Autor der Publikation

Data embedding in image-media using weight-function on modulo operations.

, , , und . ACM Trans. Embed. Comput. Syst., 12 (2): 21:1-21:12 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Security of Some Proxy Blind Signature Schemes., und . ACSW, Volume 32 von CRPIT, Seite 75-78. Australian Computer Society, (2004)On the Security of Some Proxy Signature Schemes., und . IACR Cryptology ePrint Archive, (2003)Simple authenticated key agreement protocol resistant to password guessing attacks., und . ACM SIGOPS Oper. Syst. Rev., 36 (4): 14-22 (2002)Security analysis of the generalized key agreement and password authentication protocol., , und . IEEE Communications Letters, 5 (11): 462-463 (2001)Response and Surveillance System for Diarrhoea Based on a Patient Symptoms Using Machine Learning: A Study on Eswatini., , , und . IEEE Access, (2021)An enhancement of return address stack for security., , , , und . Comput. Stand. Interfaces, (2015)Cryptanalysis of Private-Key Encryption Schemes Based on Burst-Error-Correcting Codes., und . ACM Conference on Computer and Communications Security, Seite 153-156. ACM, (1996)On the Improvement of Fermat Factorization., , und . NSS, Volume 7645 von Lecture Notes in Computer Science, Seite 380-391. Springer, (2012)Decomposition Construction for Secret Sharing Schemes with Graph Access Structures in Polynomial Time., , , und . SIAM J. Discret. Math., 24 (2): 617-638 (2010)Anti-Forensics with Steganographic Data Embedding in Digital Images., , , und . IEEE J. Sel. Areas Commun., 29 (7): 1392-1403 (2011)