Articles de revues sur le sujet « 3D security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « 3D security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Lizée, Pierre P. « Human Security in Vietnam, Laos, and Cambodia ». Contemporary Southeast Asia 24, no 3 (décembre 2002) : 509–27. http://dx.doi.org/10.1355/cs24-3d.
Texte intégralJansen, David. « Relations among Security and Law Enforcement Institutions in Indonesia ». Contemporary Southeast Asia 30, no 3 (décembre 2008) : 429–54. http://dx.doi.org/10.1355/cs30-3d.
Texte intégralRaval, Dhatri, et Abhilash Shukla. « Security using 3D Password ». International Journal of Computer Applications 120, no 7 (18 juin 2015) : 36–38. http://dx.doi.org/10.5120/21242-4024.
Texte intégralGabriëlse, Robbert. « A 3D Approach to Security and Development ». Connections : The Quarterly Journal 06, no 2 (2007) : 67–74. http://dx.doi.org/10.11610/connections.06.2.02.
Texte intégralMartín del Rey, A., J. L. Hernández Pastora et G. Rodríguez Sánchez. « 3D medical data security protection ». Expert Systems with Applications 54 (juillet 2016) : 379–86. http://dx.doi.org/10.1016/j.eswa.2016.02.001.
Texte intégralMayer, Frederik, Stefan Richter, Philipp Hübner, Toufic Jabbour et Martin Wegener. « 3D Fluorescence-Based Security Features by 3D Laser Lithography ». Advanced Materials Technologies 2, no 11 (21 septembre 2017) : 1700212. http://dx.doi.org/10.1002/admt.201700212.
Texte intégralGomes de Almeida, Franklin Epiphanio. « 3D PRINTING AND NEW SECURITY THREATS ». Revista do Instituto Brasileiro de Segurança Pública (RIBSP) 3, no 7 (2 septembre 2020) : 197–210. http://dx.doi.org/10.36776/ribsp.v3i7.92.
Texte intégralKirkpatrick, Keith. « 3D sensors provide security, better games ». Communications of the ACM 61, no 6 (23 mai 2018) : 15–17. http://dx.doi.org/10.1145/3204449.
Texte intégralZakaria, Abdul Alif, Azni Haslizan Ab Halim, Farida Ridzuan, Nur Hafiza Zakaria et Maslina Daud. « LAO-3D : A Symmetric Lightweight Block Cipher Based on 3D Permutation for Mobile Encryption Application ». Symmetry 14, no 10 (30 septembre 2022) : 2042. http://dx.doi.org/10.3390/sym14102042.
Texte intégralKaur, Veerpal, Devershi Pallavi Bhatt, Pradeep Kumar Tiwari et Sumegh Tharewal. « Blockchain technology combined with the CNN and Hashing algorithms enabled the secure storage of 3D biometric face and ear data ». Journal of Discrete Mathematical Sciences & ; Cryptography 26, no 3 (2023) : 729–38. http://dx.doi.org/10.47974/jdmsc-1745.
Texte intégralKerboua, Adlen, et Mohamed Batouche. « 3D Skeleton Action Recognition for Security Improvement ». International Journal of Intelligent Systems and Applications 11, no 3 (8 mars 2019) : 42–52. http://dx.doi.org/10.5815/ijisa.2019.03.05.
Texte intégralLi Yu, L. Harrison, Aidong Lu, Zhiwei Li et Weichao Wang. « 3D Digital Legos for Teaching Security Protocols ». IEEE Transactions on Learning Technologies 4, no 2 (avril 2011) : 125–37. http://dx.doi.org/10.1109/tlt.2010.19.
Texte intégralXie, Yang, Chongxi Bao, Caleb Serafy, Tiantao Lu, Ankur Srivastava et Mark Tehranipoor. « Security and Vulnerability Implications of 3D ICs ». IEEE Transactions on Multi-Scale Computing Systems 2, no 2 (1 avril 2016) : 108–22. http://dx.doi.org/10.1109/tmscs.2016.2550460.
Texte intégralKoch, D. B. « 3D visualization to support airport security operations ». IEEE Aerospace and Electronic Systems Magazine 19, no 6 (juin 2004) : 23–28. http://dx.doi.org/10.1109/maes.2004.1308826.
