Artykuły w czasopismach na temat „WATERMARKED DATABASE”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „WATERMARKED DATABASE”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Lin, Chia-Chen, Thai-Son Nguyen i Chin-Chen Chang. "LRW-CRDB: Lossless Robust Watermarking Scheme for Categorical Relational Databases". Symmetry 13, nr 11 (17.11.2021): 2191. http://dx.doi.org/10.3390/sym13112191.
Pełny tekst źródłaHsieh, Shang-Lin, Chun-Che Chen i Wen-Shan Shen. "Combining Digital Watermarking and Fingerprinting Techniques to Identify Copyrights for Color Images". Scientific World Journal 2014 (2014): 1–14. http://dx.doi.org/10.1155/2014/454867.
Pełny tekst źródłaChang, Chin-Chen, Thai-Son Nguyen i Chia-Chen Lin. "A Blind Reversible Robust Watermarking Scheme for Relational Databases". Scientific World Journal 2013 (2013): 1–12. http://dx.doi.org/10.1155/2013/717165.
Pełny tekst źródłaThanki, Rohit, Surekha Borra i Ashish Kothari. "Fragile Watermarking Framework for Tamper Detection of Color Biometric Images". International Journal of Digital Crime and Forensics 13, nr 2 (marzec 2021): 35–56. http://dx.doi.org/10.4018/ijdcf.2021030103.
Pełny tekst źródłaRM, Deepa. "Database Security with Fingerprint Masking". International Journal for Research in Applied Science and Engineering Technology 10, nr 7 (31.07.2022): 3191–96. http://dx.doi.org/10.22214/ijraset.2022.45769.
Pełny tekst źródłaSankpal, Priya R., i P. A. Vijaya. "Performance Evaluation of Nested Watermarked Scheme using Objective Image Quality Metrics". Journal of University of Shanghai for Science and Technology 23, nr 06 (7.06.2021): 306–14. http://dx.doi.org/10.51201/jusst/21/05273.
Pełny tekst źródłaLee, Yong-Joon, i Won-Shik Na. "E-Passport Advanced Security Technique Using Biometric Information Watermarking". Journal of Computational and Theoretical Nanoscience 18, nr 5 (1.05.2021): 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Pełny tekst źródłaLee, Yong-Joon, i Won-Shik Na. "E-Passport Advanced Security Technique Using Biometric Information Watermarking". Journal of Computational and Theoretical Nanoscience 18, nr 5 (1.05.2021): 1540–49. http://dx.doi.org/10.1166/jctn.2021.9614.
Pełny tekst źródłaZainal, Nasharuddin, Seri Mastura Mustaza i Wan Noormaheran Wan Hussin. "Image Watermarking Technique for Digital Al-Quran based on Fibonacci Transform via DWT". Jurnal Kejuruteraan 34, nr 3 (30.05.2022): 485–93. http://dx.doi.org/10.17576/jkukm-2022-34(3)-15.
Pełny tekst źródłaLi, Yan, Junwei Wang i Xiangyang Luo. "A reversible database watermarking method non-redundancy shifting-based histogram gaps". International Journal of Distributed Sensor Networks 16, nr 5 (maj 2020): 155014772092176. http://dx.doi.org/10.1177/1550147720921769.
Pełny tekst źródłaLi, Yuancheng, Longqiang Ma i Xiang Li. "IDR Privacy Protection Based on Database Digital Watermarking". Recent Advances in Electrical & Electronic Engineering (Formerly Recent Patents on Electrical & Electronic Engineering) 13, nr 1 (20.02.2020): 110–18. http://dx.doi.org/10.2174/2352096511666181119125538.
Pełny tekst źródłaLi, Zhi Ping, Chuan Xian Jiang i Zhi Li. "A New Watermarking Algorithm for Relational Database Copyright Protection". Applied Mechanics and Materials 385-386 (sierpień 2013): 1713–17. http://dx.doi.org/10.4028/www.scientific.net/amm.385-386.1713.
