Zeitschriftenartikel zum Thema „Spoofed fingerprints“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-45 Zeitschriftenartikel für die Forschung zum Thema "Spoofed fingerprints" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Nastasiu, Dragoș, Răzvan Scripcaru, Angela Digulescu, Cornel Ioana, Raymundo De Amorim, Nicolas Barbot, Romain Siragusa, Etienne Perret und Florin Popescu. „A New Method of Secure Authentication Based on Electromagnetic Signatures of Chipless RFID Tags and Machine Learning Approaches“. Sensors 20, Nr. 21 (09.11.2020): 6385. http://dx.doi.org/10.3390/s20216385.
Der volle Inhalt der QuelleNIKAM, SHANKAR BHAUSAHEB, und SUNEETA AGARWAL. „CO-OCCURRENCE PROBABILITIES AND WAVELET-BASED SPOOF FINGERPRINT DETECTION“. International Journal of Image and Graphics 09, Nr. 02 (April 2009): 171–99. http://dx.doi.org/10.1142/s0219467809003393.
Der volle Inhalt der QuelleF.W. Onifade, Olufade, Paul Akinde und Folasade Olubusola Isinkaye. „Circular Gabor wavelet algorithm for fingerprint liveness detection“. Journal of Advanced Computer Science & Technology 9, Nr. 1 (11.01.2020): 1. http://dx.doi.org/10.14419/jacst.v9i1.29908.
Der volle Inhalt der QuelleAgarwal, Rohit, A. S. Jalal und K. V. Arya. „A review on presentation attack detection system for fake fingerprint“. Modern Physics Letters B 34, Nr. 05 (03.02.2020): 2030001. http://dx.doi.org/10.1142/s021798492030001x.
Der volle Inhalt der QuelleBabikir Adam, Edriss Eisa, und Sathesh. „Evaluation of Fingerprint Liveness Detection by Machine Learning Approach - A Systematic View“. Journal of ISMAC 3, Nr. 1 (01.03.2021): 16–30. http://dx.doi.org/10.36548/jismac.2021.1.002.
Der volle Inhalt der QuelleLee, Fu-Yuan, und Shiuhpyng Shieh. „Defending against spoofed DDoS attacks with path fingerprint“. Computers & Security 24, Nr. 7 (Oktober 2005): 571–86. http://dx.doi.org/10.1016/j.cose.2005.03.005.
Der volle Inhalt der QuelleLeghari, Mehwish, Shahzad Memon, Lachhman Das Dhomeja, Akhtar Hussain Jalbani und Asghar Ali Chandio. „Deep Feature Fusion of Fingerprint and Online Signature for Multimodal Biometrics“. Computers 10, Nr. 2 (07.02.2021): 21. http://dx.doi.org/10.3390/computers10020021.
Der volle Inhalt der QuelleSekulska-Nalewajko, Joanna, Jarosław Gocławski und Dominik Sankowski. „The Detection of Internal Fingerprint Image Using Optical Coherence Tomography“. Image Processing & Communications 22, Nr. 4 (01.12.2017): 59–72. http://dx.doi.org/10.1515/ipc-2017-0022.
Der volle Inhalt der QuelleVerma, Akhilesh, Vijay Kumar Gupta, Savita Goel, Akbar, Arun Kumar Yadav und Divakar Yadav. „Modeling Fingerprint Presentation Attack Detection Through Transient Liveness Factor-A Person Specific Approach“. Traitement du Signal 38, Nr. 2 (30.04.2021): 299–307. http://dx.doi.org/10.18280/ts.380206.
Der volle Inhalt der QuelleChugh, Tarang, und Anil K. Jain. „Fingerprint Spoof Detector Generalization“. IEEE Transactions on Information Forensics and Security 16 (2021): 42–55. http://dx.doi.org/10.1109/tifs.2020.2990789.
Der volle Inhalt der QuelleIula, Antonio. „Ultrasound Systems for Biometric Recognition“. Sensors 19, Nr. 10 (20.05.2019): 2317. http://dx.doi.org/10.3390/s19102317.
