Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Poster: A Hierarchical VR Streaming System through a WiFi Connection., , , , , , , und . EWSN, Seite 238-239. ACM, (2019)A Danger Theory Inspired Multi-agent Fusion Model for Network Security Assessment., , und . ICNC (3), Seite 599-603. IEEE Computer Society, (2007)Maximizing Steganographic Embedding Efficiency by Combining Hamming Codes and Wet Paper Codes., , und . Information Hiding, Volume 5284 von Lecture Notes in Computer Science, Seite 60-71. Springer, (2008)Single Actor Pooled Steganalysis., , und . ICGEC, Volume 834 von Advances in Intelligent Systems and Computing, Seite 339-347. Springer, (2018)Classification of Snoring Sound-Related Signals Based on MLP., , , und . ICGEC, Volume 834 von Advances in Intelligent Systems and Computing, Seite 625-632. Springer, (2018)Senary Huffman Compression - A Reversible Data Hiding Scheme for Binary Images., , , und . MCAM, Volume 4577 von Lecture Notes in Computer Science, Seite 351-360. Springer, (2007)Unified Data Hiding and Scrambling Method for JPEG Images., , , und . PCM (3), Volume 11166 von Lecture Notes in Computer Science, Seite 373-383. Springer, (2018)Self-embedding fragile watermarking based on reference-data interleaving and adaptive selection of embedding mode., , , und . Inf. Sci., (2016)Toward Construction-Based Data Hiding: From Secrets to Fingerprint Images., und . IEEE Trans. Image Processing, 28 (3): 1482-1497 (2019)Anonymous Hierarchical Identity-Based Encryption in Prime Order Groups., , und . ICDKE, Volume 7696 von Lecture Notes in Computer Science, Seite 230-242. Springer, (2012)