Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Transformation of a general 3D facial model to an actual scene face., , und . ICPR (3), Seite 75-78. IEEE, (1992)Robust Labeling Methods for Copy Protection of Images., , und . Storage and Retrieval for Image and Video Databases (SPIE), Volume 3022 von SPIE Proceedings, Seite 298-309. SPIE, (1997)Some aspects of error bounds in feature selection., und . Pattern Recognit., 11 (5-6): 353-360 (1979)KEYMEX: An expert system for the design of key management schemes., und . AUSCRYPT, Volume 453 von Lecture Notes in Computer Science, Seite 96-103. Springer, (1990)Weaknesses in Two Recent Lightweight RFID Authentication Protocols., , , , und . Inscrypt, Volume 6151 von Lecture Notes in Computer Science, Seite 383-392. Springer, (2009)A Novel Approach for Noise Reduction in the Gabor Time-frequency Domain., und . VISAPP (2), Seite 22-27. INSTICC Press, (2009)978-989-8111-69-2.A comprehensive RFID solution to enhance inpatient medication safety., , , und . Int. J. Medical Informatics, 80 (1): 13-24 (2011)Information theoretical approach to mobile code., und . ISIT, Seite 1226-1230. IEEE, (2005)Feature Selection for Paintings Classification by Optimal Tree Pruning., , und . MRCS, Volume 4105 von Lecture Notes in Computer Science, Seite 354-361. Springer, (2006)A Modulated Parzen-Windows Approach for Probability Density Estimation., , und . IDA, Volume 1280 von Lecture Notes in Computer Science, Seite 479-489. Springer, (1997)