Artykuły w czasopismach na temat „BIOMETRIC CRYPTOSYSTEMS”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „BIOMETRIC CRYPTOSYSTEMS”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Barzut, Srđan, Milan Milosavljević, Saša Adamović, Muzafer Saračević, Nemanja Maček i Milan Gnjatović. "A Novel Fingerprint Biometric Cryptosystem Based on Convolutional Neural Networks". Mathematics 9, nr 7 (28.03.2021): 730. http://dx.doi.org/10.3390/math9070730.
Pełny tekst źródłaSandhya, Mulagala, i Munaga V. N. K. Prasad. "Cancelable Fingerprint Cryptosystem Using Multiple Spiral Curves and Fuzzy Commitment Scheme". International Journal of Pattern Recognition and Artificial Intelligence 31, nr 04 (2.02.2017): 1756004. http://dx.doi.org/10.1142/s0218001417560043.
Pełny tekst źródłaRiaz, Naveed, Ayesha Riaz i Sajid Ali Khan. "Biometric template security: an overview". Sensor Review 38, nr 1 (15.01.2018): 120–27. http://dx.doi.org/10.1108/sr-07-2017-0131.
Pełny tekst źródłaZhang, Shuai, Lei Sun, Xiuqing Mao, Cuiyun Hu i Peiyuan Liu. "Review on EEG-Based Authentication Technology". Computational Intelligence and Neuroscience 2021 (24.12.2021): 1–20. http://dx.doi.org/10.1155/2021/5229576.
Pełny tekst źródłaDong, Xingbo, Soohyong Kim, Zhe Jin, Jung Yeon Hwang, Sangrae Cho i Andrew Beng Jin Teoh. "Secure Chaff-less Fuzzy Vault for Face Identification Systems". ACM Transactions on Multimedia Computing, Communications, and Applications 17, nr 3 (22.07.2021): 1–22. http://dx.doi.org/10.1145/3442198.
Pełny tekst źródłaSeo, Minhye, Jong Hwan Park, Youngsam Kim, Sangrae Cho, Dong Hoon Lee i Jung Yeon Hwang. "Construction of a New Biometric-Based Key Derivation Function and Its Application". Security and Communication Networks 2018 (2.12.2018): 1–14. http://dx.doi.org/10.1155/2018/6107912.
Pełny tekst źródłaha. D, shob. "Biometric Cryptosystems: for User Authentication". International Journal of Innovative Research in Computer and Communication Engineering 03, nr 05 (30.05.2015): 4322–26. http://dx.doi.org/10.15680/ijircce.2015.0305046.
Pełny tekst źródłaUludag, U., S. Pankanti, S. Prabhakar i A. K. Jain. "Biometric cryptosystems: issues and challenges". Proceedings of the IEEE 92, nr 6 (czerwiec 2004): 948–60. http://dx.doi.org/10.1109/jproc.2004.827372.
Pełny tekst źródłaLiu, Hailun, Dongmei Sun, Ke Xiong i Zhengding Qiu. "Palmprint Based Multidimensional Fuzzy Vault Scheme". Scientific World Journal 2014 (2014): 1–8. http://dx.doi.org/10.1155/2014/819031.
Pełny tekst źródłaChai, Tong-Yuen, Bok-Min Goi, Yong-Haur Tay i and Zhe Jin. "A New Design for Alignment-Free Chaffed Cancelable Iris Key Binding Scheme". Symmetry 11, nr 2 (1.02.2019): 164. http://dx.doi.org/10.3390/sym11020164.
Pełny tekst źródłaR, Sreemol, i Kavitha N. "A Review on Different Multi Biometric Cryptosystems". IJARCCE 6, nr 3 (30.03.2017): 1000–1001. http://dx.doi.org/10.17148/ijarcce.2017.63232.
Pełny tekst źródłaKumar, Amioy, M. Hanmandlu i Hari M. Gupta. "A New Scheme for the Polynomial Based Biometric Cryptosystems". ISRN Machine Vision 2014 (22.04.2014): 1–13. http://dx.doi.org/10.1155/2014/161932.