Der volle Inhalt der QuelleShidik, Guruh Fajar, Edi Jaya Kusuma, Safira Nuraisha und Pulung Nurtantio Andono. „Heuristic vs Metaheuristic Method: Improvement of Spoofed Fingerprint Identification in IoT Devices“. International Review on Modelling and Simulations (IREMOS) 12, Nr. 3 (30.06.2019): 168. http://dx.doi.org/10.15866/iremos.v12i3.17330.
Der volle Inhalt der QuelleArunalatha, G., und M. Ezhilarasan. „Fingerprint Spoof Detection Using Quality Features“. International Journal of Security and Its Applications 9, Nr. 10 (31.10.2015): 83–94. http://dx.doi.org/10.14257/ijsia.2015.9.10.07.
Der volle Inhalt der QuelleBalaji, Aadhithya, Varun. H.S. und Sikha. O.K. „Multimodal Fingerprint Spoof Detection Using White Light“. Procedia Computer Science 78 (2016): 330–35. http://dx.doi.org/10.1016/j.procs.2016.02.066.
Der volle Inhalt der QuelleYassin, Ali A. „Efficiency and Flexibility of Fingerprint Scheme Using Partial Encryption and Discrete Wavelet Transform to Verify User in Cloud Computing“. International Scholarly Research Notices 2014 (24.09.2014): 1–13. http://dx.doi.org/10.1155/2014/351696.
Der volle Inhalt der QuelleDarlow, Luke Nicholas, Leandra Webb und Natasha Botha. „Automated spoof-detection for fingerprints using optical coherence tomography“. Applied Optics 55, Nr. 13 (22.04.2016): 3387. http://dx.doi.org/10.1364/ao.55.003387.
Der volle Inhalt der QuelleChugh, Tarang, Kai Cao und Anil K. Jain. „Fingerprint Spoof Buster: Use of Minutiae-Centered Patches“. IEEE Transactions on Information Forensics and Security 13, Nr. 9 (September 2018): 2190–202. http://dx.doi.org/10.1109/tifs.2018.2812193.
Der volle Inhalt der QuelleJiang, Yujia, und Xin Liu. „Spoof Fingerprint Detection based on Co-occurrence Matrix“. International Journal of Signal Processing, Image Processing and Pattern Recognition 8, Nr. 8 (31.08.2015): 373–84. http://dx.doi.org/10.14257/ijsip.2015.8.8.38.
Der volle Inhalt der QuelleBarsky, Tatiana, Ariel Tankus und Yehezkel Yeshurun. „Classification of fingerprint images to real vs. spoof“. International Journal of Biometrics 4, Nr. 1 (2012): 1. http://dx.doi.org/10.1504/ijbm.2012.044289.
Der volle Inhalt der QuelleKho, Jun Beom, Wonjune Lee, Heeseung Choi und Jaihie Kim. „An incremental learning method for spoof fingerprint detection“. Expert Systems with Applications 116 (Februar 2019): 52–64. http://dx.doi.org/10.1016/j.eswa.2018.08.055.
Der volle Inhalt der QuelleRattani, Ajita, Walter J. Scheirer und Arun Ross. „Open Set Fingerprint Spoof Detection Across Novel Fabrication Materials“. IEEE Transactions on Information Forensics and Security 10, Nr. 11 (November 2015): 2447–60. http://dx.doi.org/10.1109/tifs.2015.2464772.
Der volle Inhalt der QuellePereira, L. F. A., H. N. B. Pinheiro, G. D. C. Cavalcanti und Tsang Ing Ren. „Spatial surface coarseness analysis: technique for fingerprint spoof detection“. Electronics Letters 49, Nr. 4 (Februar 2013): 260–61. http://dx.doi.org/10.1049/el.2012.4173.
Der volle Inhalt der QuelleNikam, Shankar Bhausaheb, und Suneeta Agarwal. „Local binary pattern and wavelet-based spoof fingerprint detection“. International Journal of Biometrics 1, Nr. 2 (2008): 141. http://dx.doi.org/10.1504/ijbm.2008.020141.
