Articles de revues sur le sujet « SECURE WATERMARKING »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « SECURE WATERMARKING ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Masadeh, Shadi R., Shadi Aljawarneh, Ashraf Odeh et Abdullah Alhaj. « Secure Communication ». International Journal of Information Security and Privacy 7, no 4 (octobre 2013) : 1–10. http://dx.doi.org/10.4018/ijisp.2013100101.
Texte intégralKou, Weidong. « Watermarking protocol of secure verification ». Journal of Electronic Imaging 16, no 4 (1 octobre 2007) : 043002. http://dx.doi.org/10.1117/1.2804233.
Texte intégralLi, Xuelong. « Watermarking in secure image retrieval ». Pattern Recognition Letters 24, no 14 (octobre 2003) : 2431–34. http://dx.doi.org/10.1016/s0167-8655(03)00072-2.
Texte intégralZhang, J., W. Kou et K. Fan. « Secure buyer–seller watermarking protocol ». IEE Proceedings - Information Security 153, no 1 (2006) : 15. http://dx.doi.org/10.1049/ip-ifs:20055069.
Texte intégralRosiyadi, Didi, Akbari Indra Basuki, Taufik Iqbal Ramdhani, Heru Susanto et Yusnan Hasani Siregar. « Approximation-based homomorphic encryption for secure and efficient blockchain-driven watermarking service ». International Journal of Electrical and Computer Engineering (IJECE) 13, no 4 (1 août 2023) : 4388. http://dx.doi.org/10.11591/ijece.v13i4.pp4388-4400.
Texte intégralYu, Chuying, Xiaowei Li, Xinan Chen et Jianzhong Li. « An Adaptive and Secure Holographic Image Watermarking Scheme ». Entropy 21, no 5 (2 mai 2019) : 460. http://dx.doi.org/10.3390/e21050460.
Texte intégralWazirali, Raniyah, Rami Ahmad, Ahmed Al-Amayreh, Mohammad Al-Madi et Ala’ Khalifeh. « Secure Watermarking Schemes and Their Approaches in the IoT Technology : An Overview ». Electronics 10, no 14 (20 juillet 2021) : 1744. http://dx.doi.org/10.3390/electronics10141744.
Texte intégralUmamageswari, A., et G. R. Suresh. « Analysis of Secure Medical Image Communication with Digital Signature and Reversible Watermarking ». TELKOMNIKA Indonesian Journal of Electrical Engineering 15, no 3 (1 septembre 2015) : 544. http://dx.doi.org/10.11591/tijee.v15i3.1573.
Texte intégralThapa, Manjit, et Sandeep Kumar Sood. « On Secure Digital Image Watermarking Techniques ». Journal of Information Security 02, no 04 (2011) : 169–84. http://dx.doi.org/10.4236/jis.2011.24017.
Texte intégralCox, I. J., J. Kilian, F. T. Leighton et T. Shamoon. « Secure spread spectrum watermarking for multimedia ». IEEE Transactions on Image Processing 6, no 12 (décembre 1997) : 1673–87. http://dx.doi.org/10.1109/83.650120.
Texte intégralNaseri, Mosayeb, Shahrokh Heidari, Masoud Baghfalaki, Negin fatahi, Reza Gheibi, Josep Batle, Ahmed Farouk et Atefeh Habibi. « A new secure quantum watermarking scheme ». Optik 139 (juin 2017) : 77–86. http://dx.doi.org/10.1016/j.ijleo.2017.03.091.
Texte intégralPujara, Chirag, Ashok Bhardwaj, Vikram M. Gadre et Sourabh Khire. « Secure Watermarking in Fractional Wavelet Domains ». IETE Journal of Research 53, no 6 (novembre 2007) : 573–80. http://dx.doi.org/10.1080/03772063.2007.10876174.
Texte intégralZairi, Mourad, Tarik Boujiha et Abdelhaq Ouelli. « Secure fragile watermarking based on Huffman encoding and optimal embedding strategy ». Indonesian Journal of Electrical Engineering and Computer Science 29, no 2 (1 février 2023) : 1132. http://dx.doi.org/10.11591/ijeecs.v29.i2.pp1132-1139.
