Autor der Publikation

Dynamic weighted discrimination power analysis in DCT domain for face and palmprint recognition.

, , , , und . ICTC, Seite 467-471. IEEE, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Consistent and Complete Access Control Policies in Use Cases., und . UML, Volume 2863 von Lecture Notes in Computer Science, Seite 373-387. Springer, (2003)A New Accelerated RC4 Scheme Using Ültra Gridsec" and "HIMAN" and use this Scheme to Secure "HIMAN" Data., und . IAS, Seite 617-622. IEEE Computer Society, (2009)Securing IP-Multimedia Subsystem (IMS) against Anomalous Message Exploits by Using Machine Learning Algorithms., , , und . ITNG, Seite 559-563. IEEE Computer Society, (2011)OTP-Based Two-Factor Authentication Using Mobile Phones., , und . ITNG, Seite 327-331. IEEE Computer Society, (2011)NMACA Approach Used to Build a Secure Message Authentication Code., , , und . FGIT-SecTech/DRBC, Volume 122 von Communications in Computer and Information Science, Seite 290-298. Springer, (2010)Data Confidentiality and Integrity Issues and Role of Information Security Management Standard, Policies and Practices - An Empirical Study of Telecommunication Industry in Pakistan., , , , , und . FGIT-SecTech/DRBC, Volume 122 von Communications in Computer and Information Science, Seite 47-56. Springer, (2010)Analyzing Information Flow Control Policies in Requirements Engineering., und . POLICY, Seite 193-196. IEEE Computer Society, (2004)Acceptance and Applications of Smart Cards Technology in University Settings., und . DASC, Seite 746-748. IEEE Computer Society, (2009)Bio-inspired Hybrid Face Recognition System for Small Sample Size and Large Dataset., , und . IIH-MSP, Seite 384-388. IEEE Computer Society, (2010)Broadcast Authentication for Wireless Sensor Networks Using Nested Hashing and the Chinese Remainder Theorem., , , und . Sensors, 10 (9): 8683-8695 (2010)