Articles de revues sur le sujet « Biometric information protection »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Biometric information protection ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Lee, Boo-Ha, et Shin-Uk Park. « Legislative Policy Consideration for Reinforcement of Biometrics Protection ». LAW RESEARCH INSTITUTE CHUNGBUK NATIONAL UNIVERSITY 13, no 1 (30 juin 2022) : 171–98. http://dx.doi.org/10.34267/cbstl.2022.13.1.171.
Texte intégralTeng, Jackson Horlick, Thian Song Ong, Kalaiarasi S. M. A. et Connie Tee. « Finger Vein Template Protection with Directional Bloom Filter ». HighTech and Innovation Journal 4, no 2 (1 juin 2023) : 412–33. http://dx.doi.org/10.28991/hij-2023-04-02-013.
Texte intégralTaha, Mohammed A., et Hanaa M. Ahmed. « A fuzzy vault development based on iris images ». EUREKA : Physics and Engineering, no 5 (13 septembre 2021) : 3–12. http://dx.doi.org/10.21303/2461-4262.2021.001997.
Texte intégralKim, Younjin, et Ilhwan Kim. « Study on the Protection of the Right to Self-Determination of Personal Information with the Development of Facial Recognition Technology ». Korean Constitutional Law Association 28, no 4 (30 décembre 2022) : 535–82. http://dx.doi.org/10.35901/kjcl.2022.28.4.535.
Texte intégralShin, Yong-Nyuo, Yong-Jun Lee et Myung-Geun Chun. « Biometric Template Security for Personal Information Protection ». Journal of Korean Institute of Intelligent Systems 18, no 4 (25 août 2008) : 437–44. http://dx.doi.org/10.5391/jkiis.2008.18.4.437.
Texte intégralLee, Yong-Joon, et Won-Shik Na. « E-Passport Advanced Security Technique Using Biometric Information Watermarking ». Journal of Computational and Theoretical Nanoscience 18, no 5 (1 mai 2021) : 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Texte intégralLee, Yong-Joon, et Won-Shik Na. « E-Passport Advanced Security Technique Using Biometric Information Watermarking ». Journal of Computational and Theoretical Nanoscience 18, no 5 (1 mai 2021) : 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Texte intégralSulavko, Alexey. « Highly reliable authentication based on handwritten passwords using hybrid neural networks with protection of biometric templates from being compromised ». Information and Control Systems, no 4 (24 août 2020) : 61–77. http://dx.doi.org/10.31799/1684-8853-2020-4-61-77.
Texte intégralPunithavathi, P., et S. Geetha. « Random Projection-based Cancelable Template Generation for Sparsely Distributed Biometric Patterns ». Indonesian Journal of Electrical Engineering and Computer Science 7, no 3 (1 septembre 2017) : 877. http://dx.doi.org/10.11591/ijeecs.v7.i3.pp877-886.
Texte intégralMa, Ruoxue. « Legislative Conception for the Special Protection of Biometric Information : A Study Based on Extraterritorial Experience ». Lecture Notes in Education Psychology and Public Media 10, no 1 (14 septembre 2023) : 220–28. http://dx.doi.org/10.54254/2753-7048/10/20230195.
Texte intégralJoyce, S., et S. Veni. « Iris Biometric Watermarking for Authentication Using Multiband Discrete Wavelet Transform and Singular-Value Decomposition ». International journal of electrical and computer engineering systems 14, no 3 (28 mars 2023) : 259–66. http://dx.doi.org/10.32985/ijeces.14.3.3.
Texte intégralArutyunov, V. V., et N. S. Natkin. « Comparative analysis of biometric systems for information protection ». Scientific and Technical Information Processing 37, no 2 (avril 2010) : 87–93. http://dx.doi.org/10.3103/s0147688210020012.
Texte intégralTot, Ivan, Jovan Bajčetić, Boriša Jovanović, Mladen Trikoš, Dušan Bogićević et Tamara Gajić. « Biometric standards and methods ». Vojnotehnicki glasnik 69, no 4 (2021) : 963–77. http://dx.doi.org/10.5937/vojtehg69-32296.
