Academic literature on the topic 'WATERMARKED DATABASE'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'WATERMARKED DATABASE.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "WATERMARKED DATABASE"
Lin, Chia-Chen, Thai-Son Nguyen, and Chin-Chen Chang. "LRW-CRDB: Lossless Robust Watermarking Scheme for Categorical Relational Databases." Symmetry 13, no. 11 (November 17, 2021): 2191. http://dx.doi.org/10.3390/sym13112191.
Full textHsieh, Shang-Lin, Chun-Che Chen, and Wen-Shan Shen. "Combining Digital Watermarking and Fingerprinting Techniques to Identify Copyrights for Color Images." Scientific World Journal 2014 (2014): 1–14. http://dx.doi.org/10.1155/2014/454867.
Full textChang, Chin-Chen, Thai-Son Nguyen, and Chia-Chen Lin. "A Blind Reversible Robust Watermarking Scheme for Relational Databases." Scientific World Journal 2013 (2013): 1–12. http://dx.doi.org/10.1155/2013/717165.
Full textThanki, Rohit, Surekha Borra, and Ashish Kothari. "Fragile Watermarking Framework for Tamper Detection of Color Biometric Images." International Journal of Digital Crime and Forensics 13, no. 2 (March 2021): 35–56. http://dx.doi.org/10.4018/ijdcf.2021030103.
Full textRM, Deepa. "Database Security with Fingerprint Masking." International Journal for Research in Applied Science and Engineering Technology 10, no. 7 (July 31, 2022): 3191–96. http://dx.doi.org/10.22214/ijraset.2022.45769.
Full textSankpal, Priya R., and P. A. Vijaya. "Performance Evaluation of Nested Watermarked Scheme using Objective Image Quality Metrics." Journal of University of Shanghai for Science and Technology 23, no. 06 (June 7, 2021): 306–14. http://dx.doi.org/10.51201/jusst/21/05273.
Full textLee, Yong-Joon, and Won-Shik Na. "E-Passport Advanced Security Technique Using Biometric Information Watermarking." Journal of Computational and Theoretical Nanoscience 18, no. 5 (May 1, 2021): 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Full textLee, Yong-Joon, and Won-Shik Na. "E-Passport Advanced Security Technique Using Biometric Information Watermarking." Journal of Computational and Theoretical Nanoscience 18, no. 5 (May 1, 2021): 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Full textZainal, Nasharuddin, Seri Mastura Mustaza, and Wan Noormaheran Wan Hussin. "Image Watermarking Technique for Digital Al-Quran based on Fibonacci Transform via DWT." Jurnal Kejuruteraan 34, no. 3 (May 30, 2022): 485–93. http://dx.doi.org/10.17576/jkukm-2022-34(3)-15.
Full textLi, Yan, Junwei Wang, and Xiangyang Luo. "A reversible database watermarking method non-redundancy shifting-based histogram gaps." International Journal of Distributed Sensor Networks 16, no. 5 (May 2020): 155014772092176. http://dx.doi.org/10.1177/1550147720921769.
Full textDissertations / Theses on the topic "WATERMARKED DATABASE"
Кучма, Олександр Русланович, and Oleksandr Kuchma. "Розроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого біту." Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36794.
Full textПояснювальна записка містить результати розроблення модуля «Вбудовування інформації в зображенні методом найменш значущого біту». Проведено аналіз предметної області, розроблені моделі бізнес-процесів об’єкта проектування, розроблені специфікації бізнес-вимог, функціональних та не функціональних вимог, спроектовані логічна та фізична моделі бази даних. Виконаний математичний опис задачі для вирішення на ПК та розроблений додаток за допомогою середовища програмування Microsoft Visual Studio 2010. Наведені результати тестування програмного продукту та вимоги щодо його розгортання. Результати роботи можуть бути використані для підтвердження авторського права, для приховування інформації в цифрових зображеннях.
