首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
在手语识别研究中,非特定人手语识别参数训练的样本缺乏影响了非特定人手语识别的识别率.区分性训练可以很好的弥补由于训练样本的缺乏对识别系统所造成的影响,能够提高非特定人手语识别的识别率.对区分性训练(DT)所改进的HMM参数训练模型(DT/HMM)做了全新的推导,获得了与HMM相一致齐全的DT/HMM的参数模型.在特定人识别系统上应用可区分性训练的h准则获取了h参数,将该齐全的DT/HMM的参数训练模型和h参数,应用于大词汇量的非特定人手语识别当中,加入主观经验后的非注册易混词集EXP 与MLE和EBW的非注册易混词集相比,平均识别率分别提高了10.65%和9.55%.  相似文献   

2.
基于个人计算机环境,利用可编程逻辑控制器程序开发工具GX Developer和触摸屏开发工具DT Designer构建了并联电梯控制系统的仿真平台.该平台可以实现并联电梯控制系统的软件化仿真,验证并联电梯的控制程序开发过程和工作过程.  相似文献   

3.
利用DT(Delaunay Triangulation)网格研究了彩色视频亮度和色度分量之间的相关性,提出了一种基于DT网格的彩色视频帧内编码方案.该方案仅对亮度分量Y进行DT描述,利用亮度分量Y的部分网格节点经过相似变换生成色度分量Cb或Cr的DT网格,从而节约了编码时间.实验结果表明,与对3个分量分别进行DT描述及编码的方法相比,节约了约30%的编码时间,并保持了好的解码图像,仍然比H. 263帧内编码和MPEG-4的静态纹理编码方法提供的主观质量好.  相似文献   

4.
提出了一种用于分组交换机中的缓存管理算法DT+SMA,该算法把DT和SMA结合起来,具有两者的优点。通过理论分析和仿真,得知在单优先级情况下DT+SMA比SMA的公平性更好,在多优先级情况下SMA比DT更易于实现,而且同时也能获得和DT相近的性能。  相似文献   

5.
针对DT模型基图像编码方法不能实现实时编码的不足,根据图像的多分辨率表示方法,采用分层搜索的思想,提出了一种基于MD或MV准则的图像描述中DT网格的快速生成方法,通过逐渐精细的搜索步长搜索网格节点,减少了逐点搜索的次数,从而节约了时间,提高了运算效率.实验表明,与基于MD或MV准则的一般方法相比,该方法生成DT网格的速度提高了近一倍,同时恢复图像保持了相近的质量;与其他一些方法相比,在相同的网格生成时间限制下,恢复图像的质量明显提高.  相似文献   

6.
提出了一种基于DT剖分二为维稠密匹配方法,即首先对两幅参考图像进行DT剖分,然后利用对极几何约束完成图像匹配。其特点是避开了费时费力的经典稠密匹配方法,又吸收了DT剖分的优点,有效地解决了由伸缩引起的匹配点丢失问题,既大大节省了计算时间又提高了匹配速度和精度。  相似文献   

7.
根据双重分形多孔介质孔隙分布分形维数D与孔隙迂曲分形维数DT的定义和计算公式,推导了多孔介质孔隙率的计算公式.通过孔隙率计算公式的函数图像分析了双重分形维数D和DT的变化对孔隙率的影响,分析结果表明孔隙率随多孔介质双重分形维数D和DT的增加而增大;多孔介质最大孔隙直径越大孔隙率增加的就越慢;当D+DT〈3时,多孔介质最大孔隙直径越大孔隙率就越大,但当D+DT〉3时则相反,多孔介质最大孔隙直径越大孔隙率反而越小,D+DT=3是特殊点,令D+DT→3时的孔隙率极限值为它的孔隙率.  相似文献   