Pełny tekst źródłaVarghese, Justin, Omer Bin Hussain, Saudia Subash i Abdul Razak T. "An effective digital image watermarking scheme incorporating DCT, DFT and SVD transformations". PeerJ Computer Science 9 (10.07.2023): e1427. http://dx.doi.org/10.7717/peerj-cs.1427.
Pełny tekst źródłaCamara, Lancine, Junyi Li, Renfa Li i Wenyong Xie. "Distortion-Free Watermarking Approach for Relational Database Integrity Checking". Mathematical Problems in Engineering 2014 (2014): 1–10. http://dx.doi.org/10.1155/2014/697165.
Pełny tekst źródłaBoostani, R., i M. Sabeti. "MULTI-CHANNEL ECG-BASED STEGANOGRAPHY". Biomedical Engineering: Applications, Basis and Communications 30, nr 06 (29.11.2018): 1850046. http://dx.doi.org/10.4015/s1016237218500461.
Pełny tekst źródłaKumar, Manoj, i O. P. Verma. "Content characteristics based robust watermarking for relational database: a new approach to database security". International Journal of Engineering & Technology 7, nr 1.9 (1.03.2018): 234. http://dx.doi.org/10.14419/ijet.v7i1.9.10003.
Pełny tekst źródłaKumar, Manoj, i O. P. Verma. "Content Characteristics Based Robust Watermarking for Relational Database: A New Approach to Database Security". International Journal of Engineering & Technology 7, nr 1.9 (1.03.2018): 302. http://dx.doi.org/10.14419/ijet.v7i1.9.12694.
Pełny tekst źródłaMazhar, Mohammed, i Rajesh Dhakad. "Survey on Relational Database Watermarking Employing Evolutionary Methods". Journal of Information Technology and Sciences 9, nr 1 (16.01.2023): 13–29. http://dx.doi.org/10.46610/joits.2023.v09i01.003.
Pełny tekst źródłaJoyce, S., i S. Veni. "Iris Biometric Watermarking for Authentication Using Multiband Discrete Wavelet Transform and Singular-Value Decomposition". International journal of electrical and computer engineering systems 14, nr 3 (28.03.2023): 259–66. http://dx.doi.org/10.32985/ijeces.14.3.3.
Pełny tekst źródłaYao, Xiao Ming, Hong Yu Chen, Hong Lei Li i Xiao Yi Zhou. "Tamper Detection in RFID Tags Using Zero-Watermarks". Applied Mechanics and Materials 511-512 (luty 2014): 169–72. http://dx.doi.org/10.4028/www.scientific.net/amm.511-512.169.
Pełny tekst źródłaLi, Yan, Junwei Wang i Hongyong Jia. "A Robust and Reversible Watermarking Algorithm for a Relational Database Based on Continuous Columns in Histogram". Mathematics 8, nr 11 (8.11.2020): 1994. http://dx.doi.org/10.3390/math8111994.
Pełny tekst źródłaJi, Guang Cui, Zhen Rong Lin i Jian Min Li. "A Watermarking Algorithm for Relational Database Based on Image". Advanced Materials Research 301-303 (lipiec 2011): 661–65. http://dx.doi.org/10.4028/www.scientific.net/amr.301-303.661.
Pełny tekst źródłaImamoglu, Mustafa Bilgehan, Mustafa Ulutas i Guzin Ulutas. "A New Reversible Database Watermarking Approach with Firefly Optimization Algorithm". Mathematical Problems in Engineering 2017 (2017): 1–14. http://dx.doi.org/10.1155/2017/1387375.
Pełny tekst źródłaLiu, Yi, i Juan Wang. "DWT Based Blind Watermark in Relational Database". Advanced Materials Research 760-762 (wrzesień 2013): 2123–28. http://dx.doi.org/10.4028/www.scientific.net/amr.760-762.2123.
Pełny tekst źródłaXian, Hequn, Jing Li i Xiuqing Lu. "Tracing Mobile Database with Complex Watermark". International Journal of Database Theory and Application 8, nr 1 (28.02.2015): 23–28. http://dx.doi.org/10.14257/ijdta.2015.8.1.03.
