Bücher zum Thema „Identification and Authentication Techniques“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Bücher für die Forschung zum Thema "Identification and Authentication Techniques" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Bücher für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Zhang, David D. Palmprint authentication. Norwell, Mass: Kluwer Academic Publishers, 2004.
Den vollen Inhalt der Quelle finden(Firm), Knovel, Hrsg. Modern techniques for food authentication. Amsterdam: Elsevier/Academic Press, 2008.
Den vollen Inhalt der Quelle findenW, Mak M., und Lin Shang-Hung 1968-, Hrsg. Biometric authentication: A machine learning approach. Upper Saddle River, N.J: Prentice Hall Professional Technical Reference, 2005.
Den vollen Inhalt der Quelle findenBorivoje, Furht, und Kirovski Darko, Hrsg. Multimedia encryption and authentication techniques and applications. Boca Raton, Fla: Auerbach Publications, 2006.
Den vollen Inhalt der Quelle findenZviran, Moshe. A comparison of password techniques for multilevel authentication mechanisms. Monterey, Calif: Naval Postgraduate School, 1990.
Den vollen Inhalt der Quelle finden1953-, Budowle Bruce, Hrsg. Protein staining and identification techniques. [Natick, MA]: BioTechniques Books, 1999.
Den vollen Inhalt der Quelle findenNational Computer Security Center (U.S.), Hrsg. A Guide to understanding identification and authentication in trusted systems. [Ft. George G. Meade, MD]: National Computer Security Center, 1991.
Den vollen Inhalt der Quelle findenSchuckers, Michael E. Computational methods in biometric authentication: Statistical methods for performance evaluation. London: Springer, 2010.
Den vollen Inhalt der Quelle findenECCV 2004 International Workshop (2004 Prague, Czech Republic). Biometric authentication: ECCV 2004 International Workshop, BioAW 2004, Prague, Czech Republic, May 15th, 2004 : proceedings. Berlin: Springer, 2004.
Den vollen Inhalt der Quelle findenPhēsatchasāt, Mahāwitthayālai Mahidon Khana, Hrsg. A Guide to the identification and authentication of some Thai medicinal plants. Bangkok, Thailand: Faculty of Pharmacy, Mahidol University, 1986.
Den vollen Inhalt der Quelle findenAlonso-Salces, M. Rosa. Authentication of virgin olive oil using NMR and isotopic fingerprinting. Hauppauge, N.Y: Nova Science Publishers, 2011.
Den vollen Inhalt der Quelle findenXin-Qun, Zhu, Hrsg. Moving loads: Dynamic analysis and identification techniques. London: CRC Press, 2011.
Den vollen Inhalt der Quelle findenKussmaul, Wes. The future needs you: Why and how paralegals and notaries (not technologists) will fix the Internet. 2. Aufl. Waltham, Mass: PKI Press, 2007.
Den vollen Inhalt der Quelle findenKussmaul, Wes. The future needs you: The notary public in the digital age. Waltham, Mass: PKI Press, 2001.
Den vollen Inhalt der Quelle findenTallitsch, Robert B. Histology: An identification manual. Philadelphia, PA: Mosby / Elsevier, 2008.
Den vollen Inhalt der Quelle findenMartin, Keith M. Entity Authentication. Oxford University Press, 2017. http://dx.doi.org/10.1093/oso/9780198788003.003.0008.
Der volle Inhalt der QuelleFeng, Guocan, Tieniu Tan, Stan Z. Li, Yunhong Wang und Jianhuang Lai. Advances in Biometric Person Authentication: 5th Chinese Conference on Biometric Recognition, SINOBIOMETRICS 2004, Guangzhou, China, December 13-14, 2004, Proceedings. Springer London, Limited, 2004.
Den vollen Inhalt der Quelle findenPankanti, Sharath, Tieniu Tan, Stan Z. Li, Gérard Chollet und Zhenan Sun. Advances in Biometric Person Authentication: International Workshop on Biometric Recognition Systems, IWBRS 2005, Beijing, China, October 22 - 23, 2005, Proceedings. Springer London, Limited, 2005.
Den vollen Inhalt der Quelle findenModern Techniques for Food Authentication. Elsevier, 2018. http://dx.doi.org/10.1016/c2017-0-01345-9.
Der volle Inhalt der QuelleModern Techniques for Food Authentication. Academic Press, 2018.
Den vollen Inhalt der Quelle findenSun, Da-Wen. Modern Techniques for Food Authentication. Elsevier Science & Technology Books, 2018.
Den vollen Inhalt der Quelle findenAuthTech'16: Authentication Techniques CANCELLED. Association for Computing Machinery, 2016.
Den vollen Inhalt der Quelle findenTodorov, Dobromir. Mechanics of User Identification and Authentication. Auerbach Publications, 2007. http://dx.doi.org/10.1201/9781420052206.
