实用语音识别基础--21世纪高等院校技术优秀教材ISBN:711803746作者:王炳锡屈丹彭煊出版社:国防工业出版社本书从语音识别的基本理论出发,以“从理论到实用”为主线,讲解了国际上最新、最前沿的语音识别领域的关键技术,从语料库建立、语音信号预处理、特征提取、特征变换、模型建立等方面详细介绍了语音识别系统建立的过程,并针对语音识别系统实用化的问题,给出了一些改善语音识别系统性能的关键技术,力求语音识别能走出实验室,向实用发展。
  全书共分四个部分(17章),第一部分介绍语音识别的基本理论;
第二部分介绍实用语音识别系统建立的过程;
第三部分列举了语音识别系统工程化所需的关键技术;
第四部分对语音识别的4个主要应用领域进行了详尽的、深入浅出的讲解,并根据最新的研究与实验结果提供了大量的实际参数、图表,与实际工作联系紧密,具有很强的可操作性与实用性。
章节之间紧密配合、前后呼应,具有很强酶系统性。
同时,通过书中的研究过程和研究方法,读者能够在以后的研究工作中得到很大的启发。
  本书可作为高等院校理工科通信和信息处理及相关专业的高年级本科生和(硕士、博士)研究生的教材或参考书,也可供从事信息处理、通信工程等专业的研究人员参考。
  目录:  第1章绪论  1.1概述  1.2语音识别综述  1.3国内外语音识别的研究现状和发展趋势  参考文献  第一部分基本理论  第2章听觉机理和汉语语音基础  2.1概述  2.2听觉机理和心理  2.2.1语音听觉器官的生理结构  2.2.2语音听觉的心理  2.3发音的生理机构与过程  2.4汉语语音基本特性  2.4.1元音和辅音  2.4.2声母和韵母  2.4.3音调字调  2.4.4音节字构成  2.4.5汉语的波形特征  2.4.6音的频谱特性  2.4.7辅音的频谱特性  2.4.8汉语语音的韵律特征  2.5小结  参考文献  第3章语音信号处理方法--时域处理  3.1概述  3.2语音信号的数字化和预处理  3.2.1语音信号的数字化  3.2.2语音信号的预处理  3.3短时平均能量和短时平均幅度  3.3.1短时平均能量  3.3.2短时平均幅度  3.4短时过零分析  3.4.1短时平均过零率  3.4.2短时上升过零间隔  3.5短时自相关函数和平均幅度差函数  3.5.1短时自相关函数  3.5.2短时平均幅度差函数  3.6高阶统计量  3.6.1单个随机变量情况  3.6.2多个随机变量及随机过程情况  3.6.3高斯过程的高阶累积量  3.7小结  参考文献  第4章语音信号处理方法--时频处理  4.1概述  4.2短时傅里叶变换  4.2.1短时傅里叶变换的定义和物理意义  4.2.2基于短时傅里叶变换的语谱图及其时频分辨率  4.2.3短时傅里叶谱的采样  4.3小波变换  4.3.1连续小波变换  4.3.2二进小波变换  4.3.3离散小波变换  4.3.4多分辨分析  4.3.5正交小波包  4.4Wigner分布  4.4.1Wigner分布的定义  4.4.2Wigner分布的一般性质  4.4.3两个信号和妁Wigner分布  4.4.4Wigner分布的重建  4.4.5Wigner分布的实现  4.5小结  参考文献  第5章语音信号处理方法--倒谱同态处理  5.1概述  5.2复倒谱和倒谱  5.2.1定义  5.2.2复倒谱的性质  5.3语音信号的倒谱分析与同态解卷积  5.3.1叠加原理和广义叠加原理  5.3.2同态解卷特征系统和同态解卷反特征系统  5.3.3同态解卷系统  5.3.4语音的复倒谱及同态解卷  5.4避免相位卷绕的算法  5.4.1最小相位信号法  5.4.2递归法
2025/2/21 15:39:21 11.75MB 语音识别
1
该压缩包内有四个软件,第一个是安信可串口调试助手、第二个是安信可网络调试助手app(Android版本)、第三个是安信可网络调试助手(PC版本)、第四个是烧录WiFi固件工具。
这四个软件,让ESP8266的配置与应用更加得心应手。
1
全面支持如下Web漏洞的扫描:SQL注入(SQLInjection)跨站脚本(XSS)不安全的对象引用(Unsecureobjectusing)本地路径泄露(Localpathdisclosure)不安全的目录权限(Unsecuredirectorypermissions)服务器漏洞如缓冲区溢出和配置错误(Servervulnerabilitieslikebufferoverflowandconfigureerror)敏感目录和文件扫描(Possiblesensitivedirectoriesandfilesscan)备份文件扫描(Backupfilesscan)源代码泄露(Sourcecodedisclosure)命令执行(CommandExecute)文件包含(FileInclude)Web木马后门(Webbackdoor)敏感信息(Sensitiveinformation)等等......第一步:安装JSky_setup_3.5.1.905_15DaysTrial.exe第二步:安装完先别运行,找到它的根目录第三步:把“需要替换的破解版“里面的jsky替换根目录里的jsky第四步:运行即可!
