Gotowa bibliografia na temat „WATERMARKED DATABASE”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „WATERMARKED DATABASE”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "WATERMARKED DATABASE"
Lin, Chia-Chen, Thai-Son Nguyen i Chin-Chen Chang. "LRW-CRDB: Lossless Robust Watermarking Scheme for Categorical Relational Databases". Symmetry 13, nr 11 (17.11.2021): 2191. http://dx.doi.org/10.3390/sym13112191.
Pełny tekst źródłaHsieh, Shang-Lin, Chun-Che Chen i Wen-Shan Shen. "Combining Digital Watermarking and Fingerprinting Techniques to Identify Copyrights for Color Images". Scientific World Journal 2014 (2014): 1–14. http://dx.doi.org/10.1155/2014/454867.
Pełny tekst źródłaChang, Chin-Chen, Thai-Son Nguyen i Chia-Chen Lin. "A Blind Reversible Robust Watermarking Scheme for Relational Databases". Scientific World Journal 2013 (2013): 1–12. http://dx.doi.org/10.1155/2013/717165.
Pełny tekst źródłaThanki, Rohit, Surekha Borra i Ashish Kothari. "Fragile Watermarking Framework for Tamper Detection of Color Biometric Images". International Journal of Digital Crime and Forensics 13, nr 2 (marzec 2021): 35–56. http://dx.doi.org/10.4018/ijdcf.2021030103.
Pełny tekst źródłaRM, Deepa. "Database Security with Fingerprint Masking". International Journal for Research in Applied Science and Engineering Technology 10, nr 7 (31.07.2022): 3191–96. http://dx.doi.org/10.22214/ijraset.2022.45769.
Pełny tekst źródłaSankpal, Priya R., i P. A. Vijaya. "Performance Evaluation of Nested Watermarked Scheme using Objective Image Quality Metrics". Journal of University of Shanghai for Science and Technology 23, nr 06 (7.06.2021): 306–14. http://dx.doi.org/10.51201/jusst/21/05273.
Pełny tekst źródłaLee, Yong-Joon, i Won-Shik Na. "E-Passport Advanced Security Technique Using Biometric Information Watermarking". Journal of Computational and Theoretical Nanoscience 18, nr 5 (1.05.2021): 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Pełny tekst źródłaLee, Yong-Joon, i Won-Shik Na. "E-Passport Advanced Security Technique Using Biometric Information Watermarking". Journal of Computational and Theoretical Nanoscience 18, nr 5 (1.05.2021): 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Pełny tekst źródłaZainal, Nasharuddin, Seri Mastura Mustaza i Wan Noormaheran Wan Hussin. "Image Watermarking Technique for Digital Al-Quran based on Fibonacci Transform via DWT". Jurnal Kejuruteraan 34, nr 3 (30.05.2022): 485–93. http://dx.doi.org/10.17576/jkukm-2022-34(3)-15.
Pełny tekst źródłaLi, Yan, Junwei Wang i Xiangyang Luo. "A reversible database watermarking method non-redundancy shifting-based histogram gaps". International Journal of Distributed Sensor Networks 16, nr 5 (maj 2020): 155014772092176. http://dx.doi.org/10.1177/1550147720921769.
Pełny tekst źródłaRozprawy doktorskie na temat "WATERMARKED DATABASE"
Кучма, Олександр Русланович, i Oleksandr Kuchma. "Розроблення модуля забезпечення приховування даних на основі стеганографічного методу найменш значущого біту". Master's thesis, ТНТУ, 2021. http://elartu.tntu.edu.ua/handle/lib/36794.
Pełny tekst źródłaПояснювальна записка містить результати розроблення модуля «Вбудовування інформації в зображенні методом найменш значущого біту». Проведено аналіз предметної області, розроблені моделі бізнес-процесів об’єкта проектування, розроблені специфікації бізнес-вимог, функціональних та не функціональних вимог, спроектовані логічна та фізична моделі бази даних. Виконаний математичний опис задачі для вирішення на ПК та розроблений додаток за допомогою середовища програмування Microsoft Visual Studio 2010. Наведені результати тестування програмного продукту та вимоги щодо його розгортання. Результати роботи можуть бути використані для підтвердження авторського права, для приховування інформації в цифрових зображеннях.
