咨询与建议

限定检索结果

文献类型

  • 4 篇 学位论文
  • 2 篇 期刊文献

馆藏范围

  • 6 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 理学
    • 3 篇 系统科学
    • 2 篇 数学
  • 2 篇 工学
    • 2 篇 控制科学与工程
    • 1 篇 机械工程

主题

  • 6 篇 ctc算法
  • 2 篇 迁移学习
  • 1 篇 自动语音识别
  • 1 篇 唇读
  • 1 篇 冗余方程
  • 1 篇 代数攻击
  • 1 篇 梯度提升决策树
  • 1 篇 端到端
  • 1 篇 鲁棒性声学模型
  • 1 篇 标注问题
  • 1 篇 注意力机制
  • 1 篇 端到端模型
  • 1 篇 分组密码算法
  • 1 篇 立方攻击
  • 1 篇 密钥恢复
  • 1 篇 二次测试
  • 1 篇 深度学习
  • 1 篇 神经网络
  • 1 篇 transformer模型
  • 1 篇 东干语语音识别

机构

  • 1 篇 山东大学
  • 1 篇 河南大学
  • 1 篇 深圳大学
  • 1 篇 西北师范大学
  • 1 篇 解放军信息工程大...
  • 1 篇 保密通信重点实验...

作者

  • 1 篇 卜凡
  • 1 篇 田松雪
  • 1 篇 张静一
  • 1 篇 周亚飞
  • 1 篇 张文政
  • 1 篇 刘茜
  • 1 篇 穆道光

语言

  • 6 篇 中文
检索条件"主题词=CTC算法"
6 条 记 录,以下是1-10 订阅
排序:
基于ctc损失的序列化梯度提升树算法及其在唇读中的应用研究
基于CTC损失的序列化梯度提升树算法及其在唇读中的应用研究
收藏 引用
作者: 刘茜 山东大学
学位级别:硕士
标注问题是指输入变量与输出变量均为变量序列的预测问题,其目的是学习一个序列模型,使它能够对未知的输入序列预测出正确的标记序列。一般来说,在传统机器学习中常使用概率图模型来解决此类问题,例如隐马尔科夫模型(HMM)、条件随机场(C... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
分组密码算法ctc的立方分析
收藏 引用
信息安全与通信保密 2012年 第7期10卷 132-135页
作者: 穆道光 张文政 保密通信重点实验室 四川成都610041
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。ctc(CourtoisToyCipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于迁移学习的东干语语音识别的研究
基于迁移学习的东干语语音识别的研究
收藏 引用
作者: 张静一 西北师范大学
学位级别:硕士
随着深度学习神经网络的兴起,人工智能成为21世纪快捷生活的潮流标志,涉及各个学科领域。作为人工智能的经典代表,语音识别技术实现了人与计算机无障碍交流的愿望,获得了快速发展并已成功应用于很多行业。然而目前语音识别技术的研究大... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
冗余方程对基于Minisat的代数攻击影响
收藏 引用
计算机工程 2010年 第1期36卷 177-180页
作者: 卜凡 解放军信息工程大学电子技术学院 郑州450004
分析基于Minisat软件的代数攻击方法,发现由该代数攻击方法对某些密码算法所建立的方程组中存在冗余方程,研究去除所有冗余方程的预处理方法,基于该方法提出先去除冗余方程,再利用Minisat软件求解无冗余方程组的代数攻击方法。实验结果... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
复杂场景下端到端的鲁棒性声学模型研究
复杂场景下端到端的鲁棒性声学模型研究
收藏 引用
作者: 田松雪 深圳大学
学位级别:硕士
近年来,语音识别技术在无噪环境下取得了突破性的进展,但在带噪环境下识别性能仍然存在下降的问题。因此,鲁棒语音识别研究受广泛的关注,如鲁棒语音特征提取、语音增强和鲁棒性声学模型等。鲁棒性声学模型是提高语音识别系统抗干扰能力... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于连接时序分类和注意力机制的端到端自动语音识别研究
基于连接时序分类和注意力机制的端到端自动语音识别研究
收藏 引用
作者: 周亚飞 河南大学
学位级别:硕士
语音识别作为人机交互的关键技术在语音搜索、语音智能控制及车载娱乐等领域得到广泛应用。端到端自动语音识别与传统自动语音识别相比较,摒弃了发音词典和语言模型,真正实现直接从语音转录成文本,解决了传统自动语音识别过程繁琐、准... 详细信息
来源: 同方学位论文库 同方学位论文库 评论