Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability in speaker verification - a study of technical impostor techniques., und . EUROSPEECH, ISCA, (1999)Speaker verification in the telephone network: research activities in the cave project., , , , , und . EUROSPEECH, ISCA, (1997)On the potential threat of using large speech corpora for impostor selection in speaker verification., und . INTERSPEECH, Seite 258-261. ISCA, (2000)An overview of the PICASSO project research activities in speaker verification for telephone applications., , , , , , , , , und 2 andere Autor(en). EUROSPEECH, ISCA, (1999)Text-prompted versus sound-prompted passwords in speaker verification systems., und . EUROSPEECH, ISCA, (1997)Speaker verification with elicited speaking styles in the VeriVox project., , , , , , , und . Speech Communication, 31 (2-3): 121-129 (2000)An overview of the CAVE project research activities in speaker verification., , , , , , , , und . Speech Communication, 31 (2-3): 155-180 (2000)A comparative evaluation of variance flooring techniques in HMM-based speaker verification., , , und . ICSLP, ISCA, (1998)Rethink EE architecture in automotive to facilitate automation, connectivity, and electro mobility., , und . ICSE (SEIP), Seite 65-74. ACM, (2018)A comparison of a priori threshold setting procedures for speaker verification in the CAVE project., , , , , , und . ICASSP, Seite 125-128. IEEE, (1998)