Literatura académica sobre el tema "WATERMARKED DATABASE"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "WATERMARKED DATABASE".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Artículos de revistas sobre el tema "WATERMARKED DATABASE"
Lin, Chia-Chen, Thai-Son Nguyen y Chin-Chen Chang. "LRW-CRDB: Lossless Robust Watermarking Scheme for Categorical Relational Databases". Symmetry 13, n.º 11 (17 de noviembre de 2021): 2191. http://dx.doi.org/10.3390/sym13112191.
Texto completoHsieh, Shang-Lin, Chun-Che Chen y Wen-Shan Shen. "Combining Digital Watermarking and Fingerprinting Techniques to Identify Copyrights for Color Images". Scientific World Journal 2014 (2014): 1–14. http://dx.doi.org/10.1155/2014/454867.
Texto completoChang, Chin-Chen, Thai-Son Nguyen y Chia-Chen Lin. "A Blind Reversible Robust Watermarking Scheme for Relational Databases". Scientific World Journal 2013 (2013): 1–12. http://dx.doi.org/10.1155/2013/717165.
Texto completoThanki, Rohit, Surekha Borra y Ashish Kothari. "Fragile Watermarking Framework for Tamper Detection of Color Biometric Images". International Journal of Digital Crime and Forensics 13, n.º 2 (marzo de 2021): 35–56. http://dx.doi.org/10.4018/ijdcf.2021030103.
Texto completoRM, Deepa. "Database Security with Fingerprint Masking". International Journal for Research in Applied Science and Engineering Technology 10, n.º 7 (31 de julio de 2022): 3191–96. http://dx.doi.org/10.22214/ijraset.2022.45769.
Texto completoSankpal, Priya R. y P. A. Vijaya. "Performance Evaluation of Nested Watermarked Scheme using Objective Image Quality Metrics". Journal of University of Shanghai for Science and Technology 23, n.º 06 (7 de junio de 2021): 306–14. http://dx.doi.org/10.51201/jusst/21/05273.
Texto completoLee, Yong-Joon y Won-Shik Na. "E-Passport Advanced Security Technique Using Biometric Information Watermarking". Journal of Computational and Theoretical Nanoscience 18, n.º 5 (1 de mayo de 2021): 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Texto completoLee, Yong-Joon y Won-Shik Na. "E-Passport Advanced Security Technique Using Biometric Information Watermarking". Journal of Computational and Theoretical Nanoscience 18, n.º 5 (1 de mayo de 2021): 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Texto completoZainal, Nasharuddin, Seri Mastura Mustaza y Wan Noormaheran Wan Hussin. "Image Watermarking Technique for Digital Al-Quran based on Fibonacci Transform via DWT". Jurnal Kejuruteraan 34, n.º 3 (30 de mayo de 2022): 485–93. http://dx.doi.org/10.17576/jkukm-2022-34(3)-15.
Texto completoLi, Yan, Junwei Wang y Xiangyang Luo. "A reversible database watermarking method non-redundancy shifting-based histogram gaps". International Journal of Distributed Sensor Networks 16, n.º 5 (mayo de 2020): 155014772092176. http://dx.doi.org/10.1177/1550147720921769.
Texto completoTesis sobre el tema "WATERMARKED DATABASE"
Кучма, Олександр Русланович y Oleksandr Kuchma. "Розроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого біту". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36794.
Texto completoПояснювальна записка містить результати розроблення модуля «Вбудовування інформації в зображенні методом найменш значущого біту». Проведено аналіз предметної області, розроблені моделі бізнес-процесів об’єкта проектування, розроблені специфікації бізнес-вимог, функціональних та не функціональних вимог, спроектовані логічна та фізична моделі бази даних. Виконаний математичний опис задачі для вирішення на ПК та розроблений додаток за допомогою середовища програмування Microsoft Visual Studio 2010. Наведені результати тестування програмного продукту та вимоги щодо його розгортання. Результати роботи можуть бути використані для підтвердження авторського права, для приховування інформації в цифрових зображеннях.
