Artykuły w czasopismach na temat „SECURE WATERMARKING”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „SECURE WATERMARKING”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Masadeh, Shadi R., Shadi Aljawarneh, Ashraf Odeh i Abdullah Alhaj. "Secure Communication". International Journal of Information Security and Privacy 7, nr 4 (październik 2013): 1–10. http://dx.doi.org/10.4018/ijisp.2013100101.
Pełny tekst źródłaKou, Weidong. "Watermarking protocol of secure verification". Journal of Electronic Imaging 16, nr 4 (1.10.2007): 043002. http://dx.doi.org/10.1117/1.2804233.
Pełny tekst źródłaLi, Xuelong. "Watermarking in secure image retrieval". Pattern Recognition Letters 24, nr 14 (październik 2003): 2431–34. http://dx.doi.org/10.1016/s0167-8655(03)00072-2.
Pełny tekst źródłaZhang, J., W. Kou i K. Fan. "Secure buyer–seller watermarking protocol". IEE Proceedings - Information Security 153, nr 1 (2006): 15. http://dx.doi.org/10.1049/ip-ifs:20055069.
Pełny tekst źródłaRosiyadi, Didi, Akbari Indra Basuki, Taufik Iqbal Ramdhani, Heru Susanto i Yusnan Hasani Siregar. "Approximation-based homomorphic encryption for secure and efficient blockchain-driven watermarking service". International Journal of Electrical and Computer Engineering (IJECE) 13, nr 4 (1.08.2023): 4388. http://dx.doi.org/10.11591/ijece.v13i4.pp4388-4400.
Pełny tekst źródłaYu, Chuying, Xiaowei Li, Xinan Chen i Jianzhong Li. "An Adaptive and Secure Holographic Image Watermarking Scheme". Entropy 21, nr 5 (2.05.2019): 460. http://dx.doi.org/10.3390/e21050460.
Pełny tekst źródłaWazirali, Raniyah, Rami Ahmad, Ahmed Al-Amayreh, Mohammad Al-Madi i Ala’ Khalifeh. "Secure Watermarking Schemes and Their Approaches in the IoT Technology: An Overview". Electronics 10, nr 14 (20.07.2021): 1744. http://dx.doi.org/10.3390/electronics10141744.
Pełny tekst źródłaUmamageswari, A., i G. R. Suresh. "Analysis of Secure Medical Image Communication with Digital Signature and Reversible Watermarking". TELKOMNIKA Indonesian Journal of Electrical Engineering 15, nr 3 (1.09.2015): 544. http://dx.doi.org/10.11591/tijee.v15i3.1573.
Pełny tekst źródłaThapa, Manjit, i Sandeep Kumar Sood. "On Secure Digital Image Watermarking Techniques". Journal of Information Security 02, nr 04 (2011): 169–84. http://dx.doi.org/10.4236/jis.2011.24017.
Pełny tekst źródłaCox, I. J., J. Kilian, F. T. Leighton i T. Shamoon. "Secure spread spectrum watermarking for multimedia". IEEE Transactions on Image Processing 6, nr 12 (grudzień 1997): 1673–87. http://dx.doi.org/10.1109/83.650120.
Pełny tekst źródłaNaseri, Mosayeb, Shahrokh Heidari, Masoud Baghfalaki, Negin fatahi, Reza Gheibi, Josep Batle, Ahmed Farouk i Atefeh Habibi. "A new secure quantum watermarking scheme". Optik 139 (czerwiec 2017): 77–86. http://dx.doi.org/10.1016/j.ijleo.2017.03.091.
Pełny tekst źródłaPujara, Chirag, Ashok Bhardwaj, Vikram M. Gadre i Sourabh Khire. "Secure Watermarking in Fractional Wavelet Domains". IETE Journal of Research 53, nr 6 (listopad 2007): 573–80. http://dx.doi.org/10.1080/03772063.2007.10876174.
Pełny tekst źródłaZairi, Mourad, Tarik Boujiha i Abdelhaq Ouelli. "Secure fragile watermarking based on Huffman encoding and optimal embedding strategy". Indonesian Journal of Electrical Engineering and Computer Science 29, nr 2 (1.02.2023): 1132. http://dx.doi.org/10.11591/ijeecs.v29.i2.pp1132-1139.
