Autor der Publikation

Feature extraction method of fractional cosine and sine transform for speaker recognition.

, und . ICECS, Seite 1-4. IEEE, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

iKey: An Intelligent Key System Based on Efficient Inclination Angle Sensing Techniques., , , , und . WASA, Volume 10874 von Lecture Notes in Computer Science, Seite 284-295. Springer, (2018)Detecting Top-k Active Inter-Community Jumpers in Dynamic Information Networks., , , , und . DASFAA (1), Volume 10827 von Lecture Notes in Computer Science, Seite 538-546. Springer, (2018)Achieving Effective $k$ -Anonymity for Query Privacy in Location-Based Services., , , , , und . IEEE Access, (2017)An Efficient Social Event Invitation Framework Based on Historical Data of Smart Devices., , , und . BDCloud-SocialCom-SustainCom, Seite 229-236. IEEE Computer Society, (2016)Pushing the Limits of Fewshot Anomaly Detection in Industry Vision: Graphcore., , , , und . ICLR, OpenReview.net, (2023)Efficient String Similarity Search on Disks., und . ICYCSEE, Volume 503 von Communications in Computer and Information Science, Seite 48-55. Springer, (2015)The Roles of Social Network Mavens., , , , und . MSN, Seite 1-8. IEEE Computer Society, (2016)Differentially Private k-Anonymity: Achieving Query Privacy in Location-Based Services., , , , , und . IIKI, Seite 475-480. IEEE Computer Society, (2016)Real3D-AD: A Dataset of Point Cloud Anomaly Detection., , , , , , , und . NeurIPS, (2023)Cognitive Approach for Location Privacy Protection., , , , , , und . IEEE Access, (2018)