Gotowa bibliografia na temat „BIOMETRIC CRYPTOSYSTEMS”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „BIOMETRIC CRYPTOSYSTEMS”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "BIOMETRIC CRYPTOSYSTEMS"
Barzut, Srđan, Milan Milosavljević, Saša Adamović, Muzafer Saračević, Nemanja Maček i Milan Gnjatović. "A Novel Fingerprint Biometric Cryptosystem Based on Convolutional Neural Networks". Mathematics 9, nr 7 (28.03.2021): 730. http://dx.doi.org/10.3390/math9070730.
Pełny tekst źródłaSandhya, Mulagala, i Munaga V. N. K. Prasad. "Cancelable Fingerprint Cryptosystem Using Multiple Spiral Curves and Fuzzy Commitment Scheme". International Journal of Pattern Recognition and Artificial Intelligence 31, nr 04 (2.02.2017): 1756004. http://dx.doi.org/10.1142/s0218001417560043.
Pełny tekst źródłaRiaz, Naveed, Ayesha Riaz i Sajid Ali Khan. "Biometric template security: an overview". Sensor Review 38, nr 1 (15.01.2018): 120–27. http://dx.doi.org/10.1108/sr-07-2017-0131.
Pełny tekst źródłaZhang, Shuai, Lei Sun, Xiuqing Mao, Cuiyun Hu i Peiyuan Liu. "Review on EEG-Based Authentication Technology". Computational Intelligence and Neuroscience 2021 (24.12.2021): 1–20. http://dx.doi.org/10.1155/2021/5229576.
Pełny tekst źródłaDong, Xingbo, Soohyong Kim, Zhe Jin, Jung Yeon Hwang, Sangrae Cho i Andrew Beng Jin Teoh. "Secure Chaff-less Fuzzy Vault for Face Identification Systems". ACM Transactions on Multimedia Computing, Communications, and Applications 17, nr 3 (22.07.2021): 1–22. http://dx.doi.org/10.1145/3442198.
Pełny tekst źródłaSeo, Minhye, Jong Hwan Park, Youngsam Kim, Sangrae Cho, Dong Hoon Lee i Jung Yeon Hwang. "Construction of a New Biometric-Based Key Derivation Function and Its Application". Security and Communication Networks 2018 (2.12.2018): 1–14. http://dx.doi.org/10.1155/2018/6107912.
Pełny tekst źródłaha. D, shob. "Biometric Cryptosystems: for User Authentication". International Journal of Innovative Research in Computer and Communication Engineering 03, nr 05 (30.05.2015): 4322–26. http://dx.doi.org/10.15680/ijircce.2015.0305046.
Pełny tekst źródłaUludag, U., S. Pankanti, S. Prabhakar i A. K. Jain. "Biometric cryptosystems: issues and challenges". Proceedings of the IEEE 92, nr 6 (czerwiec 2004): 948–60. http://dx.doi.org/10.1109/jproc.2004.827372.
Pełny tekst źródłaLiu, Hailun, Dongmei Sun, Ke Xiong i Zhengding Qiu. "Palmprint Based Multidimensional Fuzzy Vault Scheme". Scientific World Journal 2014 (2014): 1–8. http://dx.doi.org/10.1155/2014/819031.
Pełny tekst źródłaChai, Tong-Yuen, Bok-Min Goi, Yong-Haur Tay i and Zhe Jin. "A New Design for Alignment-Free Chaffed Cancelable Iris Key Binding Scheme". Symmetry 11, nr 2 (1.02.2019): 164. http://dx.doi.org/10.3390/sym11020164.
Pełny tekst źródłaRozprawy doktorskie na temat "BIOMETRIC CRYPTOSYSTEMS"
Sarıer, Deniz Neyire [Verfasser]. "Biometric Cryptosystems : Authentication, Encryption and Signature for Biometric Identities [[Elektronische Ressource]] / Neyire Deniz Sarıer". Bonn : Universitäts- und Landesbibliothek Bonn, 2013. http://d-nb.info/1044870044/34.
Pełny tekst źródłaHarmer, Karl. "Evaluation of candidate fingerprint features for employment within template-free biometric cryptosystems". Thesis, University of Kent, 2009. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.509621.
Pełny tekst źródłaASTHANA, RAJESH KUMAR. "DEVELOPMENT OF EFFICIENT METHODS FOR BIOMETRIC CRYPTOSYSTEMS". Thesis, 2021. http://dspace.dtu.ac.in:8080/jspui/handle/repository/18919.
Pełny tekst źródłaBhateja, Ashok Kumar. "Biometrics based cryptosystem". Thesis, 2017. http://localhost:8080/xmlui/handle/12345678/7436.
Pełny tekst źródłaCzęści książek na temat "BIOMETRIC CRYPTOSYSTEMS"
Rathgeb, Christian, Andreas Uhl i Peter Wild. "Iris Biometric Cryptosystems". W Advances in Information Security, 203–22. New York, NY: Springer New York, 2012. http://dx.doi.org/10.1007/978-1-4614-5571-4_11.
Pełny tekst źródłaLafkih, Maryam, Mounia Mikram, Sanaa Ghouzali i Mohamed El Haziti. "Security Analysis of Key Binding Biometric Cryptosystems". W Lecture Notes in Computer Science, 269–81. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-31254-0_31.
Pełny tekst źródłaSuthaharan, Shan. "Enhanced Accuracy Moment Invariants for Biometric Recognition and Cryptosystems". W Lecture Notes in Computer Science, 439–50. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-02611-9_44.
