Littérature scientifique sur le sujet « WATERMARKED DATABASE »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « WATERMARKED DATABASE ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "WATERMARKED DATABASE"
Lin, Chia-Chen, Thai-Son Nguyen et Chin-Chen Chang. « LRW-CRDB : Lossless Robust Watermarking Scheme for Categorical Relational Databases ». Symmetry 13, no 11 (17 novembre 2021) : 2191. http://dx.doi.org/10.3390/sym13112191.
Texte intégralHsieh, Shang-Lin, Chun-Che Chen et Wen-Shan Shen. « Combining Digital Watermarking and Fingerprinting Techniques to Identify Copyrights for Color Images ». Scientific World Journal 2014 (2014) : 1–14. http://dx.doi.org/10.1155/2014/454867.
Texte intégralChang, Chin-Chen, Thai-Son Nguyen et Chia-Chen Lin. « A Blind Reversible Robust Watermarking Scheme for Relational Databases ». Scientific World Journal 2013 (2013) : 1–12. http://dx.doi.org/10.1155/2013/717165.
Texte intégralThanki, Rohit, Surekha Borra et Ashish Kothari. « Fragile Watermarking Framework for Tamper Detection of Color Biometric Images ». International Journal of Digital Crime and Forensics 13, no 2 (mars 2021) : 35–56. http://dx.doi.org/10.4018/ijdcf.2021030103.
Texte intégralRM, Deepa. « Database Security with Fingerprint Masking ». International Journal for Research in Applied Science and Engineering Technology 10, no 7 (31 juillet 2022) : 3191–96. http://dx.doi.org/10.22214/ijraset.2022.45769.
Texte intégralSankpal, Priya R., et P. A. Vijaya. « Performance Evaluation of Nested Watermarked Scheme using Objective Image Quality Metrics ». Journal of University of Shanghai for Science and Technology 23, no 06 (7 juin 2021) : 306–14. http://dx.doi.org/10.51201/jusst/21/05273.
Texte intégralLee, Yong-Joon, et Won-Shik Na. « E-Passport Advanced Security Technique Using Biometric Information Watermarking ». Journal of Computational and Theoretical Nanoscience 18, no 5 (1 mai 2021) : 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Texte intégralLee, Yong-Joon, et Won-Shik Na. « E-Passport Advanced Security Technique Using Biometric Information Watermarking ». Journal of Computational and Theoretical Nanoscience 18, no 5 (1 mai 2021) : 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Texte intégralZainal, Nasharuddin, Seri Mastura Mustaza et Wan Noormaheran Wan Hussin. « Image Watermarking Technique for Digital Al-Quran based on Fibonacci Transform via DWT ». Jurnal Kejuruteraan 34, no 3 (30 mai 2022) : 485–93. http://dx.doi.org/10.17576/jkukm-2022-34(3)-15.
Texte intégralLi, Yan, Junwei Wang et Xiangyang Luo. « A reversible database watermarking method non-redundancy shifting-based histogram gaps ». International Journal of Distributed Sensor Networks 16, no 5 (mai 2020) : 155014772092176. http://dx.doi.org/10.1177/1550147720921769.
Texte intégralThèses sur le sujet "WATERMARKED DATABASE"
Кучма, Олександр Русланович, et Oleksandr Kuchma. « Розроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого біту ». Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36794.
Texte intégralПояснювальна записка містить результати розроблення модуля «Вбудовування інформації в зображенні методом найменш значущого біту». Проведено аналіз предметної області, розроблені моделі бізнес-процесів об’єкта проектування, розроблені специфікації бізнес-вимог, функціональних та не функціональних вимог, спроектовані логічна та фізична моделі бази даних. Виконаний математичний опис задачі для вирішення на ПК та розроблений додаток за допомогою середовища програмування Microsoft Visual Studio 2010. Наведені результати тестування програмного продукту та вимоги щодо його розгортання. Результати роботи можуть бути використані для підтвердження авторського права, для приховування інформації в цифрових зображеннях.
