Autor der Publikation

A Fingerprint Matching Algorithm Using Image Recognition and Fuzzy Control.

, , , und . IC-AI, Seite 135-138. CSREA Press, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Algorithmic Framework for Parallelizing Vision Computations on Distributed-Memory Machines.. ICPADS, Seite 160-165. IEEE Computer Society, (1997)Energy-Efficient Transmissions of Fingerprint Images Using Both Encryption and Fingerprinting Techniques., , , und . ICIC (3), Volume 2 von Communications in Computer and Information Science, Seite 858-867. Springer, (2007)Workload Dispatch Planning for Real-Time Fingerprint Authentication on a Sensor-Client-Server Model., , , und . PDCAT, Volume 3320 von Lecture Notes in Computer Science, Seite 833-838. Springer, (2004)Protecting Secret Keys with Fuzzy Fingerprint Vault Based on a 3D Geometric Hash Table., , , und . ICANNGA (2), Volume 4432 von Lecture Notes in Computer Science, Seite 432-439. Springer, (2007)A study on the digital watermarking technique for JPEG 2000., , , und . ICHIT, Volume 321 von ACM International Conference Proceeding Series, Seite 95-101. ACM, (2009)A Secure Fingerprint Authentication System on an Untrusted Computing Environment., , , und . TrustBus, Volume 3592 von Lecture Notes in Computer Science, Seite 299-310. Springer, (2005)Fingerprint Template Protection Using Fuzzy Vault., , , , , und . ICCSA (3), Volume 4707 von Lecture Notes in Computer Science, Seite 1141-1151. Springer, (2007)VLSI Architecture for the Fuzzy Fingerprint Vault with Automatic Alignment Module., , , , , und . FGIT-FGCN, Volume 56 von Communications in Computer and Information Science, Seite 470-476. Springer, (2009)Performance Analysis of Smart Card-Based Fingerprint Recognition For Secure User Authentication., , , , und . I3E, Volume 202 von IFIP Conference Proceedings, Seite 87-96. Kluwer, (2001)Solving Irregular Inter-processor Data Dependency in Image Understanding Tasks., und . ACPC, Volume 1557 von Lecture Notes in Computer Science, Seite 236-245. Springer, (1999)