Explanatory note contains the results of the development module "Embedding information in an image using the least significant bit. The analysis domain, the model business processes of the project, developed the specification of business requirements, functional and non functional requirements, designed logical and physical database models. The mathematical description of the problem for solution on the PC application developed using the programming environment Microsoft Visual Studio 2010. The results of software testing and requirements for its deployment. The results may be used to confirm the copyright for hiding information in digital images.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 7 ВСТУП ... 8 РОЗДІЛ 1... 10 1.1 Коротка характеристика підприємства... 10 Базою підприємства виступає Інтернет-магазин «TradeBox»... 10 1.2 Аналіз предметної області ... 11 Заголовки ... 13 Потоковий контейнер ... 13 Фіксований контейнер ... 13 1.3. Аналіз існуючого програмного продукту, що реалізують функцію предметної області ... 16 РОЗДІЛ 2... 21 2.1. Глосарій проекту ... 21 2.2. Розроблення варіанту використання ... 23 2.2.1. Розроблення діаграми варіантів використання. ... 24 2.2.2. Специфікація варіантів використання ... 25 2.2.3. Розкадровка варіантів використання ... 34 2.3. Специфікація функціональних і не функціональних вимог ... 42 РОЗДІЛ 3... 46 3.1 Математична постановка задачі ... 46 3.2. Проектування структури бази даних ... 50 3.3. Опис архітектури додатку. ... 52 3.3.1 Розроблення діаграми класів, що реалізують бізнес-логіку програмної системи. ... 52 3.3.2. Розроблення діаграми використання елементів графічного інтерфейсу користувача. ... 53 3.4. Тестування додатку. ... 53 3.5. Розгортання програмного продукту. ... 55 3.5.1. Системні мінімальні характеристики ... 55 3.5.2. Вимоги до програмного забезпечення клієнтської частини. ... 55 3.5.3. Спосіб виклику програми, запуск програми. ... 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 57 4.1 Охорона праці ... 57 4.2 Підвищення стійкості роботи об'єктів господарської діяльності в воєнний час... 59 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 65 ДОДАТКИ ... 66 ДОДАТОК А ... 67 ДОДАТОК Б ... 69 ДОДАТОК В ... 91 ДОДАТОК Д ... 92 ДОДАТОК Е ... 93
VERMA, ARPIT. "ROBUST DATABASE WATERMARKING TECHNIQUE FOR NUMERICAL DATA". Thesis, 2016. http://dspace.dtu.ac.in:8080/jspui/handle/repository/15033.
Texto completoCapítulos de libros sobre el tema "WATERMARKED DATABASE"
Pérez Gort, Maikel Lázaro, Martina Olliaro y Agostino Cortesi. "A Quantile-Based Watermarking Approach for Distortion Minimization". En Foundations and Practice of Security, 162–76. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-08147-7_11.
Texto completoEl-Bakry, Hazem y Mohamed Hamada. "A Novel Watermark Technique for Relational Databases". En Artificial Intelligence and Computational Intelligence, 226–32. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16527-6_29.
Texto completoEl-Bakry, Hazem M. y Mohamed Hamada. "A Developed WaterMark Technique for Distributed Database Security". En Advances in Intelligent and Soft Computing, 173–80. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16626-6_19.
Texto completoChen, Lu, Jiao Sun y Wei Xu. "FAWA: Fast Adversarial Watermark Attack on Optical Character Recognition (OCR) Systems". En Machine Learning and Knowledge Discovery in Databases, 547–63. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-67664-3_33.
Texto completoAllison, Robert W. y James Hart. "The Watermark Initiative. A Practical Model for an Integrated System of Independant Paper and Watermark Databases on World Wide Web". En Bibliologia, 255–74. Turnhout: Brepols Publishers, 1999. http://dx.doi.org/10.1484/m.bib-eb.3.4859.
Texto completoChang, Chin-Chen, Thai-Son Nguyen y Chia-Chen Lin. "A Blind Robust Reversible Watermark Scheme for Textual Relational Databases with Virtual Primary Key". En Digital-Forensics and Watermarking, 75–89. Cham: Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-19321-2_6.