Explanatory note contains the results of the development module "Embedding information in an image using the least significant bit. The analysis domain, the model business processes of the project, developed the specification of business requirements, functional and non functional requirements, designed logical and physical database models. The mathematical description of the problem for solution on the PC application developed using the programming environment Microsoft Visual Studio 2010. The results of software testing and requirements for its deployment. The results may be used to confirm the copyright for hiding information in digital images.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 7 ВСТУП ... 8 РОЗДІЛ 1... 10 1.1 Коротка характеристика підприємства... 10 Базою підприємства виступає Інтернет-магазин «TradeBox»... 10 1.2 Аналіз предметної області ... 11 Заголовки ... 13 Потоковий контейнер ... 13 Фіксований контейнер ... 13 1.3. Аналіз існуючого програмного продукту, що реалізують функцію предметної області ... 16 РОЗДІЛ 2... 21 2.1. Глосарій проекту ... 21 2.2. Розроблення варіанту використання ... 23 2.2.1. Розроблення діаграми варіантів використання. ... 24 2.2.2. Специфікація варіантів використання ... 25 2.2.3. Розкадровка варіантів використання ... 34 2.3. Специфікація функціональних і не функціональних вимог ... 42 РОЗДІЛ 3... 46 3.1 Математична постановка задачі ... 46 3.2. Проектування структури бази даних ... 50 3.3. Опис архітектури додатку. ... 52 3.3.1 Розроблення діаграми класів, що реалізують бізнес-логіку програмної системи. ... 52 3.3.2. Розроблення діаграми використання елементів графічного інтерфейсу користувача. ... 53 3.4. Тестування додатку. ... 53 3.5. Розгортання програмного продукту. ... 55 3.5.1. Системні мінімальні характеристики ... 55 3.5.2. Вимоги до програмного забезпечення клієнтської частини. ... 55 3.5.3. Спосіб виклику програми, запуск програми. ... 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 57 4.1 Охорона праці ... 57 4.2 Підвищення стійкості роботи об'єктів господарської діяльності в воєнний час... 59 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 65 ДОДАТКИ ... 66 ДОДАТОК А ... 67 ДОДАТОК Б ... 69 ДОДАТОК В ... 91 ДОДАТОК Д ... 92 ДОДАТОК Е ... 93
VERMA, ARPIT. « ROBUST DATABASE WATERMARKING TECHNIQUE FOR NUMERICAL DATA ». Thesis, 2016. http://dspace.dtu.ac.in:8080/jspui/handle/repository/15033.
Texte intégralChapitres de livres sur le sujet "WATERMARKED DATABASE"
Pérez Gort, Maikel Lázaro, Martina Olliaro et Agostino Cortesi. « A Quantile-Based Watermarking Approach for Distortion Minimization ». Dans Foundations and Practice of Security, 162–76. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-08147-7_11.
Texte intégralEl-Bakry, Hazem, et Mohamed Hamada. « A Novel Watermark Technique for Relational Databases ». Dans Artificial Intelligence and Computational Intelligence, 226–32. Berlin, Heidelberg : Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16527-6_29.
Texte intégralEl-Bakry, Hazem M., et Mohamed Hamada. « A Developed WaterMark Technique for Distributed Database Security ». Dans Advances in Intelligent and Soft Computing, 173–80. Berlin, Heidelberg : Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16626-6_19.
Texte intégralChen, Lu, Jiao Sun et Wei Xu. « FAWA : Fast Adversarial Watermark Attack on Optical Character Recognition (OCR) Systems ». Dans Machine Learning and Knowledge Discovery in Databases, 547–63. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-67664-3_33.
Texte intégralAllison, Robert W., et James Hart. « The Watermark Initiative. A Practical Model for an Integrated System of Independant Paper and Watermark Databases on World Wide Web ». Dans Bibliologia, 255–74. Turnhout : Brepols Publishers, 1999. http://dx.doi.org/10.1484/m.bib-eb.3.4859.
Texte intégralChang, Chin-Chen, Thai-Son Nguyen et Chia-Chen Lin. « A Blind Robust Reversible Watermark Scheme for Textual Relational Databases with Virtual Primary Key ». Dans Digital-Forensics and Watermarking, 75–89. Cham : Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-19321-2_6.
Texte intégralTsai, Chwei-Shyong, et Chin-Chen Chang. « Embedding Robust Gray-Level Watermark in an Image Using Discrete Cosine Transformation ». Dans Distributed Multimedia Databases, 206–23. IGI Global, 2002. http://dx.doi.org/10.4018/978-1-930708-29-7.ch013.
