Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Inductive and transductive link prediction for criminal network analysis., , , , , , , , und . J. Comput. Sci., (September 2023)Speaker Recognition on Mono-Channel Telephony Recordings., , , , und . Odyssey, Seite 193-199. ISCA, (2022)MOSQUITO: Covert Ultrasonic Transmissions Between Two Air-Gapped Computers Using Speaker-to-Speaker Communication., , und . DSC, Seite 1-8. IEEE, (2018)Detecting Sabotage Attacks in Additive Manufacturing Using Actuator Power Signatures., , , , , und . IEEE Access, (2019)Null-Hypothesis LLR: A Proposal for Forensic Automatic Speaker Recognition., , und . INTERSPEECH, Seite 2849-2853. ISCA, (2017)Considering speech quality in speaker verification fusion., und . INTERSPEECH, Seite 2189-2192. ISCA, (2005)SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit., , , und . WOOT, USENIX Association, (2017)Selective Fusion for Speaker Verification in Surveillance., und . ISI, Volume 3495 von Lecture Notes in Computer Science, Seite 269-279. Springer, (2005)DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise., , , und . CoRR, (2016)Virtual fusion for speaker recognition., und . INTERSPEECH, Seite 1997-2000. ISCA, (2007)