Palmhash code vs. palmphasor code

L Leng, J Zhang - Neurocomputing, 2013 - Elsevier
The existing palmprint protection schemes without verification degrading do not strictly meet
non-invertible requirement; while non-invertible palmprint protection schemes do not meet …

Conjugate 2DPalmHash code for secure palm-print-vein verification

L Leng, M Li, ABJ Teoh - … on image and signal processing (CISP …, 2013 - ieeexplore.ieee.org
Multi-modal biometrics enjoy more merits than their single-modal counterparts in terms of
accuracy performance and security. The fusion of hand-based biometrics such as palmprint …

Solutions opérationnelles d'une transaction électronique sécurisée et respectueuse de la vie privée

A Plateaux - 2013 - theses.hal.science
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre
téléphone portable pour nous connecter aux réseaux sociaux, les transactions …

[引用][C] A Fusion Algorithm for Facial Biometric Encryption Based on Haar Wavelet Transform and (2D) 2 PCA

L Xia, W Bo, Z Xingyu, W Yuzhu