Texte intégralLi, Yingjiu, Huiping Guo et Shuhong Wang. « A Multiple-Bits Watermark for Relational Data ». Dans Database Technologies, 2223–44. IGI Global, 2009. http://dx.doi.org/10.4018/978-1-60566-058-5.ch135.
Texte intégralLu, Chun-Shien, Hong-Yuan Mark Liao, Jan-Ru Chen et Kuo-Chin Fan. « Watermarking on Compressed/Uncompressed Video Using Communications with Side Information Mechanism ». Dans Distributed Multimedia Databases, 173–89. IGI Global, 2002. http://dx.doi.org/10.4018/978-1-930708-29-7.ch011.
Texte intégral« Description ». Dans The Burley Manuscript, sous la direction de Peter Redford. Manchester University Press, 2016. http://dx.doi.org/10.7228/manchester/9781526104489.003.0003.
Texte intégralActes de conférences sur le sujet "WATERMARKED DATABASE"
Chareyron, Gael, Jerome Da Rugna, Hubert Konik et Alain Tremeau. « Online system for managing watermarked-images database ». Dans Electronic Imaging 2005, sous la direction de Simone Santini, Raimondo Schettini et Theo Gevers. SPIE, 2005. http://dx.doi.org/10.1117/12.586167.
Texte intégralShen, Maolin, Yingzhou Zhang, Yunlong Di et YuXin Sun. « Database Traceability Algorithm Based On Zero Watermark ». Dans 2020 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC). IEEE, 2020. http://dx.doi.org/10.1109/cyberc49757.2020.00047.
Texte intégralQin, Zhu, Yang Ying, Le Jia-jin et Luo Yi-shu. « Watermark Based Copyright Protection of Outsourced Database ». Dans 2006 10th International Database Engineering and Applications Symposium (IDEAS'06). IEEE, 2006. http://dx.doi.org/10.1109/ideas.2006.53.
Texte intégralLiu, Yi, et Juan Wang. « DWT Based Blind Watermark in Relational Database ». Dans 2nd International Conference on Computer Science and Electronics Engineering (ICCSEE 2013). Paris, France : Atlantis Press, 2013. http://dx.doi.org/10.2991/iccsee.2013.703.
Texte intégralZhuang, Xiaodan, Xi Luo et Letian He. « Document Database Watermark Algorithm Based on Connected Graph ». Dans 2022 International Conference on Computing, Communication, Perception and Quantum Technology (CCPQT). IEEE, 2022. http://dx.doi.org/10.1109/ccpqt56151.2022.00044.
Texte intégralDi, Guandong, Xiao Wang et Hequn Xian. « Watermark Scheme of Database Based on Fuzzy C-Means ». Dans the 2nd International Conference. New York, New York, USA : ACM Press, 2019. http://dx.doi.org/10.1145/3358528.3358598.
Texte intégralPamboukian, Sergio Vicente D., et Hae Yong Kim. « Reversible Data Hiding and Reversible Authentication Watermarking for Binary Images ». Dans Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2006. http://dx.doi.org/10.5753/sbseg.2006.20942.
Texte intégral« A DISTORTION FREE WATERMARK FRAMEWORK FOR RELATIONAL DATABASES ». Dans 4th International Conference on Software and Data Technologies. SciTePress - Science and and Technology Publications, 2009. http://dx.doi.org/10.5220/0002256402290234.
Texte intégralChen, Xiaoyun, Pengfei Chen, Yanshan He et Longjie Li. « A Self-Resilience Digital Image Watermark Based on Relational Database ». Dans 2008 International Symposium on Knowledge Acquisition and Modeling (KAM). IEEE, 2008. http://dx.doi.org/10.1109/kam.2008.90.
Texte intégralChang, Chin-Chen, Thai-Son Nguyen et Chia-Chen Lin. « A Reversible Database Watermark Scheme for Textual and Numerical Datasets ». Dans 2021 IEEE/ACIS 22nd International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD). IEEE, 2021. http://dx.doi.org/10.1109/snpd51163.2021.9704991.
Texte intégral