Texte intégralBhatnagar, Gaurav, Jonathan Wu et Balasubramanian Raman. « A robust security framework for 3D images ». Journal of Visualization 14, no 1 (9 décembre 2010) : 85–93. http://dx.doi.org/10.1007/s12650-010-0067-5.
Texte intégralYang, Chengshuai, Yuyang Ding, Jinyang Liang, Fengyan Cao, Dalong Qi, Tianqing Jia, Zhenrong Sun et al. « Compressed 3D Image Information and Communication Security ». Advanced Quantum Technologies 1, no 2 (22 juin 2018) : 1800034. http://dx.doi.org/10.1002/qute.201800034.
Texte intégralZeltmann, Steven Eric, Nikhil Gupta, Nektarios Georgios Tsoutsos, Michail Maniatakos, Jeyavijayan Rajendran et Ramesh Karri. « Manufacturing and Security Challenges in 3D Printing ». JOM 68, no 7 (11 mai 2016) : 1872–81. http://dx.doi.org/10.1007/s11837-016-1937-7.
Texte intégralAli, Nashwan Alsalam, Abdul Monem S. Rahma et Shaimaa H. Shaker. « Multi-level encryption for 3D mesh model based on 3D Lorenz chaotic map and random number generator ». International Journal of Electrical and Computer Engineering (IJECE) 12, no 6 (1 décembre 2022) : 6486. http://dx.doi.org/10.11591/ijece.v12i6.pp6486-6495.
Texte intégralNikam, Nilima D., et Amol P. Pande. « Two Way Authentication System 3D Password-3 Levels of Security ». International Journal of Scientific Research 3, no 1 (1 juin 2012) : 154–57. http://dx.doi.org/10.15373/22778179/jan2014/50.
Texte intégralФиляк, Петр Юрьевич, Денис Алексеевич Пажинцев, Илья Алексеевич Тырин, Александр Григорьевич Остапенко et Юрий Юрьевич Громов. « 3D PRINTERS - REALITY AND FUTURE. ASPECTS OF INFORMATION SECURITY ». ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, no 4(-) (25 décembre 2020) : 525–34. http://dx.doi.org/10.36622/vstu.2020.23.4.005.
Texte intégralLiu, Yiqun, Xiaorui Wang, Jianqi Zhang, Minqing Zhang, Peng Luo et Xu An Wang. « An Improved Security 3D Watermarking Method Using Computational Integral Imaging Cryptosystem ». International Journal of Technology and Human Interaction 12, no 2 (avril 2016) : 1–21. http://dx.doi.org/10.4018/ijthi.2016040101.
Texte intégralSun, Ning, Sai Tang, Ju Zhang, Jiaxin Wu et Hongwei Wang. « Food Security : 3D Dynamic Display and Early Warning Platform Construction and Security Strategy ». International Journal of Environmental Research and Public Health 19, no 18 (6 septembre 2022) : 11169. http://dx.doi.org/10.3390/ijerph191811169.
Texte intégralPark, Young-Tae, et Dae-Ho Lee. « 3D Vision-based Security Monitoring for Railroad Stations ». Journal of the Optical Society of Korea 14, no 4 (25 décembre 2010) : 451–57. http://dx.doi.org/10.3807/josk.2010.14.4.451.
Texte intégralNguyen, Vu Duc, Yang-Wai Chow et Willy Susilo. « On the security of text-based 3D CAPTCHAs ». Computers & ; Security 45 (septembre 2014) : 84–99. http://dx.doi.org/10.1016/j.cose.2014.05.004.
Texte intégralLiu, Yuntao, Daniel Xing, Isaac McDaniel, Olsan Ozbay, Abir Akib, Mumtahina Islam Sukanya, Sanjay Rekhi et Ankur Srivastava. « Security Advantages and Challenges of 3D Heterogeneous Integration ». Computer 57, no 3 (mars 2024) : 107–12. http://dx.doi.org/10.1109/mc.2023.3340798.
Texte intégralДурлевич, С. Р. « Computer synthesis of diffractive optical elements for forming 3D images ». Numerical Methods and Programming (Vychislitel'nye Metody i Programmirovanie), no 1 (28 février 2017) : 11–19. http://dx.doi.org/10.26089/nummet.v18r102.
