Autor der Publikation

A Security Architecture for Adapting Multiple Access Control Models to Operating Systems.

, , , , und . ICCSA (5), Volume 3984 von Lecture Notes in Computer Science, Seite 922-931. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detail control in line drawings of 3D meshes., , , und . The Visual Computer, 21 (8-10): 698-706 (2005)Neural Mesh Ensembles., , , , und . 3DPVT, Seite 308-315. IEEE Computer Society, (2004)Design and Implementation of Context-Awareness Simulation Toolkit for Context learning., , , , , und . SUTC (2), Seite 96-103. IEEE Computer Society, (2006)The Dichotomy of Presence Elements: The Where and What., , , , , und . VR, Seite 273-274. IEEE Computer Society, (2003)Mesh scissoring with minima rule and part salience., , , , und . Computer Aided Geometric Design, 22 (5): 444-465 (2005)Optical Flow Rendering., , und . Comput. Graph. Forum, 17 (3): 75-86 (1998)Texture map generation for 3D reconstructed scenes., , , und . The Visual Computer, 32 (6-8): 955-965 (2016)Intrinsic Image Decomposition Using Structure-Texture Separation and Surface Normals., , , und . ECCV (7), Volume 8695 von Lecture Notes in Computer Science, Seite 218-233. Springer, (2014)Reconstruction-Based Pairwise Depth Dataset for Depth Image Enhancement Using CNN., und . ECCV (16), Volume 11220 von Lecture Notes in Computer Science, Seite 438-454. Springer, (2018)Analysis of the practical coverage of uniform motions to approximate real camera shakes., , , , , und . Computational Imaging, Volume 8296 von SPIE Proceedings, Seite 829611. IS&T/SPIE, (2012)