Artykuły w czasopismach na temat „3D security”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „3D security”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Lizée, Pierre P. "Human Security in Vietnam, Laos, and Cambodia". Contemporary Southeast Asia 24, nr 3 (grudzień 2002): 509–27. http://dx.doi.org/10.1355/cs24-3d.
Pełny tekst źródłaJansen, David. "Relations among Security and Law Enforcement Institutions in Indonesia". Contemporary Southeast Asia 30, nr 3 (grudzień 2008): 429–54. http://dx.doi.org/10.1355/cs30-3d.
Pełny tekst źródłaRaval, Dhatri, i Abhilash Shukla. "Security using 3D Password". International Journal of Computer Applications 120, nr 7 (18.06.2015): 36–38. http://dx.doi.org/10.5120/21242-4024.
Pełny tekst źródłaGabriëlse, Robbert. "A 3D Approach to Security and Development". Connections: The Quarterly Journal 06, nr 2 (2007): 67–74. http://dx.doi.org/10.11610/connections.06.2.02.
Pełny tekst źródłaMartín del Rey, A., J. L. Hernández Pastora i G. Rodríguez Sánchez. "3D medical data security protection". Expert Systems with Applications 54 (lipiec 2016): 379–86. http://dx.doi.org/10.1016/j.eswa.2016.02.001.
Pełny tekst źródłaMayer, Frederik, Stefan Richter, Philipp Hübner, Toufic Jabbour i Martin Wegener. "3D Fluorescence-Based Security Features by 3D Laser Lithography". Advanced Materials Technologies 2, nr 11 (21.09.2017): 1700212. http://dx.doi.org/10.1002/admt.201700212.
Pełny tekst źródłaGomes de Almeida, Franklin Epiphanio. "3D PRINTING AND NEW SECURITY THREATS". Revista do Instituto Brasileiro de Segurança Pública (RIBSP) 3, nr 7 (2.09.2020): 197–210. http://dx.doi.org/10.36776/ribsp.v3i7.92.
Pełny tekst źródłaKirkpatrick, Keith. "3D sensors provide security, better games". Communications of the ACM 61, nr 6 (23.05.2018): 15–17. http://dx.doi.org/10.1145/3204449.
Pełny tekst źródłaZakaria, Abdul Alif, Azni Haslizan Ab Halim, Farida Ridzuan, Nur Hafiza Zakaria i Maslina Daud. "LAO-3D: A Symmetric Lightweight Block Cipher Based on 3D Permutation for Mobile Encryption Application". Symmetry 14, nr 10 (30.09.2022): 2042. http://dx.doi.org/10.3390/sym14102042.
Pełny tekst źródłaKaur, Veerpal, Devershi Pallavi Bhatt, Pradeep Kumar Tiwari i Sumegh Tharewal. "Blockchain technology combined with the CNN and Hashing algorithms enabled the secure storage of 3D biometric face and ear data". Journal of Discrete Mathematical Sciences & Cryptography 26, nr 3 (2023): 729–38. http://dx.doi.org/10.47974/jdmsc-1745.
Pełny tekst źródłaKerboua, Adlen, i Mohamed Batouche. "3D Skeleton Action Recognition for Security Improvement". International Journal of Intelligent Systems and Applications 11, nr 3 (8.03.2019): 42–52. http://dx.doi.org/10.5815/ijisa.2019.03.05.
Pełny tekst źródłaLi Yu, L. Harrison, Aidong Lu, Zhiwei Li i Weichao Wang. "3D Digital Legos for Teaching Security Protocols". IEEE Transactions on Learning Technologies 4, nr 2 (kwiecień 2011): 125–37. http://dx.doi.org/10.1109/tlt.2010.19.
Pełny tekst źródłaXie, Yang, Chongxi Bao, Caleb Serafy, Tiantao Lu, Ankur Srivastava i Mark Tehranipoor. "Security and Vulnerability Implications of 3D ICs". IEEE Transactions on Multi-Scale Computing Systems 2, nr 2 (1.04.2016): 108–22. http://dx.doi.org/10.1109/tmscs.2016.2550460.
Pełny tekst źródłaKoch, D. B. "3D visualization to support airport security operations". IEEE Aerospace and Electronic Systems Magazine 19, nr 6 (czerwiec 2004): 23–28. http://dx.doi.org/10.1109/maes.2004.1308826.
