Autor der Publikation

Removing Rule-Lines from Binary Handwritten Arabic Document Images Using Directional Local Profile.

, , und . ICPR, Seite 1916-1919. IEEE Computer Society, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secondary classification using key features., , und . Document Recognition and Retrieval, Volume 4307 von SPIE Proceedings, Seite 272-279. SPIE, (2001)Historical document image segmentation using background light intensity normalization., und . DRR, Volume 5676 von SPIE Proceedings, Seite 167-174. SPIE, (2005)RST-RF: A Hybrid Model based on Rough Set Theory and Random Forest for Network Intrusion Detection., , , , und . ICCSP, Seite 77-81. ACM, (2018)Ethical Concerns of COVID-19 Contact Tracing: A Narrative Review., , , , , und . HCI (43), Volume 1832 von Communications in Computer and Information Science, Seite 502-511. Springer, (2023)Adversarial Attack against LSTM-based DDoS Intrusion Detection System., , , und . ICTAI, Seite 686-693. IEEE, (2020)Removing Rule-Lines from Binary Handwritten Arabic Document Images Using Directional Local Profile., , und . ICPR, Seite 1916-1919. IEEE Computer Society, (2010)Comprehensive Behavior Profiling Model for Malware Classification., , , und . ISCC, Seite 129-135. IEEE, (2018)A Novel Multi-source Fusion Model for Known and Unknown Attack Scenarios., , , , , , und . TrustCom/BigDataSE, Seite 727-736. IEEE, (2018)A New C&C Channel Detection Framework Using Heuristic Rule and Transfer Learning., , , , und . IPCCC, Seite 1-9. IEEE, (2019)Few-Shot Network Intrusion Detection Based on Model-Agnostic Meta-Learning with L2F Method., , , und . WCNC, Seite 1-6. IEEE, (2023)