Autor der Publikation

Lightweight Voice Spoofing Detection Using Improved One-Class Learning and Knowledge Distillation.

, , , und . IEEE Trans. Multim., (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An anonymous authentication scheme for mobile communication., , , und . WCNIS, Seite 359-364. IEEE, (2010)A secure and efficient privacy-preserving data aggregation algorithm., , , und . J. Ambient Intell. Humaniz. Comput., 13 (3): 1495-1503 (2022)Deterministic Constructions of Compressed Sensing Matrices From Unitary Geometry., , , und . IEEE Trans. Inf. Theory, 67 (8): 5548-5561 (2021)A (k, t, n) Verifiable Multi-secret Sharing Scheme Based on Adversary Structure., , , , und . KSII Trans. Internet Inf. Syst., 8 (12): 4552-4567 (2014)Robust ID based mutual authentication and key agreement scheme preserving user anonymity in mobile networks., , , und . KSII Trans. Internet Inf. Syst., 10 (3): 1273-1288 (2016)Efficient Post-Quantum Secure Network Coding Signatures in the Standard Model., , , und . KSII Trans. Internet Inf. Syst., 10 (5): 2427-2445 (2016)Certificateless Designated Verifier Anonymous Aggregate Signature Scheme for Healthcare Wireless Sensor Networks., , und . IEEE Internet Things J., 8 (11): 8897-8909 (2021)Sparse General Non-Negative Matrix Factorization Based on Left Semi-Tensor Product., , , , , und . IEEE Access, (2019)Verifiable Threshold Authorization for Scalable and Secure Digital Rights Management., , , und . J. Softw., 8 (6): 1526-1535 (2013)Short lattice signatures with constant-size public keys., , , und . Secur. Commun. Networks, 9 (18): 5490-5501 (2016)