Articles de revues sur le sujet « Identification and Authentication Techniques »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Identification and Authentication Techniques ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Warda Hassan et Nosheen Sabahat. « Towards Secure Identification : A Comparative Analysis of Biometric Authentication Techniques ». VFAST Transactions on Software Engineering 12, no 1 (31 mars 2024) : 105–20. http://dx.doi.org/10.21015/vtse.v12i1.1745.
Texte intégralDara, Suresh, Sri Kavya, A. Naga Varalakshmi Devi, B. Krishna Priya, R. Indira Priyadarsini et I, Triveni. « An Improved Quality Enhancement Fingerprint Analysis ». International Journal of Innovative Research in Computer Science and Technology 11, no 3 (mai 2023) : 110–13. http://dx.doi.org/10.55524/ijircst.2023.11.3.22.
Texte intégralSureshbabu, P., et M. Sakthivadivu. « A Review on Biometrics Authentication System Using Fingerprint ». Asian Journal of Computer Science and Technology 8, S1 (5 février 2019) : 4–6. http://dx.doi.org/10.51983/ajcst-2019.8.s1.2016.
Texte intégralB S, Shruthi, et Manasa K B. « USER AUTHENTICATION USING EYE-BLINK PASSWORD ». International Journal of Computer Science and Mobile Computing 12, no 4 (30 avril 2023) : 42–46. http://dx.doi.org/10.47760/ijcsmc.2023.v12i04.004.
Texte intégralJoshi, V. C., et I. A. Khan. « MICROSCOPY TECHNIQUES FOR THE IDENTIFICATION AND AUTHENTICATION OF BOTANICALS ». Acta Horticulturae, no 720 (octobre 2006) : 73–80. http://dx.doi.org/10.17660/actahortic.2006.720.7.
Texte intégralDan, Man Kan, et Dr T. Meyappan. « WATERMARKING TECHNIQUES ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 2, no 3 (30 juin 2012) : 122–24. http://dx.doi.org/10.24297/ijct.v2i3c.2709.
Texte intégralDivya, C. D., et Dr A. B. Rajendra. « An investigation of IRIS Recognition Techniques : A Literature Survey ». Applied and Computational Engineering 2, no 1 (22 mars 2023) : 663–69. http://dx.doi.org/10.54254/2755-2721/2/20220642.
Texte intégralYaseen Khudhur, Doaa, Belal Al-Khateeb et Hadeel Amjed Saeed. « Secure login technique for online banking ». International Journal of Engineering & ; Technology 7, no 4 (3 avril 2019) : 5434–37. http://dx.doi.org/10.14419/ijet.v7i4.23802.
Texte intégralSingh, Preet Amol, Neha Bajwa, Subh Naman et Ashish Baldi. « A Review on Robust Computational Approaches Based Identification and Authentication of Herbal Raw Drugs ». Letters in Drug Design & ; Discovery 17, no 9 (11 septembre 2020) : 1066–83. http://dx.doi.org/10.2174/1570180817666200304125520.
Texte intégralGupta, Myra. « Biometric Authentication using Gait Recognition ». Universal Research Reports 10, no 4 (2023) : 1–9. http://dx.doi.org/10.36676/urr.2023-v10i4-001.
Texte intégralSelvarani, P., et N. Malarvizhi. « Multibiometric authentication with MATLAB simulation ». International Journal of Engineering & ; Technology 7, no 1.7 (5 février 2018) : 47. http://dx.doi.org/10.14419/ijet.v7i1.7.9389.
Texte intégralZhao, Yi, et Song-Kyoo Kim. « Versatile Machine Learning-Based Authentications by Using Enhanced Time-Sliced Electrocardiograms ». Information 15, no 4 (29 mars 2024) : 187. http://dx.doi.org/10.3390/info15040187.
Texte intégralG S, Monisha, M. Hari Krishnan, Vetri Selvan M, G. Nirmala et Yogashree G S. « Visual Tracking Based on Human Feature Extraction from Surveillance Video for Human Recognition ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 7 (1 septembre 2023) : 133–41. http://dx.doi.org/10.17762/ijritcc.v11i7.7838.
