基于核K-均值聚类和支持向量机结合的说话人识别方法

来源 :第一届中国高校通信类院系学术研讨会 | 被引量 : 0次 | 上传用户:casterisme
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文提出基于核K-均值聚类方法与支持向量机的说话人识别方法,为每两个人建立一个支持向量机,对支持向量机输入的语音信号先进行核K-均值聚类,并选取有效样本作为支持向量机的输入,本文提出的聚类方法能够去更好地聚类并约简数据,提高识别率。实验比较了在用支持向量机作为分类器的情况下,本文提出的核聚类与传统聚类方法的训练速度和识别性能,验证了本文提出方法的有效性。
其他文献
为了对无线射频识别技术进行可信计算平台的接入,我们在可信网络连接使用的协议标准基础上,设计了基于分组密码CBC工作模式、ECB工作模式对消息传送提供加密,并且以ECC来加强公开密钥交换所使用的RSA机制.提出使用分组密码算法的认证模式作为身份标识的方案。通过分组密码在不同运算模式的作用下,无线射频识别由随机数生成、身份认证等模块接入可信计算平台.
对当前电子签章系统中存在的安全隐患,提出将文档作为特殊的二值图像,分别在文本内容与签章图像中嵌入数字水印,通过比较两者所含的水印值来判断文档内容的真实完整性。该水印不局限于数字签名,算法数据隐藏率高,且不影响原文档的图像质量,便于多次签章.文档传输时,采用身份认证与文档内容认证相结合的认证模型,保证系统会话的高可信度。
由于NGN网络中的各种网络的互联带来的多种用户设备接入,NGN必须有很好的接入能力,本文在ITU-T和ETSI的已有标准基础之上,建立一套完整的用户标识体系,可以通用于各种接入用户,能够唯一标识用户,保证具备较高的安全性,易于管理和运营,利于新业务的扩展,使用户与设备分离开来,用来标识用户而不受设备物理位置的拘泥.
本章分析了差分相移键控(DPSK)调制格式的调制原理,从实验上调制解调出了NRZ-DPSK,RZ33-DPSK,RZ50-DPSK,CSRZ-DPSK调制格式,得到了它们的眼图和频谱,并对它们的频谱结构进行了比较和分析。另外将调制出的各种DPSK格式输入到偏振模色散(PMD)补偿系统进行PMD补偿实验,实现了DPSK格式的PMD补偿的动态结合.
在多输入多输出(multiple input multiple output,简称MIMO)系统中,为了抑制小区间的干扰,提出了干扰协调和随机波束成形相结合的算法,并进行了计算机仿真.仿真结果表明,该算法可以在满足系统吞吐量的情况下,有效的改善边缘用户的吞吐量。
超分辨率图像重建现在已经是一个热门话题。为了从多幅低分辨率图像中重构一幅高分辨率图像,需要知道图像之间的关系。本文建立多幅静止CCD图像间的关系模型,而且通过对实拍的连续多幅CCD图像序列配准验证了该模型。最后对各种运动图像间的关系模型进行了比较,并给出了各种模型的应用范围。
在开放的网格环境中,为不同管理域之间建立信任关系并以此实现它们之间的协同工作是当前网格安全所面临的一个主要问题。为了提高网格服务的安全性和可扩展性,本文提出了网格环境下一种根据实际交往经验调整管理域间推荐信任值的算法。同时,给出了一种可行的推荐信任值综合处理方法。
本文综述了扩频通信中多相扩频序列的发展,着重介绍了多相正交序列、混沌序列,以及低/零相关区序列现有的现状及发展趋势,研究结果表明多相序列完全可以替代传统的二元扩频序列,并且具有相关性好、可用地址码多和系统实现简单等特点。
本文扼要介绍了恶意软件的定义及分类,以浏览器劫持软件为例,详细分析了恶意软件攻击和生存机理;在此基础上,结合当前最新的防御技术,给出了清除恶意软件的方法,并为用户在互联网这个复杂环境中有效防范各种恶意软件提供了一种思路。
本文针对传统索引创建方法耗时较多且节点交叠面积大这两个问题,提出了一种新的基于R树的空间索引建立方法。对空间对象的角点坐标进行二维上的线性排序,选出二维排序中跨度最小的部分对象构造一个节点,逐层建立R树索引.采用静态的批量加载技术优化空间索引结构,达到提高空间利用率和减小节点之间交叠面积的目的。实验结果表明,此方法能获得了较好的空间利用率,耗时较少,索引性能得到了提升,验证了该方法的有效性。