Pełny tekst źródłaLi, Xiang Yang, Yang Jing Zhong, Fu Bao Liao i Rong Li. "An Improved Watermarking Scheme for Secure Data Aggregation in WSNs". Applied Mechanics and Materials 556-562 (maj 2014): 6298–301. http://dx.doi.org/10.4028/www.scientific.net/amm.556-562.6298.
Pełny tekst źródłaFu, Ling Yun, De Fa Hu, Xiao Ling Wang i Jian Li Chen. "A Secure and Efficient Buyer-Seller Watermarking Protocol". Applied Mechanics and Materials 34-35 (październik 2010): 898–902. http://dx.doi.org/10.4028/www.scientific.net/amm.34-35.898.
Pełny tekst źródłaAbrar, Alsehli, Wadood Abdul i Sanaa Ghouzali. "Secure Image Authentication Using Watermarking and Blockchain". Intelligent Automation & Soft Computing 28, nr 2 (2021): 577–91. http://dx.doi.org/10.32604/iasc.2021.016382.
Pełny tekst źródłaMeeravali, C. H. "Efficient Video Watermarking Scheme for Secure Transmission". International Journal for Research in Applied Science and Engineering Technology V, nr III (28.03.2017): 929–34. http://dx.doi.org/10.22214/ijraset.2017.3172.
Pełny tekst źródłaKumar, Basant, Harsh Vikram Singh, Surya Pal Singh i Anand Mohan. "Secure Spread-Spectrum Watermarking for Telemedicine Applications". Journal of Information Security 02, nr 02 (2011): 91–98. http://dx.doi.org/10.4236/jis.2011.22009.
Pełny tekst źródłaAgrawal, Sushama, i Anjali Bhalchandra. "Firefly optimized robust, imperceptible, secure watermarking scheme". Indonesian Journal of Electrical Engineering and Computer Science 28, nr 2 (1.11.2022): 1155. http://dx.doi.org/10.11591/ijeecs.v28.i2.pp1155-1163.
Pełny tekst źródłaLi, De, JongWeon Kim i JongUk Choi. "Secure Asymmetric Watermarking Based on Correlation Detection". KIPS Transactions:PartC 12C, nr 3 (1.06.2005): 379–86. http://dx.doi.org/10.3745/kipstc.2005.12c.3.379.
Pełny tekst źródłaLian, Shiguo. "Secure multimedia watermarking authentication in wavelet domain". Journal of Electronic Imaging 17, nr 3 (1.07.2008): 033010. http://dx.doi.org/10.1117/1.2954129.
Pełny tekst źródłaAlqahtani, Abdullah. "Secure and Reversible Watermarking for 3D Images". Journal of Computational and Theoretical Nanoscience 15, nr 6 (1.06.2018): 1808–13. http://dx.doi.org/10.1166/jctn.2018.7315.
Pełny tekst źródłaShyamala, G., I. Jasmine Selvakumari Jeya i M. Revathi. "Secure and Reliable Watermarking in Relational Databases". International Journal of Computer Trends and Technology 11, nr 1 (25.05.2014): 13–18. http://dx.doi.org/10.14445/22312803/ijctt-v11p103.
Pełny tekst źródłaK, Swaraja. "A Hybrid Secure watermarking technique in Telemedicine". International Journal of Engineering and Technology 9, nr 3S (17.07.2017): 265–70. http://dx.doi.org/10.21817/ijet/2017/v9i3/170903s042.
Pełny tekst źródłaLin, Yih-Kai, Cheng-Hsing Yang i Jinn-Tsong Tsai. "More secure lossless visible watermarking by DCT". Multimedia Tools and Applications 77, nr 7 (5.05.2017): 8579–601. http://dx.doi.org/10.1007/s11042-017-4753-3.
Pełny tekst źródłaShi, Hui, Xianghai Wang, Mingchu Li, Jun Bai i Bin Feng. "Secure variable-capacity self-recovery watermarking scheme". Multimedia Tools and Applications 76, nr 5 (24.02.2016): 6941–72. http://dx.doi.org/10.1007/s11042-016-3328-z.
