Artículos de revistas sobre el tema "3D security"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "3D security".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Lizée, Pierre P. "Human Security in Vietnam, Laos, and Cambodia". Contemporary Southeast Asia 24, n.º 3 (diciembre de 2002): 509–27. http://dx.doi.org/10.1355/cs24-3d.
Texto completoJansen, David. "Relations among Security and Law Enforcement Institutions in Indonesia". Contemporary Southeast Asia 30, n.º 3 (diciembre de 2008): 429–54. http://dx.doi.org/10.1355/cs30-3d.
Texto completoRaval, Dhatri y Abhilash Shukla. "Security using 3D Password". International Journal of Computer Applications 120, n.º 7 (18 de junio de 2015): 36–38. http://dx.doi.org/10.5120/21242-4024.
Texto completoGabriëlse, Robbert. "A 3D Approach to Security and Development". Connections: The Quarterly Journal 06, n.º 2 (2007): 67–74. http://dx.doi.org/10.11610/connections.06.2.02.
Texto completoMartín del Rey, A., J. L. Hernández Pastora y G. Rodríguez Sánchez. "3D medical data security protection". Expert Systems with Applications 54 (julio de 2016): 379–86. http://dx.doi.org/10.1016/j.eswa.2016.02.001.
Texto completoMayer, Frederik, Stefan Richter, Philipp Hübner, Toufic Jabbour y Martin Wegener. "3D Fluorescence-Based Security Features by 3D Laser Lithography". Advanced Materials Technologies 2, n.º 11 (21 de septiembre de 2017): 1700212. http://dx.doi.org/10.1002/admt.201700212.
Texto completoGomes de Almeida, Franklin Epiphanio. "3D PRINTING AND NEW SECURITY THREATS". Revista do Instituto Brasileiro de Segurança Pública (RIBSP) 3, n.º 7 (2 de septiembre de 2020): 197–210. http://dx.doi.org/10.36776/ribsp.v3i7.92.
Texto completoKirkpatrick, Keith. "3D sensors provide security, better games". Communications of the ACM 61, n.º 6 (23 de mayo de 2018): 15–17. http://dx.doi.org/10.1145/3204449.
Texto completoZakaria, Abdul Alif, Azni Haslizan Ab Halim, Farida Ridzuan, Nur Hafiza Zakaria y Maslina Daud. "LAO-3D: A Symmetric Lightweight Block Cipher Based on 3D Permutation for Mobile Encryption Application". Symmetry 14, n.º 10 (30 de septiembre de 2022): 2042. http://dx.doi.org/10.3390/sym14102042.
Texto completoKaur, Veerpal, Devershi Pallavi Bhatt, Pradeep Kumar Tiwari y Sumegh Tharewal. "Blockchain technology combined with the CNN and Hashing algorithms enabled the secure storage of 3D biometric face and ear data". Journal of Discrete Mathematical Sciences & Cryptography 26, n.º 3 (2023): 729–38. http://dx.doi.org/10.47974/jdmsc-1745.
Texto completoKerboua, Adlen y Mohamed Batouche. "3D Skeleton Action Recognition for Security Improvement". International Journal of Intelligent Systems and Applications 11, n.º 3 (8 de marzo de 2019): 42–52. http://dx.doi.org/10.5815/ijisa.2019.03.05.
Texto completoLi Yu, L. Harrison, Aidong Lu, Zhiwei Li y Weichao Wang. "3D Digital Legos for Teaching Security Protocols". IEEE Transactions on Learning Technologies 4, n.º 2 (abril de 2011): 125–37. http://dx.doi.org/10.1109/tlt.2010.19.
Texto completoXie, Yang, Chongxi Bao, Caleb Serafy, Tiantao Lu, Ankur Srivastava y Mark Tehranipoor. "Security and Vulnerability Implications of 3D ICs". IEEE Transactions on Multi-Scale Computing Systems 2, n.º 2 (1 de abril de 2016): 108–22. http://dx.doi.org/10.1109/tmscs.2016.2550460.
Texto completoKoch, D. B. "3D visualization to support airport security operations". IEEE Aerospace and Electronic Systems Magazine 19, n.º 6 (junio de 2004): 23–28. http://dx.doi.org/10.1109/maes.2004.1308826.
