限定检索结果

检索条件"作者=蒋盛益"
15 条 记 录,以下是1-10 订阅
视图:
排序:
基于MFCC特征提取和改进SVM的语音情感数据挖掘分类识别方法研究
收藏 引用
《计算机应用与软件》2020年 第8期37卷 160-165,212页
作者:张钰莎 蒋盛益湖南信息学院电子信息学院湖南长沙410151 广东外语外贸大学信息学院广东广州510006 
设计一种语音情感数据挖掘分类识别方法。对语音情感信号进行预处理,进一步从语音话语中提取Mel频率倒谱系数(MFCC)和Mel能谱动态系数(MEDC);使用支持向量机(SVM)来分类不同的情绪状态,如愤怒、快乐、悲伤、中立、恐惧等,并基于径向基函...
来源:详细信息评论
基于MapReduce的相似矩阵并行构造
收藏 引用
《计算机工程与设计》2021年 第5期42卷 1368-1375页
作者:罗莉霞 蒋盛益湖南信息学院电子信息学院湖南长沙410151 广东外语外贸大学信息科学与技术学院广东广州510006 
随着用户数量与数据体量的飞速增长,传统基于相似性矩阵构造的协同过滤算法求解效率低下。针对这一问题,提出一种基于MapReduce框架下的并行相似矩阵构造算法。依据基于改进的局部敏感哈希(locality sensitive Hashing,LSH)算法将项目...
来源:详细信息评论
FOXBASE中几个概念的辩正
收藏 引用
《邵阳学院学报(社会科学版)》1996年 第5期 65-68页
作者:蒋盛益邵阳师专 
本文对FOXBASE教科书中几个错误或不合适的内容进行了澄清。
来源:详细信息评论
设计矩阵列降秩时线性模型的影响分析
收藏 引用
《衡阳师专学报》1998年 第3期19卷 8-11页
作者:蒋盛益衡阳师范高等专科学校数学系衡阳421008 
讨论设计矩阵列降秩时,线性回归模型的影响分析。通过线性变换,将列降秩的影响分析转换为列满秩的影响分析。
来源:详细信息评论
跨语言智能学术搜索系统设计与实现
收藏 引用
《山东大学学报(工学版)》2011年 第5期41卷 63-68页
作者:庞观松 张黎莎 蒋盛益广东外语外贸大学国际工商管理学院广东广州510006 卡迪夫大学卡迪夫商学院 广东外语外贸大学信息学院广东广州510420 
学术搜索是一种行业化的搜索引擎,因其缺乏个性化、智能化的服务,使得用户的学术文献检索效率低下,海量的数字学术资源得不到充分利用。本研究跨语言智能学术搜索系统的设计与实现,旨在让用户可以在尽可能短的时间内找到所需学术资源。...
来源:详细信息评论
数据流挖掘算法研究综述
收藏 引用
《计算机工程与设计》2005年 第5期26卷 1130-1132,1169页
作者:蒋盛益 李庆华 李新华中科技大学计算机学院 
流数据挖掘是数据挖掘的一个新的研究方向,已逐渐成为许多领域的有用工具。在介绍数据流的基本特点以及数据流挖掘的意义的基础上,对现有数据流挖掘算法的主要思想方法进行了总结,并指出了这些方法的局限性。最后对数据流挖掘的发展方...
来源:详细信息评论
基于中间件的统一验票系统
收藏 引用
《电脑知识与技术》2014年 第8X期10卷 5692-5694页
作者:郑琪 蒋盛益广东外语外贸大学思科信息学院广东广州510006 
为了解决一场演出的票务委托多家票务公司销售而造成票务信息不统一,无法通过验票终端统一验票的问题,设计开发了票务中间件,所有票务信息通过票务中间件进行集中和共享。详细介绍了基于中间件进行统一验票的信息处理流程和系统设计。
来源:详细信息评论
基于综合优先度和主机信息的暴雨灾害主题退火爬虫算法
收藏 引用
《计算机科学》2019年 第2期46卷 215-222页
作者:刘景发 李帆 蒋盛益南京信息工程大学计算机与软件学院南京210044 广东外语外贸大学信息科学与技术学院广州510006 
如今,互联网集成的与暴雨灾害相关的信息多种多样,然而人工搜索网页信息的效率不高,因此网络主题爬虫显得十分重要。在通用网络爬虫的基础上,为提高主题相关度的计算精度并预防主题漂移,通过对链接锚文本主题相关度、链接所在网页的主...
来源:详细信息评论
闸机验票系统的设计与开发
收藏 引用
《福建电脑》2014年 第11期30卷 27-28,163页
作者:郑琪 蒋盛益广东外语外贸大学信息学院广东广州010050 
随着闸机验票系统在很多门票收费场所的广泛应用,对闸机验票系统的可靠性、实时性、灵活性的要求也越来越高。本文介绍了一种离线与在线相结合闸机验票系统的设计与开发方法,较好地满足了上述的需求。
来源:详细信息评论
基于数据挖掘的协议分析检测模型
收藏 引用
《计算机工程与设计》2005年 第7期26卷 1701-1703,1826页
作者:李庆华 赵延喜 蒋盛益华中科技大学国家高性能计算中心湖北武汉430074 
针对现有入侵检测系统的不足,根据入侵和正常访问模式的网络数据表现形式的不同以及特定数据分组的出现规律,提出按协议分层的入侵检测模型,并在各个协议层运用不同的数据挖掘方法抽取入侵特征,以达到提高建模的准确性、检测速度和克服...
来源:详细信息评论
聚类工具 回到顶部