Der volle Inhalt der QuelleMechanics of User Identification and Authentication. London: Taylor and Francis, 2007.
Den vollen Inhalt der Quelle findenLin, S. H., M. W. Mak und S. Y. Kung. Biometric Authentication: A Machine Learning Approach. Pearson Education, Limited, 2004.
Den vollen Inhalt der Quelle findenAnalysis of Food Spices: Identification and Authentication. Taylor & Francis Group, 2023.
Den vollen Inhalt der Quelle findenAnalysis of Food Spices: Identification and Authentication. CRC Press LLC, 2023.
Den vollen Inhalt der Quelle findenAnalysis of Food Spices: Identification and Authentication. Taylor & Francis Group, 2023.
Den vollen Inhalt der Quelle findenAnalysis of Food Spices: Identification and Authentication. Taylor & Francis Group, 2023.
Den vollen Inhalt der Quelle findenSiddiqi, K. S., und Leo M. L. Nollet, Hrsg. Fingerprinting Techniques in Food Authentication and Traceability. CRC Press, 2018. http://dx.doi.org/10.1201/b21931.
Der volle Inhalt der QuelleFurht, Borko, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Herausgegeben von Borko Furht und Darko Kirovski. Auerbach Publications, 2006. http://dx.doi.org/10.1201/9781420013450.
Der volle Inhalt der QuelleFurht, Borko, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Den vollen Inhalt der Quelle findenNollet, Leo M. L., und K. S. Siddiqi. Fingerprinting Techniques in Food Authentication and Traceability. Taylor & Francis Group, 2018.
Den vollen Inhalt der Quelle findenNollet, Leo M. L., und K. S. Siddiqi. Fingerprinting Techniques in Food Authentication and Traceability. Taylor & Francis Group, 2018.
Den vollen Inhalt der Quelle findenFurht, Borko, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Den vollen Inhalt der Quelle findenNollet, Leo M. L., und K. S. Siddiqi. Fingerprinting Techniques in Food Authentication and Traceability. Taylor & Francis Group, 2018.
Den vollen Inhalt der Quelle findenFurht, Borivoje, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Taylor & Francis Group, 2010.
Den vollen Inhalt der Quelle findenFurht, Borko, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Den vollen Inhalt der Quelle findenFurht, Borko, und Darko Kirovski. Multimedia Encryption and Authentication Techniques and Applications. Auerbach Publishers, Incorporated, 2006.
Den vollen Inhalt der Quelle findenFingerprinting Techniques in Food Authentication and Traceability. Taylor & Francis Group, 2018.
Den vollen Inhalt der Quelle findenFingerprinting Techniques in Food Authentication and Traceability. Taylor & Francis Group, 2018.
Den vollen Inhalt der Quelle findenCichna-Markl, Margit, und Isabel Mafra, Hrsg. Techniques for Food Authentication: Trends and Emerging Approaches. MDPI, 2023. http://dx.doi.org/10.3390/books978-3-0365-7655-8.
Der volle Inhalt der QuelleAnderson, James, und Rayford Vaughn. Guide to Understanding Identification and Authentication in Trusted Systems. Diane Pub Co, 1991.
Den vollen Inhalt der Quelle findenServices, BPI Information. Guide to Understanding Identification and Authentication in Trusted Systems. Bpi Information Services, 1991.
Den vollen Inhalt der Quelle findenSong, Ong Thian, Tee Connie und Mohd Shohel Sayeed. Security and Authentication: Perspectives, Management and Challenges. Nova Science Publishers, Incorporated, 2018.
Den vollen Inhalt der Quelle findenNanda, Vikas, Jalal Uddin und Gulzar Ahmad Nayik. Advanced Techniques of Honey Analysis: Characterization, Authentication, and Adulteration. Elsevier Science & Technology Books, 2024.
Den vollen Inhalt der Quelle findenAdvanced Techniques of Honey Analysis: Characterization, Authentication, and Adulteration. Elsevier Science & Technology, 2024.
Den vollen Inhalt der Quelle findenGonzález-Domínguez, Raúl, Hrsg. Food Authentication: Techniques, Trends and Emerging Approaches (Second Issue). MDPI, 2023. http://dx.doi.org/10.3390/books978-3-0365-8921-3.
Der volle Inhalt der QuelleCozzolino, Daniel, Hrsg. Advances of Spectrometric Techniques in Food Analysis and Authentication. MDPI, 2023. http://dx.doi.org/10.3390/books978-3-0365-6669-6.
Der volle Inhalt der QuelleGupta, Phalguni, Dakshina Ranjan Kisku und Jamuna Kanta Sing. Advances in Biometrics for Secure Human Authentication and Recognition. Taylor & Francis Group, 2013.
Den vollen Inhalt der Quelle finden