Autor der Publikation

Introduction to the special issue on image and video retrieval: theory and applications.

, , , und . Multimedia Tools Appl., 55 (1): 1-6 (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The High-Quality Wide Multi-Channel Attack (HQ-WMCA) database., , , , und . CoRR, (2020)Deeply vulnerable: a study of the robustness of face recognition to presentation attacks., , und . IET Biom., 7 (1): 15-26 (2018)On Effectiveness of Anomaly Detection Approaches against Unseen Presentation Attacks in Face Anti-spoofing., , , und . ICB, Seite 75-81. IEEE, (2018)On the vulnerability of palm vein recognition to spoofing attacks., und . ICB, Seite 319-325. IEEE, (2015)LBP - TOP Based Countermeasure against Face Spoofing Attacks., , , und . ACCV Workshops (1), Volume 7728 von Lecture Notes in Computer Science, Seite 121-132. Springer, (2012)Enhancing Trust in eAssessment - the TeSLA System Solution., , , , und . CoRR, (2019)Towards Directly Modeling Raw Speech Signal for Speaker Verification Using CNNS., , und . ICASSP, Seite 4884-4888. IEEE, (2018)Improving face authentication using virtual samples., , und . ICASSP (3), Seite 233-236. IEEE, (2003)Domain Adaptation in Multi-Channel Autoencoder based Features for Robust Face Anti-Spoofing., , und . ICB, Seite 1-8. IEEE, (2019)Vulnerability assessment and detection of Deepfake videos., und . ICB, Seite 1-6. IEEE, (2019)