Texto completoBhatnagar, Gaurav, Jonathan Wu y Balasubramanian Raman. "A robust security framework for 3D images". Journal of Visualization 14, n.º 1 (9 de diciembre de 2010): 85–93. http://dx.doi.org/10.1007/s12650-010-0067-5.
Texto completoYang, Chengshuai, Yuyang Ding, Jinyang Liang, Fengyan Cao, Dalong Qi, Tianqing Jia, Zhenrong Sun et al. "Compressed 3D Image Information and Communication Security". Advanced Quantum Technologies 1, n.º 2 (22 de junio de 2018): 1800034. http://dx.doi.org/10.1002/qute.201800034.
Texto completoZeltmann, Steven Eric, Nikhil Gupta, Nektarios Georgios Tsoutsos, Michail Maniatakos, Jeyavijayan Rajendran y Ramesh Karri. "Manufacturing and Security Challenges in 3D Printing". JOM 68, n.º 7 (11 de mayo de 2016): 1872–81. http://dx.doi.org/10.1007/s11837-016-1937-7.
Texto completoAli, Nashwan Alsalam, Abdul Monem S. Rahma y Shaimaa H. Shaker. "Multi-level encryption for 3D mesh model based on 3D Lorenz chaotic map and random number generator". International Journal of Electrical and Computer Engineering (IJECE) 12, n.º 6 (1 de diciembre de 2022): 6486. http://dx.doi.org/10.11591/ijece.v12i6.pp6486-6495.
Texto completoNikam, Nilima D. y Amol P. Pande. "Two Way Authentication System 3D Password-3 Levels of Security". International Journal of Scientific Research 3, n.º 1 (1 de junio de 2012): 154–57. http://dx.doi.org/10.15373/22778179/jan2014/50.
Texto completoФиляк, Петр Юрьевич, Денис Алексеевич Пажинцев, Илья Алексеевич Тырин, Александр Григорьевич Остапенко y Юрий Юрьевич Громов. "3D PRINTERS - REALITY AND FUTURE. ASPECTS OF INFORMATION SECURITY". ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, n.º 4(-) (25 de diciembre de 2020): 525–34. http://dx.doi.org/10.36622/vstu.2020.23.4.005.
Texto completoLiu, Yiqun, Xiaorui Wang, Jianqi Zhang, Minqing Zhang, Peng Luo y Xu An Wang. "An Improved Security 3D Watermarking Method Using Computational Integral Imaging Cryptosystem". International Journal of Technology and Human Interaction 12, n.º 2 (abril de 2016): 1–21. http://dx.doi.org/10.4018/ijthi.2016040101.
Texto completoSun, Ning, Sai Tang, Ju Zhang, Jiaxin Wu y Hongwei Wang. "Food Security: 3D Dynamic Display and Early Warning Platform Construction and Security Strategy". International Journal of Environmental Research and Public Health 19, n.º 18 (6 de septiembre de 2022): 11169. http://dx.doi.org/10.3390/ijerph191811169.
Texto completoPark, Young-Tae y Dae-Ho Lee. "3D Vision-based Security Monitoring for Railroad Stations". Journal of the Optical Society of Korea 14, n.º 4 (25 de diciembre de 2010): 451–57. http://dx.doi.org/10.3807/josk.2010.14.4.451.
Texto completoNguyen, Vu Duc, Yang-Wai Chow y Willy Susilo. "On the security of text-based 3D CAPTCHAs". Computers & Security 45 (septiembre de 2014): 84–99. http://dx.doi.org/10.1016/j.cose.2014.05.004.
Texto completoLiu, Yuntao, Daniel Xing, Isaac McDaniel, Olsan Ozbay, Abir Akib, Mumtahina Islam Sukanya, Sanjay Rekhi y Ankur Srivastava. "Security Advantages and Challenges of 3D Heterogeneous Integration". Computer 57, n.º 3 (marzo de 2024): 107–12. http://dx.doi.org/10.1109/mc.2023.3340798.
Texto completoДурлевич, С. Р. "Computer synthesis of diffractive optical elements for forming 3D images". Numerical Methods and Programming (Vychislitel'nye Metody i Programmirovanie), n.º 1 (28 de febrero de 2017): 11–19. http://dx.doi.org/10.26089/nummet.v18r102.
