Zobrazeno 1 - 10
of 26
pro vyhledávání: '"SKORDAS, THOMAS"'
Reproduction de : Thèse de doctorat : informatique : Grenoble, INPG : 1988.
Titre provenant de l'écran-titre. Bibliogr. p. 149-155.
Titre provenant de l'écran-titre. Bibliogr. p. 149-155.
Externí odkaz:
http://tel.archives-ouvertes.fr/tel-00329721
Autor:
SKORDAS, THOMAS1
Publikováno v:
Communications of the ACM. Apr2019, Vol. 62 Issue 4, p70-73. 4p. 2 Color Photographs.
Autor:
Skordas, Thomas
Th. univ.--Inform., vision par ordinateur--Grenoble--Institut national polytechnique, 1988.
Externí odkaz:
http://catalogue.bnf.fr/ark:/12148/cb376186125
Publikováno v:
1st European Conference on Computer Vision (ECCV'90)
1st European Conference on Computer Vision (ECCV'90), Apr 1990, Antibes, France. pp.374--384, ⟨10.1007/BFb0014886⟩
Computer Vision — ECCV 90 ISBN: 9783540525226
ECCV
1st European Conference on Computer Vision (ECCV'90), Apr 1990, Antibes, France. pp.374--384, ⟨10.1007/BFb0014886⟩
Computer Vision — ECCV 90 ISBN: 9783540525226
ECCV
International audience; We present a method for extracting geometric and relational structures from raw intensity data. On one hand, low-level image processing extracts isolated features. On the other hand, image interpretation uses sophisticated obj
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::dcde8cc2e2f2cc7d3606563d85881c00
https://inria.hal.science/inria-00589995
https://inria.hal.science/inria-00589995
Publikováno v:
2011 37th European Conference & Exhibition on Optical Communication (ECOC); 2011, p1-5, 5p
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Skordas, Thomas, De Paoli, Serge, Grossmann, Pavel, Horaud, Radu, Deriche, Rachid, Courtney, Patrick, Chehikian, A.
Publikováno v:
Proceedings of SPIE; Nov1993, Issue 1, p396-401, 6p
Publikováno v:
Proceedings of SPIE; Nov1993, Issue 1, p128-136, 9p
Publikováno v:
Proceedings of SPIE; Nov1993, Issue 1, p410-421, 12p
Publikováno v:
Journal of Computer Security; 2010, Vol. 18 Issue 1, p1-5, 5p, 1 Diagram