Autor der Publikation

Prediction-Based Reversible Data Hiding Using Energy Deviation Strategy.

, , , , und . J. Inf. Hiding Multim. Signal Process., 9 (2): 293-302 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Prediction-Based Reversible Data Hiding Using Energy Deviation Strategy., , , , und . J. Inf. Hiding Multim. Signal Process., 9 (2): 293-302 (2018)Very Effective Multi-Layer Reversible Embedding Method Using Low Distortion Modification., , , und . J. Inf. Hiding Multim. Signal Process., (2015)An Active Attack on Protocols for Server-Aided RSA Signature Computation.. Inf. Process. Lett., 65 (2): 71-73 (1998)Protecting the Privacy of Users in e-Commerce Environment., und . CCCT (1), Seite 63-67. The International Institute of Informatics and Systemics (IIIS), (2004)Accelerating DSA Signature Generation.. Cryptologia, 39 (2): 121-125 (2015)Extended Relation Metadata for SCORM-based Learning Content Management Systems., , , und . J. Educ. Technol. Soc., 13 (1): 220-235 (2010)A Secure YS-Like User Authentication Scheme., , und . Informatica, 18 (1): 27-36 (2007)Secure Authentication Scheme for Supporting Healthcare in Wireless Sensor Networks., , , , und . AINA Workshops, Seite 502-507. IEEE Computer Society, (2012)Password Authentication Without Using a Password Table.. Inf. Process. Lett., 55 (5): 247-250 (1995)Computing the modular inverses is as simple as computing the GCDs., , und . Finite Fields Their Appl., 14 (1): 65-75 (2008)