Texte intégralKumaran, P., R. Ashoka Rajan, T. Veeramani et R. Thilagavathy. « Template Protection Using Multi Biometric Web Modulo Graph ». Journal of Computational and Theoretical Nanoscience 16, no 11 (1 novembre 2019) : 4883–88. http://dx.doi.org/10.1166/jctn.2019.8400.
Texte intégralVoznyi, Yaroslav, Mariia Nazarkevych, Volodymyr Hrytsyk, Nataliia Lotoshynska et Bohdana Havrysh. « DESIGN OF BIOMETRIC PROTECTION AUTHENTIFICATION SYSTEM BASED ON K-AVERAGE METHOD ». Cybersecurity : Education, Science, Technique 12, no 4 (24 juin 2021) : 85–95. http://dx.doi.org/10.28925/2663-4023.2021.12.8595.
Texte intégralYang, Wencheng, Song Wang, Jiankun Hu, Ahmed Ibrahim, Guanglou Zheng, Marcelo Jose Macedo, Michael N. Johnstone et Craig Valli. « A Cancelable Iris- and Steganography-Based User Authentication System for the Internet of Things ». Sensors 19, no 13 (6 juillet 2019) : 2985. http://dx.doi.org/10.3390/s19132985.
Texte intégralAstrakhantsev, Andrii, et Galyna Liashenko. « Data protection management process during remote biometric authentication ». System research and information technologies, no 3 (30 octobre 2022) : 71–85. http://dx.doi.org/10.20535/srit.2308-8893.2022.3.05.
Texte intégralBisogni, Carmen, Lucia Cascone et Fabio Narducci. « Periocular Data Fusion for Age and Gender Classification ». Journal of Imaging 8, no 11 (9 novembre 2022) : 307. http://dx.doi.org/10.3390/jimaging8110307.
Texte intégralShin, Yong-Nyuo, et Myung-Geun Chun. « Personal Information Protection for Biometric Verification based TeleHealth Services ». Journal of Korean Institute of Intelligent Systems 20, no 5 (25 octobre 2010) : 659–64. http://dx.doi.org/10.5391/jkiis.2010.20.5.659.
Texte intégralLiu, Yue. « Property rights for biometric information &ndash ; a protection measure ? » International Journal of Private Law 2, no 3 (2009) : 244. http://dx.doi.org/10.1504/ijpl.2009.024141.
Texte intégralUtegen, D., et B. Zh Rakhmetov. « Facial Recognition Technology and Ensuring Security of Biometric Data : Comparative Analysis of Legal Regulation Models ». Journal of Digital Technologies and Law 1, no 3 (20 août 2023) : 825–44. http://dx.doi.org/10.21202/jdtl.2023.36.
Texte intégralKOPCZEWSKI, Marian, et Tomasz SMAL. « POSSIBILITIES FOR THE USE OF BIOMETRIC DATA IN SECURITY SYSTEMS ». Journal of Science of the Gen. Tadeusz Kosciuszko Military Academy of Land Forces 186, no 4 (2 octobre 2017) : 168–79. http://dx.doi.org/10.5604/01.3001.0010.7226.
Texte intégralPatil, Sonali D., Roshani Raut, Rutvij H. Jhaveri, Tariq Ahamed Ahanger, Pallavi V. Dhade, Atul B. Kathole et Kapil N. Vhatkar. « Robust Authentication System with Privacy Preservation of Biometrics ». Security and Communication Networks 2022 (2 mai 2022) : 1–14. http://dx.doi.org/10.1155/2022/7857975.
Texte intégralShi, Quan. « Guardians of Privacy : Understanding the European Union's Framework for Biometric Data Protection ». International Journal of Biology and Life Sciences 3, no 1 (30 mai 2023) : 59–61. http://dx.doi.org/10.54097/ijbls.v3i1.9669.
