Littérature scientifique sur le sujet « BIOMETRIC CRYPTOSYSTEMS »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « BIOMETRIC CRYPTOSYSTEMS ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "BIOMETRIC CRYPTOSYSTEMS"
Barzut, Srđan, Milan Milosavljević, Saša Adamović, Muzafer Saračević, Nemanja Maček et Milan Gnjatović. « A Novel Fingerprint Biometric Cryptosystem Based on Convolutional Neural Networks ». Mathematics 9, no 7 (28 mars 2021) : 730. http://dx.doi.org/10.3390/math9070730.
Texte intégralSandhya, Mulagala, et Munaga V. N. K. Prasad. « Cancelable Fingerprint Cryptosystem Using Multiple Spiral Curves and Fuzzy Commitment Scheme ». International Journal of Pattern Recognition and Artificial Intelligence 31, no 04 (2 février 2017) : 1756004. http://dx.doi.org/10.1142/s0218001417560043.
Texte intégralRiaz, Naveed, Ayesha Riaz et Sajid Ali Khan. « Biometric template security : an overview ». Sensor Review 38, no 1 (15 janvier 2018) : 120–27. http://dx.doi.org/10.1108/sr-07-2017-0131.
Texte intégralZhang, Shuai, Lei Sun, Xiuqing Mao, Cuiyun Hu et Peiyuan Liu. « Review on EEG-Based Authentication Technology ». Computational Intelligence and Neuroscience 2021 (24 décembre 2021) : 1–20. http://dx.doi.org/10.1155/2021/5229576.
Texte intégralDong, Xingbo, Soohyong Kim, Zhe Jin, Jung Yeon Hwang, Sangrae Cho et Andrew Beng Jin Teoh. « Secure Chaff-less Fuzzy Vault for Face Identification Systems ». ACM Transactions on Multimedia Computing, Communications, and Applications 17, no 3 (22 juillet 2021) : 1–22. http://dx.doi.org/10.1145/3442198.
Texte intégralSeo, Minhye, Jong Hwan Park, Youngsam Kim, Sangrae Cho, Dong Hoon Lee et Jung Yeon Hwang. « Construction of a New Biometric-Based Key Derivation Function and Its Application ». Security and Communication Networks 2018 (2 décembre 2018) : 1–14. http://dx.doi.org/10.1155/2018/6107912.
Texte intégralha. D, shob. « Biometric Cryptosystems : for User Authentication ». International Journal of Innovative Research in Computer and Communication Engineering 03, no 05 (30 mai 2015) : 4322–26. http://dx.doi.org/10.15680/ijircce.2015.0305046.
Texte intégralUludag, U., S. Pankanti, S. Prabhakar et A. K. Jain. « Biometric cryptosystems : issues and challenges ». Proceedings of the IEEE 92, no 6 (juin 2004) : 948–60. http://dx.doi.org/10.1109/jproc.2004.827372.
Texte intégralLiu, Hailun, Dongmei Sun, Ke Xiong et Zhengding Qiu. « Palmprint Based Multidimensional Fuzzy Vault Scheme ». Scientific World Journal 2014 (2014) : 1–8. http://dx.doi.org/10.1155/2014/819031.
Texte intégralChai, Tong-Yuen, Bok-Min Goi, Yong-Haur Tay et and Zhe Jin. « A New Design for Alignment-Free Chaffed Cancelable Iris Key Binding Scheme ». Symmetry 11, no 2 (1 février 2019) : 164. http://dx.doi.org/10.3390/sym11020164.
Texte intégralThèses sur le sujet "BIOMETRIC CRYPTOSYSTEMS"
Sarıer, Deniz Neyire [Verfasser]. « Biometric Cryptosystems : Authentication, Encryption and Signature for Biometric Identities [[Elektronische Ressource]] / Neyire Deniz Sarıer ». Bonn : Universitäts- und Landesbibliothek Bonn, 2013. http://d-nb.info/1044870044/34.
Texte intégralHarmer, Karl. « Evaluation of candidate fingerprint features for employment within template-free biometric cryptosystems ». Thesis, University of Kent, 2009. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.509621.
Texte intégralASTHANA, RAJESH KUMAR. « DEVELOPMENT OF EFFICIENT METHODS FOR BIOMETRIC CRYPTOSYSTEMS ». Thesis, 2021. http://dspace.dtu.ac.in:8080/jspui/handle/repository/18919.
Texte intégralBhateja, Ashok Kumar. « Biometrics based cryptosystem ». Thesis, 2017. http://localhost:8080/xmlui/handle/12345678/7436.
Texte intégralChapitres de livres sur le sujet "BIOMETRIC CRYPTOSYSTEMS"
Rathgeb, Christian, Andreas Uhl et Peter Wild. « Iris Biometric Cryptosystems ». Dans Advances in Information Security, 203–22. New York, NY : Springer New York, 2012. http://dx.doi.org/10.1007/978-1-4614-5571-4_11.
Texte intégralLafkih, Maryam, Mounia Mikram, Sanaa Ghouzali et Mohamed El Haziti. « Security Analysis of Key Binding Biometric Cryptosystems ». Dans Lecture Notes in Computer Science, 269–81. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-31254-0_31.
Texte intégralSuthaharan, Shan. « Enhanced Accuracy Moment Invariants for Biometric Recognition and Cryptosystems ». Dans Lecture Notes in Computer Science, 439–50. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-02611-9_44.
