Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A scalable authentication model based on public keys., , und . J. Network and Computer Applications, 31 (4): 375-386 (2008)Remarks on Cryptanalysis of RSA Using Lattice Basis Reduction., , , und . CSIE (1), Seite 125-129. IEEE Computer Society, (2009)On general construction for extended visual cryptography schemes., , und . Pattern Recognition, 42 (11): 3071-3082 (2009)Towards Shift Tolerant Visual Secret Sharing Schemes, , und . CoRR, (2010)Colored Probabilistic Visual Cryptography Scheme with Reversing., , , und . Security and Management, Seite 138-141. CSREA Press, (2007)Automated Thickness Measurement of Nacreous Layer of Seawater Pearls Based on Optical Coherence Tomography., , , und . HIS (1), Seite 332-337. IEEE Computer Society, (2009)(2, n) secret sharing scheme for gray and color images based on Boolean operation., , , und . SCIENCE CHINA Information Sciences, 55 (5): 1151-1161 (2012)Image universal steganalysis based on best wavelet packet decomposition., , , und . SCIENCE CHINA Information Sciences, 53 (3): 634-647 (2010)A discussion on the relationship between probabilistic visual cryptography and random grid., , und . Inf. Sci., (2014)(2, n) Secret Image Sharing Scheme with Ideal Contrast., , , und . CIS, Seite 421-424. IEEE Computer Society, (2010)