Texte intégralLi, Xiang Yang, Yang Jing Zhong, Fu Bao Liao et Rong Li. « An Improved Watermarking Scheme for Secure Data Aggregation in WSNs ». Applied Mechanics and Materials 556-562 (mai 2014) : 6298–301. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.6298.
Texte intégralFu, Ling Yun, De Fa Hu, Xiao Ling Wang et Jian Li Chen. « A Secure and Efficient Buyer-Seller Watermarking Protocol ». Applied Mechanics and Materials 34-35 (octobre 2010) : 898–902. http://dx.doi.org/10.4028/www.scientific.net/amm.34-35.898.
Texte intégralAbrar, Alsehli, Wadood Abdul et Sanaa Ghouzali. « Secure Image Authentication Using Watermarking and Blockchain ». Intelligent Automation & ; Soft Computing 28, no 2 (2021) : 577–91. http://dx.doi.org/10.32604/iasc.2021.016382.
Texte intégralMeeravali, C. H. « Efficient Video Watermarking Scheme for Secure Transmission ». International Journal for Research in Applied Science and Engineering Technology V, no III (28 mars 2017) : 929–34. http://dx.doi.org/10.22214/ijraset.2017.3172.
Texte intégralKumar, Basant, Harsh Vikram Singh, Surya Pal Singh et Anand Mohan. « Secure Spread-Spectrum Watermarking for Telemedicine Applications ». Journal of Information Security 02, no 02 (2011) : 91–98. http://dx.doi.org/10.4236/jis.2011.22009.
Texte intégralAgrawal, Sushama, et Anjali Bhalchandra. « Firefly optimized robust, imperceptible, secure watermarking scheme ». Indonesian Journal of Electrical Engineering and Computer Science 28, no 2 (1 novembre 2022) : 1155. http://dx.doi.org/10.11591/ijeecs.v28.i2.pp1155-1163.
Texte intégralLi, De, JongWeon Kim et JongUk Choi. « Secure Asymmetric Watermarking Based on Correlation Detection ». KIPS Transactions:PartC 12C, no 3 (1 juin 2005) : 379–86. http://dx.doi.org/10.3745/kipstc.2005.12c.3.379.
Texte intégralLian, Shiguo. « Secure multimedia watermarking authentication in wavelet domain ». Journal of Electronic Imaging 17, no 3 (1 juillet 2008) : 033010. http://dx.doi.org/10.1117/1.2954129.
Texte intégralAlqahtani, Abdullah. « Secure and Reversible Watermarking for 3D Images ». Journal of Computational and Theoretical Nanoscience 15, no 6 (1 juin 2018) : 1808–13. http://dx.doi.org/10.1166/jctn.2018.7315.
Texte intégralShyamala, G., I. Jasmine Selvakumari Jeya et M. Revathi. « Secure and Reliable Watermarking in Relational Databases ». International Journal of Computer Trends and Technology 11, no 1 (25 mai 2014) : 13–18. http://dx.doi.org/10.14445/22312803/ijctt-v11p103.
Texte intégralK, Swaraja. « A Hybrid Secure watermarking technique in Telemedicine ». International Journal of Engineering and Technology 9, no 3S (17 juillet 2017) : 265–70. http://dx.doi.org/10.21817/ijet/2017/v9i3/170903s042.
Texte intégralLin, Yih-Kai, Cheng-Hsing Yang et Jinn-Tsong Tsai. « More secure lossless visible watermarking by DCT ». Multimedia Tools and Applications 77, no 7 (5 mai 2017) : 8579–601. http://dx.doi.org/10.1007/s11042-017-4753-3.
Texte intégralShi, Hui, Xianghai Wang, Mingchu Li, Jun Bai et Bin Feng. « Secure variable-capacity self-recovery watermarking scheme ». Multimedia Tools and Applications 76, no 5 (24 février 2016) : 6941–72. http://dx.doi.org/10.1007/s11042-016-3328-z.