Explanatory note contains the results of the development module "Embedding information in an image using the least significant bit. The analysis domain, the model business processes of the project, developed the specification of business requirements, functional and non functional requirements, designed logical and physical database models. The mathematical description of the problem for solution on the PC application developed using the programming environment Microsoft Visual Studio 2010. The results of software testing and requirements for its deployment. The results may be used to confirm the copyright for hiding information in digital images.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 7 ВСТУП ... 8 РОЗДІЛ 1... 10 1.1 Коротка характеристика підприємства... 10 Базою підприємства виступає Інтернет-магазин «TradeBox»... 10 1.2 Аналіз предметної області ... 11 Заголовки ... 13 Потоковий контейнер ... 13 Фіксований контейнер ... 13 1.3. Аналіз існуючого програмного продукту, що реалізують функцію предметної області ... 16 РОЗДІЛ 2... 21 2.1. Глосарій проекту ... 21 2.2. Розроблення варіанту використання ... 23 2.2.1. Розроблення діаграми варіантів використання. ... 24 2.2.2. Специфікація варіантів використання ... 25 2.2.3. Розкадровка варіантів використання ... 34 2.3. Специфікація функціональних і не функціональних вимог ... 42 РОЗДІЛ 3... 46 3.1 Математична постановка задачі ... 46 3.2. Проектування структури бази даних ... 50 3.3. Опис архітектури додатку. ... 52 3.3.1 Розроблення діаграми класів, що реалізують бізнес-логіку програмної системи. ... 52 3.3.2. Розроблення діаграми використання елементів графічного інтерфейсу користувача. ... 53 3.4. Тестування додатку. ... 53 3.5. Розгортання програмного продукту. ... 55 3.5.1. Системні мінімальні характеристики ... 55 3.5.2. Вимоги до програмного забезпечення клієнтської частини. ... 55 3.5.3. Спосіб виклику програми, запуск програми. ... 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 57 4.1 Охорона праці ... 57 4.2 Підвищення стійкості роботи об'єктів господарської діяльності в воєнний час... 59 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 65 ДОДАТКИ ... 66 ДОДАТОК А ... 67 ДОДАТОК Б ... 69 ДОДАТОК В ... 91 ДОДАТОК Д ... 92 ДОДАТОК Е ... 93
VERMA, ARPIT. "ROBUST DATABASE WATERMARKING TECHNIQUE FOR NUMERICAL DATA." Thesis, 2016. http://dspace.dtu.ac.in:8080/jspui/handle/repository/15033.
Full textBook chapters on the topic "WATERMARKED DATABASE"
Pérez Gort, Maikel Lázaro, Martina Olliaro, and Agostino Cortesi. "A Quantile-Based Watermarking Approach for Distortion Minimization." In Foundations and Practice of Security, 162–76. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-08147-7_11.
Full textEl-Bakry, Hazem, and Mohamed Hamada. "A Novel Watermark Technique for Relational Databases." In Artificial Intelligence and Computational Intelligence, 226–32. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16527-6_29.
Full textEl-Bakry, Hazem M., and Mohamed Hamada. "A Developed WaterMark Technique for Distributed Database Security." In Advances in Intelligent and Soft Computing, 173–80. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16626-6_19.
Full textChen, Lu, Jiao Sun, and Wei Xu. "FAWA: Fast Adversarial Watermark Attack on Optical Character Recognition (OCR) Systems." In Machine Learning and Knowledge Discovery in Databases, 547–63. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-67664-3_33.
Full textAllison, Robert W., and James Hart. "The Watermark Initiative. A Practical Model for an Integrated System of Independant Paper and Watermark Databases on World Wide Web." In Bibliologia, 255–74. Turnhout: Brepols Publishers, 1999. http://dx.doi.org/10.1484/m.bib-eb.3.4859.
Full textChang, Chin-Chen, Thai-Son Nguyen, and Chia-Chen Lin. "A Blind Robust Reversible Watermark Scheme for Textual Relational Databases with Virtual Primary Key." In Digital-Forensics and Watermarking, 75–89. Cham: Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-19321-2_6.
