Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attack and Improvement on the Lee-Chiu Remote Authentication Schem., und . DMS, Seite 357-360. Knowledge Systems Institute, (2005)Comments on Ä Multikey Secure Multimedia Proxy Using Asymmetric Reversible Parametric Sequences: Theory, Design, and Implementation".. IEEE Trans. Multim., 9 (2): 420-421 (2007)Hybrid GEMD Data Hiding., und . J. Inf. Hiding Multim. Signal Process., 5 (3): 420-430 (2014)Study on Android Hybrid Malware Detection Based on Machine Learning., , und . ICCCS, Seite 31-35. IEEE, (2019)Secure multi-group data hiding based on gemd map., , , und . Multimedia Tools Appl., 76 (2): 1901-1919 (2017)High-Capacity Steganographic Method Based on Division Arithmetic and LSB Replacement., , und . ITCS, Volume 180 von Lecture Notes in Electrical Engineering, Seite 285-291. Springer, (2012)A DoS-Resistant Robust Identification and Key Agreement Protocol with User Anonymity., , , und . J. Inf. Hiding Multim. Signal Process., 5 (4): 666-671 (2014)Digitally signed document flexible sanitizing scheme based on bilinear maps., , , und . ISI, Seite 172. IEEE, (2010)A Data Hiding Scheme with High Embedding Capacity Based on General Improving Exploiting Modification Direction Method., , , und . HIS (3), Seite 69-72. IEEE Computer Society, (2009)On ElGamal Signature Scheme.. FGCN (2), Seite 151-153. IEEE Computer Society, (2007)