Zeitschriftenartikel zum Thema „Identification and Authentication Techniques“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Identification and Authentication Techniques" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Warda Hassan und Nosheen Sabahat. „Towards Secure Identification: A Comparative Analysis of Biometric Authentication Techniques“. VFAST Transactions on Software Engineering 12, Nr. 1 (31.03.2024): 105–20. http://dx.doi.org/10.21015/vtse.v12i1.1745.
Der volle Inhalt der QuelleDara, Suresh, Sri Kavya, A. Naga Varalakshmi Devi, B. Krishna Priya, R. Indira Priyadarsini und I, Triveni. „An Improved Quality Enhancement Fingerprint Analysis“. International Journal of Innovative Research in Computer Science and Technology 11, Nr. 3 (Mai 2023): 110–13. http://dx.doi.org/10.55524/ijircst.2023.11.3.22.
Der volle Inhalt der QuelleSureshbabu, P., und M. Sakthivadivu. „A Review on Biometrics Authentication System Using Fingerprint“. Asian Journal of Computer Science and Technology 8, S1 (05.02.2019): 4–6. http://dx.doi.org/10.51983/ajcst-2019.8.s1.2016.
Der volle Inhalt der QuelleB S, Shruthi, und Manasa K B. „USER AUTHENTICATION USING EYE-BLINK PASSWORD“. International Journal of Computer Science and Mobile Computing 12, Nr. 4 (30.04.2023): 42–46. http://dx.doi.org/10.47760/ijcsmc.2023.v12i04.004.
Der volle Inhalt der QuelleJoshi, V. C., und I. A. Khan. „MICROSCOPY TECHNIQUES FOR THE IDENTIFICATION AND AUTHENTICATION OF BOTANICALS“. Acta Horticulturae, Nr. 720 (Oktober 2006): 73–80. http://dx.doi.org/10.17660/actahortic.2006.720.7.
Der volle Inhalt der QuelleDan, Man Kan, und Dr T. Meyappan. „WATERMARKING TECHNIQUES“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 2, Nr. 3 (30.06.2012): 122–24. http://dx.doi.org/10.24297/ijct.v2i3c.2709.
Der volle Inhalt der QuelleDivya, C. D., und Dr A. B. Rajendra. „An investigation of IRIS Recognition Techniques: A Literature Survey“. Applied and Computational Engineering 2, Nr. 1 (22.03.2023): 663–69. http://dx.doi.org/10.54254/2755-2721/2/20220642.
Der volle Inhalt der QuelleYaseen Khudhur, Doaa, Belal Al-Khateeb und Hadeel Amjed Saeed. „Secure login technique for online banking“. International Journal of Engineering & Technology 7, Nr. 4 (03.04.2019): 5434–37. http://dx.doi.org/10.14419/ijet.v7i4.23802.
Der volle Inhalt der QuelleSingh, Preet Amol, Neha Bajwa, Subh Naman und Ashish Baldi. „A Review on Robust Computational Approaches Based Identification and Authentication of Herbal Raw Drugs“. Letters in Drug Design & Discovery 17, Nr. 9 (11.09.2020): 1066–83. http://dx.doi.org/10.2174/1570180817666200304125520.
Der volle Inhalt der QuelleGupta, Myra. „Biometric Authentication using Gait Recognition“. Universal Research Reports 10, Nr. 4 (2023): 1–9. http://dx.doi.org/10.36676/urr.2023-v10i4-001.
Der volle Inhalt der QuelleSelvarani, P., und N. Malarvizhi. „Multibiometric authentication with MATLAB simulation“. International Journal of Engineering & Technology 7, Nr. 1.7 (05.02.2018): 47. http://dx.doi.org/10.14419/ijet.v7i1.7.9389.
Der volle Inhalt der QuelleZhao, Yi, und Song-Kyoo Kim. „Versatile Machine Learning-Based Authentications by Using Enhanced Time-Sliced Electrocardiograms“. Information 15, Nr. 4 (29.03.2024): 187. http://dx.doi.org/10.3390/info15040187.
Der volle Inhalt der QuelleG S, Monisha, M. Hari Krishnan, Vetri Selvan M, G. Nirmala und Yogashree G S. „Visual Tracking Based on Human Feature Extraction from Surveillance Video for Human Recognition“. International Journal on Recent and Innovation Trends in Computing and Communication 11, Nr. 7 (01.09.2023): 133–41. http://dx.doi.org/10.17762/ijritcc.v11i7.7838.