Pełny tekst źródłaAftab, Anum, Farrukh Aslam Khan, Muhammad Khurram Khan, Haider Abbas, Waseem Iqbal i Farhan Riaz. "Hand-based multibiometric systems: state-of-the-art and future challenges". PeerJ Computer Science 7 (7.10.2021): e707. http://dx.doi.org/10.7717/peerj-cs.707.
Pełny tekst źródłaMohamed, Heba G. "BioGamal Based Authentication Scheme for Cloud Assisted IoT Based WBAN". European Journal of Electrical Engineering and Computer Science 6, nr 3 (26.05.2022): 11–18. http://dx.doi.org/10.24018/ejece.2022.6.3.437.
Pełny tekst źródłaJin, Zhe, Andrew Beng Jin Teoh, Bok-Min Goi i Yong-Haur Tay. "Biometric cryptosystems: A new biometric key binding and its implementation for fingerprint minutiae-based representation". Pattern Recognition 56 (sierpień 2016): 50–62. http://dx.doi.org/10.1016/j.patcog.2016.02.024.
Pełny tekst źródłaMcGuffey, Charles, Chen Liu i Stephanie Schuckers. "Hardware Accelerator Approach Towards Efficient Biometric Cryptosystems for Network Security". Journal of Computing and Information Technology 23, nr 4 (2015): 329. http://dx.doi.org/10.2498/cit.1002764.
Pełny tekst źródłaMai, Guangcan, Meng-Hui Lim i Pong C. Yuen. "Binary feature fusion for discriminative and secure multi-biometric cryptosystems". Image and Vision Computing 58 (luty 2017): 254–65. http://dx.doi.org/10.1016/j.imavis.2016.11.011.
Pełny tekst źródłaZhou Qing, Hu Yue i Liao Xiao-Feng. "A key generation algorithm for biometric cryptosystems based on TD-ERCS". Acta Physica Sinica 58, nr 7 (2009): 4477. http://dx.doi.org/10.7498/aps.58.4477.
Pełny tekst źródłaJegede, et al. "Cancelable and hybrid biometric cryptosystems: current directions and open research issues". International Journal of ADVANCED AND APPLIED SCIENCES 4, nr 11 (listopad 2017): 65–77. http://dx.doi.org/10.21833/ijaas.2017.011.010.
Pełny tekst źródłaEsttaifan, Bashar Adel. "A Modified Vigenère Cipher based on Time and Biometrics features". Journal of Engineering 29, nr 6 (1.06.2023): 128–39. http://dx.doi.org/10.31026/j.eng.2023.06.10.
Pełny tekst źródłaSayani Chandra, Sayani Chandra. "Generate an Encryption Key by using Biometric Cryptosystems to secure transferring of Data over a Network". IOSR Journal of Computer Engineering 12, nr 1 (2013): 16–22. http://dx.doi.org/10.9790/0661-1211622.
Pełny tekst źródłaAnna, Ilyenko, Ilyenko Sergii i Herasymenko Marharyta. "A Biometric AsymmetricCryptosystem Software Module Based on Convolutional Neural Networks". International Journal of Computer Network and Information Security 13, nr 6 (8.12.2021): 1–12. http://dx.doi.org/10.5815/ijcnis.2021.06.01.
Pełny tekst źródłaVasilyev, Vladimir I., Pavel S. Lozhnikov, Alexey E. Sulavko, Grigory A. Fofanov i Samal S. Zhumazhanova S. "Flexible fast learning neural networks and their application for building highly reliable biometric cryptosystems based on dynamic features". IFAC-PapersOnLine 51, nr 30 (2018): 527–32. http://dx.doi.org/10.1016/j.ifacol.2018.11.272.
Pełny tekst źródłaBabenko, L. K., O. B. Makarevitch i E. P. Tumoian. "BIOMETRICAL CRYPTOSYSTEMS. A WAY TO SECURED BIOMETRICS". Vestnik Yuzhnogo nauchnogo tsentra 1, nr 3 (2005): 95–99. http://dx.doi.org/10.23885/1813-4289-2005-1-3-95-99.
Pełny tekst źródłaAziz, Nur Adibah Saffa. "Mutual Authentication in Body Area Networks (BANs) Using Multi-Biometric and Physiological Signal-Based Key Agreement". Journal of IT in Asia 9, nr 1 (30.11.2021): 108–20. http://dx.doi.org/10.33736/jita.3847.2021.