8.
聚焦安全关键软件,研究基于PROMELA形式模型验证C程序中违反断言、数组越界、空指针解引用、死锁及饥饿等5类故障技术。建立C程序抽象语法树节点到PROMELA模型,验证属性相关函数到PROMELA模型的2类映射规则;根据映射规则提出由C程序自动生成PROMELA形式模型的算法,并对算法进行理论分析;针对C程序中5种故障类型,分别给出基于PROMELA模型的形式化验证方法,并分析验证的范围;覆盖各类故障的验证范围,为每类故障类型选取12个C程序案例进行实证研究,实验结果证明了方法的有效性。  相似文献   

9.
为了对异形柱框架结构进行动力时程分析,利用空间协同作用的平面子结构模型、五分段变刚度单元模型以及克拉夫退化双线型恢复力模型,采用增量法编制了异形柱框架结构非线性动力时程分析程序,将程序计算值与试验值进行了对比,验证了程序的正确性。  相似文献   

10.
针对训练样本不足时,传统物联网异常攻击检测模型精准度不足的问题,引入决策树(DT)来对深度神经网络(DNN)模型进行改进。决策树的加入,让DNN进行及特征提取时,更容易获得最优的显著特征集;同时,通过决策树还能够对特征特点进行总结,通过DNN的感知学习能力,推断出新的特征,使模型能够识别出更多的物联网行为。最后,通过仿真验证改进后的模型性能,结果表明,DT-DNN模型能够对黑洞攻击、DDoS攻击等多种物联网攻击行为进行检测,且检测具有相对较高的精确度、召回率和F1分数,证明该检测模型可应用于多种物联网攻击类型检测,具有一定的实用性。  相似文献   

11.
盘形凸轮机构CAD   总被引:3,自引:0,他引:3  
介绍了盘形凸轮机构的CAD程序设计,它具有自动校核凸轮廓线动力特性及修改参数的自诊断系统,能输出凸轮廓线的全部几何尺寸,并能自动选择比例,绘制凸轮廓线及运动规律线图  相似文献   

12.
该文提出一种自动识别汉字库结构的方法,通过程序生成访问所识别字库的C源程序.  相似文献   

13.
容错编译的方法   总被引:1,自引:0,他引:1  
在程序设计中往往会出现一些错误。对容错编译方法进行了研究,提出了C语言中可以自动纠正的错误,并介绍了用于对编译程序进行分析的SSM方法,目的是研制能够自动纠正语法错误的容错编译程序。  相似文献   

14.
介绍一个VB通用程序,该程序利用OLE自动化技术,可自动调用Excel实现由多个Grid构成的动态表格的打印。该程序特点是打印报表不用编程,特别是能满足报表结构事先未知(即动态报表)的打印。  相似文献   

15.
提出自动生成立体下拉菜单仿真程序的构想,探讨菜单程序自动生成的可行性,详细介绍了菜单程序的生成过程及其中使用的关键技术.作为一个工具软件,该生成器可减轻程序员的编程负担,大大提高编程效率和质量.  相似文献   

16.
本文介绍一种自动编程软件。不用编程语言。操作者只要熟悉4个或6个计算数据、3个附加数据以及由它们组成的输入表格就能方便地实现自动编程。  相似文献   

17.
本文介绍的软件用全屏幕编辑程序XEDTD直接在屏幕编辑方程,则自动生成初始元素表并求解,对有多组解的线性规划问题,谈软件能给出所有的最优解。  相似文献   

18.
针对判定一个程序终止性的经典方法Ranking函数法,运用半代数系统的概念,把程序终止性问题转换为求半代数系统的Ranking函数.然后运用符号计算工具DISCOV-ERER和Farkas引理,求出函数参数存在的充分必要条件,并根据符号计算理论的方法自动合成Ranking函数.通过计算代数理论的证明和试验的验证,并与其他方法做了比较,这种方法是高效合理的.  相似文献   

19.
提出了一种能自动对内存的TSR程序进行检测、释放,而管理程序本身不占用任何内存的调度管理方法。  相似文献   

20.
给出了一个用C程序自动产生哈夫曼树叶结点及对应权值的哈夫曼编码系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号