Der volle Inhalt der QuelleK N, Madhu, und Mrs Bhavana G. „Signature Recognition for Banking System“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 7 (31.07.2022): 1555–58. http://dx.doi.org/10.22214/ijraset.2022.45500.
Der volle Inhalt der QuelleHossain, Dr M. A. Motalib. „Role of nanomaterials in food authentication techniques: A mini-review“. Malaysian NANO-An International Journal 4, Nr. 1 (03.07.2024): 57–69. http://dx.doi.org/10.22452/mnij.vol4no1.4.
Der volle Inhalt der QuelleR, Dr Sharavanakumar. „EYE Blinking for Password Authentication“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 6 (30.06.2022): 2758–66. http://dx.doi.org/10.22214/ijraset.2022.44434.
Der volle Inhalt der QuelleCicareli, Rodrigo dos Santos, und José Carlos Pizolato Junior. „Um sistema alternativo para a verificação da autenticidade de produtos utilizando criptografia visual“. Semina: Ciências Exatas e Tecnológicas 41, Nr. 2 (11.12.2020): 117. http://dx.doi.org/10.5433/1679-0375.2020v41n2p117.
Der volle Inhalt der QuelleK, Ambika, und Radhika K. R. „Remora Optimization Based Sample Weighted Random SVM For Human Gait Authentication“. International Journal of Electrical and Electronics Research 10, Nr. 4 (30.12.2022): 969–75. http://dx.doi.org/10.37391/ijeer.100436.
Der volle Inhalt der QuelleJing Yang, Et al. „Multimedia Identification and Analysis Algorithm of Piano Performance Music Based on Deep Learning“. Journal of Electrical Systems 19, Nr. 4 (25.01.2024): 196–210. http://dx.doi.org/10.52783/jes.632.
Der volle Inhalt der QuelleD., Ostapets, Dziuba V. und Rusetskyi V. „Tools for studying of facial identification and authentication“. System technologies 4, Nr. 153 (01.05.2024): 157–65. http://dx.doi.org/10.34185/1562-9945-4-153-2024-15.
Der volle Inhalt der QuelleFarid, Farnaz, Mahmoud Elkhodr, Fariza Sabrina, Farhad Ahamed und Ergun Gide. „A Smart Biometric Identity Management Framework for Personalised IoT and Cloud Computing-Based Healthcare Services“. Sensors 21, Nr. 2 (14.01.2021): 552. http://dx.doi.org/10.3390/s21020552.
Der volle Inhalt der QuelleShaheed, Kashif, Hangang Liu, Gongping Yang, Imran Qureshi, Jie Gou und Yilong Yin. „A Systematic Review of Finger Vein Recognition Techniques“. Information 9, Nr. 9 (24.08.2018): 213. http://dx.doi.org/10.3390/info9090213.
Der volle Inhalt der QuelleShet, Nagaraj. „Eye Based Secure Authentication System“. International Journal for Research in Applied Science and Engineering Technology 12, Nr. 4 (30.04.2024): 4860–63. http://dx.doi.org/10.22214/ijraset.2024.60664.
Der volle Inhalt der QuelleAl-Mahadeen, Eyhab, Mansoor Alghamdi, Ahmad S. Tarawneh, Majed Abdullah Alrowaily, Malek Alrashidi, Ibrahim S. Alkhazi, Almoutaz Mbaidin, Anas Ali Alkasasbeh, Mohammad Ali Abbadi und Ahmad B. Hassanat. „Smartphone User Identification/Authentication Using Accelerometer and Gyroscope Data“. Sustainability 15, Nr. 13 (03.07.2023): 10456. http://dx.doi.org/10.3390/su151310456.
Der volle Inhalt der QuelleB.R., Rohini, und Thippeswamy G. „BIOMETRICS-A PRELIMINARY APPROACH“. International Journal of Research -GRANTHAALAYAH 5, Nr. 4RACSIT (30.04.2017): 47–52. http://dx.doi.org/10.29121/granthaalayah.v5.i4racsit.2017.3350.
Der volle Inhalt der QuelleHassan, Basma Mohammed, Khaled Mohammed Fouad und Mahmoud Fathy Hassan. „Keystroke Dynamics Authentication in Cloud Computing“. International Journal of Enterprise Information Systems 11, Nr. 4 (Oktober 2015): 99–120. http://dx.doi.org/10.4018/ijeis.2015100105.
