Autor der Publikation

Analysing Facial Regions for Face Recognition Using Forensic Protocols.

, , und . PAAMS (Workshops), Volume 365 von Communications in Computer and Information Science, Seite 223-230. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fusion of Facial Regions Using Color Information in a Forensic Scenario., , , und . CIARP (2), Volume 8259 von Lecture Notes in Computer Science, Seite 399-406. Springer, (2013)Comparative Analysis of the Variability of Facial Landmarks for Forensics Using CCTV Images., , , und . PSIVT, Volume 8333 von Lecture Notes in Computer Science, Seite 409-418. Springer, (2013)On the Vulnerability of Iris-Based Systems to a Software Attack Based on a Genetic Algorithm., , , und . CIARP, Volume 7441 von Lecture Notes in Computer Science, Seite 114-121. Springer, (2012)Analysing Facial Regions for Face Recognition Using Forensic Protocols., , und . PAAMS (Workshops), Volume 365 von Communications in Computer and Information Science, Seite 223-230. Springer, (2013)Variability Compensation Using NAP for Unconstrained Face Recognition., , , und . DCAI, Volume 151 von Advances in Intelligent and Soft Computing, Seite 129-139. Springer, (2012)Acquisition Scenario Analysis for Face Recognition at a Distance., , , und . ISVC (1), Volume 6453 von Lecture Notes in Computer Science, Seite 461-468. Springer, (2010)Face Recognition at a Distance: Scenario Analysis and Applications., , , und . DCAI, Volume 79 von Advances in Intelligent and Soft Computing, Seite 341-348. Springer, (2010)Direct Attacks Using Fake Images in Iris Verification., , , , , und . BIOID, Volume 5372 von Lecture Notes in Computer Science, Seite 181-190. Springer, (2008)Soft Biometrics and Their Application in Person Recognition at a Distance., , , und . IEEE Trans. Inf. Forensics Secur., 9 (3): 464-475 (2014)Analysis of Gait Recognition on Constrained Scenarios with Limited Data Information., , , , und . PAAMS (Workshops), Volume 365 von Communications in Computer and Information Science, Seite 231-239. Springer, (2013)