首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
综合类   10篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2005年   7篇
排序方式: 共有10条查询结果,搜索用时 31 毫秒
1
1.
语音信号中经常混有加性噪声,噪声的存在会使语音处理系统的性能急剧下降,因此语音去噪是语音信号处理中的关键技术之一.提出一种利用线性预测残差去除语音中的加性白噪声的方法,实验结果表明,该方法可以有效地去除语音信号中的加性白噪声,并且保持语音信号较好的清晰度和可懂度.  相似文献   
2.
Linux系统性能优越,可靠性强,尤其是其源代码开放用户可以根据需要任意修改系统性能的特性,可为使用者提供免费的服务,为用户节省大量的经费支出,增强了系统使用的灵活性,尤其是IP遂道技术的日益成熟,使该系统的可靠性更强.在这里主要介绍IP隧道的建立,基于Linux系统的2个文件:new tunnel.c和ipip.c,对利用隧道技术实现Linux下的虚拟专网传输不同协议下的数据包提出建议.  相似文献   
3.
基于Linux系统局域网混杂模式网卡的检测与应用   总被引:1,自引:0,他引:1  
介绍了将检测机器的网卡设置成混杂模式,通过发送ARP检测数据包,等待回应,来判断网络内是否将网卡设置成混杂模式,从而检测是否存在嗅探器的方法,通过该方法能及时发现网络内躲藏于暗处的嗅探者,早作处理,防止失泄密的发生,确保网络运行安全,这对网络用户通信保密和涉密单位文件传输的安全尤为重要,同时也为网络管理员的管理提供参考.  相似文献   
4.
DSP系统一般不依赖于操作系统,软硬件设计结合紧密.TI的大多数芯片内部都有片内掩模的Boot-loader程序,用于将用户程序通过片外EPROM、串口或I/O口等装载到片内高速RAM中,以保证程序能够在DSP中高速运行.详细分析了TI的TMS320VC5402DSP芯片的系统引导特点,并叙述了工程设计中创建系统引导表的具体步骤,给出所需的链接文件范例,并进行了必要的说明.  相似文献   
5.
基音是指人们发浊音时声带振动所引起的周期性,而声带振动频率的倒数就是基音周期.语音信号处理中精确提取特定语音的基音周期有重要的意义,基音周期的检测无论在语音信号的合成、编码还是识别方面,都起着非常重要的作用.该文依据数字语音信号的特点,设计了一种用于语音处理的层叠滤波算法,合理选择结构元素构筑了一组用于汉语语音基音轨迹平滑的层叠滤波器,仿真实验结果表明,这种方法对于随机误判点与传统的基于中值与线性平滑的组合平滑相比效果更佳,同时也证明了层叠滤波器用于语音信号研究的可行性.  相似文献   
6.
DSP芯片具有功耗小、高度并行处理的优点,针对TI公司生产的TMS320VC33的主要特性,介绍了浮点DSP芯片VC33的内部结构、时钟电路、JTAG仿真、引导程序的设计等.与以往的DSP芯片相比,VC33的特殊数字处理指令集可使它的运算速度达到150MFLOPS,75MIPS,指令周期为13ns,因此大大降低了运算时间,可以满足众多领域的实时处理要求.  相似文献   
7.
语音增强是解决噪声污染的有效方法,它的首要目标是在接收端尽可能从带噪语音中恢复纯净的语音信号.讨论强背景噪声下的基于模糊系统的语音增强方法,并与减谱法语音增强算法进行比较.计算机仿真结果表明,该方法在大大消除背景噪声的同时,消除了音乐噪声,同时保持语音信号较好的可懂度.  相似文献   
8.
介绍了一种多制式语音编解码器,完成4路语音的全双工通信.简单介绍了组成系统的核心器件——DSP芯片TMS320VC5421的硬件特点,提出实现G.729、CVSD、ADPCM算法之间的编码转换方法,并给出了算法的软硬件实现.实验结果表明,该方法以较少的运算量及较少的硬件资源获得了较高的语音编码质量,是一种灵活可行的语音编码方式.  相似文献   
9.
在以往的BP小波神经网络中,最常用的学习算法是BP算法,BP算法实质上就是梯度下降法,是一种局部搜索算法,梯度下降法使得网络极易陷入局部最小值,从而使得网络训练结果不尽人意,搜索成功概率低.取代传统的梯度下降法,利用粒子群算法对小波神经网络中的参数进行优化.然后利用基于粒子群优化(PSO)的小波神经网络进行抗噪声语音识别实验,仿真结果表明,与BP网络相比,PSO算法在迭代次数、函数逼近误差、网络性能方面均优于BP网络,系统的识别率也得到较大的提高.  相似文献   
10.
针对Linux系统存在缓冲区容易溢出的漏洞,从分析系统产生溢出漏洞的原因人手,介绍了攻击者如何利用这些漏洞进行攻击的步骤和方法,为阻止攻击者的各种攻击,采取几种相应的常用防范措施,堵塞漏洞,弥补系统本身存在的不足,保证系统安全地运行.实践证明,采用这些防御措施能取得较好的防范效果,系统的安全性大大提高,  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号