首页--工业技术论文--无线电电子学、电信技术论文--通信论文--电声技术和语音信号处理论文--语音信号处理论文--语音识别与设备论文

说话人识别中的背景模型与得分问题研究

摘要第4-5页
Abstract第5页
第1章 绪论第12-18页
    1.1 研究背景与意义第12-13页
    1.2 说话人识别任务介绍第13-16页
        1.2.1 说话人识别的发展历程第13-14页
        1.2.2 说话人识别任务分类第14-16页
    1.3 说话人识别中背景模型和得分问题第16-17页
    1.4 本文章节安排第17-18页
第2章 基于GMM-UBM的说话人识别方法第18-31页
    2.1 概述第18页
    2.2 基于GMM-UBM的说话人识别系统框架第18-19页
    2.3 前端处理第19-24页
        2.3.1 预处理第20-21页
        2.3.2 特征提取第21-24页
    2.4 GMM模型介绍第24-29页
        2.4.1 GMM模型定义第24-25页
        2.4.2 GMM模型的参数估计第25-28页
        2.4.3 MAP自适应算法得到目标模型第28-29页
        2.4.4 GMM-UBM模型似然得分计算第29页
    2.5 系统性能评价第29-30页
    2.6 本章小结第30-31页
第3章 UBM支撑说话人集合第31-45页
    3.1 引言第31-32页
    3.2 UBM数据选择方法第32-33页
    3.3 自包容的UBM第33-35页
    3.4 UBM支撑说话人集合第35-40页
        3.4.1 UBM三元组第36-38页
        3.4.2 UBM空间三角形第38-40页
    3.5 结果验证及分析第40-44页
    3.6 本章小结第44-45页
第4章 基于OLSM的样本复制语音入侵检测方法第45-58页
    4.1 引言第45页
    4.2 说话人识别攻击防御技术研究现状第45-46页
    4.3 基于OLSM的样本复制语音攻击检测方法第46-52页
        4.3.1 机器学习中的过拟合现象第47-48页
        4.3.2 模型阶数相关的似然得分单调性第48-51页
        4.3.3 基于OLSM的样本复制语音检测模型第51-52页
    4.4 基于OLSM现象样本复制语音检测方法的应用第52-56页
        4.4.1 系统流程第53-54页
        4.4.2 对样本复制语音回放攻击的检测第54页
        4.4.3 对样本复制语音直接攻击的检测第54-56页
    4.5 实验及分析第56-57页
    4.6 本章小结第57-58页
第5章 N-Best token与GMM_t tokenizer在说话人识别中的应用第58-67页
    5.1 GMM token在语音领域的应用第58-60页
    5.2 基于GMM token配比向量得分校正的说话人识别系统第60-61页
    5.3 N-Best token在说话人识别中的应用第61-64页
        5.3.1 N-Best token的定义第61-62页
        5.3.2 N-Best token对系统性能的影响第62-64页
    5.4 GMM_t tokenizer在说话人识别中的应用第64-66页
    5.5 本章小结第66-67页
第6章 总结与展望第67-70页
    6.1 工作总结第67-68页
    6.2 工作展望第68-70页
参考文献第70-74页
附录A:NIST库UBM训练集降维后空间分布第74-76页
攻读硕士学位期间主要的研究成果第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:农村“六合彩”泛滥透视--都安瑶族自治县“六合彩”状况的调查分析
下一篇:基于图书的概念—描述词知识网络的构建及应用