Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Key-aggregate searchable encryption under multi-owner setting for group data sharing in the cloud., , , , und . IJWGS, 14 (1): 21-43 (2018)A Time and Energy Saving-Based Frame Adjustment Strategy (TES-FAS) Tag Identification Algorithm for UHF RFID Systems., , , , und . IEEE Trans. Wirel. Commun., 19 (5): 2974-2986 (2020)(t, n) Threshold secret image sharing scheme with adversary structure., , , , und . Multim. Tools Appl., 76 (20): 21193-21210 (2017)Multi-keyword ranked search supporting synonym query over encrypted data in cloud computing., , , , und . IPCCC, Seite 1-8. IEEE Computer Society, (2013)Achieving Lightweight Image Steganalysis with Content-Adaptive in Spatial Domain., , , und . ICIG (1), Volume 12888 von Lecture Notes in Computer Science, Seite 641-653. Springer, (2021)New Forensic Methods for OOXML Format Documents., , , und . IWDW, Volume 8389 von Lecture Notes in Computer Science, Seite 503-513. Springer, (2013)HGA: Hierarchical Feature Extraction With Graph and Attention Mechanism for Linguistic Steganalysis., , , und . IEEE Signal Process. Lett., (2022)WolfPath: Accelerating Iterative Traversing-Based Graph Processing Algorithms on GPU., , , , , , , und . Int. J. Parallel Program., 47 (4): 644-667 (2019)Writing in the Air with WiFi Signals for Virtual Reality Devices., , , , und . IEEE Trans. Mob. Comput., 18 (2): 473-484 (2019)Adaptive Steganography Based on Image Edge Enhancement and Automatic Distortion Learning., , und . ICIG (3), Volume 12890 von Lecture Notes in Computer Science, Seite 155-167. Springer, (2021)