Texto completoTsai, Chwei-Shyong y Chin-Chen Chang. "Embedding Robust Gray-Level Watermark in an Image Using Discrete Cosine Transformation". En Distributed Multimedia Databases, 206–23. IGI Global, 2002. http://dx.doi.org/10.4018/978-1-930708-29-7.ch013.
Texto completoLi, Yingjiu, Huiping Guo y Shuhong Wang. "A Multiple-Bits Watermark for Relational Data". En Database Technologies, 2223–44. IGI Global, 2009. http://dx.doi.org/10.4018/978-1-60566-058-5.ch135.
Texto completoLu, Chun-Shien, Hong-Yuan Mark Liao, Jan-Ru Chen y Kuo-Chin Fan. "Watermarking on Compressed/Uncompressed Video Using Communications with Side Information Mechanism". En Distributed Multimedia Databases, 173–89. IGI Global, 2002. http://dx.doi.org/10.4018/978-1-930708-29-7.ch011.
Texto completo"Description". En The Burley Manuscript, editado por Peter Redford. Manchester University Press, 2016. http://dx.doi.org/10.7228/manchester/9781526104489.003.0003.
Texto completoActas de conferencias sobre el tema "WATERMARKED DATABASE"
Chareyron, Gael, Jerome Da Rugna, Hubert Konik y Alain Tremeau. "Online system for managing watermarked-images database". En Electronic Imaging 2005, editado por Simone Santini, Raimondo Schettini y Theo Gevers. SPIE, 2005. http://dx.doi.org/10.1117/12.586167.
Texto completoShen, Maolin, Yingzhou Zhang, Yunlong Di y YuXin Sun. "Database Traceability Algorithm Based On Zero Watermark". En 2020 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC). IEEE, 2020. http://dx.doi.org/10.1109/cyberc49757.2020.00047.
Texto completoQin, Zhu, Yang Ying, Le Jia-jin y Luo Yi-shu. "Watermark Based Copyright Protection of Outsourced Database". En 2006 10th International Database Engineering and Applications Symposium (IDEAS'06). IEEE, 2006. http://dx.doi.org/10.1109/ideas.2006.53.
Texto completoLiu, Yi y Juan Wang. "DWT Based Blind Watermark in Relational Database". En 2nd International Conference on Computer Science and Electronics Engineering (ICCSEE 2013). Paris, France: Atlantis Press, 2013. http://dx.doi.org/10.2991/iccsee.2013.703.
Texto completoZhuang, Xiaodan, Xi Luo y Letian He. "Document Database Watermark Algorithm Based on Connected Graph". En 2022 International Conference on Computing, Communication, Perception and Quantum Technology (CCPQT). IEEE, 2022. http://dx.doi.org/10.1109/ccpqt56151.2022.00044.
Texto completoDi, Guandong, Xiao Wang y Hequn Xian. "Watermark Scheme of Database Based on Fuzzy C-Means". En the 2nd International Conference. New York, New York, USA: ACM Press, 2019. http://dx.doi.org/10.1145/3358528.3358598.
Texto completoPamboukian, Sergio Vicente D. y Hae Yong Kim. "Reversible Data Hiding and Reversible Authentication Watermarking for Binary Images". En Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2006. http://dx.doi.org/10.5753/sbseg.2006.20942.
Texto completo"A DISTORTION FREE WATERMARK FRAMEWORK FOR RELATIONAL DATABASES". En 4th International Conference on Software and Data Technologies. SciTePress - Science and and Technology Publications, 2009. http://dx.doi.org/10.5220/0002256402290234.
Texto completoChen, Xiaoyun, Pengfei Chen, Yanshan He y Longjie Li. "A Self-Resilience Digital Image Watermark Based on Relational Database". En 2008 International Symposium on Knowledge Acquisition and Modeling (KAM). IEEE, 2008. http://dx.doi.org/10.1109/kam.2008.90.
Texto completoChang, Chin-Chen, Thai-Son Nguyen y Chia-Chen Lin. "A Reversible Database Watermark Scheme for Textual and Numerical Datasets". En 2021 IEEE/ACIS 22nd International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD). IEEE, 2021. http://dx.doi.org/10.1109/snpd51163.2021.9704991.
Texto completo