Pełny tekst źródłaTsai, Han-Min, i Long-Wen Chang. "Secure reversible visible image watermarking with authentication". Signal Processing: Image Communication 25, nr 1 (styczeń 2010): 10–17. http://dx.doi.org/10.1016/j.image.2009.11.002.
Pełny tekst źródłaElshazly, Ehab H., Osama S. Faragallah, Alaa M. Abbas, Mahmoud A. Ashour, El-Sayed M. El-Rabaie, Hassan Kazemian, Saleh A. Alshebeili, Fathi E. Abd El-Samie i Hala S. El-sayed. "Robust and secure fractional wavelet image watermarking". Signal, Image and Video Processing 9, S1 (26.08.2014): 89–98. http://dx.doi.org/10.1007/s11760-014-0684-x.
Pełny tekst źródłaRayachoti, Eswaraiah, Sudhir Tirumalasetty i Silpa Chaitanya Prathipati. "SLT based watermarking system for secure telemedicine". Cluster Computing 23, nr 4 (7.03.2020): 3175–84. http://dx.doi.org/10.1007/s10586-020-03078-2.
Pełny tekst źródłaQuan, Liu, Chen Zheng i Zhou Zude. "Research on secure buyer-seller watermarking protocol". Journal of Systems Engineering and Electronics 19, nr 2 (kwiecień 2008): 370–76. http://dx.doi.org/10.1016/s1004-4132(08)60094-8.
Pełny tekst źródłaChaudhari, Sangita Santosh. "Secure Dissemination and Protection of Raster Data using Merkle Hash Tree based Cryptowatermarking". ITM Web of Conferences 32 (2020): 03049. http://dx.doi.org/10.1051/itmconf/20203203049.
Pełny tekst źródłaYe, Zhengmao, Hang Yin i Yongmao Ye. "Security Authentication of Dual Chaotic Image Watermarking in Spatial Domain with Spatial and Frequency Domain Characteristics Analysis". Applied System Innovation 1, nr 4 (17.10.2018): 40. http://dx.doi.org/10.3390/asi1040040.
Pełny tekst źródłaTalbi, Mourad, i Med Salim Bouhlel. "Secure Image Watermarking Based on LWT and SVD". International Journal of Image and Graphics 18, nr 04 (październik 2018): 1850021. http://dx.doi.org/10.1142/s0219467818500213.
Pełny tekst źródłaB, Madhu, i Ganga Holi. "An optimal and secure watermarking system using SWT-SVD and PSO". Indonesian Journal of Electrical Engineering and Computer Science 18, nr 2 (1.05.2020): 917. http://dx.doi.org/10.11591/ijeecs.v18.i2.pp917-926.
Pełny tekst źródłaBlake, Jonathan, i Shahram Latifi. "Digital Watermarking Security". Defence Science Journal 61, nr 5 (2.09.2011): 408. http://dx.doi.org/10.14429/dsj.61.1176.
Pełny tekst źródłaGupta, Ritu, Anurag Mishra i Sarika Jain. "Secure Image Watermarking in a Compressed SPIHT Domain Using Paillier Cryptosystem". International Journal of Information System Modeling and Design 10, nr 4 (październik 2019): 51–70. http://dx.doi.org/10.4018/ijismd.2019100103.
Pełny tekst źródłaSingh, Kamred Udham, Turki Aljrees, Ankit Kumar i Teekam Singh. "Secure NIfTI Image Authentication Scheme for Modern Healthcare System". Applied Sciences 13, nr 9 (24.04.2023): 5308. http://dx.doi.org/10.3390/app13095308.
Pełny tekst źródłaDeng, Xiao Hong, Zhi Gang Chen, Xiao Heng Deng i An Feng Liu. "A Study of Watermarking Application in Medical Digital Images". Applied Mechanics and Materials 195-196 (sierpień 2012): 529–33. http://dx.doi.org/10.4028/www.scientific.net/amm.195-196.529.
