Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability of Voice Verification System with STC Anti-spoofing Detector to Different Methods of Spoofing Attacks., , , , und . SPECOM, Volume 9319 von Lecture Notes in Computer Science, Seite 480-486. Springer, (2015)Non-linear PLDA for i-vector speaker verification., , , , und . INTERSPEECH, Seite 214-218. ISCA, (2015)STC Speaker Recognition System for the NIST i-Vector Challenge., , und . Odyssey, ISCA, (2014)Anti-spoofing Methods for Automatic Speaker Verification System., , und . AIST, Volume 661 von Communications in Computer and Information Science, Seite 172-184. (2016)Text-dependent GMM-JFA system for password based speaker verification., , , und . ICASSP, Seite 729-733. IEEE, (2014)Audio-Replay Attack Detection Countermeasures., , , , , und . SPECOM, Volume 10458 von Lecture Notes in Computer Science, Seite 171-181. Springer, (2017)A Speaker Recognition System for the SITW Challenge., , , und . INTERSPEECH, Seite 833-837. ISCA, (2016)Speaker Diarization with Deep Speaker Embeddings for DIHARD Challenge II., , , , , , , und . INTERSPEECH, Seite 1003-1007. ISCA, (2019)On deep speaker embeddings for text-independent speaker recognition., , , , und . Odyssey, Seite 378-385. ISCA, (2018)On Residual CNN in Text-Dependent Speaker Verification Task., , und . SPECOM, Volume 10458 von Lecture Notes in Computer Science, Seite 593-601. Springer, (2017)