Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fingerprint Template Ageing Revisited - It's the Quality, Stupid!, , , , , und . BTAS, Seite 1-9. IEEE, (2018)A Novel Shape Feature Descriptor for the Classification of Polyps in HD Colonoscopy., , und . MCV, Volume 8331 von Lecture Notes in Computer Science, Seite 205-213. Springer, (2013)Workshop on Parallel and Distributed Computing in Image Processing, Video Processing, and Multimedia (PDIVM 2000)., und . IPDPS Workshops, Volume 1800 von Lecture Notes in Computer Science, Seite 161-162. Springer, (2000)Assessment of Efficient Fingerprint Image Protection Principles Using Different Types of AFIS., , und . ICICS, Volume 9977 von Lecture Notes in Computer Science, Seite 241-253. Springer, (2016)Hardware and Software Aspects for 3-D Wavelet Decomposition on Shared Memory MIMD Computers., und . ACPC, Volume 1557 von Lecture Notes in Computer Science, Seite 347-356. Springer, (1999)Parallel Computation of Optimal Parameters for Pseudo Random Number Generation., und . ACPC, Volume 1127 von Lecture Notes in Computer Science, Seite 78-89. Springer, (1996)Two-Factor Authentication or How to Potentially Counterfeit Experimental Results in Biometric Systems., und . ICIAR (2), Volume 6112 von Lecture Notes in Computer Science, Seite 296-305. Springer, (2010)Dual-Resolution Active Contours Segmentation of Vickers Indentation Images with Shape Prior Initialization., und . ICISP, Volume 7340 von Lecture Notes in Computer Science, Seite 362-369. Springer, (2012)Personal Recognition Using Single-Sensor Multimodal Hand Biometrics., und . ICISP, Volume 5099 von Lecture Notes in Computer Science, Seite 396-404. Springer, (2008)Security Enhancement of Visual Hashes Through Key Dependent Wavelet Transformations., und . ICIAP, Volume 3617 von Lecture Notes in Computer Science, Seite 543-550. Springer, (2005)