-
1
-
2
-
3por Anciaux, Nicolas, Berthelot, Morgane, Braconnier, Laurent, Bouganim, Luc, De la Blache, Martine, Gardarin, Georges, Kesmarszky, Philippe, Lartigue, Sophie, Navarre, Jean-François, Pucheral, Philippe, Vandewalle, Jean-Jacques, Zeitouni, KarineEnlace del recurso
Publicado 2008
Enlace del recurso
Enlace del recurso
Texto -
4“…Currently, this includes a set of five passive tampering localization methods for splicing localization on JPEG images. …”
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
5“…We further ensured that any electronic health record registered to the blockchain network was resistant to tampering and revision. The mHealth data update was compatible with tamper resistance in the blockchain network. …”
Enlace del recurso
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
6“…Participants (N=20,885) were categorized as those who abused and tampered (n=107), abused without tampering (n=118), those who reported using of opioids as prescribed (n=981), and non-opioid controls (n=19,679). …”
Enlace del recurso
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
7por Ludvigsson, Jonas F, Ciacci, Carolina, Green, Peter HR, Kaukinen, Katri, Korponay-Szabo, Ilma R, Kurppa, Kalle, Murray, Joseph A, Lundin, Knut Erik Aslaksen, Maki, Markku J, Popp, Alina, Reilly, Norelle R, Rodriguez-Herrera, Alfonso, Sanders, David S, Schuppan, Detlef, Sleet, Sarah, Taavela, Juha, Voorhees, Kristin, Walker, Marjorie M, Leffler, Daniel AEnlace del recurso
Publicado 2018
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
8
-
9“…Further, prevention of data tampering from malicious tenant nodes is also required. …”
Enlace del recurso
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
10por Hsu, Hsiang-Ping, Jiang, Zhong-Ren, Li, Lo-Ya, Tsai, Tsai-Chuan, Hung, Chao-Hsiang, Chang, Sheng-Chain, Wang, Syu-Siang, Fang, Shih-Hau“…The detection of audio tampering plays a crucial role in ensuring the authenticity and integrity of multimedia files. …”
Publicado 2023
Enlace del recurso
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
11
-
12“…In this paper, a novel camera tamper detection algorithm is proposed to detect three types of tamper attacks: covered, moved and defocused. …”
Enlace del recurso
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
13por Kieseberg, Peter, Malle, Bernd, Frühwirt, Peter, Weippl, Edgar, Holzinger, AndreasEnlace del recurso
Publicado 2016
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
14
-
15“…This approach effectively localizes the tampered portions of the image, even for small pixel blocks of size [Formula: see text] in the encrypted domain. …”
Enlace del recurso
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
16“…BACKGROUND: Tamper-resistant formulations (TRFs) of oral opioid drugs are intended to prevent certain types of abuse (eg, intranasal, intravenous). …”
Enlace del recurso
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
17por Lehto, Juho T., Hakkarainen, Kati, Kellokumpu-Lehtinen, Pirkko-Liisa, Saarto, Tiina“…CONCLUSIONS: The curriculum in PM at the University of Tampere is integrated into the teaching of many disciplines and complied well with the EAPC recommendations. …”
Publicado 2017
Enlace del recurso
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
18por Pop, Claudia, Antal, Marcel, Cioara, Tudor, Anghel, Ionut, Sera, David, Salomie, Ioan, Raveduto, Giuseppe, Ziu, Denisa, Croce, Vincenzo, Bertoncini, Massimo“…At the same time, we propose a technique for tamper-evident registration of smart meters’ energy data and associated energy transactions using digital fingerprinting which allows the energy transaction to be linked hashed-back on-chain, while the sensors data is stored off-chain. …”
Publicado 2019
Enlace del recurso
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
19“…This paper presents the CG-1050 dataset consisting of 100 original images, 1050 tampered images and their corresponding masks. The dataset is organized into four directories: original images, tampered images, mask images, and a description file. …”
Enlace del recurso
Enlace del recurso
Enlace del recurso
Online Artículo Texto -
20