Autor der Publikation

The Vulnerability Exploitation Conveying Digital Data Over Mobile Voice Call Channels.

, , , , , , , und . Wireless Personal Communications, 96 (1): 1145-1172 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Robust Measurement Validation in Target Tracking Using Geometric Structure., und . IEEE Signal Process. Lett., 17 (5): 493-496 (2010)A new collision-free pseudonym scheme in mobile ad hoc networks., und . WiOpt, Seite 1-5. IEEE, (2009)PD-FDS: Purchase Density based Online Credit Card Fraud Detection System., und . ADF@KDD, Volume 71 von Proceedings of Machine Learning Research, Seite 76-84. PMLR, (2017)A Bitwise Logistic Regression Using Binary Approximation and Real Number Division in Homomorphic Encryption Scheme., , , und . ISPEC, Volume 11879 von Lecture Notes in Computer Science, Seite 20-40. Springer, (2019)Static Malware Analysis in Encrypted Domain., und . ICTC, Seite 47-52. IEEE, (2019)A Practical Approach to Constructing Triple-Blind Review Process with Maximal Anonymity and Fairness., , und . WISA, Volume 10144 von Lecture Notes in Computer Science, Seite 198-209. (2016)A new approach to training more interpretable model with additional segmentation., , und . Pattern Recognit. Lett., (2021)ResMax: Detecting Voice Spoofing Attacks with Residual Network and Max Feature Map., , , , , , , und . ICPR, Seite 4837-4844. IEEE, (2020)Comparison of various interpolation techniques to infer localization of audio files using ENF signals., , , und . ICSSA, Seite 46-51. IEEE, (2020)The Stringball: a ball Interface with Strings for Collaborative Performance., , und . ICMC, Michigan Publishing, (2007)