Texte intégralTsai, Han-Min, et Long-Wen Chang. « Secure reversible visible image watermarking with authentication ». Signal Processing : Image Communication 25, no 1 (janvier 2010) : 10–17. http://dx.doi.org/10.1016/j.image.2009.11.002.
Texte intégralElshazly, Ehab H., Osama S. Faragallah, Alaa M. Abbas, Mahmoud A. Ashour, El-Sayed M. El-Rabaie, Hassan Kazemian, Saleh A. Alshebeili, Fathi E. Abd El-Samie et Hala S. El-sayed. « Robust and secure fractional wavelet image watermarking ». Signal, Image and Video Processing 9, S1 (26 août 2014) : 89–98. http://dx.doi.org/10.1007/s11760-014-0684-x.
Texte intégralRayachoti, Eswaraiah, Sudhir Tirumalasetty et Silpa Chaitanya Prathipati. « SLT based watermarking system for secure telemedicine ». Cluster Computing 23, no 4 (7 mars 2020) : 3175–84. http://dx.doi.org/10.1007/s10586-020-03078-2.
Texte intégralQuan, Liu, Chen Zheng et Zhou Zude. « Research on secure buyer-seller watermarking protocol ». Journal of Systems Engineering and Electronics 19, no 2 (avril 2008) : 370–76. http://dx.doi.org/10.1016/s1004-4132(08)60094-8.
Texte intégralChaudhari, Sangita Santosh. « Secure Dissemination and Protection of Raster Data using Merkle Hash Tree based Cryptowatermarking ». ITM Web of Conferences 32 (2020) : 03049. http://dx.doi.org/10.1051/itmconf/20203203049.
Texte intégralYe, Zhengmao, Hang Yin et Yongmao Ye. « Security Authentication of Dual Chaotic Image Watermarking in Spatial Domain with Spatial and Frequency Domain Characteristics Analysis ». Applied System Innovation 1, no 4 (17 octobre 2018) : 40. http://dx.doi.org/10.3390/asi1040040.
Texte intégralTalbi, Mourad, et Med Salim Bouhlel. « Secure Image Watermarking Based on LWT and SVD ». International Journal of Image and Graphics 18, no 04 (octobre 2018) : 1850021. http://dx.doi.org/10.1142/s0219467818500213.
Texte intégralB, Madhu, et Ganga Holi. « An optimal and secure watermarking system using SWT-SVD and PSO ». Indonesian Journal of Electrical Engineering and Computer Science 18, no 2 (1 mai 2020) : 917. http://dx.doi.org/10.11591/ijeecs.v18.i2.pp917-926.
Texte intégralBlake, Jonathan, et Shahram Latifi. « Digital Watermarking Security ». Defence Science Journal 61, no 5 (2 septembre 2011) : 408. http://dx.doi.org/10.14429/dsj.61.1176.
Texte intégralGupta, Ritu, Anurag Mishra et Sarika Jain. « Secure Image Watermarking in a Compressed SPIHT Domain Using Paillier Cryptosystem ». International Journal of Information System Modeling and Design 10, no 4 (octobre 2019) : 51–70. http://dx.doi.org/10.4018/ijismd.2019100103.
Texte intégralSingh, Kamred Udham, Turki Aljrees, Ankit Kumar et Teekam Singh. « Secure NIfTI Image Authentication Scheme for Modern Healthcare System ». Applied Sciences 13, no 9 (24 avril 2023) : 5308. http://dx.doi.org/10.3390/app13095308.
Texte intégralDeng, Xiao Hong, Zhi Gang Chen, Xiao Heng Deng et An Feng Liu. « A Study of Watermarking Application in Medical Digital Images ». Applied Mechanics and Materials 195-196 (août 2012) : 529–33. http://dx.doi.org/10.4028/www.scientific.net/amm.195-196.529.
Texte intégralAhmad, Musheer, et Hamed D. AlSharari. « Cryptanalysis and Improvement of a Digital Watermarking Scheme Using Chaotic Map ». International Journal of Rough Sets and Data Analysis 5, no 4 (octobre 2018) : 61–73. http://dx.doi.org/10.4018/ijrsda.2018100104.
Texte intégralDaham, Abderrahmane, et Mohamed ouslim. « Robust Watermarking Method for Secure Transmission of Medical Images in EHR Systems ». International Journal of Computer Science and Information Technology 14, no 5 (31 octobre 2022) : 53–74. http://dx.doi.org/10.5121/ijcsit.2022.14505.
Texte intégralAgarwal, Namita, et Pradeep Kumar Singh. « Robust and Secure Watermarking for Propagation of Digital Multimedia by Paillier Homomorphic Cryptosystem With Arnold Transformation ». International Journal of E-Health and Medical Communications 12, no 4 (juillet 2021) : 17–31. http://dx.doi.org/10.4018/ijehmc.20210701.oa2.
Texte intégralNawaz, Saqib Ali, Jingbing Li, Uzair Aslam Bhatti, Anum Mehmood, Raza Ahmed, Zeeshan et Qurat Ul Ain. « A Novel Hybrid Discrete Cosine Transform Speeded Up Robust Feature-Based Secure Medical Image Watermarking Algorithm ». Journal of Medical Imaging and Health Informatics 10, no 11 (1 novembre 2020) : 2588–99. http://dx.doi.org/10.1166/jmihi.2020.3220.
Texte intégralKusanti, Jani, et Ramadhian Agus Triono Sudalyo. « Solo City Batik Design Security System (SiKemTi Solo) During the Pandemic Covid-19 ». SinkrOn 6, no 1 (12 octobre 2021) : 113–19. http://dx.doi.org/10.33395/sinkron.v6i1.11141.
Texte intégralFadhil Mohammed, Amal, Hayder A. Nahi, Akmam Majed Mosa et Inas Kadhim. « Secure E-healthcare System Based on Biometric Approach ». Data & ; Metadata 2 (8 juillet 2023) : 56. http://dx.doi.org/10.56294/dm202356.
Texte intégralAparna, Puvvadi, et Polurie Venkata Vijay Kishore. « A Blind Medical Image Watermarking for Secure E-Healthcare Application Using Crypto-Watermarking System ». Journal of Intelligent Systems 29, no 1 (27 août 2019) : 1558–75. http://dx.doi.org/10.1515/jisys-2018-0370.
Texte intégralGosavi, Chhaya S., et Suresh N. Mali. « Secure, Robust Video Watermarking to Prevent Camcorder Piracy ». Indian Journal of Science and Technology 10, no 18 (1 mai 2017) : 1–10. http://dx.doi.org/10.17485/ijst/2017/v10i18/111377.
Texte intégralWANG, Fei, Hong CHEN et Zhen-jiu XIAO. « Secure digital watermarking protocol based on buyer-seller ». Journal of Computer Applications 31, no 5 (17 juin 2011) : 1288–90. http://dx.doi.org/10.3724/sp.j.1087.2011.01288.
Texte intégralHongyuan Li, Guangjie Liu, Yuewei Dai et Zhiquan Wang. « Secure Multimedia Distribution Based on Watermarking and Encryption ». Journal of Convergence Information Technology 5, no 9 (30 novembre 2010) : 279–86. http://dx.doi.org/10.4156/jcit.vol5.issue9.29.
Texte intégralBarreto, P. S. L. M., H. Y. Kim et V. Rijmen. « Toward secure public-key blockwise fragile authentication watermarking ». IEE Proceedings - Vision, Image, and Signal Processing 149, no 2 (2002) : 57. http://dx.doi.org/10.1049/ip-vis:20020168.
Texte intégralRial, Alfredo, Mina Deng, Tiziano Bianchi, Alessandro Piva et Bart Preneel. « A Provably Secure Anonymous Buyer–Seller Watermarking Protocol ». IEEE Transactions on Information Forensics and Security 5, no 4 (décembre 2010) : 920–31. http://dx.doi.org/10.1109/tifs.2010.2072830.
Texte intégral