Pełny tekst źródłaLiu, Xiaolong, Wei-Bin Lee, Quy-Anh Bui, Chia-Chen Lin i Hsiao-Ling Wu. "Biometrics-Based RSA Cryptosystem for Securing Real-Time Communication". Sustainability 10, nr 10 (9.10.2018): 3588. http://dx.doi.org/10.3390/su10103588.
Pełny tekst źródłaDamaševičius, Robertas, Rytis Maskeliūnas, Egidijus Kazanavičius i Marcin Woźniak. "Combining Cryptography with EEG Biometrics". Computational Intelligence and Neuroscience 2018 (2018): 1–11. http://dx.doi.org/10.1155/2018/1867548.
Pełny tekst źródłaLadhiya, Karan. "Privacy Preserving Bio-Metric Authentication". International Journal for Research in Applied Science and Engineering Technology 10, nr 3 (31.03.2022): 114–24. http://dx.doi.org/10.22214/ijraset.2022.40570.
Pełny tekst źródłaLozhnikov, Pavel, i Samal Zhumazhanova. "Model of the "biometry-code" converter based on artificial neural networks for analysis of facial thermograms". Digital Technology Security, nr 2 (25.06.2021): 154–65. http://dx.doi.org/10.17212/2782-2230-2021-2-154-165.
Pełny tekst źródłaChauhan, Alka. "A Development of Fingerprint Based Biometric Cryptosystem". International Journal for Research in Applied Science and Engineering Technology 10, nr 6 (30.06.2022): 4653–75. http://dx.doi.org/10.22214/ijraset.2022.44945.
Pełny tekst źródłaQin, Ying, i Bob Zhang. "Privacy-Preserving Biometrics Image Encryption and Digital Signature Technique Using Arnold and ElGamal". Applied Sciences 13, nr 14 (12.07.2023): 8117. http://dx.doi.org/10.3390/app13148117.
Pełny tekst źródłaJiang, Xing Chen, i Jian De Zheng. "An Indirect Fingerprint Authentication Scheme in Cloud Computing". Applied Mechanics and Materials 484-485 (styczeń 2014): 986–90. http://dx.doi.org/10.4028/www.scientific.net/amm.484-485.986.
Pełny tekst źródłaLai, Yen-Lung, Jung Yeon Hwang, Zhe Jin, Soohyong Kim, Sangrae Cho i Andrew Beng Jin Teoh. "Symmetric keyring encryption scheme for biometric cryptosystem". Information Sciences 502 (październik 2019): 492–509. http://dx.doi.org/10.1016/j.ins.2019.05.064.
Pełny tekst źródłaBelousova, A. A., V. I. Nobeleva i N. N. Tokareva. "On codes used in biometrical cryptosystems". Prikladnaya diskretnaya matematika. Prilozhenie, nr 11 (1.09.2018): 105–6. http://dx.doi.org/10.17223/2226308x/11/32.
Pełny tekst źródłaChakole, Ashish Vijayanand. "Performance Evaluation of Biometric Cryptosystem Using Fuzzy Vault". International Journal for Research in Applied Science and Engineering Technology V, nr IV (26.04.2017): 734–38. http://dx.doi.org/10.22214/ijraset.2017.4133.
Pełny tekst źródła., J. Lenin, B. Sundaravadivazhagan i M. Sulthan Ibrahim. "Blending Biometric To Generate Symmetric Key for Cryptosystem". International Journal of Computer Sciences and Engineering 7, nr 4 (30.04.2019): 220–24. http://dx.doi.org/10.26438/ijcse/v7i4.220224.
Pełny tekst źródłaLu, Li, i Jialiang Peng. "Finger Multi-biometric Cryptosystem using Feature-Level Fusion". International Journal of Signal Processing, Image Processing and Pattern Recognition 7, nr 3 (30.06.2014): 223–36. http://dx.doi.org/10.14257/ijsip.2014.7.3.18.
Pełny tekst źródłaImamverdiyev, Yadigar, Andrew Beng Jin Teoh i Jaihie Kim. "Biometric cryptosystem based on discretized fingerprint texture descriptors". Expert Systems with Applications 40, nr 5 (kwiecień 2013): 1888–901. http://dx.doi.org/10.1016/j.eswa.2012.10.009.
