Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New visual cryptography system based on circular shadow image and fixed angle segmentation., , , und . J. Electronic Imaging, 14 (3): 033018 (2005)A new data hiding method in binary image., , und . ISMSE, Seite 88-93. IEEE Computer Society, (2003)Building an Intrusion Detection System Based on Support Vector Machine and Genetic Algorithm., , , , , und . ISNN (3), Volume 3498 von Lecture Notes in Computer Science, Seite 409-414. Springer, (2005)VoIP communication quality and flow volume preference - A SIP and Red5 example., , , , und . ICSAI, Seite 782-786. IEEE, (2016)Effectiveness of combing airdrop and mobile devices in word card teaching., , , , und . ICSAI, Seite 471-475. IEEE, (2016)Using the ACM Technique to Refine Protein Spots in 2DGE Images., , , , , und . AINA, Seite 289-292. IEEE Computer Society, (2005)A Novel Anti-data Mining Technique Based On Hierarchical Anti-clustering (HAC)., , , und . ISDA (3), Seite 426-430. IEEE Computer Society, (2008)On the bitmap compression for joint coding and data hiding of AMBTC compressed images., , , und . Multim. Tools Appl., 83 (35): 82131-82148 (Oktober 2024)A secure data hiding method based on preservation of saturated pixels., , , und . ICDIP, Volume 8334 von SPIE Proceedings, Seite 83342Z. SPIE, (2012)A simple and efficient watermarking technique based on JPEG2000 codec., , und . ISMSE, Seite 80-87. IEEE Computer Society, (2003)