Texte intégralLiu, Si Ping. « Research on Cloud Computing Strategy Based on Security Model ». Applied Mechanics and Materials 644-650 (septembre 2014) : 1835–39. http://dx.doi.org/10.4028/www.scientific.net/amm.644-650.1835.
Texte intégralHiguchi, Kazutoshi, Mitsuru Kaise, Hiroto Noda, Go Ikeda, Teppei Akimoto, Hiroshi Yamawaki, Osamu Goto, Nobue Ueki, Seiji Futagami et Katsuhiko Iwakiri. « Usefulness of 3-Dimensional Flexible Endoscopy in Esophageal Endoscopic Submucosal Dissection in an Ex Vivo Animal Model ». Gastroenterology Research and Practice 2019 (3 novembre 2019) : 1–5. http://dx.doi.org/10.1155/2019/4051956.
Texte intégralLuo, Ting, Liwen Zuo, Gangyi Jiang, Wei Gao, Haiyong Xu et Qiuping Jiang. « Security of MVD-based 3D video in 3D-HEVC using data hiding and encryption ». Journal of Real-Time Image Processing 17, no 4 (5 septembre 2018) : 773–85. http://dx.doi.org/10.1007/s11554-018-0817-5.
Texte intégralChen, Jin Mu, Chun Lin Zhang, Ren De Wang, Xian Feng Lu, Wei Wang, Xun Feng Wang et Xiao Jun Shen. « Preliminary Application of Terrestrial 3D LiDar in Corridor Defects Detection of Overhead Transmission Lines ». Advanced Materials Research 718-720 (juillet 2013) : 918–22. http://dx.doi.org/10.4028/www.scientific.net/amr.718-720.918.
Texte intégralFelsenstein, Christoph, Knud Benedict et Michael Baldauf. « Maritime Safety and Security Challenges – 3D Simulation Based Training ». TransNav, the International Journal on Marine Navigation and Safety of Sea Transportation 7, no 3 (2013) : 327–36. http://dx.doi.org/10.12716/1001.07.03.02.
Texte intégralKim, Donghyun, et Seoksoo Kim. « Design of 3D Contents Augmented Method using XML Security ». Journal of Security Engineering 14, no 2 (30 avril 2017) : 181–88. http://dx.doi.org/10.14257/jse.2017.04.09.
Texte intégralZhao, Wei, Lingling Wu, Baogang Li, Hui Bao et Chunxiu Zhang. « Physical Layer Security Performance Based on 3D Heterogeneous Network ». Wireless Communications and Mobile Computing 2018 (2018) : 1–7. http://dx.doi.org/10.1155/2018/2753614.
Texte intégralSonkar S.K, Prof, et Author Dr.Ghungrad.S.B. « Minimum Space and Huge Security in 3D Password Scheme ». International Journal of Computer Applications 29, no 4 (29 septembre 2011) : 35–40. http://dx.doi.org/10.5120/3552-4872.
Texte intégralZhang, Yuchong, Xiaoxia Le, Yukun Jian, Wei Lu, Jiawei Zhang et Tao Chen. « 3D Fluorescent Hydrogel Origami for Multistage Data Security Protection ». Advanced Functional Materials 29, no 46 (6 septembre 2019) : 1905514. http://dx.doi.org/10.1002/adfm.201905514.
Texte intégralYan, Wenhao, Zijing Jiang, Xin Huang et Qun Ding. « A Three-Dimensional Infinite Collapse Map with Image Encryption ». Entropy 23, no 9 (17 septembre 2021) : 1221. http://dx.doi.org/10.3390/e23091221.
Texte intégralSalih, Adnan Ibrahem, Ashwaq Mahmood Alabaichi et Ammar Yaseen Tuama. « Enhancing advance encryption standard security based on dual dynamic XOR table and MixColumns transformation ». Indonesian Journal of Electrical Engineering and Computer Science 19, no 3 (1 septembre 2020) : 1574. http://dx.doi.org/10.11591/ijeecs.v19.i3.pp1574-1581.
Texte intégralMiroslav, Marcanik, Sustek Michal et Jasek Roman. « 3D sensors in critical infrastructure ». MATEC Web of Conferences 210 (2018) : 04034. http://dx.doi.org/10.1051/matecconf/201821004034.