Explanatory note contains the results of the development module "Embedding information in an image using the least significant bit. The analysis domain, the model business processes of the project, developed the specification of business requirements, functional and non functional requirements, designed logical and physical database models. The mathematical description of the problem for solution on the PC application developed using the programming environment Microsoft Visual Studio 2010. The results of software testing and requirements for its deployment. The results may be used to confirm the copyright for hiding information in digital images.
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ... 7 ВСТУП ... 8 РОЗДІЛ 1... 10 1.1 Коротка характеристика підприємства... 10 Базою підприємства виступає Інтернет-магазин «TradeBox»... 10 1.2 Аналіз предметної області ... 11 Заголовки ... 13 Потоковий контейнер ... 13 Фіксований контейнер ... 13 1.3. Аналіз існуючого програмного продукту, що реалізують функцію предметної області ... 16 РОЗДІЛ 2... 21 2.1. Глосарій проекту ... 21 2.2. Розроблення варіанту використання ... 23 2.2.1. Розроблення діаграми варіантів використання. ... 24 2.2.2. Специфікація варіантів використання ... 25 2.2.3. Розкадровка варіантів використання ... 34 2.3. Специфікація функціональних і не функціональних вимог ... 42 РОЗДІЛ 3... 46 3.1 Математична постановка задачі ... 46 3.2. Проектування структури бази даних ... 50 3.3. Опис архітектури додатку. ... 52 3.3.1 Розроблення діаграми класів, що реалізують бізнес-логіку програмної системи. ... 52 3.3.2. Розроблення діаграми використання елементів графічного інтерфейсу користувача. ... 53 3.4. Тестування додатку. ... 53 3.5. Розгортання програмного продукту. ... 55 3.5.1. Системні мінімальні характеристики ... 55 3.5.2. Вимоги до програмного забезпечення клієнтської частини. ... 55 3.5.3. Спосіб виклику програми, запуск програми. ... 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 57 4.1 Охорона праці ... 57 4.2 Підвищення стійкості роботи об'єктів господарської діяльності в воєнний час... 59 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 65 ДОДАТКИ ... 66 ДОДАТОК А ... 67 ДОДАТОК Б ... 69 ДОДАТОК В ... 91 ДОДАТОК Д ... 92 ДОДАТОК Е ... 93
VERMA, ARPIT. "ROBUST DATABASE WATERMARKING TECHNIQUE FOR NUMERICAL DATA". Thesis, 2016. http://dspace.dtu.ac.in:8080/jspui/handle/repository/15033.
Pełny tekst źródłaCzęści książek na temat "WATERMARKED DATABASE"
Pérez Gort, Maikel Lázaro, Martina Olliaro i Agostino Cortesi. "A Quantile-Based Watermarking Approach for Distortion Minimization". W Foundations and Practice of Security, 162–76. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-08147-7_11.
Pełny tekst źródłaEl-Bakry, Hazem, i Mohamed Hamada. "A Novel Watermark Technique for Relational Databases". W Artificial Intelligence and Computational Intelligence, 226–32. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16527-6_29.
Pełny tekst źródłaEl-Bakry, Hazem M., i Mohamed Hamada. "A Developed WaterMark Technique for Distributed Database Security". W Advances in Intelligent and Soft Computing, 173–80. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-16626-6_19.
Pełny tekst źródłaChen, Lu, Jiao Sun i Wei Xu. "FAWA: Fast Adversarial Watermark Attack on Optical Character Recognition (OCR) Systems". W Machine Learning and Knowledge Discovery in Databases, 547–63. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-67664-3_33.
Pełny tekst źródłaAllison, Robert W., i James Hart. "The Watermark Initiative. A Practical Model for an Integrated System of Independant Paper and Watermark Databases on World Wide Web". W Bibliologia, 255–74. Turnhout: Brepols Publishers, 1999. http://dx.doi.org/10.1484/m.bib-eb.3.4859.
Pełny tekst źródłaChang, Chin-Chen, Thai-Son Nguyen i Chia-Chen Lin. "A Blind Robust Reversible Watermark Scheme for Textual Relational Databases with Virtual Primary Key". W Digital-Forensics and Watermarking, 75–89. Cham: Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-19321-2_6.
