说话人确认的失配补偿研究.pdf

说话人确认的失配补偿研究.pdf

ID:51200294

大小:12.05 MB

页数:94页

时间:2020-03-20

说话人确认的失配补偿研究.pdf_第1页
说话人确认的失配补偿研究.pdf_第2页
说话人确认的失配补偿研究.pdf_第3页
说话人确认的失配补偿研究.pdf_第4页
说话人确认的失配补偿研究.pdf_第5页
资源描述:

《说话人确认的失配补偿研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、中国科学技术大学硕士学位论说话人确认的失配补偿研究作者姓名:学科专业:导师姓名:完成时间:丁聪敏电路与系统郭立教授唐建讲师二O一二年五月八日文UniversityofScienceandTechnologyofChinaAdissertationformaster’SdegreeResearchonMismatchCompensationofSpeakerVerificationAU坊or’SName:speciality:一’SUDerVlSOr:1_、●1.‘rlnlslaedtlme:CongminDingC

2、ircuitsandSystemsProf.LiGuoDr.JianTangMay8tll,2012中国科学技术大学学位论文原创性声明本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的成果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或撰写过的研究成果。与我一同工作的同志对本研究所做的贡献均已在论文中作了明确的说明。作者签名:签字日期:中国科学技术大学学位论文授权使用声明作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学拥有学位论文的部分使用权,即:学校有权按有关规定向国

3、家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入《中国学位论文全文数据库》等有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。本人提交的电子文档的内容和纸质论文的内容相一致。保密的学位论文在解密后也遵守此规定。么开口保密(年)作者签名:王整!煦签字日期:塑垒晕塑塑导师签名:签字日期:2堑!:!!乡摘要互联网的快速发展方便了我们的生活,同时也给我们的个人信息安全敲响了警钟。我们银行卡里的钱可能被非法分子盗用,我们在网上的个人信息可能被黑客窃取并用于犯罪。越来越

4、多的事实告诉我们,我们需要找到一种不易被窃取和模仿的身份验证方法来保护我们的权益。文本无关的说话人确认作为一种身份验证方法,近几十年来一直得到广泛的研究。文本无关的说话人确认不限定说话内容而便于使用,但也正是因为此,加之采集方式和采集环境的变化,造成了失配的多方面可能。NIST实验表明,失配是降低说话人确认系统性能的重要因素。所以文本无关的说话人确认至今却还没有在市场上得到广泛应用。本文针对失配问题,进行了深入研究。分析了已有的失配补偿技术,在此基础上提出了两种提高系统性能的失配补偿方法,同时通过新的建模方法在一定

5、程度上降低了说话人识别建模所需的空间。本文主要内容如下:一、分析了说话人确认建模的主流方法GMM.UBM的基本原理。GMM.UBM是通过在建模时提供基准,以及在测试时通过说话人模型得分和UBM得分相减操作而起到语音类失配补偿的作用。对已有的特征域、模型域和得分域的失配补偿算法进行了简单的介绍,同时也分析了各种失配补偿法的优缺点。二、针对现有失配补偿方法的不足,提出了Z.cosine方法。该方法首先用本征音方法进行语音类失配补偿,再采用类内方差规整方法进行信道失配补偿,最后把经过语音类失配补偿和信道失配补偿的说话人因

6、子作为说话人模型,测试时采用了简洁有效的余弦评分。该方法对系统性能有一定的提升,说话人建模所占用的存储空间相比其他方法要小很多。三、研究了基于GMM.UBM的简化因子分析法结合支持向量机的失配补偿方案(Y_SVM)。先用简化因子分析法进行失配补偿,再把经过失配补偿的说话人因子作为SVM的输入特征矢量并建立SVM模型。不同于通常做法,本文不将GMM超矢量而是把剔除了说话人GMM超矢量之间共同部分后所剩下的不同部分作为SVM的输入特征矢量。该本方法能有效地对系统进行失配补偿。关键词:失配补偿说话人因子模型类内方差规整余

7、弦评分因子分析支持向量机摘要IIAbstractmrapiddevelopmentoftheInternetnotonlymakesourlifemoreconvenient,butalsoalarmsthesecurityofourpersonalinfomadon.,nlemoneyinourbankcardmaybeembezzledillegally;onlineinformationmaybestolenbythehackerstocarryoutcriminalacts.Moreandmorefacts

8、tellUSthatweneedtofindanewauthenticationmethod,whichisdifficulttostealandimitate,toprotectOUrinterests.Text-independentspeakerverification,asanewauthentication,hasbeenextensivelyst

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。