Pełny tekst źródłaKhatatneh, Khalaf, Ashraf Odeh, Ashraf Mashaleh i Hind Hamadeen. "Secure Digital Databases using Watermarking based on English-Character Attributes". Recent Advances in Computer Science and Communications 13, nr 3 (12.08.2020): 477–81. http://dx.doi.org/10.2174/2213275912666190103142858.
Pełny tekst źródłaHan, Yin Dan, i Jiang Feng Xu. "A New Relational Database Watermarking Algorithm Based on Chaos". Advanced Materials Research 971-973 (czerwiec 2014): 1485–90. http://dx.doi.org/10.4028/www.scientific.net/amr.971-973.1485.
Pełny tekst źródłaSagarV, Ramani. "Watermark based Copyright Protection for Relational Database". International Journal of Computer Applications 78, nr 2 (18.09.2013): 22–28. http://dx.doi.org/10.5120/13462-0713.
Pełny tekst źródłaKhanduja, Vidhi. "Dynamic Watermark Injection in NoSQL Databases". Journal of Computer Science Applications and Information Technology 2, nr 1 (2.01.2017): 1–5. http://dx.doi.org/10.15226/2474-9257/2/1/00108.
Pełny tekst źródłaKamel, Ibrahim, Maha AlaaEddin, Waheeb Yaqub i Kareem Kamel. "Distortion-free fragile watermark for relational databases". International Journal of Big Data Intelligence 3, nr 3 (2016): 190. http://dx.doi.org/10.1504/ijbdi.2016.078410.
Pełny tekst źródłaZhang, Ye Hong, Zhi Xian Gao i Dong Xian Yu. "Speech Algorithm for Watermarking Relational Databases Based on Weighted". Advanced Materials Research 121-122 (czerwiec 2010): 399–404. http://dx.doi.org/10.4028/www.scientific.net/amr.121-122.399.
Pełny tekst źródłaZHU, Qin. "Digital watermark-based authentication of queries in outsourced database". Journal of Computer Applications 28, nr 3 (20.03.2008): 605–8. http://dx.doi.org/10.3724/sp.j.1087.2008.00605.
Pełny tekst źródłaLiu, Yi, i Si Yu Lai. "Use of Watermark in Educational Administration System". Advanced Materials Research 760-762 (wrzesień 2013): 2129–34. http://dx.doi.org/10.4028/www.scientific.net/amr.760-762.2129.
Pełny tekst źródłaAhmed, Ismail Taha, Baraa Tareq Hammad i Norziana Jamil. "Common Gabor Features for Image Watermarking Identification". Applied Sciences 11, nr 18 (8.09.2021): 8308. http://dx.doi.org/10.3390/app11188308.
Pełny tekst źródłaKhan, Aihab, i Syed Afaq Husain. "A Fragile Zero Watermarking Scheme to Detect and Characterize Malicious Modifications in Database Relations". Scientific World Journal 2013 (2013): 1–16. http://dx.doi.org/10.1155/2013/796726.
Pełny tekst źródłaRábai, Krisztina. "Jagellonian Ledgers as Sources for Watermark Research and Paper History Studies: The First Papermills of East-Central Europe". Średniowiecze Polskie i Powszechne 12 (16.12.2020): 324–40. http://dx.doi.org/10.31261/spip.2020.16.14.
Pełny tekst źródłaHan, Ai Xia, i Yan Chen. "Research on Database Watermarking Algorithm Based on Genetic Algorithm". Applied Mechanics and Materials 687-691 (listopad 2014): 1297–99. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.1297.
Pełny tekst źródłaGu, Wei, Ching-Chun Chang, Yu Bai, Yunyuan Fan, Liang Tao i Li Li. "Anti-Screenshot Watermarking Algorithm for Archival Image Based on Deep Learning Model". Entropy 25, nr 2 (3.02.2023): 288. http://dx.doi.org/10.3390/e25020288.
Pełny tekst źródłaHamadou, Ali, Lanciné Camara, Abdoul Aziz Issaka Hassane i Harouna Naroua. "Reversible Fragile Watermarking Scheme for Relational Database Based on Prediction-Error Expansion". Mathematical Problems in Engineering 2020 (5.05.2020): 1–9. http://dx.doi.org/10.1155/2020/1740205.