Texte intégralWang, Yajing, Yaodong Yang, Shuaipeng Suo, Mingyuan Wang et Weifeng Rao. « Using Blockchain to Protect 3D Printing from Unauthorized Model Tampering ». Applied Sciences 12, no 15 (8 août 2022) : 7947. http://dx.doi.org/10.3390/app12157947.
Texte intégralJohn, Siju, et S. N. Kumar. « 6D Hyperchaotic Encryption Model for Ensuring Security to 3D Printed Models and Medical Images ». Journal of Image and Graphics 12, no 2 (2024) : 117–26. http://dx.doi.org/10.18178/joig.12.2.117-126.
Texte intégralLiu, Hongjun, Abdurahman Kadir et Chengbo Xu. « Color Image Encryption with Cipher Feedback and Coupling Chaotic Map ». International Journal of Bifurcation and Chaos 30, no 12 (30 septembre 2020) : 2050173. http://dx.doi.org/10.1142/s0218127420501734.
Texte intégralCalafate, Carlos T., et Mauro Tropea. « Unmanned Aerial Vehicles—Platforms, Applications, Security and Services ». Electronics 9, no 6 (11 juin 2020) : 975. http://dx.doi.org/10.3390/electronics9060975.
Texte intégralZhang, Jing, Aimin Yan et Hongbo Zhang. « Asymmetric Encryption of Invisible Structured Light 3D Imaging ». Applied Sciences 12, no 7 (31 mars 2022) : 3563. http://dx.doi.org/10.3390/app12073563.
Texte intégralCultice, Tyler, Joseph Clark, Wu Yang et Himanshu Thapliyal. « A Novel Hierarchical Security Solution for Controller-Area-Network-Based 3D Printing in a Post-Quantum World ». Sensors 23, no 24 (17 décembre 2023) : 9886. http://dx.doi.org/10.3390/s23249886.
Texte intégralZhou, Ye, Junjun Yu, Liuyan Pan, Yi Wang et Qunsheng Cao. « 3D MIMO imaging architecture for walk through personnel security screening ». IET Microwaves, Antennas & ; Propagation 12, no 14 (17 septembre 2018) : 2206–12. http://dx.doi.org/10.1049/iet-map.2018.5299.
Texte intégralWalther, Gerald. « Printing Insecurity ? The Security Implications of 3D-Printing of Weapons ». Science and Engineering Ethics 21, no 6 (18 décembre 2014) : 1435–45. http://dx.doi.org/10.1007/s11948-014-9617-x.
Texte intégralMerlin, Livingston L. M., Livingston L. G. X. Agnel et Livingston L. M. Jenila. « MULTIMEDIA SECURITY SPOOFING OF DIGITAL IMAGE FORENSICS -3D FACE MASK ». International Journal of Scientific and Engineering Research 7, no 5 (25 mai 2016) : 320–28. http://dx.doi.org/10.14299/ijser.2016.05.001.
Texte intégralKhan, Aslam A., Chengji Xi et Navid Asadizanjani. « Physical Security Roadmap for Heterogeneous Integration Technology ». EDFA Technical Articles 24, no 2 (1 mai 2022) : 24–32. http://dx.doi.org/10.31399/asm.edfa.2022-2.p024.
Texte intégralLiu, Pai, Shihua Zhou et Wei Qi Yan. « A 3D Cuboid Image Encryption Algorithm Based on Controlled Alternate Quantum Walk of Message Coding ». Mathematics 10, no 23 (24 novembre 2022) : 4441. http://dx.doi.org/10.3390/math10234441.
Texte intégralRahayu, Rivi Tri, Abduh Riski et Ahmad Kamsyakawuni. « PENYANDIAN CITRA MENGGUNAKAN ALGORITMA 4D PLAYFAIR CIPHER DENGAN PEMBANGKITAN KUNCI MODIFIKASI LINEAR FEEDBACK SHIFT REGISTER ». Majalah Ilmiah Matematika dan Statistika 19, no 1 (1 mars 2019) : 17. http://dx.doi.org/10.19184/mims.v19i1.17261.
Texte intégral