Full textTsai, Chwei-Shyong, and Chin-Chen Chang. "Embedding Robust Gray-Level Watermark in an Image Using Discrete Cosine Transformation." In Distributed Multimedia Databases, 206–23. IGI Global, 2002. http://dx.doi.org/10.4018/978-1-930708-29-7.ch013.
Full textLi, Yingjiu, Huiping Guo, and Shuhong Wang. "A Multiple-Bits Watermark for Relational Data." In Database Technologies, 2223–44. IGI Global, 2009. http://dx.doi.org/10.4018/978-1-60566-058-5.ch135.
Full textLu, Chun-Shien, Hong-Yuan Mark Liao, Jan-Ru Chen, and Kuo-Chin Fan. "Watermarking on Compressed/Uncompressed Video Using Communications with Side Information Mechanism." In Distributed Multimedia Databases, 173–89. IGI Global, 2002. http://dx.doi.org/10.4018/978-1-930708-29-7.ch011.
Full text"Description." In The Burley Manuscript, edited by Peter Redford. Manchester University Press, 2016. http://dx.doi.org/10.7228/manchester/9781526104489.003.0003.
Full textConference papers on the topic "WATERMARKED DATABASE"
Chareyron, Gael, Jerome Da Rugna, Hubert Konik, and Alain Tremeau. "Online system for managing watermarked-images database." In Electronic Imaging 2005, edited by Simone Santini, Raimondo Schettini, and Theo Gevers. SPIE, 2005. http://dx.doi.org/10.1117/12.586167.
Full textShen, Maolin, Yingzhou Zhang, Yunlong Di, and YuXin Sun. "Database Traceability Algorithm Based On Zero Watermark." In 2020 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC). IEEE, 2020. http://dx.doi.org/10.1109/cyberc49757.2020.00047.
Full textQin, Zhu, Yang Ying, Le Jia-jin, and Luo Yi-shu. "Watermark Based Copyright Protection of Outsourced Database." In 2006 10th International Database Engineering and Applications Symposium (IDEAS'06). IEEE, 2006. http://dx.doi.org/10.1109/ideas.2006.53.
Full textLiu, Yi, and Juan Wang. "DWT Based Blind Watermark in Relational Database." In 2nd International Conference on Computer Science and Electronics Engineering (ICCSEE 2013). Paris, France: Atlantis Press, 2013. http://dx.doi.org/10.2991/iccsee.2013.703.
Full textZhuang, Xiaodan, Xi Luo, and Letian He. "Document Database Watermark Algorithm Based on Connected Graph." In 2022 International Conference on Computing, Communication, Perception and Quantum Technology (CCPQT). IEEE, 2022. http://dx.doi.org/10.1109/ccpqt56151.2022.00044.
Full textDi, Guandong, Xiao Wang, and Hequn Xian. "Watermark Scheme of Database Based on Fuzzy C-Means." In the 2nd International Conference. New York, New York, USA: ACM Press, 2019. http://dx.doi.org/10.1145/3358528.3358598.
Full textPamboukian, Sergio Vicente D., and Hae Yong Kim. "Reversible Data Hiding and Reversible Authentication Watermarking for Binary Images." In Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2006. http://dx.doi.org/10.5753/sbseg.2006.20942.
Full text"A DISTORTION FREE WATERMARK FRAMEWORK FOR RELATIONAL DATABASES." In 4th International Conference on Software and Data Technologies. SciTePress - Science and and Technology Publications, 2009. http://dx.doi.org/10.5220/0002256402290234.
Full textChen, Xiaoyun, Pengfei Chen, Yanshan He, and Longjie Li. "A Self-Resilience Digital Image Watermark Based on Relational Database." In 2008 International Symposium on Knowledge Acquisition and Modeling (KAM). IEEE, 2008. http://dx.doi.org/10.1109/kam.2008.90.
Full textChang, Chin-Chen, Thai-Son Nguyen, and Chia-Chen Lin. "A Reversible Database Watermark Scheme for Textual and Numerical Datasets." In 2021 IEEE/ACIS 22nd International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD). IEEE, 2021. http://dx.doi.org/10.1109/snpd51163.2021.9704991.
Full text