Artículos de revistas sobre el tema "SECURE WATERMARKING"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "SECURE WATERMARKING".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Masadeh, Shadi R., Shadi Aljawarneh, Ashraf Odeh y Abdullah Alhaj. "Secure Communication". International Journal of Information Security and Privacy 7, n.º 4 (octubre de 2013): 1–10. http://dx.doi.org/10.4018/ijisp.2013100101.
Texto completoKou, Weidong. "Watermarking protocol of secure verification". Journal of Electronic Imaging 16, n.º 4 (1 de octubre de 2007): 043002. http://dx.doi.org/10.1117/1.2804233.
Texto completoLi, Xuelong. "Watermarking in secure image retrieval". Pattern Recognition Letters 24, n.º 14 (octubre de 2003): 2431–34. http://dx.doi.org/10.1016/s0167-8655(03)00072-2.
Texto completoZhang, J., W. Kou y K. Fan. "Secure buyer–seller watermarking protocol". IEE Proceedings - Information Security 153, n.º 1 (2006): 15. http://dx.doi.org/10.1049/ip-ifs:20055069.
Texto completoRosiyadi, Didi, Akbari Indra Basuki, Taufik Iqbal Ramdhani, Heru Susanto y Yusnan Hasani Siregar. "Approximation-based homomorphic encryption for secure and efficient blockchain-driven watermarking service". International Journal of Electrical and Computer Engineering (IJECE) 13, n.º 4 (1 de agosto de 2023): 4388. http://dx.doi.org/10.11591/ijece.v13i4.pp4388-4400.
Texto completoYu, Chuying, Xiaowei Li, Xinan Chen y Jianzhong Li. "An Adaptive and Secure Holographic Image Watermarking Scheme". Entropy 21, n.º 5 (2 de mayo de 2019): 460. http://dx.doi.org/10.3390/e21050460.
Texto completoWazirali, Raniyah, Rami Ahmad, Ahmed Al-Amayreh, Mohammad Al-Madi y Ala’ Khalifeh. "Secure Watermarking Schemes and Their Approaches in the IoT Technology: An Overview". Electronics 10, n.º 14 (20 de julio de 2021): 1744. http://dx.doi.org/10.3390/electronics10141744.
Texto completoUmamageswari, A. y G. R. Suresh. "Analysis of Secure Medical Image Communication with Digital Signature and Reversible Watermarking". TELKOMNIKA Indonesian Journal of Electrical Engineering 15, n.º 3 (1 de septiembre de 2015): 544. http://dx.doi.org/10.11591/tijee.v15i3.1573.
Texto completoThapa, Manjit y Sandeep Kumar Sood. "On Secure Digital Image Watermarking Techniques". Journal of Information Security 02, n.º 04 (2011): 169–84. http://dx.doi.org/10.4236/jis.2011.24017.
Texto completoCox, I. J., J. Kilian, F. T. Leighton y T. Shamoon. "Secure spread spectrum watermarking for multimedia". IEEE Transactions on Image Processing 6, n.º 12 (diciembre de 1997): 1673–87. http://dx.doi.org/10.1109/83.650120.
Texto completoNaseri, Mosayeb, Shahrokh Heidari, Masoud Baghfalaki, Negin fatahi, Reza Gheibi, Josep Batle, Ahmed Farouk y Atefeh Habibi. "A new secure quantum watermarking scheme". Optik 139 (junio de 2017): 77–86. http://dx.doi.org/10.1016/j.ijleo.2017.03.091.
Texto completoPujara, Chirag, Ashok Bhardwaj, Vikram M. Gadre y Sourabh Khire. "Secure Watermarking in Fractional Wavelet Domains". IETE Journal of Research 53, n.º 6 (noviembre de 2007): 573–80. http://dx.doi.org/10.1080/03772063.2007.10876174.
Texto completoZairi, Mourad, Tarik Boujiha y Abdelhaq Ouelli. "Secure fragile watermarking based on Huffman encoding and optimal embedding strategy". Indonesian Journal of Electrical Engineering and Computer Science 29, n.º 2 (1 de febrero de 2023): 1132. http://dx.doi.org/10.11591/ijeecs.v29.i2.pp1132-1139.
