Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of the RCES/RSES image encryption scheme., , , und . Journal of Systems and Software, 81 (7): 1130-1143 (2008)On the security defects of an image encryption scheme., , , , , und . Image Vision Comput., 27 (9): 1371-1381 (2009)Cryptanalysis of an image encryption scheme based on a compound chaotic sequence., , , und . Image Vision Comput., 27 (8): 1035-1039 (2009)Lessons Learnt from the Cryptanalysis of Chaos-Based Ciphers., , , und . Chaos-Based Cryptography, Volume 354 von Studies in Computational Intelligence, Springer, (2011)On the Performance of Secret Entropy Coding: A Perspective Beyond Security.. Autonomous Systems: Developments and Trends, Volume 391 von Studies in Computational Intelligence, Springer, (2012)Performance benchmarking of RVC based multimedia specifications., , und . ICIP, Seite 4569-4573. IEEE, (2013)Enhanced perceptual image authentication with tamper localization and self-restoration., , , , und . ICME, Seite 1-6. IEEE Computer Society, (2014)CTL: A Platform-Independent Crypto Tools Library Based on Dataflow Programming Paradigm., , , und . Financial Cryptography, Volume 7397 von Lecture Notes in Computer Science, Seite 299-313. Springer, (2012)PSV (Password Security Visualizer): From Password Checking to User Education., , und . HCI (22), Volume 10292 von Lecture Notes in Computer Science, Seite 191-211. Springer, (2017)A New Approach to Commutative Watermarking-Encryption., , , und . Communications and Multimedia Security, Volume 7394 von Lecture Notes in Computer Science, Seite 117-130. Springer, (2012)