Texte intégralS. Jahromi, Mohammad N., Pau Buch-Cardona, Egils Avots, Kamal Nasrollahi, Sergio Escalera, Thomas B. Moeslund et Gholamreza Anbarjafari. « Privacy-Constrained Biometric System for Non-Cooperative Users ». Entropy 21, no 11 (24 octobre 2019) : 1033. http://dx.doi.org/10.3390/e21111033.
Texte intégralKim, Jun Hwan, Woon-Kyung Song et Hyun Cheol Lee. « Exploring the Determinants of Travelers’ Intention to Use the Airport Biometric System : A Korean Case Study ». Sustainability 15, no 19 (24 septembre 2023) : 14129. http://dx.doi.org/10.3390/su151914129.
Texte intégralMohan, Mamtha, et B. K. Sujatha. « A Tenable Approach for Protection of Electronic Medical Records Using Thermal Image Watermarking ». International Journal of Biomedical and Clinical Engineering 6, no 2 (juillet 2017) : 46–61. http://dx.doi.org/10.4018/ijbce.2017070104.
Texte intégralZhao, Dongdong, Shu Fang, Jianwen Xiang, Jing Tian et Shengwu Xiong. « Iris Template Protection Based on Local Ranking ». Security and Communication Networks 2018 (2018) : 1–9. http://dx.doi.org/10.1155/2018/4519548.
Texte intégralLoboda, Dmitriy I. « Protection of biometric information in the framework of aviation security procedures ». Herald of the Azerbaijan Engineering Academy 14, no 4 (2022) : 21–28. http://dx.doi.org/10.52171/2076-0515_2022_14_04_21_28.
Texte intégralNI, YIN, et LING YE. « Legal Protection Dilemma and Countermeasures of Chinese consumers" Personal Biometric Information ». Dong-A Journal of International Business Transactions Law 39 (31 octobre 2022) : 105–34. http://dx.doi.org/10.31839/ibt.2022.10.39.105.
Texte intégralHayat Al-Dmour, Et al. « Enhancing Biometric Security : A Framework for Detecting and Preventing False Identification ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 9 (5 novembre 2023) : 3681–90. http://dx.doi.org/10.17762/ijritcc.v11i9.9591.
Texte intégral王, 丹. « Research on the Special Protection Mechanism of Biometric Information in the Implementation of the Personal Information Protection Law ». Open Journal of Legal Science 12, no 05 (2024) : 2956–63. http://dx.doi.org/10.12677/ojls.2024.125421.
Texte intégralGomez-Barrero, Marta, Christian Rathgeb, Guoqiang Li, Raghavendra Ramachandra, Javier Galbally et Christoph Busch. « Multi-biometric template protection based on bloom filters ». Information Fusion 42 (juillet 2018) : 37–50. http://dx.doi.org/10.1016/j.inffus.2017.10.003.
Texte intégralGazina, Nayana Igorevna. « International and National Legal Approaches to the Protection of Genetic Information ». Международное право, no 4 (avril 2022) : 49–59. http://dx.doi.org/10.25136/2644-5514.2022.4.39236.
Texte intégralHameed Yassir, Mohammed Ali, Rudzidatul Akmam Dziyauddin, Norshaliza Kamaruddin et Norulhusna Ahmad. « A standard ranking algorithm for robust iris template protection ». Indonesian Journal of Electrical Engineering and Computer Science 34, no 2 (1 mai 2024) : 1214. http://dx.doi.org/10.11591/ijeecs.v34.i2.pp1214-1225.
Texte intégralHu, Jian Feng, et Zhen Dong Mu. « Authentication System for Biometric Applications Using Mobile Devices ». Applied Mechanics and Materials 457-458 (octobre 2013) : 1224–27. http://dx.doi.org/10.4028/www.scientific.net/amm.457-458.1224.
Texte intégralFeilu Hang, Et al. « Design Of Intelligent Countermeasure System for Power System Network Security Defense ». Journal of Electrical Systems 19, no 4 (25 janvier 2024) : 227–40. http://dx.doi.org/10.52783/jes.635.