Texte intégralK N, Madhu, et Mrs Bhavana G. « Signature Recognition for Banking System ». International Journal for Research in Applied Science and Engineering Technology 10, no 7 (31 juillet 2022) : 1555–58. http://dx.doi.org/10.22214/ijraset.2022.45500.
Texte intégralHossain, Dr M. A. Motalib. « Role of nanomaterials in food authentication techniques : A mini-review ». Malaysian NANO-An International Journal 4, no 1 (3 juillet 2024) : 57–69. http://dx.doi.org/10.22452/mnij.vol4no1.4.
Texte intégralR, Dr Sharavanakumar. « EYE Blinking for Password Authentication ». International Journal for Research in Applied Science and Engineering Technology 10, no 6 (30 juin 2022) : 2758–66. http://dx.doi.org/10.22214/ijraset.2022.44434.
Texte intégralCicareli, Rodrigo dos Santos, et José Carlos Pizolato Junior. « Um sistema alternativo para a verificação da autenticidade de produtos utilizando criptografia visual ». Semina : Ciências Exatas e Tecnológicas 41, no 2 (11 décembre 2020) : 117. http://dx.doi.org/10.5433/1679-0375.2020v41n2p117.
Texte intégralK, Ambika, et Radhika K. R. « Remora Optimization Based Sample Weighted Random SVM For Human Gait Authentication ». International Journal of Electrical and Electronics Research 10, no 4 (30 décembre 2022) : 969–75. http://dx.doi.org/10.37391/ijeer.100436.
Texte intégralJing Yang, Et al. « Multimedia Identification and Analysis Algorithm of Piano Performance Music Based on Deep Learning ». Journal of Electrical Systems 19, no 4 (25 janvier 2024) : 196–210. http://dx.doi.org/10.52783/jes.632.
Texte intégralD., Ostapets, Dziuba V. et Rusetskyi V. « Tools for studying of facial identification and authentication ». System technologies 4, no 153 (1 mai 2024) : 157–65. http://dx.doi.org/10.34185/1562-9945-4-153-2024-15.
Texte intégralFarid, Farnaz, Mahmoud Elkhodr, Fariza Sabrina, Farhad Ahamed et Ergun Gide. « A Smart Biometric Identity Management Framework for Personalised IoT and Cloud Computing-Based Healthcare Services ». Sensors 21, no 2 (14 janvier 2021) : 552. http://dx.doi.org/10.3390/s21020552.
Texte intégralShaheed, Kashif, Hangang Liu, Gongping Yang, Imran Qureshi, Jie Gou et Yilong Yin. « A Systematic Review of Finger Vein Recognition Techniques ». Information 9, no 9 (24 août 2018) : 213. http://dx.doi.org/10.3390/info9090213.
Texte intégralShet, Nagaraj. « Eye Based Secure Authentication System ». International Journal for Research in Applied Science and Engineering Technology 12, no 4 (30 avril 2024) : 4860–63. http://dx.doi.org/10.22214/ijraset.2024.60664.
Texte intégralAl-Mahadeen, Eyhab, Mansoor Alghamdi, Ahmad S. Tarawneh, Majed Abdullah Alrowaily, Malek Alrashidi, Ibrahim S. Alkhazi, Almoutaz Mbaidin, Anas Ali Alkasasbeh, Mohammad Ali Abbadi et Ahmad B. Hassanat. « Smartphone User Identification/Authentication Using Accelerometer and Gyroscope Data ». Sustainability 15, no 13 (3 juillet 2023) : 10456. http://dx.doi.org/10.3390/su151310456.
Texte intégralB.R., Rohini, et Thippeswamy G. « BIOMETRICS-A PRELIMINARY APPROACH ». International Journal of Research -GRANTHAALAYAH 5, no 4RACSIT (30 avril 2017) : 47–52. http://dx.doi.org/10.29121/granthaalayah.v5.i4racsit.2017.3350.
Texte intégralHassan, Basma Mohammed, Khaled Mohammed Fouad et Mahmoud Fathy Hassan. « Keystroke Dynamics Authentication in Cloud Computing ». International Journal of Enterprise Information Systems 11, no 4 (octobre 2015) : 99–120. http://dx.doi.org/10.4018/ijeis.2015100105.
