Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of the RCES/RSES image encryption scheme., , , und . Journal of Systems and Software, 81 (7): 1130-1143 (2008)On the security defects of an image encryption scheme., , , , , und . Image Vision Comput., 27 (9): 1371-1381 (2009)Cryptanalysis of an image encryption scheme based on a compound chaotic sequence., , , und . Image Vision Comput., 27 (8): 1035-1039 (2009)Performance benchmarking of RVC based multimedia specifications., , und . ICIP, Seite 4569-4573. IEEE, (2013)On the Performance of Secret Entropy Coding: A Perspective Beyond Security.. Autonomous Systems: Developments and Trends, Volume 391 von Studies in Computational Intelligence, Springer, (2012)Lessons Learnt from the Cryptanalysis of Chaos-Based Ciphers., , , und . Chaos-Based Cryptography, Volume 354 von Studies in Computational Intelligence, Springer, (2011)Enhanced perceptual image authentication with tamper localization and self-restoration., , , , und . ICME, Seite 1-6. IEEE Computer Society, (2014)On the Security of the Yi-Tan-Siew Chaos-Based Cipher, , und . CoRR, (2004)A Differential Cryptanalysis of Yen-Chen-Wu Multimedia Cryptography System (MCS), , , und . CoRR, (2009)Cryptanalysis of a computer cryptography scheme based on a filter bank, , , und . CoRR, (2007)