Texte intégralPotocký, Sebastián, et Jozef Štulrajter. « The Human Interface Device (HID) Attack on Android Lock Screen Non-Biometric Protections and Its Computational Complexity ». Science & ; Military 17, no 1 (2022) : 29–36. http://dx.doi.org/10.52651/sam.a.2022.1.29-36.
Texte intégralRen, Lijing, et Denghui Zhang. « A Privacy-Preserving Biometric Recognition System with Visual Cryptography ». Advances in Multimedia 2022 (22 mars 2022) : 1–7. http://dx.doi.org/10.1155/2022/1057114.
Texte intégralKuznetsov, A. A. « Legal Basis of Biometric Methods of Identity Authentication ». Economics. Law. Innovaion, no 1 (30 mars 2021) : 85–90. http://dx.doi.org/10.17586/2713-1874-2021-1-85-90.
Texte intégralZannou, Boris Jerson, Tahirou Djara et Antoine Vianou. « Cylindrical Curve for Contactless Fingerprint Template Securisation ». International Journal of Information Security and Privacy 16, no 1 (1 janvier 2022) : 1–28. http://dx.doi.org/10.4018/ijisp.303664.
Texte intégralZhongyu, Yin, et Yang Zihan. « Research on Legal Protection of Biometric Information in the Era of Web3.0 ». Progress in Social Sciences 6, no 2 (2024) : 179–89. http://dx.doi.org/10.35534/pss.0602015.
Texte intégralYugai, Lyudmila. « ON THE ISSUE OF ENSURING BIOMETRIC DATA SECURITY DURING THE PERIOD OF THE DIGITALIZATION OF SOCIETY ». Review of Law Sciences 5, no 3 (24 novembre 2021) : 63–74. http://dx.doi.org/10.51788/tsul.rols.2021.5.3./avtc7994.
Texte intégralHernández-Álvarez, Luis, José María de Fuentes, Lorena González-Manzano et Luis Hernández Encinas. « Privacy-Preserving Sensor-Based Continuous Authentication and User Profiling : A Review ». Sensors 21, no 1 (25 décembre 2020) : 92. http://dx.doi.org/10.3390/s21010092.
Texte intégralHölbl, Marko, Boštjan Kežmah et Marko Kompara. « Data Protection Heterogeneity in the European Union ». Applied Sciences 11, no 22 (18 novembre 2021) : 10912. http://dx.doi.org/10.3390/app112210912.
Texte intégralKupiec, Mateusz. « Protection of Students’ Personal Data in Times of Development of Biometric Technologies as a Challenge for Universities in Poland ». Białostockie Studia Prawnicze 25, no 4 (1 décembre 2020) : 85–95. http://dx.doi.org/10.15290/bsp.2020.25.04.06.
Texte intégralGuo, Chunjie, Lin You et Gengran Hu. « A Novel Biometric Identification Scheme Based on Zero-Knowledge Succinct Noninteractive Argument of Knowledge ». Security and Communication Networks 2022 (13 septembre 2022) : 1–13. http://dx.doi.org/10.1155/2022/2791058.
Texte intégralKrausová, Alžběta. « Online Behavior Recognition : Can We Consider It Biometric Data under GDPR ? » Masaryk University Journal of Law and Technology 12, no 2 (17 septembre 2018) : 161–78. http://dx.doi.org/10.5817/mujlt2018-2-3.
Texte intégralKuznetsov, A. A., et D. O. Zakharov. « Deep learning-based models’ application to generating a cryptographic key from a face image ». Radiotekhnika, no 213 (16 juin 2023) : 31–40. http://dx.doi.org/10.30837/rt.2023.2.213.03.
Texte intégralGunasekaran, Elavarasi, et Vanitha Muthuraman. « Light Weight Cryptography Based Encrypted Multiple Secret Share Creation for Biometrics Images ». Journal of Computational and Theoretical Nanoscience 17, no 12 (1 décembre 2020) : 5469–76. http://dx.doi.org/10.1166/jctn.2020.9441.
Texte intégral