Hals und Dekollete nicht vergessen

نویسندگان

چکیده

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Nicht-intrusive Erkennung isolierter Gesten und Gebärden

Die computergestützte Erkennung von Gesten gilt als wichtige Technologie zur Gestaltung innovativer Mensch-Maschine Schnittstellen und zur Entwicklung automatischer Gebärdenübersetzungshilfen für Gehörlose. Diese Arbeit stellt ein personenabhängig funktionierendes Gestenerkennungssystem vor, das erstmals ein großes Vokabular mit hoher Zuverlässigkeit erkennen kann. In Zahlen bedeutet dies, dass...

متن کامل

CUDA Optimierung von nicht-linearer oberflächen- und intensitätsbasierter Registrierung

Kurzfassung. Die vorliegende Arbeit beschäftigt sich mit der Implementierung von Teilen eines Registrierungsalgorithmus in der Compute Unified Device Architecture (CUDA) von NVIDIA und der daraus resultierenden Zeitersparnis. Es wurden die einzelnen Schritte des Registrierungsalgorithmus analysiert und auf ihre Parallelisierbarkeit untersucht. Die Implementierungen wurden anhand von 20 thorakal...

متن کامل

Variationeller Ansatz für eine integrierte Segmentierung und nicht-lineare Registrierung

Kurzfassung. Vierdimensionale tomographische Bilddaten ermöglichen neuartige Therapieund Diagnoseverfahren in der medizinischen Praxis. Voraussetzung dafür sind oft die räumlich-zeitliche Segmentierung anatomischer Strukturen in den 4DDaten und die Bestimmung ihrer dynamischen Eigenschaften durch Schätzung der 3D-Bewegungsfelder mittels nicht-linearer Registrierungsverfahren. In dieser Arbeit w...

متن کامل

Design und Analyse kryptografischer Bausteine auf nicht-abelschen Gruppen

English Abstract Public-key cryptography enables two (or more) parties to execute cryptographic protocols (e.g. to send confidential messages) without requiring a common secret. The methods in use today are mostly based on abelian groups (see [35] for example). Recently, several cryptographic protocols using non-abelian groups were proposed [23, 42]. The underlying security assumption on which ...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: ästhetische dermatologie & kosmetologie

سال: 2012

ISSN: 1867-481X

DOI: 10.1007/s12634-012-0334-7