2025/2/19 21:55:57 61.11MB Web漏洞扫描
1
ThinkingInJava第四版练习题答案(包含线程等完整版);
按章节整理好的
2025/2/18 2:25:48 45B Thinking In Java 第四版
1
目录第一章导论第二章ArcGIS应用基础第三章空间数据采集组织第四章空间数据转换与处理第五章空间数据可视化表达第六章GIS空间分析导论第七章矢量数据空间分析第八章栅格数据空间分析第九章三维分析第十章地统计分析第十一章水文分析第十二章空间分析建模
2025/2/14 8:19:30 12.01MB GIS
1
考研复试和一个学长买的,第四章缺失,希望和大家补充分享
2025/2/12 15:23:42 2.65MB 天大数据库
1
电力拖动运动控制系统第四版配套课件--陈伯时
2025/2/11 7:07:10 13.89MB 自动化
1
C++网络编程实例文件,里面包含各个章节的C++源码。
第一章网络通信基础第二章认识Windows编程模型第三章网络基本应用在VC++中的实现第四章串口通信及其实例第五章应用层协议及编程实例第六章传输层协议及编程实例第七章网络层协议和数据链路层第八章Internet通信原理以及编程实例第九章基于WindowsAPI的虚拟终端实现第十章多线程网络文件传输的设计与实现第十一章防火墙的设计与实现第十二章邮件转发器第十三章telnetbbs
2025/2/9 1:58:43 2.27MB C++ 网络编程 实例 源码
1
这本书研究控制算法的人一定知道,不必多言。
此电子书是完整的电子版(全英文版),取之于互联网,因此也把这份难得的好资料分享给大家。
啰嗦一句,这本书的知识结构基本上是自我包容的,学过线性空间(或者矩阵论)的人可以直接阅读。
如果有一点泛函基础更好。
以下是目录(英文目录太长,以下是翻译后的摘录):符号与注释缩写表第一章绪论第二章线性代数第三章线性动态系统第四章性能指标第五章反馈系统的稳定性和性能第六童性能极限第七章模型降阶的平衡截断法第八章Hankel范数逼近第九章模型不确定性和鲁棒性第十章线性分式变换第十一章结构奇异值第十二章镇定控制器的参数化第十三章代数Riccati方程第十四章H2最优控制第十五章线性二次型优化第十六章H∞控制:简单情况第十七章H∞控制:一般情形第十八章H∞回路成形第十九章控制器降阶第二十章固定结构控制器第二十一章离散时间控制参考文献索引
2025/2/4 9:33:26 4.22MB Robust Control Optimal Control
1
包含:《ProgramminginC》-StephenG.Kochan中文:《C语言编程:一本全面的C语言入门教程》第三版中文版,第三版英文版,第四版英文版
2025/2/4 1:16:44 37.31MB C语言 Programming
1
共 1000 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