Autor der Publikation

Data Hiding Based on Redundant Space of WeChat Mini Program Codes.

, , , und . IWDW, Volume 13180 von Lecture Notes in Computer Science, Seite 243-257. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Threshold progressive visual cryptography construction with unexpanded shares., , und . Multimedia Tools Appl., 75 (14): 8657-8674 (2016)Penrose tiling for visual secret sharing., , , und . Multim. Tools Appl., 79 (43-44): 32693-32710 (2020)Clarity Corresponding to Contrast in Visual Cryptography., , , , und . ICYCSEE (1), Volume 623 von Communications in Computer and Information Science, Seite 249-257. Springer, (2016)An Improved Algorithm for Iris Location., , und . CIS, Seite 964-967. IEEE Computer Society, (2007)Improved wavelet domain centroid-based adaptive audio steganography., , , und . ICDSP, Seite 202-206. ACM, (2020)Generative Text Steganography via Multiple Social Network Channels Based on Transformers., , , und . NLPCC (1), Volume 13551 von Lecture Notes in Computer Science, Seite 606-617. Springer, (2022)Participants Increasing for Shamir's Polynomial-Based Secret Image Sharing Scheme., , , und . BigDataSecurity/HPSC/IDS, Seite 32-36. IEEE, (2017)Participants increasing for threshold random grids-based visual secret sharing., und . J. Real-Time Image Processing, 14 (1): 13-24 (2018)A Novel Coding Method for Multiple System Barcode Based on QR Code., , , und . ACIIDS (2), Volume 7197 von Lecture Notes in Computer Science, Seite 99-108. Springer, (2012)Chinese Remainder Theorem-Based Secret Image Sharing with Small-Sized Shadow Images., , , , , und . Symmetry, 10 (8): 340 (2018)