期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
Log-gamma函数在有理点的值和e~απ的超越性
1
作者 吴丹尧 李娟 袁平之 《黑龙江大学自然科学学报》 CAS 北大核心 2013年第3期287-289,295,共4页
Γ(x):=integral fromn=0 to ∞(e^(-t)t^(x-1)dt),x>0为gamma函数。设f(x):=logΓ(x)+logΓ(1-x),x∈Q(0,12]。证明如果存在有理数y0∈Q(0,12],使得f(y0)=logΓ(y0)+logΓ(1-y0)∈Q,则集合{eαπ|α∈珚Q}中恰好有一个代数数,即e-f(... Γ(x):=integral fromn=0 to ∞(e^(-t)t^(x-1)dt),x>0为gamma函数。设f(x):=logΓ(x)+logΓ(1-x),x∈Q(0,12]。证明如果存在有理数y0∈Q(0,12],使得f(y0)=logΓ(y0)+logΓ(1-y0)∈Q,则集合{eαπ|α∈珚Q}中恰好有一个代数数,即e-f(y0)π,且e-f(y0)π=sinπy0。 展开更多
关键词 log—gamma函数 超越数 代数数
下载PDF
一种改进的多尺度Harris特征点检测方法 被引量:16
2
作者 徐贤锋 檀结庆 《计算机工程》 CAS CSCD 2012年第17期174-177,共4页
多尺度Harris方法检查到的特征点存在很多冗余点,虽然Harris-Laplace方法可以除去一些冗余点,但是还会出现一个局部结构内存在多个特征点的情况或一个特征点代表多个不同尺度的局部结构。为此,提出一种改进的方法,在检测多尺度Harris特... 多尺度Harris方法检查到的特征点存在很多冗余点,虽然Harris-Laplace方法可以除去一些冗余点,但是还会出现一个局部结构内存在多个特征点的情况或一个特征点代表多个不同尺度的局部结构。为此,提出一种改进的方法,在检测多尺度Harris特征点时进行跟踪分组,使代表同一个局部结构的特征点被分为一组,用归一化的Laplace函数去除冗余点,再利用点的度量值选出最能代表该局部结构的特征点。实验结果证明,该方法能够有效去除冗余点,在模糊和旋转变换时性能优于Harris-Laplace方法,具有尺度不变的特性。 展开更多
关键词 Harris特征点 Harris-Laplace算子 尺度空间 log函数 跟踪分组
下载PDF
基于改进卷积神经网络算法的语音识别 被引量:25
3
作者 杨洋 汪毓铎 《应用声学》 CSCD 北大核心 2018年第6期940-946,共7页
为了解决传统卷积神经网络识别连续语音数据时识别性能较差的问题,提出一种改进的卷积神经网络算法。该方法引入Fisher准则以及L2正则化约束,在反向传播调整参数阶段,既保证参数误差的最小化,又确保分类以后的样本类间分布较分散,类内... 为了解决传统卷积神经网络识别连续语音数据时识别性能较差的问题,提出一种改进的卷积神经网络算法。该方法引入Fisher准则以及L2正则化约束,在反向传播调整参数阶段,既保证参数误差的最小化,又确保分类以后的样本类间分布较分散,类内分布较集中,同时保证网络权值具有合适的数量级以有效缓解过拟合问题;采用一种更符合生物神经元激活特性的新型log激活函数进行卷积神经网络的优化,进一步提高语音识别的正确率。在语音识别库TIMIT以及THCHS30上的实验结果表明,相较于传统卷积神经网络算法,该文提出的改进算法能较好地提高语音识别率,且泛化能力更强。 展开更多
关键词 语音识别 卷积神经网络 FISHER准则 L2正则化 log激活函数
下载PDF
ID3算法中的公式改进 被引量:1
4
作者 李梅 张志军 《电脑知识与技术》 2018年第10Z期20-20,28,共2页
在ID3算法中,主要是计算出各个属性的信息增益,比较信息增益的大小,选择最大取值的属性作为分裂节点,从而生成决策树,但是在计算时,需要多次调运log函数,计算量特别大,对决策树的生成有一定的影响。本文主要利用幂级展开式对log函数进... 在ID3算法中,主要是计算出各个属性的信息增益,比较信息增益的大小,选择最大取值的属性作为分裂节点,从而生成决策树,但是在计算时,需要多次调运log函数,计算量特别大,对决策树的生成有一定的影响。本文主要利用幂级展开式对log函数进行改进,以此来提高计算速度。 展开更多
关键词 信息熵 log函数 改进
下载PDF
确定LSRBF神经网络隐节点数的单调指数法 被引量:1
5
作者 吴成茂 《西安邮电学院学报》 2005年第1期93-97,共5页
针对仅利用训练样本输入信息进行非监督聚类来确定LSRBF神经网络隐层节点数存在的不足,本文提出了基于训练样本输入输出全部信息的修正单调指数法来确定LSRBF神经网络隐层节点数。实验结果表明,该方法是可行的。
关键词 log—sigmoid函数 RBF神经网络 隐层节点数 单调指数
下载PDF
BBSXP新漏洞三珠连发
6
作者 siglos 《黑客防线》 2004年第11期41-44,共4页
BBSXP的最新版本是5.0,之前很多的版本都有非常明显的安全问题,经过“黑客”们的一番折腾,好像新版本中剩下的能简单利用的SQL注入漏洞已经不多了,再次体现了安全上的进步归功于攻击者不懈努力的巧妙理论。很多朋友认为BBSXP写得... BBSXP的最新版本是5.0,之前很多的版本都有非常明显的安全问题,经过“黑客”们的一番折腾,好像新版本中剩下的能简单利用的SQL注入漏洞已经不多了,再次体现了安全上的进步归功于攻击者不懈努力的巧妙理论。很多朋友认为BBSXP写得不怎么样,从纯软件的评估角度来说,BBSXP基本上不合格。不过就国内论坛这一大块代码编写水平普遍低下的格局而言,它也不算最差的,BBSXP要想出人头地,急需的大概是一个整体设计方面的人而不是路修修补补,堵那没完没了的漏洞。 展开更多
关键词 BBSXP 安全漏洞 log函数 数据库 SQL 漏洞分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部