Texto completoLi, Xiang Yang, Yang Jing Zhong, Fu Bao Liao y Rong Li. "An Improved Watermarking Scheme for Secure Data Aggregation in WSNs". Applied Mechanics and Materials 556-562 (mayo de 2014): 6298–301. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.6298.
Texto completoFu, Ling Yun, De Fa Hu, Xiao Ling Wang y Jian Li Chen. "A Secure and Efficient Buyer-Seller Watermarking Protocol". Applied Mechanics and Materials 34-35 (octubre de 2010): 898–902. http://dx.doi.org/10.4028/www.scientific.net/amm.34-35.898.
Texto completoAbrar, Alsehli, Wadood Abdul y Sanaa Ghouzali. "Secure Image Authentication Using Watermarking and Blockchain". Intelligent Automation & Soft Computing 28, n.º 2 (2021): 577–91. http://dx.doi.org/10.32604/iasc.2021.016382.
Texto completoMeeravali, C. H. "Efficient Video Watermarking Scheme for Secure Transmission". International Journal for Research in Applied Science and Engineering Technology V, n.º III (28 de marzo de 2017): 929–34. http://dx.doi.org/10.22214/ijraset.2017.3172.
Texto completoKumar, Basant, Harsh Vikram Singh, Surya Pal Singh y Anand Mohan. "Secure Spread-Spectrum Watermarking for Telemedicine Applications". Journal of Information Security 02, n.º 02 (2011): 91–98. http://dx.doi.org/10.4236/jis.2011.22009.
Texto completoAgrawal, Sushama y Anjali Bhalchandra. "Firefly optimized robust, imperceptible, secure watermarking scheme". Indonesian Journal of Electrical Engineering and Computer Science 28, n.º 2 (1 de noviembre de 2022): 1155. http://dx.doi.org/10.11591/ijeecs.v28.i2.pp1155-1163.
Texto completoLi, De, JongWeon Kim y JongUk Choi. "Secure Asymmetric Watermarking Based on Correlation Detection". KIPS Transactions:PartC 12C, n.º 3 (1 de junio de 2005): 379–86. http://dx.doi.org/10.3745/kipstc.2005.12c.3.379.
Texto completoLian, Shiguo. "Secure multimedia watermarking authentication in wavelet domain". Journal of Electronic Imaging 17, n.º 3 (1 de julio de 2008): 033010. http://dx.doi.org/10.1117/1.2954129.
Texto completoAlqahtani, Abdullah. "Secure and Reversible Watermarking for 3D Images". Journal of Computational and Theoretical Nanoscience 15, n.º 6 (1 de junio de 2018): 1808–13. http://dx.doi.org/10.1166/jctn.2018.7315.
Texto completoShyamala, G., I. Jasmine Selvakumari Jeya y M. Revathi. "Secure and Reliable Watermarking in Relational Databases". International Journal of Computer Trends and Technology 11, n.º 1 (25 de mayo de 2014): 13–18. http://dx.doi.org/10.14445/22312803/ijctt-v11p103.
Texto completoK, Swaraja. "A Hybrid Secure watermarking technique in Telemedicine". International Journal of Engineering and Technology 9, n.º 3S (17 de julio de 2017): 265–70. http://dx.doi.org/10.21817/ijet/2017/v9i3/170903s042.
Texto completoLin, Yih-Kai, Cheng-Hsing Yang y Jinn-Tsong Tsai. "More secure lossless visible watermarking by DCT". Multimedia Tools and Applications 77, n.º 7 (5 de mayo de 2017): 8579–601. http://dx.doi.org/10.1007/s11042-017-4753-3.
Texto completoShi, Hui, Xianghai Wang, Mingchu Li, Jun Bai y Bin Feng. "Secure variable-capacity self-recovery watermarking scheme". Multimedia Tools and Applications 76, n.º 5 (24 de febrero de 2016): 6941–72. http://dx.doi.org/10.1007/s11042-016-3328-z.