Der volle Inhalt der QuelleALTUN, A. ALPASLAN, H. ERDINC KOCER und NOVRUZ ALLAHVERDI. „GENETIC ALGORITHM BASED FEATURE SELECTION LEVEL FUSION USING FINGERPRINT AND IRIS BIOMETRICS“. International Journal of Pattern Recognition and Artificial Intelligence 22, Nr. 03 (Mai 2008): 585–600. http://dx.doi.org/10.1142/s0218001408006351.
Der volle Inhalt der QuelleSoum, Veasna, Sooyoung Park, Albertus Ivan Brilian, Yunpyo Kim, Madeline Y. Ryu, Taler Brazell, F. John Burpo, Kevin Kit Parker, Oh-Sun Kwon und Kwanwoo Shin. „Inkjet-Printed Carbon Nanotubes for Fabricating a Spoof Fingerprint on Paper“. ACS Omega 4, Nr. 5 (16.05.2019): 8626–31. http://dx.doi.org/10.1021/acsomega.9b00936.
Der volle Inhalt der QuelleJia, Xiaofei, Xin Yang, Kai Cao, Yali Zang, Ning Zhang, Ruwei Dai, Xinzhong Zhu und Jie Tian. „Multi-scale local binary pattern with filters for spoof fingerprint detection“. Information Sciences 268 (Juni 2014): 91–102. http://dx.doi.org/10.1016/j.ins.2013.06.041.
Der volle Inhalt der QuelleG., Arunalatha, und M. Ezhilarasan. „Spoof Detection of Fingerprint Biometrics based on Local and Global Quality Measures“. International Journal of Computer Applications 124, Nr. 16 (18.08.2015): 22–25. http://dx.doi.org/10.5120/ijca2015905804.
Der volle Inhalt der QuelleLee, Soon-Gyu, Jin-Woo Kim, Kyo-Won Ku, Hee-Chul Hwang, Seung-Hyun Moon und Won-Jun Choe. „42‐5: Spoof Detection Scheme for Optical Fingerprint Sensors under the Display“. SID Symposium Digest of Technical Papers 51, Nr. 1 (August 2020): 619–21. http://dx.doi.org/10.1002/sdtp.13944.
Der volle Inhalt der QuelleKumar, Pradeep, Rajkumar Saini, Barjinder Kaur, Partha Pratim Roy und Erik Scheme. „Fusion of Neuro-Signals and Dynamic Signatures for Person Authentication“. Sensors 19, Nr. 21 (28.10.2019): 4641. http://dx.doi.org/10.3390/s19214641.
Der volle Inhalt der QuelleBhardwaj, Ishan, Narendra D. Londhe und Sunil K. Kopparapu. „A spoof resistant multibiometric system based on the physiological and behavioral characteristics of fingerprint“. Pattern Recognition 62 (Februar 2017): 214–24. http://dx.doi.org/10.1016/j.patcog.2016.09.003.
Der volle Inhalt der QuelleChatterjee, Amit, Vimal Bhatia und Shashi Prakash. „Anti-spoof touchless 3D fingerprint recognition system using single shot fringe projection and biospeckle analysis“. Optics and Lasers in Engineering 95 (August 2017): 1–7. http://dx.doi.org/10.1016/j.optlaseng.2017.03.007.
Der volle Inhalt der QuelleAgarwal, Shivang, und C. Ravindranath Chowdary. „A-Stacking and A-Bagging: Adaptive versions of ensemble learning algorithms for spoof fingerprint detection“. Expert Systems with Applications 146 (Mai 2020): 113160. http://dx.doi.org/10.1016/j.eswa.2019.113160.
Der volle Inhalt der QuelleS. Raju, A., und V. Udayashankara. „A Survey on Unimodal, Multimodal Biometrics and Its Fusion Techniques“. International Journal of Engineering & Technology 7, Nr. 4.36 (09.12.2018): 689. http://dx.doi.org/10.14419/ijet.v7i4.36.24224.