Pełny tekst źródłaKuznetsov, А. А., R. V. Serhiienko i A. A. Uvarova. "Code based fuzzy extractor for biometric cryptography". Radiotekhnika, nr 195 (28.12.2018): 224–34. http://dx.doi.org/10.30837/rt.2018.4.195.23.
Pełny tekst źródłaItakura, Yukio, i Shigeo Tsujii. "Proposal on a multifactor biometric authentication method based on cryptosystem keys containing biometric signatures". International Journal of Information Security 4, nr 4 (8.03.2005): 288–96. http://dx.doi.org/10.1007/s10207-004-0065-5.
Pełny tekst źródłaAlarcon-Aquino, Vicente, JuanManuel Ramirez-Cortes, Oleg Starostenko, HectorAugusto Garcia-Baleon i Pilar Gomez-Gil. "Biometric Cryptosystem based on Keystroke Dynamics and K-medoids". IETE Journal of Research 57, nr 4 (2011): 385. http://dx.doi.org/10.4103/0377-2063.86341.
Pełny tekst źródłaA. Abou Elazm, Lamiaa, Walid El-Shafai, Sameh Ibrahim, Mohamed G. Egila, H. Shawkey, Mohamed K. H. Elsaid, Naglaa F. Soliman, Hussah Nasser AlEisa i Fathi E. Abd El-Samie. "Efficient Hardware Design of a Secure Cancellable Biometric Cryptosystem". Intelligent Automation & Soft Computing 36, nr 1 (2023): 929–55. http://dx.doi.org/10.32604/iasc.2023.031386.
Pełny tekst źródłaKannan, S., i V. Seenivasagam. "Structure and Performance Analysis of Multi Stage Biometric Cryptosystem". Research Journal of Information Technology 6, nr 1 (1.02.2015): 1–7. http://dx.doi.org/10.19026/rjit.6.1636.
Pełny tekst źródłaRajan, R. Ashoka, i P. Kumaran. "Multi-biometric cryptosystem using graph for secure cloud authentication". Journal of Intelligent & Fuzzy Systems 38, nr 5 (29.05.2020): 6437–44. http://dx.doi.org/10.3233/jifs-179724.
Pełny tekst źródłaNagar, Abhishek, Karthik Nandakumar i Anil K. Jain. "A hybrid biometric cryptosystem for securing fingerprint minutiae templates". Pattern Recognition Letters 31, nr 8 (czerwiec 2010): 733–41. http://dx.doi.org/10.1016/j.patrec.2009.07.003.
Pełny tekst źródłaMaiorana, Emanuele. "Biometric cryptosystem using function based on-line signature recognition". Expert Systems with Applications 37, nr 4 (kwiecień 2010): 3454–61. http://dx.doi.org/10.1016/j.eswa.2009.10.043.
Pełny tekst źródłaAli, Rifaqat, i Arup Kumar Pal. "A Secure and Robust Three-Factor Based Authentication Scheme Using RSA Cryptosystem". International Journal of Business Data Communications and Networking 13, nr 1 (styczeń 2017): 74–84. http://dx.doi.org/10.4018/ijbdcn.2017010107.
Pełny tekst źródłaLalithamani, N., i M. Sabrigiriraj. "Technique to generate face and palm vein-based fuzzy vault for multi-biometric cryptosystem". Machine Graphics and Vision 23, nr 1/2 (14.01.2012): 97–114. http://dx.doi.org/10.22630/mgv.2014.23.1.6.
Pełny tekst źródłaPrasanalakshmi, B., A. Kannammal, B. Gomathi, K. Deepa i R. Sridevi. "Biometric Cryptosystem Involving Two Traits And Palm Vein As Key". Procedia Engineering 30 (2012): 303–10. http://dx.doi.org/10.1016/j.proeng.2012.01.865.
Pełny tekst źródłaChanukya, Padira S. V. V. N., i T. K. Thivakaran. "Multimodal biometric cryptosystem for human authentication using fingerprint and ear". Multimedia Tools and Applications 79, nr 1-2 (7.09.2019): 659–73. http://dx.doi.org/10.1007/s11042-019-08123-w.
Pełny tekst źródła