Texto completoLiu, Si Ping. "Research on Cloud Computing Strategy Based on Security Model". Applied Mechanics and Materials 644-650 (septiembre de 2014): 1835–39. http://dx.doi.org/10.4028/www.scientific.net/amm.644-650.1835.
Texto completoHiguchi, Kazutoshi, Mitsuru Kaise, Hiroto Noda, Go Ikeda, Teppei Akimoto, Hiroshi Yamawaki, Osamu Goto, Nobue Ueki, Seiji Futagami y Katsuhiko Iwakiri. "Usefulness of 3-Dimensional Flexible Endoscopy in Esophageal Endoscopic Submucosal Dissection in an Ex Vivo Animal Model". Gastroenterology Research and Practice 2019 (3 de noviembre de 2019): 1–5. http://dx.doi.org/10.1155/2019/4051956.
Texto completoLuo, Ting, Liwen Zuo, Gangyi Jiang, Wei Gao, Haiyong Xu y Qiuping Jiang. "Security of MVD-based 3D video in 3D-HEVC using data hiding and encryption". Journal of Real-Time Image Processing 17, n.º 4 (5 de septiembre de 2018): 773–85. http://dx.doi.org/10.1007/s11554-018-0817-5.
Texto completoChen, Jin Mu, Chun Lin Zhang, Ren De Wang, Xian Feng Lu, Wei Wang, Xun Feng Wang y Xiao Jun Shen. "Preliminary Application of Terrestrial 3D LiDar in Corridor Defects Detection of Overhead Transmission Lines". Advanced Materials Research 718-720 (julio de 2013): 918–22. http://dx.doi.org/10.4028/www.scientific.net/amr.718-720.918.
Texto completoFelsenstein, Christoph, Knud Benedict y Michael Baldauf. "Maritime Safety and Security Challenges – 3D Simulation Based Training". TransNav, the International Journal on Marine Navigation and Safety of Sea Transportation 7, n.º 3 (2013): 327–36. http://dx.doi.org/10.12716/1001.07.03.02.
Texto completoKim, Donghyun y Seoksoo Kim. "Design of 3D Contents Augmented Method using XML Security". Journal of Security Engineering 14, n.º 2 (30 de abril de 2017): 181–88. http://dx.doi.org/10.14257/jse.2017.04.09.
Texto completoZhao, Wei, Lingling Wu, Baogang Li, Hui Bao y Chunxiu Zhang. "Physical Layer Security Performance Based on 3D Heterogeneous Network". Wireless Communications and Mobile Computing 2018 (2018): 1–7. http://dx.doi.org/10.1155/2018/2753614.
Texto completoSonkar S.K, Prof y Author Dr.Ghungrad.S.B. "Minimum Space and Huge Security in 3D Password Scheme". International Journal of Computer Applications 29, n.º 4 (29 de septiembre de 2011): 35–40. http://dx.doi.org/10.5120/3552-4872.
Texto completoZhang, Yuchong, Xiaoxia Le, Yukun Jian, Wei Lu, Jiawei Zhang y Tao Chen. "3D Fluorescent Hydrogel Origami for Multistage Data Security Protection". Advanced Functional Materials 29, n.º 46 (6 de septiembre de 2019): 1905514. http://dx.doi.org/10.1002/adfm.201905514.
Texto completoYan, Wenhao, Zijing Jiang, Xin Huang y Qun Ding. "A Three-Dimensional Infinite Collapse Map with Image Encryption". Entropy 23, n.º 9 (17 de septiembre de 2021): 1221. http://dx.doi.org/10.3390/e23091221.
Texto completoSalih, Adnan Ibrahem, Ashwaq Mahmood Alabaichi y Ammar Yaseen Tuama. "Enhancing advance encryption standard security based on dual dynamic XOR table and MixColumns transformation". Indonesian Journal of Electrical Engineering and Computer Science 19, n.º 3 (1 de septiembre de 2020): 1574. http://dx.doi.org/10.11591/ijeecs.v19.i3.pp1574-1581.
Texto completoMiroslav, Marcanik, Sustek Michal y Jasek Roman. "3D sensors in critical infrastructure". MATEC Web of Conferences 210 (2018): 04034. http://dx.doi.org/10.1051/matecconf/201821004034.
