Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „BIOMETRIC CRYPTOSYSTEMS“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "BIOMETRIC CRYPTOSYSTEMS" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "BIOMETRIC CRYPTOSYSTEMS"
Barzut, Srđan, Milan Milosavljević, Saša Adamović, Muzafer Saračević, Nemanja Maček und Milan Gnjatović. „A Novel Fingerprint Biometric Cryptosystem Based on Convolutional Neural Networks“. Mathematics 9, Nr. 7 (28.03.2021): 730. http://dx.doi.org/10.3390/math9070730.
Der volle Inhalt der QuelleSandhya, Mulagala, und Munaga V. N. K. Prasad. „Cancelable Fingerprint Cryptosystem Using Multiple Spiral Curves and Fuzzy Commitment Scheme“. International Journal of Pattern Recognition and Artificial Intelligence 31, Nr. 04 (02.02.2017): 1756004. http://dx.doi.org/10.1142/s0218001417560043.
Der volle Inhalt der QuelleRiaz, Naveed, Ayesha Riaz und Sajid Ali Khan. „Biometric template security: an overview“. Sensor Review 38, Nr. 1 (15.01.2018): 120–27. http://dx.doi.org/10.1108/sr-07-2017-0131.
Der volle Inhalt der QuelleZhang, Shuai, Lei Sun, Xiuqing Mao, Cuiyun Hu und Peiyuan Liu. „Review on EEG-Based Authentication Technology“. Computational Intelligence and Neuroscience 2021 (24.12.2021): 1–20. http://dx.doi.org/10.1155/2021/5229576.
Der volle Inhalt der QuelleDong, Xingbo, Soohyong Kim, Zhe Jin, Jung Yeon Hwang, Sangrae Cho und Andrew Beng Jin Teoh. „Secure Chaff-less Fuzzy Vault for Face Identification Systems“. ACM Transactions on Multimedia Computing, Communications, and Applications 17, Nr. 3 (22.07.2021): 1–22. http://dx.doi.org/10.1145/3442198.
Der volle Inhalt der QuelleSeo, Minhye, Jong Hwan Park, Youngsam Kim, Sangrae Cho, Dong Hoon Lee und Jung Yeon Hwang. „Construction of a New Biometric-Based Key Derivation Function and Its Application“. Security and Communication Networks 2018 (02.12.2018): 1–14. http://dx.doi.org/10.1155/2018/6107912.
Der volle Inhalt der Quelleha. D, shob. „Biometric Cryptosystems: for User Authentication“. International Journal of Innovative Research in Computer and Communication Engineering 03, Nr. 05 (30.05.2015): 4322–26. http://dx.doi.org/10.15680/ijircce.2015.0305046.
Der volle Inhalt der QuelleUludag, U., S. Pankanti, S. Prabhakar und A. K. Jain. „Biometric cryptosystems: issues and challenges“. Proceedings of the IEEE 92, Nr. 6 (Juni 2004): 948–60. http://dx.doi.org/10.1109/jproc.2004.827372.
Der volle Inhalt der QuelleLiu, Hailun, Dongmei Sun, Ke Xiong und Zhengding Qiu. „Palmprint Based Multidimensional Fuzzy Vault Scheme“. Scientific World Journal 2014 (2014): 1–8. http://dx.doi.org/10.1155/2014/819031.
Der volle Inhalt der QuelleChai, Tong-Yuen, Bok-Min Goi, Yong-Haur Tay und and Zhe Jin. „A New Design for Alignment-Free Chaffed Cancelable Iris Key Binding Scheme“. Symmetry 11, Nr. 2 (01.02.2019): 164. http://dx.doi.org/10.3390/sym11020164.
Der volle Inhalt der QuelleDissertationen zum Thema "BIOMETRIC CRYPTOSYSTEMS"
Sarıer, Deniz Neyire [Verfasser]. „Biometric Cryptosystems : Authentication, Encryption and Signature for Biometric Identities [[Elektronische Ressource]] / Neyire Deniz Sarıer“. Bonn : Universitäts- und Landesbibliothek Bonn, 2013. http://d-nb.info/1044870044/34.
