لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Thurai singham, B _ Managing and Mining Multimedia Databases, CRC ...
Eskicioglu, A. _ Delp, E. J., Overview Of Multimedia Content ...
Ferarri, E. and Thuraisinham, B., Database security: survey, in Advanced ...
Kodali, N., Farkas, C., Wijesekera, D. An Authorization Model for ...
James, B., Joshi, D., Kevin, Li., Fahmi, H., Shafiq, B., ...
Eskicioglu, A. M., Dexter, S. And Delp, E. J., Protection ...
Watermarking Of Multimedi Content, Vol. 5020, pp.505-515, January 2003. ...
Wouters, K., Wyseur, B., and Preneel, B., Security Model for ...
Journal of Security and Its Applications , Vol. 1, No. ...
Atluri, V., Gal, A., An Authorization Model for Temporal and ...
Adam N, Atluri V, Bertino E, Ferrari E., A content ...
Bertino, E., Ferrari, E., Perego A., An Access Control System ...
conference On computer software and applications, IEEE Press, vol. 2458, ...
Pande, A. and Zambreno, J. An Efficent Hardware A rchitecture ...
Symposium on VLSI (ISVLSI), pp. 85-90, May 2009 ...
Striletchi, C. Vaida, M.-F. Chiorean, L. On line processing facilities ...
Information Technology Interfaces, ISSN: 1330-1012, pp. 251 - 256, 2008 ...
Thurai singham, B., Privacy constraint processing in a privacy- enhanced ...
نمایش کامل مراجع