Pełny tekst źródłaTsai, Chwei-Shyong, i Chin-Chen Chang. "Embedding Robust Gray-Level Watermark in an Image Using Discrete Cosine Transformation". W Distributed Multimedia Databases, 206–23. IGI Global, 2002. http://dx.doi.org/10.4018/978-1-930708-29-7.ch013.
Pełny tekst źródłaLi, Yingjiu, Huiping Guo i Shuhong Wang. "A Multiple-Bits Watermark for Relational Data". W Database Technologies, 2223–44. IGI Global, 2009. http://dx.doi.org/10.4018/978-1-60566-058-5.ch135.
Pełny tekst źródłaLu, Chun-Shien, Hong-Yuan Mark Liao, Jan-Ru Chen i Kuo-Chin Fan. "Watermarking on Compressed/Uncompressed Video Using Communications with Side Information Mechanism". W Distributed Multimedia Databases, 173–89. IGI Global, 2002. http://dx.doi.org/10.4018/978-1-930708-29-7.ch011.
Pełny tekst źródła"Description". W The Burley Manuscript, redaktor Peter Redford. Manchester University Press, 2016. http://dx.doi.org/10.7228/manchester/9781526104489.003.0003.
Pełny tekst źródłaStreszczenia konferencji na temat "WATERMARKED DATABASE"
Chareyron, Gael, Jerome Da Rugna, Hubert Konik i Alain Tremeau. "Online system for managing watermarked-images database". W Electronic Imaging 2005, redaktorzy Simone Santini, Raimondo Schettini i Theo Gevers. SPIE, 2005. http://dx.doi.org/10.1117/12.586167.
Pełny tekst źródłaShen, Maolin, Yingzhou Zhang, Yunlong Di i YuXin Sun. "Database Traceability Algorithm Based On Zero Watermark". W 2020 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC). IEEE, 2020. http://dx.doi.org/10.1109/cyberc49757.2020.00047.
Pełny tekst źródłaQin, Zhu, Yang Ying, Le Jia-jin i Luo Yi-shu. "Watermark Based Copyright Protection of Outsourced Database". W 2006 10th International Database Engineering and Applications Symposium (IDEAS'06). IEEE, 2006. http://dx.doi.org/10.1109/ideas.2006.53.
Pełny tekst źródłaLiu, Yi, i Juan Wang. "DWT Based Blind Watermark in Relational Database". W 2nd International Conference on Computer Science and Electronics Engineering (ICCSEE 2013). Paris, France: Atlantis Press, 2013. http://dx.doi.org/10.2991/iccsee.2013.703.
Pełny tekst źródłaZhuang, Xiaodan, Xi Luo i Letian He. "Document Database Watermark Algorithm Based on Connected Graph". W 2022 International Conference on Computing, Communication, Perception and Quantum Technology (CCPQT). IEEE, 2022. http://dx.doi.org/10.1109/ccpqt56151.2022.00044.
Pełny tekst źródłaDi, Guandong, Xiao Wang i Hequn Xian. "Watermark Scheme of Database Based on Fuzzy C-Means". W the 2nd International Conference. New York, New York, USA: ACM Press, 2019. http://dx.doi.org/10.1145/3358528.3358598.
Pełny tekst źródłaPamboukian, Sergio Vicente D., i Hae Yong Kim. "Reversible Data Hiding and Reversible Authentication Watermarking for Binary Images". W Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2006. http://dx.doi.org/10.5753/sbseg.2006.20942.
Pełny tekst źródła"A DISTORTION FREE WATERMARK FRAMEWORK FOR RELATIONAL DATABASES". W 4th International Conference on Software and Data Technologies. SciTePress - Science and and Technology Publications, 2009. http://dx.doi.org/10.5220/0002256402290234.
Pełny tekst źródłaChen, Xiaoyun, Pengfei Chen, Yanshan He i Longjie Li. "A Self-Resilience Digital Image Watermark Based on Relational Database". W 2008 International Symposium on Knowledge Acquisition and Modeling (KAM). IEEE, 2008. http://dx.doi.org/10.1109/kam.2008.90.
Pełny tekst źródłaChang, Chin-Chen, Thai-Son Nguyen i Chia-Chen Lin. "A Reversible Database Watermark Scheme for Textual and Numerical Datasets". W 2021 IEEE/ACIS 22nd International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD). IEEE, 2021. http://dx.doi.org/10.1109/snpd51163.2021.9704991.
Pełny tekst źródła