全文获取类型
收费全文 | 4825篇 |
免费 | 117篇 |
国内免费 | 220篇 |
专业分类
系统科学 | 59篇 |
丛书文集 | 195篇 |
教育与普及 | 46篇 |
理论与方法论 | 8篇 |
现状及发展 | 19篇 |
综合类 | 4835篇 |
出版年
2024年 | 26篇 |
2023年 | 72篇 |
2022年 | 64篇 |
2021年 | 85篇 |
2020年 | 64篇 |
2019年 | 64篇 |
2018年 | 36篇 |
2017年 | 74篇 |
2016年 | 80篇 |
2015年 | 129篇 |
2014年 | 210篇 |
2013年 | 198篇 |
2012年 | 218篇 |
2011年 | 304篇 |
2010年 | 269篇 |
2009年 | 338篇 |
2008年 | 373篇 |
2007年 | 356篇 |
2006年 | 345篇 |
2005年 | 271篇 |
2004年 | 253篇 |
2003年 | 211篇 |
2002年 | 210篇 |
2001年 | 181篇 |
2000年 | 139篇 |
1999年 | 107篇 |
1998年 | 104篇 |
1997年 | 93篇 |
1996年 | 57篇 |
1995年 | 51篇 |
1994年 | 41篇 |
1993年 | 36篇 |
1992年 | 32篇 |
1991年 | 31篇 |
1990年 | 16篇 |
1989年 | 14篇 |
1988年 | 5篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有5162条查询结果,搜索用时 78 毫秒
61.
“在合肥打造语音产业基地,‘十一五’期间在美国纳斯达克上市,每年培养100名研究生……”为逐步实现战略目标,科大讯飞公司启动人才战略。广揽国内科技贤才。 相似文献
62.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献
63.
混响声场中语音识别方法研究 总被引:1,自引:4,他引:1
免提式话筒语音识别系统是语音识别走向实用的目标之一.实现这一系统,首先要解决房间效应引起的混响问题.通过讨论室内混响声场中语音的特点,提出用鲁棒性特征参数——滤波规整的Mel频率倒谱参数(FNMFCC,即MFCC参数在对数功率谱域进行低通滤波,倒谱域进行均值减,并用标准差加权进行非线性规整,采用这3种措施来消除混响引起的语音参数的变化.识别方法用矢量量化法,用4组无混响数码语音进行训练,对特定人无混响和4种混响声场中共150组数码音的平均识别率达到98.7%.提出的这一新方法在不降低无混响音识别率的情况下,提高了混响声场的语音识别率.该方法不仅识别率高,而且运算量小、所需内存空间小。易于做成小型实用的快速识别系统. 相似文献
64.
65.
此设计旨在完成语音数据库系统的语音标注工作,定义了标注件的格式和标注系统的主要功能。 相似文献
66.
设计了数字化语音教室学生终端的解决方案,分析了硬件双核结构的特点,结合CPU两个内核不同的体系结构,在DSP内核上连接A/D,D/A模块实现语音信号I/O通道以及实时实现语音编解码算法,在ARM内核上移植了μC/OS-Ⅱ嵌入式操作系统,H.323应用系统、键盘,显示器等用户接口模块均由μC/OS-Ⅱ统一管理和调度,语音终端综合应用了嵌入式软件设计技术,多媒体技术,计算机微处理器技术和网络技术,也可以作为Internet网络多革体终端的基础。 相似文献
67.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
68.
刘桂江 《安庆师范学院学报(自然科学版)》2003,9(3):60-62
在delphi环境里可利用MicrosoftSpeechSDK调用语音引擎,创建ActiveX控件,从而使得在Authorware环境下通过该ActiveX控件间接实现语音功能。 相似文献
69.
基于PHP的网络化车辆管理系统的设计与实现 总被引:3,自引:0,他引:3
介绍了基于PHP的现代车辆管理系统的解决方案,重点描述了利用PHP实现WEB页面与数据库访问的技术方案、系统安全性与系统实时响应技术等。采用PHP和MySQL开发的车辆管理系统实践表明基于PHP的网络化管理系统具有良好的可操作性、可移植性和可扩展性。 相似文献
70.
IC卡数据加密的研究与实现 总被引:4,自引:1,他引:4
为使IC卡(Integrated Circuit Card)在实际应用中更加安全、可靠,采用数据加密标准DES(Data Eneryption Standard)的改进算法3DES(Triple DES),结合HASH函数SHA-1(Secure Hash Algorithm-1),通过Microsoft Visual Basic6.0可视化开发工具,实现了SLE4442型IC卡数据的完全加密和成功解密。使用的双密钥总长度是传统DES加密方法的2倍,有效弥补了DES算法密钥太短的不足,增强了抗“穷举”(brute force)能力,且生成和管理密钥的方法简单、安全,切实可行。 相似文献