Texto completoTsai, Han-Min y Long-Wen Chang. "Secure reversible visible image watermarking with authentication". Signal Processing: Image Communication 25, n.º 1 (enero de 2010): 10–17. http://dx.doi.org/10.1016/j.image.2009.11.002.
Texto completoElshazly, Ehab H., Osama S. Faragallah, Alaa M. Abbas, Mahmoud A. Ashour, El-Sayed M. El-Rabaie, Hassan Kazemian, Saleh A. Alshebeili, Fathi E. Abd El-Samie y Hala S. El-sayed. "Robust and secure fractional wavelet image watermarking". Signal, Image and Video Processing 9, S1 (26 de agosto de 2014): 89–98. http://dx.doi.org/10.1007/s11760-014-0684-x.
Texto completoRayachoti, Eswaraiah, Sudhir Tirumalasetty y Silpa Chaitanya Prathipati. "SLT based watermarking system for secure telemedicine". Cluster Computing 23, n.º 4 (7 de marzo de 2020): 3175–84. http://dx.doi.org/10.1007/s10586-020-03078-2.
Texto completoQuan, Liu, Chen Zheng y Zhou Zude. "Research on secure buyer-seller watermarking protocol". Journal of Systems Engineering and Electronics 19, n.º 2 (abril de 2008): 370–76. http://dx.doi.org/10.1016/s1004-4132(08)60094-8.
Texto completoChaudhari, Sangita Santosh. "Secure Dissemination and Protection of Raster Data using Merkle Hash Tree based Cryptowatermarking". ITM Web of Conferences 32 (2020): 03049. http://dx.doi.org/10.1051/itmconf/20203203049.
Texto completoYe, Zhengmao, Hang Yin y Yongmao Ye. "Security Authentication of Dual Chaotic Image Watermarking in Spatial Domain with Spatial and Frequency Domain Characteristics Analysis". Applied System Innovation 1, n.º 4 (17 de octubre de 2018): 40. http://dx.doi.org/10.3390/asi1040040.
Texto completoTalbi, Mourad y Med Salim Bouhlel. "Secure Image Watermarking Based on LWT and SVD". International Journal of Image and Graphics 18, n.º 04 (octubre de 2018): 1850021. http://dx.doi.org/10.1142/s0219467818500213.
Texto completoB, Madhu y Ganga Holi. "An optimal and secure watermarking system using SWT-SVD and PSO". Indonesian Journal of Electrical Engineering and Computer Science 18, n.º 2 (1 de mayo de 2020): 917. http://dx.doi.org/10.11591/ijeecs.v18.i2.pp917-926.
Texto completoBlake, Jonathan y Shahram Latifi. "Digital Watermarking Security". Defence Science Journal 61, n.º 5 (2 de septiembre de 2011): 408. http://dx.doi.org/10.14429/dsj.61.1176.
Texto completoGupta, Ritu, Anurag Mishra y Sarika Jain. "Secure Image Watermarking in a Compressed SPIHT Domain Using Paillier Cryptosystem". International Journal of Information System Modeling and Design 10, n.º 4 (octubre de 2019): 51–70. http://dx.doi.org/10.4018/ijismd.2019100103.
Texto completoSingh, Kamred Udham, Turki Aljrees, Ankit Kumar y Teekam Singh. "Secure NIfTI Image Authentication Scheme for Modern Healthcare System". Applied Sciences 13, n.º 9 (24 de abril de 2023): 5308. http://dx.doi.org/10.3390/app13095308.
Texto completoDeng, Xiao Hong, Zhi Gang Chen, Xiao Heng Deng y An Feng Liu. "A Study of Watermarking Application in Medical Digital Images". Applied Mechanics and Materials 195-196 (agosto de 2012): 529–33. http://dx.doi.org/10.4028/www.scientific.net/amm.195-196.529.
Texto completoAhmad, Musheer y Hamed D. AlSharari. "Cryptanalysis and Improvement of a Digital Watermarking Scheme Using Chaotic Map". International Journal of Rough Sets and Data Analysis 5, n.º 4 (octubre de 2018): 61–73. http://dx.doi.org/10.4018/ijrsda.2018100104.