Der volle Inhalt der QuelleBaldini, Gianmarco, Raimondo Giuliani und Gary Steri. „Physical Layer Authentication and Identification of Wireless Devices Using the Synchrosqueezing Transform“. Applied Sciences 8, Nr. 11 (06.11.2018): 2167. http://dx.doi.org/10.3390/app8112167.
Der volle Inhalt der QuelleLin, Chia-Chen, Aristophane Nshimiyimana, Morteza SaberiKamarposhti und Ersin Elbasi. „Authentication Framework for Augmented Reality with Data-Hiding Technique“. Symmetry 16, Nr. 10 (24.09.2024): 1253. http://dx.doi.org/10.3390/sym16101253.
Der volle Inhalt der QuelleNini, Deepthi Mohan, BSajini Krishnadas und KV Jyothi. „PA02.24. Importance of microscopic techniques for the identification/authentication of herbal medicines“. Ancient Science of Life 32, Nr. 5 (2013): 69. http://dx.doi.org/10.4103/0257-7941.123892.
Der volle Inhalt der QuelleAleidan, Anfal Ahmed, Qaisar Abbas, Yassine Daadaa, Imran Qureshi, Ganeshkumar Perumal, Mostafa E. A. Ibrahim und Alaa E. S. Ahmed. „Biometric-Based Human Identification Using Ensemble-Based Technique and ECG Signals“. Applied Sciences 13, Nr. 16 (21.08.2023): 9454. http://dx.doi.org/10.3390/app13169454.
Der volle Inhalt der QuelleWang, Bailing, Hongri Liu, Kaixin Wang, Guodong Xin und Jia Song. „Research Notes: User Identification Model Based on Mouse Behaviors“. International Journal of Software Engineering and Knowledge Engineering 28, Nr. 02 (Februar 2018): 175–92. http://dx.doi.org/10.1142/s0218194018400028.
Der volle Inhalt der QuelleZiyatbekova, G. Z., und M. A. Shaikhy. „Biometric technology for personal identification and authentication: fingerprint“. Bulletin of the National Engineering Academy of the Republic of Kazakhstan 86, Nr. 4 (30.12.2022): 62–70. http://dx.doi.org/10.47533/2020.1606-146x.196.
Der volle Inhalt der QuelleKharabe, Shwetambari, und C. Nalini. „Survey on finger-vein segmentation and authentication“. International Journal of Engineering & Technology 7, Nr. 1.2 (28.12.2017): 9. http://dx.doi.org/10.14419/ijet.v7i1.2.8962.
Der volle Inhalt der QuellePerez-Meana, Hector Manuel, und Mariko Nakano-Miyatake. „Identification Card Authentication System Based on Watermarking Technique“. Telecommunications and Radio Engineering 67, Nr. 20 (2008): 1847–55. http://dx.doi.org/10.1615/telecomradeng.v67.i20.60.
Der volle Inhalt der QuelleArjun Kharavane, Lakshmi, J. S. Awati und M. S. Kumbhar. „Fuzzy Controller for Visitor Monitor System“. Journal of Embedded Systems and Processing 8, Nr. 3 (2023): 1–7. http://dx.doi.org/10.46610/joesp.2023.v08i03.001.
Der volle Inhalt der QuelleSultan, Shahad, und Mayada Faris Ghanim. „Human Retina Based Identification System Using Gabor Filters and GDA Technique“. Journal of communications software and systems 16, Nr. 3 (15.09.2020): 243–53. http://dx.doi.org/10.24138/jcomss.v16i3.1031.
Der volle Inhalt der QuelleNajafi, Fatemeh, Masoud Kaveh, Diego Martín und Mohammad Reza Mosavi. „Deep PUF: A Highly Reliable DRAM PUF-Based Authentication for IoT Networks Using Deep Convolutional Neural Networks“. Sensors 21, Nr. 6 (12.03.2021): 2009. http://dx.doi.org/10.3390/s21062009.
Der volle Inhalt der QuelleV L, Pavani. „A Novel Authentication Mechanism to Prevent Unauthorized Service Access for Mobile Device in Distributed Network“. International Journal of Interactive Mobile Technologies (iJIM) 12, Nr. 8 (24.12.2018): 4. http://dx.doi.org/10.3991/ijim.v12i8.8194.