Pełny tekst źródłaAhmad, Musheer, i Hamed D. AlSharari. "Cryptanalysis and Improvement of a Digital Watermarking Scheme Using Chaotic Map". International Journal of Rough Sets and Data Analysis 5, nr 4 (październik 2018): 61–73. http://dx.doi.org/10.4018/ijrsda.2018100104.
Pełny tekst źródłaDaham, Abderrahmane, i Mohamed ouslim. "Robust Watermarking Method for Secure Transmission of Medical Images in EHR Systems". International Journal of Computer Science and Information Technology 14, nr 5 (31.10.2022): 53–74. http://dx.doi.org/10.5121/ijcsit.2022.14505.
Pełny tekst źródłaAgarwal, Namita, i Pradeep Kumar Singh. "Robust and Secure Watermarking for Propagation of Digital Multimedia by Paillier Homomorphic Cryptosystem With Arnold Transformation". International Journal of E-Health and Medical Communications 12, nr 4 (lipiec 2021): 17–31. http://dx.doi.org/10.4018/ijehmc.20210701.oa2.
Pełny tekst źródłaNawaz, Saqib Ali, Jingbing Li, Uzair Aslam Bhatti, Anum Mehmood, Raza Ahmed, Zeeshan i Qurat Ul Ain. "A Novel Hybrid Discrete Cosine Transform Speeded Up Robust Feature-Based Secure Medical Image Watermarking Algorithm". Journal of Medical Imaging and Health Informatics 10, nr 11 (1.11.2020): 2588–99. http://dx.doi.org/10.1166/jmihi.2020.3220.
Pełny tekst źródłaKusanti, Jani, i Ramadhian Agus Triono Sudalyo. "Solo City Batik Design Security System (SiKemTi Solo) During the Pandemic Covid-19". SinkrOn 6, nr 1 (12.10.2021): 113–19. http://dx.doi.org/10.33395/sinkron.v6i1.11141.
Pełny tekst źródłaFadhil Mohammed, Amal, Hayder A. Nahi, Akmam Majed Mosa i Inas Kadhim. "Secure E-healthcare System Based on Biometric Approach". Data & Metadata 2 (8.07.2023): 56. http://dx.doi.org/10.56294/dm202356.
Pełny tekst źródłaAparna, Puvvadi, i Polurie Venkata Vijay Kishore. "A Blind Medical Image Watermarking for Secure E-Healthcare Application Using Crypto-Watermarking System". Journal of Intelligent Systems 29, nr 1 (27.08.2019): 1558–75. http://dx.doi.org/10.1515/jisys-2018-0370.
Pełny tekst źródłaGosavi, Chhaya S., i Suresh N. Mali. "Secure, Robust Video Watermarking to Prevent Camcorder Piracy". Indian Journal of Science and Technology 10, nr 18 (1.05.2017): 1–10. http://dx.doi.org/10.17485/ijst/2017/v10i18/111377.
Pełny tekst źródłaWANG, Fei, Hong CHEN i Zhen-jiu XIAO. "Secure digital watermarking protocol based on buyer-seller". Journal of Computer Applications 31, nr 5 (17.06.2011): 1288–90. http://dx.doi.org/10.3724/sp.j.1087.2011.01288.
Pełny tekst źródłaHongyuan Li, Guangjie Liu, Yuewei Dai i Zhiquan Wang. "Secure Multimedia Distribution Based on Watermarking and Encryption". Journal of Convergence Information Technology 5, nr 9 (30.11.2010): 279–86. http://dx.doi.org/10.4156/jcit.vol5.issue9.29.
Pełny tekst źródłaBarreto, P. S. L. M., H. Y. Kim i V. Rijmen. "Toward secure public-key blockwise fragile authentication watermarking". IEE Proceedings - Vision, Image, and Signal Processing 149, nr 2 (2002): 57. http://dx.doi.org/10.1049/ip-vis:20020168.
Pełny tekst źródłaRial, Alfredo, Mina Deng, Tiziano Bianchi, Alessandro Piva i Bart Preneel. "A Provably Secure Anonymous Buyer–Seller Watermarking Protocol". IEEE Transactions on Information Forensics and Security 5, nr 4 (grudzień 2010): 920–31. http://dx.doi.org/10.1109/tifs.2010.2072830.
Pełny tekst źródła