Autor der Publikation

A secure and efficient SIP authentication scheme for converged VoIP networks.

, , , , , und . Computer Communications, 33 (14): 1674-1681 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dual-source discrimination power analysis for multi-instance contactless palmprint recognition., , , und . Multimedia Tools Appl., 76 (1): 333-354 (2017)Reversible data hiding scheme with edge-direction predictor and modulo operation., , , und . J. Real-Time Image Processing, 14 (1): 137-145 (2018)Secure protection of video recorder video in smart car., , , und . IJDSN, (2016)Dynamic EPG Implementation for Ubiquitous Environment., , und . ICUCT, Volume 4412 von Lecture Notes in Computer Science, Seite 292-300. Springer, (2006)Binary Image Data Hiding Using Matrix Encoding Technique in Sensors., und . IJDSN, (2013)Watermark with DSA signature using predictive coding., und . Multimedia Tools Appl., 74 (14): 5189-5203 (2015)An energy-efficient video transport protocol for personal cloud-based computing., und . J. Real-Time Image Processing, 12 (2): 303-310 (2016)Exploiting error control in matrix coding-based data hiding over lossy channel., , , und . J. Real-Time Image Processing, 16 (3): 577-588 (2019)(N, 1) secret sharing approach based on steganography with gray digital images., , , und . WCNIS, Seite 325-329. IEEE, (2010)Implicit Correlation Intensity Mining Based on the Monte Carlo Method with Attenuation., , , , , und . IIKI, Seite 275-278. IEEE Computer Society, (2016)