Der volle Inhalt der QuelleAksun Tümerkan, Elif Tuğçe. „Effect of Industrial and Domestic Processing Techniques On the DNA Degradation of Anchovy“. Turkish Journal of Agriculture - Food Science and Technology 9, sp (05.01.2022): 2385–89. http://dx.doi.org/10.24925/turjaf.v9isp.2385-2389.4706.
Der volle Inhalt der QuelleIngale, Kiran, Madhur Patil, Samarth Bhamare, Saurav Chaudhari und Prof Sonal Chanderi. „A Research Paper on Smart Authentication System for Identity Verification“. International Journal for Research in Applied Science and Engineering Technology 11, Nr. 4 (30.04.2023): 1400–1405. http://dx.doi.org/10.22214/ijraset.2023.50349.
Der volle Inhalt der QuelleHebri, Dheeraj, und Vasudeva . „Multimodal Authentication of Ocular Biometric and Finger Vein Verification in Smartphones: A Review“. International Journal of Engineering & Technology 7, Nr. 3.12 (20.07.2018): 161. http://dx.doi.org/10.14419/ijet.v7i3.12.15909.
Der volle Inhalt der QuelleC. S., Okafor, Nnebe S. U., Alumona T. L., Onuzuluike V. C. und Jideofor U. C. „Door Access Control Using RFID and Voice Recognition System“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 3 (31.03.2022): 157–63. http://dx.doi.org/10.22214/ijraset.2022.40453.
Der volle Inhalt der QuelleKusban, Muhammad, Aris Budiman und Bambang Hari Purwoto. „Image enhancement in palmprint recognition: a novel approach for improved biometric authentication“. International Journal of Electrical and Computer Engineering (IJECE) 14, Nr. 2 (01.04.2024): 1299. http://dx.doi.org/10.11591/ijece.v14i2.pp1299-1307.
Der volle Inhalt der QuelleK. Selsiya, Dr. D. Banumathy, Nijanthan und Dr. G. Madasamyraja. „Person Authentication System Using Multimodal Biometrics“. International Journal of Scientific Research in Science, Engineering and Technology 11, Nr. 3 (31.05.2024): 276–80. http://dx.doi.org/10.32628/ijsrset24113129.
Der volle Inhalt der QuelleWeerasinghe, D., K. Elmufti, V. Rakocevic und M. Rajarajan. „Patient Privacy Protection Using Anonymous Access Control Techniques“. Methods of Information in Medicine 47, Nr. 03 (2008): 235–40. http://dx.doi.org/10.3414/me9116.
Der volle Inhalt der QuelleChiou, Shin-Yan. „Secure Method for Biometric-Based Recognition with Integrated Cryptographic Functions“. BioMed Research International 2013 (2013): 1–12. http://dx.doi.org/10.1155/2013/623815.
Der volle Inhalt der QuelleA, Dr Arudra. „MORSE CODE-BASED AUTHENTICATION SYSTEM“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 04 (27.04.2024): 1–5. http://dx.doi.org/10.55041/ijsrem31829.
Der volle Inhalt der QuelleSadahide, Ayako, Hideki Itoh, Ken Moritou, Hirofumi Kameyama, Ryoya Oda, Hitoshi Tabuchi und Yoshiaki Kiuchi. „A Clinical Trial Evaluating the Efficacy of Deep Learning-Based Facial Recognition for Patient Identification in Diverse Hospital Settings“. Bioengineering 11, Nr. 4 (15.04.2024): 384. http://dx.doi.org/10.3390/bioengineering11040384.
Der volle Inhalt der QuelleJ. Balachandran, M., und P. Sujatha. „Performance Analysis of Aes and 3des for Implementing Multi Level Authentication in Cloud Through Rest Api“. International Journal of Engineering & Technology 7, Nr. 4.36 (09.12.2018): 773. http://dx.doi.org/10.14419/ijet.v7i4.36.24241.
Der volle Inhalt der QuelleDr Shiv Kumar, Lakshman Ji,. „ROBUST DIGITAL WATERMARKING TECHNIQUES FOR PROTECTING COPYRIGHT“. INFORMATION TECHNOLOGY IN INDUSTRY 9, Nr. 1 (18.03.2021): 1374–78. http://dx.doi.org/10.17762/itii.v9i1.279.
Der volle Inhalt der Quelle