Autor der Publikation

DWT-Domain Blind Watermark Detection Based on Weak Signal Detection Theory.

, , und . Journal of Computer Research and Development, 43 (11): 1920-1926 (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fault-tolerate Multiparty Electronic Contract Signing Protocol., und . AMT, Volume 138 von Frontiers in Artificial Intelligence and Applications, Seite 79-85. IOS Press, (2006)Automated User Profiling in Location-Based Mobile Messaging Applications., , , , , und . TrustCom, Seite 18-26. IEEE Computer Society, (2014)Efficiently Attribute-Based Access Control for Mobile Cloud Storage System., , , und . TrustCom, Seite 292-299. IEEE Computer Society, (2014)Multiple Handshakes Security of TLS 1.3 Candidates., , , , und . IEEE Symposium on Security and Privacy, Seite 486-505. IEEE Computer Society, (2016)Cryptanalysis of the end-to-end security for mobile communications with end-user identification/authentication., , und . IEEE Communications Letters, 9 (4): 372-374 (2005)Computing Walsh coefficients from the algebraic normal form of a Boolean function., , , und . Cryptography and Communications, 6 (4): 335-358 (2014)Bypassing the decomposition attacks on two-round multivariate schemes by a practical cubic round., und . IET Information Security, 4 (3): 167-184 (2010)Generic Constructions for Strong Designated Verifier Signature., , und . JIPS, 7 (1): 159-172 (2011)A New Direct Anonymous Attestation Scheme from Bilinear Maps., und . ICYCS, Seite 2308-2313. IEEE Computer Society, (2008)Composing Administrative Scope of Delegation Policies based on extended XACML., und . EDOC, Seite 467-470. IEEE Computer Society, (2006)