Texto completoWang, Yajing, Yaodong Yang, Shuaipeng Suo, Mingyuan Wang y Weifeng Rao. "Using Blockchain to Protect 3D Printing from Unauthorized Model Tampering". Applied Sciences 12, n.º 15 (8 de agosto de 2022): 7947. http://dx.doi.org/10.3390/app12157947.
Texto completoJohn, Siju y S. N. Kumar. "6D Hyperchaotic Encryption Model for Ensuring Security to 3D Printed Models and Medical Images". Journal of Image and Graphics 12, n.º 2 (2024): 117–26. http://dx.doi.org/10.18178/joig.12.2.117-126.
Texto completoLiu, Hongjun, Abdurahman Kadir y Chengbo Xu. "Color Image Encryption with Cipher Feedback and Coupling Chaotic Map". International Journal of Bifurcation and Chaos 30, n.º 12 (30 de septiembre de 2020): 2050173. http://dx.doi.org/10.1142/s0218127420501734.
Texto completoCalafate, Carlos T. y Mauro Tropea. "Unmanned Aerial Vehicles—Platforms, Applications, Security and Services". Electronics 9, n.º 6 (11 de junio de 2020): 975. http://dx.doi.org/10.3390/electronics9060975.
Texto completoZhang, Jing, Aimin Yan y Hongbo Zhang. "Asymmetric Encryption of Invisible Structured Light 3D Imaging". Applied Sciences 12, n.º 7 (31 de marzo de 2022): 3563. http://dx.doi.org/10.3390/app12073563.
Texto completoCultice, Tyler, Joseph Clark, Wu Yang y Himanshu Thapliyal. "A Novel Hierarchical Security Solution for Controller-Area-Network-Based 3D Printing in a Post-Quantum World". Sensors 23, n.º 24 (17 de diciembre de 2023): 9886. http://dx.doi.org/10.3390/s23249886.
Texto completoZhou, Ye, Junjun Yu, Liuyan Pan, Yi Wang y Qunsheng Cao. "3D MIMO imaging architecture for walk through personnel security screening". IET Microwaves, Antennas & Propagation 12, n.º 14 (17 de septiembre de 2018): 2206–12. http://dx.doi.org/10.1049/iet-map.2018.5299.
Texto completoWalther, Gerald. "Printing Insecurity? The Security Implications of 3D-Printing of Weapons". Science and Engineering Ethics 21, n.º 6 (18 de diciembre de 2014): 1435–45. http://dx.doi.org/10.1007/s11948-014-9617-x.
Texto completoMerlin, Livingston L. M., Livingston L. G. X. Agnel y Livingston L. M. Jenila. "MULTIMEDIA SECURITY SPOOFING OF DIGITAL IMAGE FORENSICS -3D FACE MASK". International Journal of Scientific and Engineering Research 7, n.º 5 (25 de mayo de 2016): 320–28. http://dx.doi.org/10.14299/ijser.2016.05.001.
Texto completoKhan, Aslam A., Chengji Xi y Navid Asadizanjani. "Physical Security Roadmap for Heterogeneous Integration Technology". EDFA Technical Articles 24, n.º 2 (1 de mayo de 2022): 24–32. http://dx.doi.org/10.31399/asm.edfa.2022-2.p024.
Texto completoLiu, Pai, Shihua Zhou y Wei Qi Yan. "A 3D Cuboid Image Encryption Algorithm Based on Controlled Alternate Quantum Walk of Message Coding". Mathematics 10, n.º 23 (24 de noviembre de 2022): 4441. http://dx.doi.org/10.3390/math10234441.
Texto completoRahayu, Rivi Tri, Abduh Riski y Ahmad Kamsyakawuni. "PENYANDIAN CITRA MENGGUNAKAN ALGORITMA 4D PLAYFAIR CIPHER DENGAN PEMBANGKITAN KUNCI MODIFIKASI LINEAR FEEDBACK SHIFT REGISTER". Majalah Ilmiah Matematika dan Statistika 19, n.º 1 (1 de marzo de 2019): 17. http://dx.doi.org/10.19184/mims.v19i1.17261.
Texto completo