Der volle Inhalt der QuelleHarmer, Karl. „Evaluation of candidate fingerprint features for employment within template-free biometric cryptosystems“. Thesis, University of Kent, 2009. http://ethos.bl.uk/OrderDetails.do?uin=uk.bl.ethos.509621.
Der volle Inhalt der QuelleASTHANA, RAJESH KUMAR. „DEVELOPMENT OF EFFICIENT METHODS FOR BIOMETRIC CRYPTOSYSTEMS“. Thesis, 2021. http://dspace.dtu.ac.in:8080/jspui/handle/repository/18919.
Der volle Inhalt der QuelleBhateja, Ashok Kumar. „Biometrics based cryptosystem“. Thesis, 2017. http://localhost:8080/xmlui/handle/12345678/7436.
Der volle Inhalt der QuelleBuchteile zum Thema "BIOMETRIC CRYPTOSYSTEMS"
Rathgeb, Christian, Andreas Uhl und Peter Wild. „Iris Biometric Cryptosystems“. In Advances in Information Security, 203–22. New York, NY: Springer New York, 2012. http://dx.doi.org/10.1007/978-1-4614-5571-4_11.
Der volle Inhalt der QuelleLafkih, Maryam, Mounia Mikram, Sanaa Ghouzali und Mohamed El Haziti. „Security Analysis of Key Binding Biometric Cryptosystems“. In Lecture Notes in Computer Science, 269–81. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-31254-0_31.
Der volle Inhalt der QuelleSuthaharan, Shan. „Enhanced Accuracy Moment Invariants for Biometric Recognition and Cryptosystems“. In Lecture Notes in Computer Science, 439–50. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-02611-9_44.
Der volle Inhalt der QuelleLutsenko, Maria, Alexandr Kuznetsov, Anastasiia Kiian, Oleksii Smirnov und Tetiana Kuznetsova. „Biometric Cryptosystems: Overview, State-of-the-Art and Perspective Directions“. In Advances in Information and Communication Technology and Systems, 66–84. Cham: Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-58359-0_5.
Der volle Inhalt der QuelleKholmatov, Alisher, und Berrin Yanikoglu. „Biometric Cryptosystem Using Online Signatures“. In Computer and Information Sciences – ISCIS 2006, 981–90. Berlin, Heidelberg: Springer Berlin Heidelberg, 2006. http://dx.doi.org/10.1007/11902140_102.
Der volle Inhalt der QuelleZhang, Long, Zhenan Sun, Tieniu Tan und Shungeng Hu. „Robust Biometric Key Extraction Based on Iris Cryptosystem“. In Advances in Biometrics, 1060–69. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-01793-3_107.
Der volle Inhalt der QuelleHeena, Patel, Paunwala Chirag und Vora Aarohi. „Wavelet Based Feature Level Fusion Approach for Multi-biometric Cryptosystem“. In Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 264–73. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-73712-6_28.
Der volle Inhalt der QuelleBringer, Julien, Hervé Chabanne, Malika Izabachène, David Pointcheval, Qiang Tang und Sébastien Zimmer. „An Application of the Goldwasser-Micali Cryptosystem to Biometric Authentication“. In Information Security and Privacy, 96–106. Berlin, Heidelberg: Springer Berlin Heidelberg, 2007. http://dx.doi.org/10.1007/978-3-540-73458-1_8.
Der volle Inhalt der QuelleBuhan, Ileana, Jeroen Breebaart, Jorge Guajardo, Koen de Groot, Emile Kelkboom und Ton Akkermans. „A Quantitative Analysis of Indistinguishability for a Continuous Domain Biometric Cryptosystem“. In Data Privacy Management and Autonomous Spontaneous Security, 78–92. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010. http://dx.doi.org/10.1007/978-3-642-11207-2_7.
