Aquisição de modelos 3D por escaneamento a laser (2005)
- Authors:
- Autor USP: KIM, HAE YONG - EP
- Unidade: EP
- Subjects: IMAGEM 3D; CIÊNCIA DA COMPUTAÇÃO
- Language: Português
- Imprenta:
- Publisher: Universidade de São Paulo
- Publisher place: São Paulo
- Date published: 2005
- Source:
- Título do periódico: SIICUSP 2005 : resumos
- Conference titles: Simpósio Internacional de Iniciação Científica da Universidade de São Paulo
-
ABNT
D AGNOLUZZO, Vitor Rippel et al. Aquisição de modelos 3D por escaneamento a laser. 2005, Anais.. São Paulo: Universidade de São Paulo, 2005. Disponível em: http://www.usp.br/siicusp/13osiicusp/aprovados/index01.htm. Acesso em: 18 abr. 2024. -
APA
D Agnoluzzo, V. R., Angelini, P. F., Sanches, F. C. da S., & Hae, Y. K. (2005). Aquisição de modelos 3D por escaneamento a laser. In SIICUSP 2005 : resumos. São Paulo: Universidade de São Paulo. Recuperado de http://www.usp.br/siicusp/13osiicusp/aprovados/index01.htm -
NLM
D Agnoluzzo VR, Angelini PF, Sanches FC da S, Hae YK. Aquisição de modelos 3D por escaneamento a laser [Internet]. SIICUSP 2005 : resumos. 2005 ;[citado 2024 abr. 18 ] Available from: http://www.usp.br/siicusp/13osiicusp/aprovados/index01.htm -
Vancouver
D Agnoluzzo VR, Angelini PF, Sanches FC da S, Hae YK. Aquisição de modelos 3D por escaneamento a laser [Internet]. SIICUSP 2005 : resumos. 2005 ;[citado 2024 abr. 18 ] Available from: http://www.usp.br/siicusp/13osiicusp/aprovados/index01.htm - Reconstrução-difusão: um algoritmo de reconstrução MENT melhorado baseado em difusão anisotrópica robusta
- Novas características para classificação de formas invariante sob transformação afim
- Alteration-location authentication watermarking for binary images
- Watermarking JBIG2 text region for image authentication
- New public-key authentication watermarking for JBIG2 resistant to parity attacks
- Controle dos sinais de sensores piezo-elétricos aplicado na medição das forças de corte no torneamento duro
- Pitfalls in public key watermarking
- Toward a secure public-key blockwise fragile authentication watermarking
- Square attacks on reduced-round PES and IDEA block ciphers
- Quick construction of efficient morphological operators by computational learning
How to cite
A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas