Autor der Publikation

Automated leather defect inspection using statistical approach on image intensity.

, , , , und . J. Ambient Intell. Humaniz. Comput., 12 (10): 9269-9285 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Decryptable Attribute-Based Keyword Search Scheme on eHealth Cloud in Internet of Things Platforms., , , und . IEEE Access, (2020)OFF-ApexNet on Micro-expression Recognition System., , , , und . CoRR, (2018)Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage., , , , , , , , und . Hum. centric Comput. Inf. Sci., (2015)Learning Age From Gait: A Survey., , , , und . IEEE Access, (2021)Differential fault attacks on the lightweight authenticated encryption algorithm CLX-128., , , und . J. Cryptogr. Eng., 13 (3): 265-281 (September 2023)OFF-ApexNet on micro-expression recognition system., , , , und . Signal Process. Image Commun., (2019)Off-Line Keyword Guessing Attacks on Recent Public Key Encryption with Keyword Search Schemes., , und . ATC, Volume 5060 von Lecture Notes in Computer Science, Seite 100-105. Springer, (2008)Proxy Re-encryption with Keyword Search: New Definitions and Algorithms., , , und . FGIT-SecTech/DRBC, Volume 122 von Communications in Computer and Information Science, Seite 149-160. Springer, (2010)Security Analysis of a Chaotic Map-based Authentication Scheme for Telecare Medicine Information Systems., und . J. Medical Systems, 37 (6): 9993 (2013)Cryptanalysis of simple three-party key exchange protocol (S-3PAKE)., , und . Inf. Sci., 178 (13): 2849-2856 (2008)