Der volle Inhalt der QuelleNasiri-Avanaki, Mohammad-Reza, Alexander Meadway, Adrian Bradu, Rohollah Mazrae Khoshki, Ali Hojjatoleslami und Adrian Gh Podoleanu. „Anti-Spoof Reliable Biometry of Fingerprints Using <i>En-Face</i> Optical Coherence Tomography“. Optics and Photonics Journal 01, Nr. 03 (2011): 91–96. http://dx.doi.org/10.4236/opj.2011.13015.
Der volle Inhalt der QuelleHatture, Sanjeeva Kumar M., und Shweta Policepatil. „Masquerade Attack Analysis for Secured Face Biometric System“. International Journal of Recent Technology and Engineering (IJRTE) 10, Nr. 2 (30.07.2021): 225–32. http://dx.doi.org/10.35940/ijrte.b6309.0710221.
Der volle Inhalt der Quelle„A Robust Hybrid Biometric Face Recognition Payment System“. International Journal of Recent Technology and Engineering 8, Nr. 6 (30.03.2020): 5586–91. http://dx.doi.org/10.35940/ijrte.f9771.038620.
Der volle Inhalt der Quelle„Contactless Fingerprint Recognition and Fingerprint Spoof Mitigation using CNN“. International Journal of Recent Technology and Engineering 8, Nr. 4 (30.11.2019): 9271–75. http://dx.doi.org/10.35940/ijrte.d9420.118419.
Der volle Inhalt der Quelle„Fingerprint Detection Technique Using SURF, PHOG & PCA Feature Extraction Process“. International Journal of Recent Technology and Engineering 8, Nr. 3 (30.09.2019): 7266–69. http://dx.doi.org/10.35940/ijrte.c6341.098319.
Der volle Inhalt der QuelleKanade, Harshada, Gauri Uttarwar, Shweta Borse und Archana K. „Fingerprint Distortion Detection“. International Journal of Scientific Research in Computer Science, Engineering and Information Technology, 25.07.2020, 559–62. http://dx.doi.org/10.32628/cseit2063204.
Der volle Inhalt der Quelle„Silicone fingers spoof fingerprint system in Brazil“. Biometric Technology Today 2013, Nr. 4 (April 2013): 3. http://dx.doi.org/10.1016/s0969-4765(13)70067-5.
Der volle Inhalt der QuelleKumar, Ajay. „Fingerprint spoof detection using blood-flow analysis“. SPIE Newsroom, 2009. http://dx.doi.org/10.1117/2.1200909.1794.
Der volle Inhalt der QuelleLarin, Kirill. „Enhanced spoof proofing of fingerprint readers by optical coherence tomography“. SPIE Newsroom, 2007. http://dx.doi.org/10.1117/2.1200701.0596.
Der volle Inhalt der QuelleAli, Syed Farooq, Muhammad Aamir Khan und Ahmed Sohail Aslam. „Fingerprint matching, spoof and liveness detection: classification and literature review“. Frontiers of Computer Science 15, Nr. 1 (29.09.2020). http://dx.doi.org/10.1007/s11704-020-9236-4.
Der volle Inhalt der QuelleVerma, Akhilesh, Vijay Kumar Gupta und Savita Goel. „Fingerprint Presentation Attack Detection in Open-Set Scenario using Transient Liveness Factor“. Recent Advances in Computer Science and Communications 13 (23.04.2020). http://dx.doi.org/10.2174/2666255813999200423123033.
Der volle Inhalt der QuelleSong, Hyoung-Kyu, Ebrahim AlAlkeem, Jaewoong Yun, Tae-Ho Kim, Hyerin Yoo, Dasom Heo, Myungsu Chae und Chan Yeob Yeun. „Deep user identification model with multiple biometric data“. BMC Bioinformatics 21, Nr. 1 (16.07.2020). http://dx.doi.org/10.1186/s12859-020-03613-3.
Der volle Inhalt der Quelle