Autor der Publikation

Leaf Image Analysis towards Plant Identification.

, , und . FGIT-SIP, Volume 260 von Communications in Computer and Information Science, Seite 113-125. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Development of SPINEBOT for spine surgery., , , , , , , und . IROS, Seite 3942-3947. IEEE, (2004)CC-SEMS: A CC Based Information System Security Evaluation Management System., , und . PARA, Volume 3732 von Lecture Notes in Computer Science, Seite 964-973. Springer, (2004)New Algorithm for Skewing Detection of Handwritten Bangla Words., , , und . FGIT-SIP, Volume 260 von Communications in Computer and Information Science, Seite 153-159. Springer, (2011)A UML Profile for Real Time Industrial Control Systems., , und . FGIT-ASEA/DRBC/EL, Volume 257 von Communications in Computer and Information Science, Seite 97-107. Springer, (2011)A Prolog Based Approach to Consistency Checking of UML Class and Sequence Diagrams., , und . FGIT-ASEA/DRBC/EL, Volume 257 von Communications in Computer and Information Science, Seite 85-96. Springer, (2011)SRS-Tool: A Security Functional Requirement Specification Development Tool for Application Information System of Organization., , und . ICCSA (2), Volume 3481 von Lecture Notes in Computer Science, Seite 458-467. Springer, (2005)A SSL VPN Design Method for Enterprise FMC Security System Development., , und . ICHIT (2), Volume 206 von Communications in Computer and Information Science, Seite 204-211. Springer, (2011)Petri Net Based Models for Specification and Analysis of Cryptographic Protocols., und . J. Syst. Softw., 37 (2): 141-159 (1997)Enhanced Misuse Case Model: A Security Requirement Analysis and Specification Model., , und . ICCSA (5), Volume 3984 von Lecture Notes in Computer Science, Seite 618-625. Springer, (2006)An Approach to Provide Security in Wireless Sensor Network Using Block Mode of Cipher., , und . FGIT-SecTech, Volume 259 von Communications in Computer and Information Science, Seite 101-112. Springer, (2011)