Der volle Inhalt der QuelleShi, Jinyang, und Kwok-Yan Lam. „MinuCode: A Fixed-Value Representation of Fingerprint Minutiae for Biometric Cryptosystem“. In Advances in Information Security and Assurance, 382–91. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-02617-1_39.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "BIOMETRIC CRYPTOSYSTEMS"
Lafkih, Maryam. „Cracking Biometric Authentication Cryptosystems“. In 15th International Conference on Computer Vision Theory and Applications. SCITEPRESS - Science and Technology Publications, 2020. http://dx.doi.org/10.5220/0009169405140522.
Der volle Inhalt der QuelleYu Zhou, Bo Zhao, Jin Han und Jun Zheng. „An effective scheme for biometric cryptosystems“. In 2016 2nd IEEE International Conference on Computer and Communications (ICCC). IEEE, 2016. http://dx.doi.org/10.1109/compcomm.2016.7924701.
Der volle Inhalt der QuelleKarimovich, Ganiyev Salim, und Khudoykulov Zarif Turakulovich. „Biometric cryptosystems: Open issues and challenges“. In 2016 International Conference on Information Science and Communications Technologies (ICISCT). IEEE, 2016. http://dx.doi.org/10.1109/icisct.2016.7777408.
Der volle Inhalt der QuelleMai, Guangcan, Meng-Hui Lim und Pong C. Yuen. „Fusing binary templates for multi-biometric cryptosystems“. In 2015 IEEE 7th International Conference on Biometrics Theory, Applications and Systems (BTAS). IEEE, 2015. http://dx.doi.org/10.1109/btas.2015.7358764.
Der volle Inhalt der QuelleMcGuffey, Charles, und Chen Liu. „Multi-core Approach towards Efficient Biometric Cryptosystems“. In 2015 44th International Conference on Parallel Processing Workshops (ICPPW). IEEE, 2015. http://dx.doi.org/10.1109/icppw.2015.16.
Der volle Inhalt der QuelleMaiorana, Emanuele, Daria La Rocca und Patrizio Campisi. „Cognitive biometric cryptosystems a case study on EEG“. In 2015 International Conference on Systems, Signals and Image Processing (IWSSIP). IEEE, 2015. http://dx.doi.org/10.1109/iwssip.2015.7314193.
Der volle Inhalt der QuelleLafkih, Maryam, Mounia Mikram, Sanaa Ghouzali, Mohamed El Haziti und Driss Aboutajdine. „Biometric cryptosystems based Fuzzy Vault approach: Security analysis“. In 2012 Second International Conference on Innovative Computing Technology (INTECH). IEEE, 2012. http://dx.doi.org/10.1109/intech.2012.6457803.
Der volle Inhalt der QuelleRanjan, R., und S. K. Singh. „Improved and innovative key generation algorithms for biometric cryptosystems“. In 2013 3rd IEEE International Advanced Computing Conference (IACC 2013). IEEE, 2013. http://dx.doi.org/10.1109/iadcc.2013.6514353.
Der volle Inhalt der QuelleHashem, Mithak Ibrahim, und Kadhim Alibraheemi. „Literature Survey: Biometric Cryptosystems Based on Fingerprint Processing Techniques“. In 2022 International Conference on Data Science and Intelligent Computing (ICDSIC). IEEE, 2022. http://dx.doi.org/10.1109/icdsic56987.2022.10076184.
Der volle Inhalt der QuelleArrahmah, Annisa Istiqomah, Yudi Satria Gondokaryono und Kyung-Hyune Rhee. „Fast non-random chaff point generator for fuzzy vault biometric cryptosystems“. In 2016 6th International Conference on System Engineering and Technology (ICSET). IEEE, 2016. http://dx.doi.org/10.1109/icsengt.2016.7849650.
Der volle Inhalt der Quelle