Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Holistic accessibility evaluation using VR simulation of users with special needs., , , , und . UMAP Workshops, Volume 872 von CEUR Workshop Proceedings, CEUR-WS.org, (2012)Automatic action recognition for assistive robots to support MCI patients at home., , , und . PETRA, Seite 366-371. ACM, (2017)Environment Monitoring Subsystem Based on Recursive InterNetwork Architecture., , , , , , und . IEEE Access, (2024)Protrusion Fields for 3D Model Search and Retrieval Based on Range Image Queries., , und . ISVC (1), Volume 7431 von Lecture Notes in Computer Science, Seite 610-619. Springer, (2012)Border Management Systems: How Can They Help Against Pandemics., , , , und . INTAP, Volume 1382 von Communications in Computer and Information Science, Seite 325-334. Springer, (2020)A Fuzzy Knowledge-based System for UV Exposure Management., , , , und . WF-IoT, Seite 1-6. IEEE, (2022)Facial Soft Biometrics Detection on Low Power Devices., , und . CVPR Workshops, Seite 2315-2325. Computer Vision Foundation / IEEE, (2019)Enhancing Virtual Sensors to deal with Missing Values and Low Sampling Rates., , , , und . MobileCloud, Seite 39-44. IEEE, (2023)Recognizing Daily Activities in Realistic Environments Through Depth-Based User Tracking and Hidden Conditional Random Fields for MCI/AD Support., , , , , und . ECCV Workshops (3), Volume 8927 von Lecture Notes in Computer Science, Seite 822-838. Springer, (2014)Vision Paper: Uncovering Illegal Firearm Transactions in Cryptocurrency Networks., , und . IEEE Big Data, Seite 4031-4035. IEEE, (2023)