切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于短时平均幅度和短时平均过零率的藏语语音端点检测研究
基于短时平均幅度和短时平均过零率的藏语语音端点检测研究
来源 :福建电脑 | 被引量 : 0次 | 上传用户:boymaster
【摘 要】
:
本文通过短时平均幅度和短时平均过零率相结合的方法,实现了藏语语音的端点检测,在此基础上可实现有声段和无声段的区分和音节的切分、清浊音的切分,为语音识别奠定了重要的基础,所做结果用Visual C++6.0实现。
【作 者】
:
武光利
戴玉刚
马宁
【机 构】
:
西北民族大学中国民族信息技术研究院
【出 处】
:
福建电脑
【发表日期】
:
2007年03期
【关键词】
:
藏语
短时平均幅度
短时平均过零率
端点检测
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文通过短时平均幅度和短时平均过零率相结合的方法,实现了藏语语音的端点检测,在此基础上可实现有声段和无声段的区分和音节的切分、清浊音的切分,为语音识别奠定了重要的基础,所做结果用Visual C++6.0实现。
其他文献
企业内部审计风险因素及防范措施探析
随着市场经济的发展和审计工作环境的转变,企业对于内部审计的要求也越来越高,可以说降低企业内部审计风险非常的重要。本文主要对我国目前企业内部审计存在的风险进行解析,
期刊
企业内部审计
风险因素
措施
数据挖掘方法与可视化
迄今为止,数据挖掘与知识发现软件的功能不再停留在“挖掘”这个单一功能的实现,而已延伸到数据挖掘与知识发现的过程.即包括数据的预处理、数据挖掘、模型评估与可视化;在单纯的
期刊
数据挖掘
知识发现
可视化
基于瀑布流的电子商务安全策略研究
本文从企业电子商务的网络安全环境出发,分析讨论了现行防火墙应用方案,提出了防火墙瀑布流的应用研究,旨在使防火墙重数减少,网络延迟减小,为电子商务建立一个成本低、效益
期刊
防火墙
瀑布流
网络安全
电子商务
FLASH·MX在现代教育技术中的应用
FLASHoMX软件是现代教育技术中教师制作动画的好帮手。尤其是一个参数化动画。先从整体去了解一个机构运动变化过程,它留给你一些可让你填写的“标签”,填上不同的数值,运行的样
期刊
FLASHoMX程序
机械设计课件
参数化动画
对心曲柄滑块机构
《计算机操作员考证训练》教辅软件研究和开发
本文以课题组自立项以来所做的研究开发工作为主线,对“《计算机操作员考证训练》教辅软件”的开发全过程从需求分析、目标定位、设计创意、内容设计、脚本编写、构件设计、软
期刊
软件开发
多媒体教学软件
教育技术
基于本体的中药材信息检索
本文阐述了一个中药材本体,提出一个基于本体的信息检索算法,并设计出试验原型系统。
期刊
本体
中药材
信息检索
深度优先
试析企业内控机制的建设与风险防范
摘要:文章通过对企业内控机制建设存在的问题进行了分析,找出缺乏健全的内控机制、企业过于依赖内控机制的建设和风险防范以及缺少完全的执行态度的相应解决策略,建立健全的内控机制、制定相关的制度以及提高企业内部全体人员的执行态度,以此加强企业对风险的防范,促进企业的持续发展。 关键词:内控机制;建设方法;风险防范 企业内部控制机制的建设与风险防范,两者之间有着密不可分的关系,可以说内部控制机制的建设主
期刊
内控机制
建设方法
风险防范
基于Condor检查点机制的实现
本文详细地介绍condor检查点机制和condor的工作原理,对condor的检查点机制进行了配置。通过一个具体的作业调度程序成功地测试了condor的检查点的正确性、检查点功能的可用性
期刊
CONDOR
检查点机制
进程
容错
IPv6内部网的研究
文章研究了在组建IPV6网络时,工作站、DNS服务器、FTP、WEB服务器、路由器配置所用到的技术并给出了具体的解决方案。同时提出了使用IPSEC6创建Ipv6防火墙保护通信安全。
期刊
IPV6
组网
防火墙
数据挖掘中孤立点挖掘算法研究
随着人们对数据质量、欺诈检测、网络入侵、隐私保护等问题的关注,孤立点挖掘在数据挖掘领域日益受到重视。本文在调研国内外孤立点挖掘研究算法文献的基础上,对已有各种孤立
期刊
孤立点挖掘
网络入侵
隐私保护
孤立点挖掘算法
与本文相关的学术论文