媒体安全

  1. 走近特定音频识别(之一)——让计算机分辨出“这是什么声音”
  2. 走进特定音频识别(之二)——计算机是靠什么来分辨声音种类的?
  3. 走进特定音频识别(之三)——检索 Vs 识别
  4. 走近特定音频识别(之四)—— 训练和识别
  5. 走近特定音频识别(之五)—— 音频预处理技术
  6. 音频事件识别信道自适应方法研究
  7. 音频事件识别参数优化方法

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2014/10/18/4%e5%aa%92%e4%bd%93%e5%ae%89%e5%85%a8/

(0)
adminadmin
上一篇 2014年10月18日
下一篇 2014年10月19日

相关推荐

  • 源代码安全补丁存在性测试

    本报告围绕“源代码安全补丁存在性测试”展开,聚焦于如何自动识别开源软件中的安全补丁,解决安全补丁与普通补丁混杂、厂商静默发布、攻击窗口缩短等问题,介绍了一种结构感知的检测方法——R…

    2025年7月21日
    928
  • Spectre攻击及检测

    2018年初,推测执行攻击Spectre的出现表明,一些软件尽管通过了如模糊测试、符号执行等技术的安全检测,但是在执行过程中,攻击者还是可以通过推测执行窃取重要信息。而且,推测执行…

    2022年8月12日
    1.6K
  • 个性化学习路径推荐

    随着人工智能等新兴技术在教育中广泛应用,推动了学习方式的深刻变革。面对多元化的学习需求及海量学习资源, 如何迅速完成学习目标、降低学习成本、个性化分配学习资源等问题成为限制个人和时…

    2024年4月17日
    2.1K
  • 基于LSTM-CRF的序列标注算法

        条件随机场(conditional random fields)是一种满足马尔可夫性质的条件概率图模型。它很好地解决了隐马尔可夫模型…

    学术报告 2018年1月29日
    1.4K
  • Boosting Methods

      集成学习是机器学习领域中提升单一模型学习效果的典型方法,而Boosting则是集成学习中常用且效果良好的算法之一。通过将Weak learner巧妙地组合成Strong lea…

    学术报告 2017年9月14日
    1.0K
  • 基于MPEG-2码流的非线性编辑系统编辑方法

    以本人为主提出了基于ES(基本数据流层)的视, 音频剪辑算法;基于打包数据流层的视, 音频剪辑算法;基于PES流的视, 音频同步剪辑算法。并基于这些算法实现了基于MPEG-2码流的…

    2011年10月9日
    1.1K
  • 基于图神经网络的二进制程序函数相似性检测

    二进制程序函数相似性检测常用于代码抄袭检测,同源漏洞判别,恶意软件分析等领域,本次报告主要简要介绍了基于图匹配,图嵌入的检测方法,详细介绍了基于图神经网络的相似性检测方法,最后介绍…

    2021年4月26日
    1.5K
  • 语义级代码克隆检测

    代码克隆(Code Clone),是指存在于代码库中两个及两个以上相同或者相似的源代码片段, 是软件开发中的常见现象。近年来,针对Ⅳ型克隆即语义级克隆的检测技术受到了广泛关注。主要…

    2022年10月11日
    1.5K
  • 假设检验(hypothesis testing)

      假设检验是数理统计学中根据一定假设条件由样本推断总体的一种方法,其基本思想是应用小概率原理。在假设检验中常见的P值是进行检验决策的依据之一,反映某一事件发生的可能性大小。比较常…

    学术报告 2017年10月13日
    1.3K
  • 从赋能学习到知识追踪

    人工智能的发展,驱动新赋能方式,2018年国家自然科学基金首次在信息科学部下增设“教育信息科学与技术”的专门代码(F0701),同时《地平线报告(2022高等教育版)》智能学习分析…

    2022年9月19日
    1.4K