Saltar al contenido
BIBLIOTECAS
  • Idioma
    • Español
    • English
    • Português (Brasil)
    • Deutsch
    • Français
    • Italiano
    • 日本語
    • Nederlands
    • Português
    • 中文(简体)
    • 中文(繁體)
    • Türkçe
    • עברית
    • Gaeilge
    • Cymraeg
    • Ελληνικά
    • Català
    • Euskara
    • Русский
    • čeština
    • Suomi
    • Svenska
    • polski
    • Dansk
    • slovenščina
    • اللغة العربية
    • বাংলা
    • Galego
  • Entrar
  • Salir
  • Su cuenta
Avanzado
  • Buscar
  • Unconstrained Face Recognition
  • Existencias
  • Citar
  • Enviar este por Correo electrónico
  • Exportar Registro
    • Exportar a RefWorks
    • Exportar a EndNoteWeb
    • Exportar a EndNote
    • Exportar a MARC
    • Exportar a MARCXML
  • Agregar a favoritos
Imagen de Portada

Unconstrained Face Recognition

Guardado en:
Autor Principal: Zhou, Shaohua Kevin.
Autor Corporativo: SpringerLink (Online service)
Otros Autores: Chellappa, Rama., Zhao, Wenyi.
Formato: Electrónico
Idioma:English
Publicado: Boston, MA : Springer Science + Business Media, Inc., 2006.
Series:International Series on Biometrics ; 5
Materias:
Computer science
Data structures (Computer science)
Data encryption (Computer science)
Multimedia systems
Computer vision
Optical pattern recognition
Computer Science
Pattern Recognition
Image Processing and Computer Vision
Data Encryption
Data Structures, Cryptology and Information Theory
User Interfaces and Human Computer Interaction
Multimedia Information Systems
Acceso en línea:SpringerLink, via BECYT
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
  • Existencias
  • Descripción
  • Comentarios
  • Ejemplares similares
  • Vista bibliotecarios
Recurso en línea
SpringerLink, via BECYT

Ejemplares similares

  • Reliable Face Recognition Methods System Design, Impementation and Evaluation /
    por: Wechsler, Harry.
    Publicado: (2007)
  • Biometric User Authentication for it Security From Fundamentals to Handwriting /
    por: Vielhauer, Claus.
    Publicado: (2006)
  • Image and Video Encryption From Digital Rights Management to Secured Personal Communication /
    por: Jajodia, Sushil.
    Publicado: (2005)
  • Understanding Intrusion Detection Through Visualization
    por: Axelsson, Stefan.
    Publicado: (2006)
  • Human Identification Based on Gait
    por: Nixon, Mark S.
    Publicado: (2006)

Opciones de búsqueda

  • Historial de Búsqueda
  • Búsqueda Avanzada

Buscar Más

  • Revisar el Catálogo
  • Explorar canales

¿Necesita Ayuda?

  • Consejos de búsqueda
  • Preguntas Frecuentes
  • Contacto
  • Bibliotecas
Cargando...