Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pattern Recognition Methods in Analisys of Selected Neurodengerative Lesions., , und . Bio-Algorithms and Med-Systems, 6 (12-S): 153-154 (2010)Subliminal Channels in Visual Cryptography., und . Cryptogr., 6 (3): 46 (2022)Behavioral Keys in Cryptography and Security Systems., und . INCoS, Volume 8 von Lecture Notes on Data Engineering and Communications Technologies, Seite 296-300. Springer, (2017)Human Actions Analysis: Templates Generation, Matching and Visualization Applied to Motion Capture of Highly-Skilled Karate Athletes., , und . Sensors, 17 (11): 2590 (2017)Embedding Strategies in Multi-secret Steganography., und . 3PGCIC, Volume 13 von Lecture Notes on Data Engineering and Communications Technologies, Seite 296-300. Springer, (2017)Cognitive Informatics in Medical Image Semantic Content Understanding., und . SUComS, Volume 78 von Communications in Computer and Information Science, Seite 131-138. Springer, (2010)Multi-level Steganography Based on Fuzzy Vault Systems and Secret Sharing Techniques., und . BDTA, Volume 194 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 115-121. Springer, (2016)Real-Time Recognition of Selected Karate Techniques Using GDL Approach., , und . IP&C, Volume 233 von Advances in Intelligent Systems and Computing, Seite 99-106. Springer, (2013)Behavioral Security in Cloud and Fog Computing., und . EIDWT, Volume 17 von Lecture Notes on Data Engineering and Communications Technologies, Seite 849-854. Springer, (2018)Grammar Encoding in DNA-Like Secret Sharing Infrastructure., und . AST/UCMA/ISA/ACN, Volume 6059 von Lecture Notes in Computer Science, Seite 175-182. Springer, (2010)