Texte intégralBaldini, Gianmarco, Raimondo Giuliani et Gary Steri. « Physical Layer Authentication and Identification of Wireless Devices Using the Synchrosqueezing Transform ». Applied Sciences 8, no 11 (6 novembre 2018) : 2167. http://dx.doi.org/10.3390/app8112167.
Texte intégralLin, Chia-Chen, Aristophane Nshimiyimana, Morteza SaberiKamarposhti et Ersin Elbasi. « Authentication Framework for Augmented Reality with Data-Hiding Technique ». Symmetry 16, no 10 (24 septembre 2024) : 1253. http://dx.doi.org/10.3390/sym16101253.
Texte intégralNini, Deepthi Mohan, BSajini Krishnadas et KV Jyothi. « PA02.24. Importance of microscopic techniques for the identification/authentication of herbal medicines ». Ancient Science of Life 32, no 5 (2013) : 69. http://dx.doi.org/10.4103/0257-7941.123892.
Texte intégralAleidan, Anfal Ahmed, Qaisar Abbas, Yassine Daadaa, Imran Qureshi, Ganeshkumar Perumal, Mostafa E. A. Ibrahim et Alaa E. S. Ahmed. « Biometric-Based Human Identification Using Ensemble-Based Technique and ECG Signals ». Applied Sciences 13, no 16 (21 août 2023) : 9454. http://dx.doi.org/10.3390/app13169454.
Texte intégralWang, Bailing, Hongri Liu, Kaixin Wang, Guodong Xin et Jia Song. « Research Notes : User Identification Model Based on Mouse Behaviors ». International Journal of Software Engineering and Knowledge Engineering 28, no 02 (février 2018) : 175–92. http://dx.doi.org/10.1142/s0218194018400028.
Texte intégralZiyatbekova, G. Z., et M. A. Shaikhy. « Biometric technology for personal identification and authentication : fingerprint ». Bulletin of the National Engineering Academy of the Republic of Kazakhstan 86, no 4 (30 décembre 2022) : 62–70. http://dx.doi.org/10.47533/2020.1606-146x.196.
Texte intégralKharabe, Shwetambari, et C. Nalini. « Survey on finger-vein segmentation and authentication ». International Journal of Engineering & ; Technology 7, no 1.2 (28 décembre 2017) : 9. http://dx.doi.org/10.14419/ijet.v7i1.2.8962.
Texte intégralPerez-Meana, Hector Manuel, et Mariko Nakano-Miyatake. « Identification Card Authentication System Based on Watermarking Technique ». Telecommunications and Radio Engineering 67, no 20 (2008) : 1847–55. http://dx.doi.org/10.1615/telecomradeng.v67.i20.60.
Texte intégralArjun Kharavane, Lakshmi, J. S. Awati et M. S. Kumbhar. « Fuzzy Controller for Visitor Monitor System ». Journal of Embedded Systems and Processing 8, no 3 (2023) : 1–7. http://dx.doi.org/10.46610/joesp.2023.v08i03.001.
Texte intégralSultan, Shahad, et Mayada Faris Ghanim. « Human Retina Based Identification System Using Gabor Filters and GDA Technique ». Journal of communications software and systems 16, no 3 (15 septembre 2020) : 243–53. http://dx.doi.org/10.24138/jcomss.v16i3.1031.
Texte intégralNajafi, Fatemeh, Masoud Kaveh, Diego Martín et Mohammad Reza Mosavi. « Deep PUF : A Highly Reliable DRAM PUF-Based Authentication for IoT Networks Using Deep Convolutional Neural Networks ». Sensors 21, no 6 (12 mars 2021) : 2009. http://dx.doi.org/10.3390/s21062009.
Texte intégralV L, Pavani. « A Novel Authentication Mechanism to Prevent Unauthorized Service Access for Mobile Device in Distributed Network ». International Journal of Interactive Mobile Technologies (iJIM) 12, no 8 (24 décembre 2018) : 4. http://dx.doi.org/10.3991/ijim.v12i8.8194.
