• Aucun résultat trouvé

[PDF] Top 20 Détection de mots clés dans un flux de parole

Has 3535 "Détection de mots clés dans un flux de parole" found on our website. Below are the top 20 most common "Détection de mots clés dans un flux de parole".

Détection de mots clés dans un flux de parole

Détection de mots clés dans un flux de parole

... de détection de mots clés, nous avons adopté une représenta- tion vectorielle mixte, dans laquelle chaque mot clé est représenté par un vecteur composé ... Voir le document complet

181

Détection et suivi de visages en temps Réel sur Flux Vidéo

Détection et suivi de visages en temps Réel sur Flux Vidéo

... La méthode de Viola et Jones est basée sur une approche par recherche exhaustive sur l'ensemble de l'image, qui teste la présence de l'objet dans une fenêtre à toutes les positions et à plusieurs échelles. Cette approche ... Voir le document complet

166

Modélisation spatio-temporelle pour la détection d’événements de sécurité publique à partir d’un flux Twitter

Modélisation spatio-temporelle pour la détection d’événements de sécurité publique à partir d’un flux Twitter

... Shakira et Abdolreza (2014) appliquent une méthode similaire en la bonifiant avec la technique LSH (Locality Sensitive Hashing) pour un événement spécifié lors de la requête de cueillette de tweets : la „fin du monde‟ ... Voir le document complet

95

Mesures de qualité de clustering de documents : Prise en compte de la distribution des mots clés

Mesures de qualité de clustering de documents : Prise en compte de la distribution des mots clés

... Germen [Cuxac, et al 2009], [Lelu et al. 2006] est une méthode de clustering de graphes. Elle se base sur la notion de densité du nuage des vecteurs-données. Son principe se résume en la détection des maxima de ... Voir le document complet

15

Des bons mots au bon document. Comment éduquer à l'usage des mots-clés efficaces pour accéder à la pertinence documentaire.

Des bons mots au bon document. Comment éduquer à l'usage des mots-clés efficaces pour accéder à la pertinence documentaire.

... 3. Information literacy et maîtrise de l’information. Il faut se poser la question du devenir des médiateurs dans cette redocumentarisation. Ils vont de moins en moins constituer d’intermédiaires entre l’usager et le ... Voir le document complet

5

Comprendre la lecture à l’écran : la recherche par mots-clés et l’activation d’hyperliens chez des enseignants du primaire et du secondaire

Comprendre la lecture à l’écran : la recherche par mots-clés et l’activation d’hyperliens chez des enseignants du primaire et du secondaire

... des mots inconnus, visualiser les informations lues, résoudre les informations conflictuelles et relire le texte pour améliorer la compréhension) qui sont considérés comme des stratégies métacognitives et des ... Voir le document complet

189

Caractérisation et détection de malware Android basées sur les flux d'information.

Caractérisation et détection de malware Android basées sur les flux d'information.

... de flux d’information Blare pour le système Android, la proposition d’une structure de donnée pour représenter les profils d’une application et une méthode de calcul de profil des malwares Android ainsi que de ... Voir le document complet

173

Une mesure d'intelligibilité par décodage acoustico-phonétique de pseudo-mots dans le cas de parole atypique

Une mesure d'intelligibilité par décodage acoustico-phonétique de pseudo-mots dans le cas de parole atypique

... 1.2 Limiter les effets « top-down » De façon classique, les tests d’intelligibilité sont effectués à partir de phrases ou de mots issus de listes de référence. Les limitations de ce type de test résident dans la ... Voir le document complet

10

Adaptation d'un algorithme de détection des transferts horizontaux de gènes à la détection des emprunts de mots dans les langues Indo-Européennes

Adaptation d'un algorithme de détection des transferts horizontaux de gènes à la détection des emprunts de mots dans les langues Indo-Européennes

... L ' objectif principal de ce projet de maîtrise est de déterminer les paramètres optimaux d ' utilisation de l ' algorithme adapté pour la détection des transferts horizont[r] ... Voir le document complet

130

Détection d'anomalies à la volée dans des flux de données de grande dimension

Détection d'anomalies à la volée dans des flux de données de grande dimension

... des flux de donn´ees de grande dimension avec une application sp´ecifique au Health Monitoring des moteurs ...des flux d’observations de grande dimension, puisque plusieurs mesures sont prises ` a de hautes ... Voir le document complet