Pełny tekst źródłaBhatnagar, Gaurav, Jonathan Wu i Balasubramanian Raman. "A robust security framework for 3D images". Journal of Visualization 14, nr 1 (9.12.2010): 85–93. http://dx.doi.org/10.1007/s12650-010-0067-5.
Pełny tekst źródłaYang, Chengshuai, Yuyang Ding, Jinyang Liang, Fengyan Cao, Dalong Qi, Tianqing Jia, Zhenrong Sun i in. "Compressed 3D Image Information and Communication Security". Advanced Quantum Technologies 1, nr 2 (22.06.2018): 1800034. http://dx.doi.org/10.1002/qute.201800034.
Pełny tekst źródłaZeltmann, Steven Eric, Nikhil Gupta, Nektarios Georgios Tsoutsos, Michail Maniatakos, Jeyavijayan Rajendran i Ramesh Karri. "Manufacturing and Security Challenges in 3D Printing". JOM 68, nr 7 (11.05.2016): 1872–81. http://dx.doi.org/10.1007/s11837-016-1937-7.
Pełny tekst źródłaAli, Nashwan Alsalam, Abdul Monem S. Rahma i Shaimaa H. Shaker. "Multi-level encryption for 3D mesh model based on 3D Lorenz chaotic map and random number generator". International Journal of Electrical and Computer Engineering (IJECE) 12, nr 6 (1.12.2022): 6486. http://dx.doi.org/10.11591/ijece.v12i6.pp6486-6495.
Pełny tekst źródłaNikam, Nilima D., i Amol P. Pande. "Two Way Authentication System 3D Password-3 Levels of Security". International Journal of Scientific Research 3, nr 1 (1.06.2012): 154–57. http://dx.doi.org/10.15373/22778179/jan2014/50.
Pełny tekst źródłaФиляк, Петр Юрьевич, Денис Алексеевич Пажинцев, Илья Алексеевич Тырин, Александр Григорьевич Остапенко i Юрий Юрьевич Громов. "3D PRINTERS - REALITY AND FUTURE. ASPECTS OF INFORMATION SECURITY". ИНФОРМАЦИЯ И БЕЗОПАСНОСТЬ, nr 4(-) (25.12.2020): 525–34. http://dx.doi.org/10.36622/vstu.2020.23.4.005.
Pełny tekst źródłaLiu, Yiqun, Xiaorui Wang, Jianqi Zhang, Minqing Zhang, Peng Luo i Xu An Wang. "An Improved Security 3D Watermarking Method Using Computational Integral Imaging Cryptosystem". International Journal of Technology and Human Interaction 12, nr 2 (kwiecień 2016): 1–21. http://dx.doi.org/10.4018/ijthi.2016040101.
Pełny tekst źródłaSun, Ning, Sai Tang, Ju Zhang, Jiaxin Wu i Hongwei Wang. "Food Security: 3D Dynamic Display and Early Warning Platform Construction and Security Strategy". International Journal of Environmental Research and Public Health 19, nr 18 (6.09.2022): 11169. http://dx.doi.org/10.3390/ijerph191811169.
Pełny tekst źródłaPark, Young-Tae, i Dae-Ho Lee. "3D Vision-based Security Monitoring for Railroad Stations". Journal of the Optical Society of Korea 14, nr 4 (25.12.2010): 451–57. http://dx.doi.org/10.3807/josk.2010.14.4.451.
Pełny tekst źródłaNguyen, Vu Duc, Yang-Wai Chow i Willy Susilo. "On the security of text-based 3D CAPTCHAs". Computers & Security 45 (wrzesień 2014): 84–99. http://dx.doi.org/10.1016/j.cose.2014.05.004.
Pełny tekst źródłaLiu, Yuntao, Daniel Xing, Isaac McDaniel, Olsan Ozbay, Abir Akib, Mumtahina Islam Sukanya, Sanjay Rekhi i Ankur Srivastava. "Security Advantages and Challenges of 3D Heterogeneous Integration". Computer 57, nr 3 (marzec 2024): 107–12. http://dx.doi.org/10.1109/mc.2023.3340798.
Pełny tekst źródłaДурлевич, С. Р. "Computer synthesis of diffractive optical elements for forming 3D images". Numerical Methods and Programming (Vychislitel'nye Metody i Programmirovanie), nr 1 (28.02.2017): 11–19. http://dx.doi.org/10.26089/nummet.v18r102.
