Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improvements of image sharing with steganography and authentication., , , und . Journal of Systems and Software, 80 (7): 1070-1076 (2007)MTVSS: (M)isalignment (T)olerant (V)isual (S)ecret (S)haring on resolving alignment difficulty., , und . Signal Processing, 89 (8): 1602-1624 (2009)$k$ Out of $n$ Region Incrementing Scheme in Visual Cryptography., , , und . IEEE Trans. Circuits Syst. Video Techn., 22 (5): 799-810 (2012)New Steganography Scheme in Halftone Images., , , und . IIH-MSP, Seite 1520-1523. IEEE Computer Society, (2008)Video Copy Detection Using Spatio-Temporal CNN Features., , , und . IEEE Access, (2019)E-Health Services for Elderly Care Based on Google Cloud Messaging., , , und . SmartCity, Seite 9-12. IEEE Computer Society, (2015)Threshold changeable secret image sharing scheme based on interpolation polynomial., , , , und . Multimedia Tools Appl., 78 (13): 18653-18667 (2019)Watermark with DSA signature using predictive coding., und . Multimedia Tools Appl., 74 (14): 5189-5203 (2015)Two-in-One Image Secret Sharing Scheme Based on Boolean Operations., , und . IWDW, Volume 9023 von Lecture Notes in Computer Science, Seite 305-318. Springer, (2014)An enhanced threshold visual secret sharing based on random grids., , und . J. Real-Time Image Processing, 14 (1): 61-73 (2018)