Pełny tekst źródłaJean E. Brown, A., i Richard Mulholland. "USING MICROFOCUS X-RADIOGRAPHY AND OTHER TECHNIQUES TO CREATE A DIGITAL WATERMARK DATABASE". Studies in Conservation 47, sup3 (wrzesień 2002): 21–26. http://dx.doi.org/10.1179/sic.2002.47.s3.005.
Pełny tekst źródłaPechyonkina, Angelika, i Igor Karmanov. "APPLICATION OF DIGITAL WATERMARKS FOR INTELLECTUAL PROPERTY PROTECTION". Interexpo GEO-Siberia 6, nr 2 (2019): 159–68. http://dx.doi.org/10.33764/2618-981x-2019-6-2-159-168.
Pełny tekst źródłaArif Shah, Saeed, Imran Ali Khan, Syed Zaki Hassan Kazmi i Fariza Hanum Binti Md Nasaruddin. "SEMI-FRAGILE WATERMARKING SCHEME FOR RELATIONAL DATABASE TAMPER DETECTION". Malaysian Journal of Computer Science 34, nr 1 (31.01.2021): 1–12. http://dx.doi.org/10.22452/mjcs.vol34no1.1.
Pełny tekst źródłaMin, Huang, Cao Jia-heng, Peng Zhi-yong i Zeng Cheng. "A new mechanism based on similar clouds watermark for database's information security". Wuhan University Journal of Natural Sciences 9, nr 4 (lipiec 2004): 415–19. http://dx.doi.org/10.1007/bf02830434.
Pełny tekst źródłaWang, Yue, Wei Li i Yaojun Zhang. "Mathematical Model Design of the Traditional Dress Recognition Algorithm Based on Digital Watermarking Technology". Mathematical Problems in Engineering 2022 (30.09.2022): 1–9. http://dx.doi.org/10.1155/2022/5230996.
Pełny tekst źródłaUmasankari, N., i Dr B.Muthukumar. "Biometrics Images Using Watermarking in an ICA". International Journal of Engineering & Technology 7, nr 4.10 (2.10.2018): 780. http://dx.doi.org/10.14419/ijet.v7i4.10.26115.
Pełny tekst źródłaMaas, Tycho. "Tracing Personal Accounts in Colonial Knowledge Networks: Towards a Watermark Database for the Cape Colony, 1652–1795". Papers of the Bibliographical Society of America 117, nr 2 (1.06.2023): 215–35. http://dx.doi.org/10.1086/725534.
Pełny tekst źródłaRazafindradina, Henri Bruno, i Paul Auguste Randriamitantsoa. "Multiple Image Watermarking based on SVD : Improving Capacity and Imperceptibility". International Journal on Cryptography and Information Security 12, nr 4 (30.12.2022): 01–11. http://dx.doi.org/10.5121/ijcis.2022.12401.
Pełny tekst źródłaKonda, Chaitanya, U. Sathish Kumar i Arun Kodirekka. "Medical Image Watermarking for Tamper Detection in ROI Using LWT and Hashing". E3S Web of Conferences 391 (2023): 01139. http://dx.doi.org/10.1051/e3sconf/202339101139.
Pełny tekst źródłaLafta, Ali, i Ayad Abdulsada. "Secure Content-Based Image Retrieval with Copyright Protection within Cloud Computing Environment". Iraqi Journal for Electrical and Electronic Engineering 18, nr 2 (3.08.2022): 82–91. http://dx.doi.org/10.37917/ijeee.18.2.11.
Pełny tekst źródłaSy, Nguyen Chi, Ha Hoang Kha i Nguyen Minh Hoang. "An Efficient Digital Watermarking Technique for Color Images Using Directional Transforms". Journal of Science and Technology: Issue on Information and Communications Technology 3, nr 2 (31.12.2017): 1. http://dx.doi.org/10.31130/jst.2017.57.
Pełny tekst źródła