Pełny tekst źródłaLiu, Si Ping. "Research on Cloud Computing Strategy Based on Security Model". Applied Mechanics and Materials 644-650 (wrzesień 2014): 1835–39. http://dx.doi.org/10.4028/www.scientific.net/amm.644-650.1835.
Pełny tekst źródłaHiguchi, Kazutoshi, Mitsuru Kaise, Hiroto Noda, Go Ikeda, Teppei Akimoto, Hiroshi Yamawaki, Osamu Goto, Nobue Ueki, Seiji Futagami i Katsuhiko Iwakiri. "Usefulness of 3-Dimensional Flexible Endoscopy in Esophageal Endoscopic Submucosal Dissection in an Ex Vivo Animal Model". Gastroenterology Research and Practice 2019 (3.11.2019): 1–5. http://dx.doi.org/10.1155/2019/4051956.
Pełny tekst źródłaLuo, Ting, Liwen Zuo, Gangyi Jiang, Wei Gao, Haiyong Xu i Qiuping Jiang. "Security of MVD-based 3D video in 3D-HEVC using data hiding and encryption". Journal of Real-Time Image Processing 17, nr 4 (5.09.2018): 773–85. http://dx.doi.org/10.1007/s11554-018-0817-5.
Pełny tekst źródłaChen, Jin Mu, Chun Lin Zhang, Ren De Wang, Xian Feng Lu, Wei Wang, Xun Feng Wang i Xiao Jun Shen. "Preliminary Application of Terrestrial 3D LiDar in Corridor Defects Detection of Overhead Transmission Lines". Advanced Materials Research 718-720 (lipiec 2013): 918–22. http://dx.doi.org/10.4028/www.scientific.net/amr.718-720.918.
Pełny tekst źródłaFelsenstein, Christoph, Knud Benedict i Michael Baldauf. "Maritime Safety and Security Challenges – 3D Simulation Based Training". TransNav, the International Journal on Marine Navigation and Safety of Sea Transportation 7, nr 3 (2013): 327–36. http://dx.doi.org/10.12716/1001.07.03.02.
Pełny tekst źródłaKim, Donghyun, i Seoksoo Kim. "Design of 3D Contents Augmented Method using XML Security". Journal of Security Engineering 14, nr 2 (30.04.2017): 181–88. http://dx.doi.org/10.14257/jse.2017.04.09.
Pełny tekst źródłaZhao, Wei, Lingling Wu, Baogang Li, Hui Bao i Chunxiu Zhang. "Physical Layer Security Performance Based on 3D Heterogeneous Network". Wireless Communications and Mobile Computing 2018 (2018): 1–7. http://dx.doi.org/10.1155/2018/2753614.
Pełny tekst źródłaSonkar S.K, Prof, i Author Dr.Ghungrad.S.B. "Minimum Space and Huge Security in 3D Password Scheme". International Journal of Computer Applications 29, nr 4 (29.09.2011): 35–40. http://dx.doi.org/10.5120/3552-4872.
Pełny tekst źródłaZhang, Yuchong, Xiaoxia Le, Yukun Jian, Wei Lu, Jiawei Zhang i Tao Chen. "3D Fluorescent Hydrogel Origami for Multistage Data Security Protection". Advanced Functional Materials 29, nr 46 (6.09.2019): 1905514. http://dx.doi.org/10.1002/adfm.201905514.
Pełny tekst źródłaYan, Wenhao, Zijing Jiang, Xin Huang i Qun Ding. "A Three-Dimensional Infinite Collapse Map with Image Encryption". Entropy 23, nr 9 (17.09.2021): 1221. http://dx.doi.org/10.3390/e23091221.
Pełny tekst źródłaSalih, Adnan Ibrahem, Ashwaq Mahmood Alabaichi i Ammar Yaseen Tuama. "Enhancing advance encryption standard security based on dual dynamic XOR table and MixColumns transformation". Indonesian Journal of Electrical Engineering and Computer Science 19, nr 3 (1.09.2020): 1574. http://dx.doi.org/10.11591/ijeecs.v19.i3.pp1574-1581.