Texte intégralLutsenko, Maria, Alexandr Kuznetsov, Anastasiia Kiian, Oleksii Smirnov et Tetiana Kuznetsova. « Biometric Cryptosystems : Overview, State-of-the-Art and Perspective Directions ». Dans Advances in Information and Communication Technology and Systems, 66–84. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-58359-0_5.
Texte intégralKholmatov, Alisher, et Berrin Yanikoglu. « Biometric Cryptosystem Using Online Signatures ». Dans Computer and Information Sciences – ISCIS 2006, 981–90. Berlin, Heidelberg : Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11902140_102.
Texte intégralZhang, Long, Zhenan Sun, Tieniu Tan et Shungeng Hu. « Robust Biometric Key Extraction Based on Iris Cryptosystem ». Dans Advances in Biometrics, 1060–69. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-01793-3_107.
Texte intégralHeena, Patel, Paunwala Chirag et Vora Aarohi. « Wavelet Based Feature Level Fusion Approach for Multi-biometric Cryptosystem ». Dans Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 264–73. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-73712-6_28.
Texte intégralBringer, Julien, Hervé Chabanne, Malika Izabachène, David Pointcheval, Qiang Tang et Sébastien Zimmer. « An Application of the Goldwasser-Micali Cryptosystem to Biometric Authentication ». Dans Information Security and Privacy, 96–106. Berlin, Heidelberg : Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-73458-1_8.
Texte intégralBuhan, Ileana, Jeroen Breebaart, Jorge Guajardo, Koen de Groot, Emile Kelkboom et Ton Akkermans. « A Quantitative Analysis of Indistinguishability for a Continuous Domain Biometric Cryptosystem ». Dans Data Privacy Management and Autonomous Spontaneous Security, 78–92. Berlin, Heidelberg : Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-11207-2_7.
Texte intégralShi, Jinyang, et Kwok-Yan Lam. « MinuCode : A Fixed-Value Representation of Fingerprint Minutiae for Biometric Cryptosystem ». Dans Advances in Information Security and Assurance, 382–91. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-02617-1_39.
Texte intégralActes de conférences sur le sujet "BIOMETRIC CRYPTOSYSTEMS"
Lafkih, Maryam. « Cracking Biometric Authentication Cryptosystems ». Dans 15th International Conference on Computer Vision Theory and Applications. SCITEPRESS - Science and Technology Publications, 2020. http://dx.doi.org/10.5220/0009169405140522.
Texte intégralYu Zhou, Bo Zhao, Jin Han et Jun Zheng. « An effective scheme for biometric cryptosystems ». Dans 2016 2nd IEEE International Conference on Computer and Communications (ICCC). IEEE, 2016. http://dx.doi.org/10.1109/compcomm.2016.7924701.
Texte intégralKarimovich, Ganiyev Salim, et Khudoykulov Zarif Turakulovich. « Biometric cryptosystems : Open issues and challenges ». Dans 2016 International Conference on Information Science and Communications Technologies (ICISCT). IEEE, 2016. http://dx.doi.org/10.1109/icisct.2016.7777408.
Texte intégralMai, Guangcan, Meng-Hui Lim et Pong C. Yuen. « Fusing binary templates for multi-biometric cryptosystems ». Dans 2015 IEEE 7th International Conference on Biometrics Theory, Applications and Systems (BTAS). IEEE, 2015. http://dx.doi.org/10.1109/btas.2015.7358764.
Texte intégralMcGuffey, Charles, et Chen Liu. « Multi-core Approach towards Efficient Biometric Cryptosystems ». Dans 2015 44th International Conference on Parallel Processing Workshops (ICPPW). IEEE, 2015. http://dx.doi.org/10.1109/icppw.2015.16.
Texte intégralMaiorana, Emanuele, Daria La Rocca et Patrizio Campisi. « Cognitive biometric cryptosystems a case study on EEG ». Dans 2015 International Conference on Systems, Signals and Image Processing (IWSSIP). IEEE, 2015. http://dx.doi.org/10.1109/iwssip.2015.7314193.
Texte intégralLafkih, Maryam, Mounia Mikram, Sanaa Ghouzali, Mohamed El Haziti et Driss Aboutajdine. « Biometric cryptosystems based Fuzzy Vault approach : Security analysis ». Dans 2012 Second International Conference on Innovative Computing Technology (INTECH). IEEE, 2012. http://dx.doi.org/10.1109/intech.2012.6457803.
Texte intégralRanjan, R., et S. K. Singh. « Improved and innovative key generation algorithms for biometric cryptosystems ». Dans 2013 3rd IEEE International Advanced Computing Conference (IACC 2013). IEEE, 2013. http://dx.doi.org/10.1109/iadcc.2013.6514353.
Texte intégralHashem, Mithak Ibrahim, et Kadhim Alibraheemi. « Literature Survey : Biometric Cryptosystems Based on Fingerprint Processing Techniques ». Dans 2022 International Conference on Data Science and Intelligent Computing (ICDSIC). IEEE, 2022. http://dx.doi.org/10.1109/icdsic56987.2022.10076184.
Texte intégralArrahmah, Annisa Istiqomah, Yudi Satria Gondokaryono et Kyung-Hyune Rhee. « Fast non-random chaff point generator for fuzzy vault biometric cryptosystems ». Dans 2016 6th International Conference on System Engineering and Technology (ICSET). IEEE, 2016. http://dx.doi.org/10.1109/icsengt.2016.7849650.
Texte intégral