Pełny tekst źródłaLutsenko, Maria, Alexandr Kuznetsov, Anastasiia Kiian, Oleksii Smirnov i Tetiana Kuznetsova. "Biometric Cryptosystems: Overview, State-of-the-Art and Perspective Directions". W Advances in Information and Communication Technology and Systems, 66–84. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-58359-0_5.
Pełny tekst źródłaKholmatov, Alisher, i Berrin Yanikoglu. "Biometric Cryptosystem Using Online Signatures". W Computer and Information Sciences – ISCIS 2006, 981–90. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11902140_102.
Pełny tekst źródłaZhang, Long, Zhenan Sun, Tieniu Tan i Shungeng Hu. "Robust Biometric Key Extraction Based on Iris Cryptosystem". W Advances in Biometrics, 1060–69. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-01793-3_107.
Pełny tekst źródłaHeena, Patel, Paunwala Chirag i Vora Aarohi. "Wavelet Based Feature Level Fusion Approach for Multi-biometric Cryptosystem". W Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 264–73. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-73712-6_28.
Pełny tekst źródłaBringer, Julien, Hervé Chabanne, Malika Izabachène, David Pointcheval, Qiang Tang i Sébastien Zimmer. "An Application of the Goldwasser-Micali Cryptosystem to Biometric Authentication". W Information Security and Privacy, 96–106. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-73458-1_8.
Pełny tekst źródłaBuhan, Ileana, Jeroen Breebaart, Jorge Guajardo, Koen de Groot, Emile Kelkboom i Ton Akkermans. "A Quantitative Analysis of Indistinguishability for a Continuous Domain Biometric Cryptosystem". W Data Privacy Management and Autonomous Spontaneous Security, 78–92. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-11207-2_7.
Pełny tekst źródłaShi, Jinyang, i Kwok-Yan Lam. "MinuCode: A Fixed-Value Representation of Fingerprint Minutiae for Biometric Cryptosystem". W Advances in Information Security and Assurance, 382–91. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-02617-1_39.
Pełny tekst źródłaStreszczenia konferencji na temat "BIOMETRIC CRYPTOSYSTEMS"
Lafkih, Maryam. "Cracking Biometric Authentication Cryptosystems". W 15th International Conference on Computer Vision Theory and Applications. SCITEPRESS - Science and Technology Publications, 2020. http://dx.doi.org/10.5220/0009169405140522.
Pełny tekst źródłaYu Zhou, Bo Zhao, Jin Han i Jun Zheng. "An effective scheme for biometric cryptosystems". W 2016 2nd IEEE International Conference on Computer and Communications (ICCC). IEEE, 2016. http://dx.doi.org/10.1109/compcomm.2016.7924701.
Pełny tekst źródłaKarimovich, Ganiyev Salim, i Khudoykulov Zarif Turakulovich. "Biometric cryptosystems: Open issues and challenges". W 2016 International Conference on Information Science and Communications Technologies (ICISCT). IEEE, 2016. http://dx.doi.org/10.1109/icisct.2016.7777408.
Pełny tekst źródłaMai, Guangcan, Meng-Hui Lim i Pong C. Yuen. "Fusing binary templates for multi-biometric cryptosystems". W 2015 IEEE 7th International Conference on Biometrics Theory, Applications and Systems (BTAS). IEEE, 2015. http://dx.doi.org/10.1109/btas.2015.7358764.
Pełny tekst źródłaMcGuffey, Charles, i Chen Liu. "Multi-core Approach towards Efficient Biometric Cryptosystems". W 2015 44th International Conference on Parallel Processing Workshops (ICPPW). IEEE, 2015. http://dx.doi.org/10.1109/icppw.2015.16.
Pełny tekst źródłaMaiorana, Emanuele, Daria La Rocca i Patrizio Campisi. "Cognitive biometric cryptosystems a case study on EEG". W 2015 International Conference on Systems, Signals and Image Processing (IWSSIP). IEEE, 2015. http://dx.doi.org/10.1109/iwssip.2015.7314193.
Pełny tekst źródłaLafkih, Maryam, Mounia Mikram, Sanaa Ghouzali, Mohamed El Haziti i Driss Aboutajdine. "Biometric cryptosystems based Fuzzy Vault approach: Security analysis". W 2012 Second International Conference on Innovative Computing Technology (INTECH). IEEE, 2012. http://dx.doi.org/10.1109/intech.2012.6457803.
Pełny tekst źródłaRanjan, R., i S. K. Singh. "Improved and innovative key generation algorithms for biometric cryptosystems". W 2013 3rd IEEE International Advanced Computing Conference (IACC 2013). IEEE, 2013. http://dx.doi.org/10.1109/iadcc.2013.6514353.
Pełny tekst źródłaHashem, Mithak Ibrahim, i Kadhim Alibraheemi. "Literature Survey: Biometric Cryptosystems Based on Fingerprint Processing Techniques". W 2022 International Conference on Data Science and Intelligent Computing (ICDSIC). IEEE, 2022. http://dx.doi.org/10.1109/icdsic56987.2022.10076184.
Pełny tekst źródłaArrahmah, Annisa Istiqomah, Yudi Satria Gondokaryono i Kyung-Hyune Rhee. "Fast non-random chaff point generator for fuzzy vault biometric cryptosystems". W 2016 6th International Conference on System Engineering and Technology (ICSET). IEEE, 2016. http://dx.doi.org/10.1109/icsengt.2016.7849650.
Pełny tekst źródła