Pełny tekst źródłaMiroslav, Marcanik, Sustek Michal i Jasek Roman. "3D sensors in critical infrastructure". MATEC Web of Conferences 210 (2018): 04034. http://dx.doi.org/10.1051/matecconf/201821004034.
Pełny tekst źródłaWang, Yajing, Yaodong Yang, Shuaipeng Suo, Mingyuan Wang i Weifeng Rao. "Using Blockchain to Protect 3D Printing from Unauthorized Model Tampering". Applied Sciences 12, nr 15 (8.08.2022): 7947. http://dx.doi.org/10.3390/app12157947.
Pełny tekst źródłaJohn, Siju, i S. N. Kumar. "6D Hyperchaotic Encryption Model for Ensuring Security to 3D Printed Models and Medical Images". Journal of Image and Graphics 12, nr 2 (2024): 117–26. http://dx.doi.org/10.18178/joig.12.2.117-126.
Pełny tekst źródłaLiu, Hongjun, Abdurahman Kadir i Chengbo Xu. "Color Image Encryption with Cipher Feedback and Coupling Chaotic Map". International Journal of Bifurcation and Chaos 30, nr 12 (30.09.2020): 2050173. http://dx.doi.org/10.1142/s0218127420501734.
Pełny tekst źródłaCalafate, Carlos T., i Mauro Tropea. "Unmanned Aerial Vehicles—Platforms, Applications, Security and Services". Electronics 9, nr 6 (11.06.2020): 975. http://dx.doi.org/10.3390/electronics9060975.
Pełny tekst źródłaZhang, Jing, Aimin Yan i Hongbo Zhang. "Asymmetric Encryption of Invisible Structured Light 3D Imaging". Applied Sciences 12, nr 7 (31.03.2022): 3563. http://dx.doi.org/10.3390/app12073563.
Pełny tekst źródłaCultice, Tyler, Joseph Clark, Wu Yang i Himanshu Thapliyal. "A Novel Hierarchical Security Solution for Controller-Area-Network-Based 3D Printing in a Post-Quantum World". Sensors 23, nr 24 (17.12.2023): 9886. http://dx.doi.org/10.3390/s23249886.
Pełny tekst źródłaZhou, Ye, Junjun Yu, Liuyan Pan, Yi Wang i Qunsheng Cao. "3D MIMO imaging architecture for walk through personnel security screening". IET Microwaves, Antennas & Propagation 12, nr 14 (17.09.2018): 2206–12. http://dx.doi.org/10.1049/iet-map.2018.5299.
Pełny tekst źródłaWalther, Gerald. "Printing Insecurity? The Security Implications of 3D-Printing of Weapons". Science and Engineering Ethics 21, nr 6 (18.12.2014): 1435–45. http://dx.doi.org/10.1007/s11948-014-9617-x.
Pełny tekst źródłaMerlin, Livingston L. M., Livingston L. G. X. Agnel i Livingston L. M. Jenila. "MULTIMEDIA SECURITY SPOOFING OF DIGITAL IMAGE FORENSICS -3D FACE MASK". International Journal of Scientific and Engineering Research 7, nr 5 (25.05.2016): 320–28. http://dx.doi.org/10.14299/ijser.2016.05.001.
Pełny tekst źródłaKhan, Aslam A., Chengji Xi i Navid Asadizanjani. "Physical Security Roadmap for Heterogeneous Integration Technology". EDFA Technical Articles 24, nr 2 (1.05.2022): 24–32. http://dx.doi.org/10.31399/asm.edfa.2022-2.p024.
Pełny tekst źródłaLiu, Pai, Shihua Zhou i Wei Qi Yan. "A 3D Cuboid Image Encryption Algorithm Based on Controlled Alternate Quantum Walk of Message Coding". Mathematics 10, nr 23 (24.11.2022): 4441. http://dx.doi.org/10.3390/math10234441.
Pełny tekst źródłaRahayu, Rivi Tri, Abduh Riski i Ahmad Kamsyakawuni. "PENYANDIAN CITRA MENGGUNAKAN ALGORITMA 4D PLAYFAIR CIPHER DENGAN PEMBANGKITAN KUNCI MODIFIKASI LINEAR FEEDBACK SHIFT REGISTER". Majalah Ilmiah Matematika dan Statistika 19, nr 1 (1.03.2019): 17. http://dx.doi.org/10.19184/mims.v19i1.17261.
Pełny tekst źródła