Texto completoDaham, Abderrahmane y Mohamed ouslim. "Robust Watermarking Method for Secure Transmission of Medical Images in EHR Systems". International Journal of Computer Science and Information Technology 14, n.º 5 (31 de octubre de 2022): 53–74. http://dx.doi.org/10.5121/ijcsit.2022.14505.
Texto completoAgarwal, Namita y Pradeep Kumar Singh. "Robust and Secure Watermarking for Propagation of Digital Multimedia by Paillier Homomorphic Cryptosystem With Arnold Transformation". International Journal of E-Health and Medical Communications 12, n.º 4 (julio de 2021): 17–31. http://dx.doi.org/10.4018/ijehmc.20210701.oa2.
Texto completoNawaz, Saqib Ali, Jingbing Li, Uzair Aslam Bhatti, Anum Mehmood, Raza Ahmed, Zeeshan y Qurat Ul Ain. "A Novel Hybrid Discrete Cosine Transform Speeded Up Robust Feature-Based Secure Medical Image Watermarking Algorithm". Journal of Medical Imaging and Health Informatics 10, n.º 11 (1 de noviembre de 2020): 2588–99. http://dx.doi.org/10.1166/jmihi.2020.3220.
Texto completoKusanti, Jani y Ramadhian Agus Triono Sudalyo. "Solo City Batik Design Security System (SiKemTi Solo) During the Pandemic Covid-19". SinkrOn 6, n.º 1 (12 de octubre de 2021): 113–19. http://dx.doi.org/10.33395/sinkron.v6i1.11141.
Texto completoFadhil Mohammed, Amal, Hayder A. Nahi, Akmam Majed Mosa y Inas Kadhim. "Secure E-healthcare System Based on Biometric Approach". Data & Metadata 2 (8 de julio de 2023): 56. http://dx.doi.org/10.56294/dm202356.
Texto completoAparna, Puvvadi y Polurie Venkata Vijay Kishore. "A Blind Medical Image Watermarking for Secure E-Healthcare Application Using Crypto-Watermarking System". Journal of Intelligent Systems 29, n.º 1 (27 de agosto de 2019): 1558–75. http://dx.doi.org/10.1515/jisys-2018-0370.
Texto completoGosavi, Chhaya S. y Suresh N. Mali. "Secure, Robust Video Watermarking to Prevent Camcorder Piracy". Indian Journal of Science and Technology 10, n.º 18 (1 de mayo de 2017): 1–10. http://dx.doi.org/10.17485/ijst/2017/v10i18/111377.
Texto completoWANG, Fei, Hong CHEN y Zhen-jiu XIAO. "Secure digital watermarking protocol based on buyer-seller". Journal of Computer Applications 31, n.º 5 (17 de junio de 2011): 1288–90. http://dx.doi.org/10.3724/sp.j.1087.2011.01288.
Texto completoHongyuan Li, Guangjie Liu, Yuewei Dai y Zhiquan Wang. "Secure Multimedia Distribution Based on Watermarking and Encryption". Journal of Convergence Information Technology 5, n.º 9 (30 de noviembre de 2010): 279–86. http://dx.doi.org/10.4156/jcit.vol5.issue9.29.
Texto completoBarreto, P. S. L. M., H. Y. Kim y V. Rijmen. "Toward secure public-key blockwise fragile authentication watermarking". IEE Proceedings - Vision, Image, and Signal Processing 149, n.º 2 (2002): 57. http://dx.doi.org/10.1049/ip-vis:20020168.
Texto completoRial, Alfredo, Mina Deng, Tiziano Bianchi, Alessandro Piva y Bart Preneel. "A Provably Secure Anonymous Buyer–Seller Watermarking Protocol". IEEE Transactions on Information Forensics and Security 5, n.º 4 (diciembre de 2010): 920–31. http://dx.doi.org/10.1109/tifs.2010.2072830.
Texto completo