141

"Trouver les mots pour le dire" : s'approprier un certain pouvoir sur l'expérience de la folie à travers la prise de parole

"Trouver les mots pour le dire" : s'approprier un certain pouvoir sur l'expérience de la folie à travers la prise de parole

... En examinant plus particulièrement les langages sur lesquels s'appuient ces récits, et les rapports de force dans lesquels s'inscrit le recours à ces idiomes, cette recherche tente de ce[r] ... Voir le document complet

153

Détection de l'hémoglobinurie paroxystique nocturne par cytométrie en flux : Validation

Détection de l'hémoglobinurie paroxystique nocturne par cytométrie en flux : Validation

... de détection (D) atteint 0,006 % pour les neutrophiles GPI-déficients et 0,009 % pour les monocytes ...la détection de cellules GPI déficientes (D = 0,008 %) contrairement aux granulocytes immatures (D = ... Voir le document complet

1

Détection du fondamental de la parole en temps réel : application aux voix pathologiques

Détection du fondamental de la parole en temps réel : application aux voix pathologiques

... le flux d’air passe librement `a travers pour atteindre la trach´ee puis les poumons pour permettre la ...la parole produite qui est la fr´equence fondamentale, li´ee intimement `a sa grandeur perceptuelle, ... Voir le document complet

136

Groupement de clés efficace pour un équilibrage de charge quasi-optimal dans les systèmes de traitement de flux

Groupement de clés efficace pour un équilibrage de charge quasi-optimal dans les systèmes de traitement de flux

... de clés est une technique utilisée dans les plateformes de traitement de flux pour simplifier le dé- ploiement parallèle d’opérateurs à ...le flux de tuples en plusieurs sous-flux disjoints, ... Voir le document complet

5

Extraction automatique des mots-clés à partir de publications scientifiques pour l'indexation et l'ouverture des données en agronomie

Extraction automatique des mots-clés à partir de publications scientifiques pour l'indexation et l'ouverture des données en agronomie

... via l’e´valuation manuelle de 140 ter- mes-candidats issus du processus de FT par une experte documentaliste. Pour ce faire, nous avons introduit la notion de pertinence selon diffe´rents crite`res (se´lectivite´, ... Voir le document complet

8

Caustiques en champ proche générées par des particules transparentes : reconstruction par holographie numérique en ligne mots clés

Caustiques en champ proche générées par des particules transparentes : reconstruction par holographie numérique en ligne mots clés

... Avec l’holographie numérique, une telle mesure peut être effectuée de trois façons : (i) en exploitant les propriétés morphologiques des particules (c.-à-d. des rela[r] ... Voir le document complet

7

Détection de la Cavitation Inertielle des Microbulles d'Agent de Contraste Ultrasonore dans un Fantôme de Flux Capillaire

Détection de la Cavitation Inertielle des Microbulles d'Agent de Contraste Ultrasonore dans un Fantôme de Flux Capillaire

... pression à la focale transmise par le traducteur utilisé en émission a été mesurée pour l’ensemble des réglages utilisés pendant l’étude. Un autre transducteur de fréquence centrale de 13MHz (fréquence nominale de 15 ... Voir le document complet

7

Pépite | Évaluation de requêtes XPath sur des flux XML avec des réseaux d’automates de mots imbriqués

Pépite | Évaluation de requêtes XPath sur des flux XML avec des réseaux d’automates de mots imbriqués

... XPath was designed to be a core language hosted by all other Xml processing languages of the W3C, and in particular for defining transformations of data trees based on node selection quer[r] ... Voir le document complet

308

Porte-parole sans parole

Porte-parole sans parole

... explique-t-elle, pour éviter que le plateau ne fasse moins quotidien, spontané, authentique en quelque sorte 1 . Au fond, même si le témoignage d'un militant a pour les journalistes l'avantage de représenter sans ... Voir le document complet

16

Utilisation de méthodes hybrides pour la détection d'intrusion paramétrée par la politique de sécurité reposant sur le suivi des flux d'information

Utilisation de méthodes hybrides pour la détection d'intrusion paramétrée par la politique de sécurité reposant sur le suivi des flux d'information

... la sécurité du système. Ce modèle a été validé par une implémentation proposée par Sekar. Néan- moins, il soure d'un inconvénient majeur puisque la mise en place de spécications pour chaque programme du système et ... Voir le document complet

49

Show all 3535 documents...