Texte intégralAksun Tümerkan, Elif Tuğçe. « Effect of Industrial and Domestic Processing Techniques On the DNA Degradation of Anchovy ». Turkish Journal of Agriculture - Food Science and Technology 9, sp (5 janvier 2022) : 2385–89. http://dx.doi.org/10.24925/turjaf.v9isp.2385-2389.4706.
Texte intégralIngale, Kiran, Madhur Patil, Samarth Bhamare, Saurav Chaudhari et Prof Sonal Chanderi. « A Research Paper on Smart Authentication System for Identity Verification ». International Journal for Research in Applied Science and Engineering Technology 11, no 4 (30 avril 2023) : 1400–1405. http://dx.doi.org/10.22214/ijraset.2023.50349.
Texte intégralHebri, Dheeraj, et Vasudeva . « Multimodal Authentication of Ocular Biometric and Finger Vein Verification in Smartphones : A Review ». International Journal of Engineering & ; Technology 7, no 3.12 (20 juillet 2018) : 161. http://dx.doi.org/10.14419/ijet.v7i3.12.15909.
Texte intégralC. S., Okafor, Nnebe S. U., Alumona T. L., Onuzuluike V. C. et Jideofor U. C. « Door Access Control Using RFID and Voice Recognition System ». International Journal for Research in Applied Science and Engineering Technology 10, no 3 (31 mars 2022) : 157–63. http://dx.doi.org/10.22214/ijraset.2022.40453.
Texte intégralKusban, Muhammad, Aris Budiman et Bambang Hari Purwoto. « Image enhancement in palmprint recognition : a novel approach for improved biometric authentication ». International Journal of Electrical and Computer Engineering (IJECE) 14, no 2 (1 avril 2024) : 1299. http://dx.doi.org/10.11591/ijece.v14i2.pp1299-1307.
Texte intégralK. Selsiya, Dr. D. Banumathy, Nijanthan et Dr. G. Madasamyraja. « Person Authentication System Using Multimodal Biometrics ». International Journal of Scientific Research in Science, Engineering and Technology 11, no 3 (31 mai 2024) : 276–80. http://dx.doi.org/10.32628/ijsrset24113129.
Texte intégralWeerasinghe, D., K. Elmufti, V. Rakocevic et M. Rajarajan. « Patient Privacy Protection Using Anonymous Access Control Techniques ». Methods of Information in Medicine 47, no 03 (2008) : 235–40. http://dx.doi.org/10.3414/me9116.
Texte intégralChiou, Shin-Yan. « Secure Method for Biometric-Based Recognition with Integrated Cryptographic Functions ». BioMed Research International 2013 (2013) : 1–12. http://dx.doi.org/10.1155/2013/623815.
Texte intégralA, Dr Arudra. « MORSE CODE-BASED AUTHENTICATION SYSTEM ». INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no 04 (27 avril 2024) : 1–5. http://dx.doi.org/10.55041/ijsrem31829.
Texte intégralSadahide, Ayako, Hideki Itoh, Ken Moritou, Hirofumi Kameyama, Ryoya Oda, Hitoshi Tabuchi et Yoshiaki Kiuchi. « A Clinical Trial Evaluating the Efficacy of Deep Learning-Based Facial Recognition for Patient Identification in Diverse Hospital Settings ». Bioengineering 11, no 4 (15 avril 2024) : 384. http://dx.doi.org/10.3390/bioengineering11040384.
Texte intégralJ. Balachandran, M., et P. Sujatha. « Performance Analysis of Aes and 3des for Implementing Multi Level Authentication in Cloud Through Rest Api ». International Journal of Engineering & ; Technology 7, no 4.36 (9 décembre 2018) : 773. http://dx.doi.org/10.14419/ijet.v7i4.36.24241.
Texte intégralDr Shiv Kumar, Lakshman Ji,. « ROBUST DIGITAL WATERMARKING TECHNIQUES FOR PROTECTING COPYRIGHT ». INFORMATION TECHNOLOGY IN INDUSTRY 9, no 1 (18 mars 2021) : 1374–78. http://dx.doi.org/10.17762/itii.v9i1.279.
Texte intégral