一、一种简单有效的说话人身份认证方法(论文文献综述)
李佳慧[1](2021)在《基于同态加密的声纹认证隐私保护技术研究》文中进行了进一步梳理随着智能设备的普及以及科技的迅猛发展,传统的身份验证方式,如ID卡、密码、签名等已经不能满足人们对数据安全以及信息保护的要求。目前大多数的生物特征系统是将用户的特征信息直接存储或进行用户身份的认证,很容易遭到攻击,从而导致用户信息的泄露。因此,构造一种安全可靠的生物特征识别方案是人们关注的热点问题。其中构建一个安全的数据模板及评分标准成为关键。与其他生物特征相比,声纹识别具有无接触、信息量大、成本低廉等优点,是一种具有良好实用价值和研究潜力的身份认证技术,因此本文选择对声纹识别技术的隐私保护进行研究。本文的主要工作有以下几个方面:(1)关于声纹识别的特征信息的安全与隐私问题,本文设计了一种基于随机映射技术的声纹模板保护方法。该方法基于身份向量(identity Vector,i-Vector)和线性判别分析技术(Linear discriminant analysis,LDA),提出一种改进的随机映射技术。通过对随机映射算法的改进以及对声纹特征信息的处理,构造了一种声纹识别的模板保护方案,用户可以在随机域注册并完成声纹识别。我们通过已知的中文数据集对所提出的方法进行了实验仿真,实验表明,该方法基本不影响声纹识别的准确性,且也能有效保证语音数据的安全。(2)在保证声纹特征信息的基础上,认证阶段时的打分标准的安全性成为我们关心的主要问题。本文提出了基于安全两方计算的余弦判别器的隐私保护。首先提取用户的身份特征并进行归一化,然后通过安全两方计算协议与余弦相似度结合,以到达保护判别器的目的。该方案也相对减少了计算量和时间消耗,对恶意语音的访问有一定的限制。
刘勇[2](2021)在《基于深度学习的声纹识别关键技术研究》文中提出随着社会的进步与互联网技术的快速发展,身份认证技术的应用场景愈加复杂,传统的身份认证技术已不能满足人们的现实需求,社会亟需一种安全且便捷的身份认证技术。声纹识别技术是生物识别技术的一种,较传统的身份认证技术具备着更高的安全性与便捷性,并且相对于人脸识别、指纹识别等其它生物识别技术其应用成本与隐私侵犯性更低、更容易被人们接受,因此声纹识别技术是一种极具应用前景的身份认证技术。声纹识别技术虽然有着诸多优点,但是传统的声纹识别技术却存在着实现过程复杂、识别准确率低等问题。近年来,随着人工智能的快速发展,深度学习方法以其优越的性能正逐渐取代声纹识别领域中传统的统计学习方法,并成为声纹识别领域的研究热点。本文主要研究了基于深度学习的声纹识别方法,将时空融合的特征提取方法与通道注意力机制引入声纹识别领域并提出了三种声纹识别方法,分别为基于ResNet-GRU的声纹识别方法、基于ECA-DenseNet的声纹识别方法以及基于ECA-DenseNet-GRU的声纹识别方法。本文的创新内容如下:(1)本文提出了一种基于ResNet-GRU的声纹识别方法。考虑到声纹特征本质上是一个时间序列数据,部分方法在特征提取过程中仅采用CNN提取其空间特征是存在一定缺陷的。与此同时,当采用RNN对较长的时间序列数据直接进行特征提取时,由于模型的复杂度较高,训练时收敛速度通常较为缓慢。因此本文结合了CNN与RNN的优点,首先对声纹特征采用残差网络(ResNet)进行高层特征的提取,在获取空间特征的同时降低特征图的尺寸,然后进一步采用门控循环神经网络(GRU)对特征图进行时序特征的提取。实验结果表明,本文提出的基于ResNet-GRU的声纹识别方法的识别能力明显优于基线方法,并且相对于仅提取空间特征或时序特征的声纹识别方法性能上也存在着较大的性能提升。(2)本文提出了一种基于ECA-DenseNet的声纹识别方法。一般情况下,当采用CNN对声纹特征进行空间特征提取后将会得到一个较深的特征图,而特征图中各通道在声纹识别过程中的贡献度是不同的,因此本文采用了ECA-Net通道注意力机制对特征图各通道的权重进行了重新分配。同时考虑到密集卷积神经网络(DenseNet)相对于ResNet在不同层之间的连接更加紧密,并且鼓励特征重用,降低了模型的参数量,因此本文考虑进一步采用DenseNet作为声纹特征的空间特征提取网络。最终的实验结果表明,基于DenseNet的声纹识别方法相对于基于ResNet的声纹方法识别性能更高,且占用的磁盘空间更少;本文提出的基于ECADenseNet的声纹识别方法的识别能力也明显优于基线方法。(3)本文提出了一种基于ECA-DenseNet-GRU的声纹识别方法。实验结果表明,本文提出的基于ECA-DenseNet-GRU的声纹识别方法的识别能力远优于基线方法,并且相对于基于ResNet-GRU的声纹识别方法与基于ECA-DenseNet的声纹识别方法在性能上也存在着较大的提升。随后,本文对基于ECA-DenseNet-GRU的声纹识别方法的训练方法进一步改进,采用加性角度间隔损失函数(Arc Face)作为网络训练的代价函数,使得识别性能得到进一步提升。本文提出的三种声纹识别方法较基线方法在识别性能上均有所提升,为短语音声纹识别技术提供了新的思路以及解决方案,具有一定的学术研究价值。
落红卫[3](2021)在《移动互联网身份认证关键技术研究》文中指出随着移动互联网的快速发展,以及与云计算、物联网等新兴技术的深度融合,移动互联网已经渗透到工作和生活的各个方面。身份认证作为网络与信息安全的基石,已经成为移动互联网业务应用安全的第一道防线,不同的业务应用对其提出了差异化需求。支持多类别、多级别的身份认证,以满足不同类型、不同规模的移动互联网业务应用的差异化身份认证需求成为了移动互联网身份认证的重要发展方向。本文以建立面向移动互联网的多级可信身份认证技术方案为目标,对移动互联网身份认证关键技术进行了深入研究:首先,针对应用场景多样化和安全需求差异化,提出了一种具备智能风控的多因子身份认证技术;其次,针对最前沿的基于深度学习的说话人验证系统,提出了利用对抗性实例进行安全性检测方法;最后,针对典型的移动互联网应用场景,分别设计了一种基于椭圆曲线密码的三因子身份认证协议和一种基于硬件令牌的物联网身份认证模型。本文的主要贡献如下:(1)提出了一种具备智能风控的多因子身份认证技术,用于满足大规模多级可信身份认证需求。首先提出了一种具备智能风控的多因子身份认证技术架构,并针对大规模身份认证场景提出了轻量级身份认证服务接入方案;然后针对多因子联合身份认证进行设计,以保证身份认证安全的情况下尽可能降低对用户的打扰;随后提出基于深度学习的身份认证风险控制;最后给出了具备智能风控的多因子身份认证技术的具体应用案例。(2)提出了一种针对基于深度学习的说话人验证系统的安全性检测方法。首先,介绍了基于深度学习的说话人验证系统实现原理,随后相应地设计了一个新的损失函数来部署一个对抗性实例生成器,并生成具有轻微扰动的对抗性实例,然后利用这些对抗性实例来欺骗说话人验证系统以达到安全性检测的目的,最后通过具体测试实验获取我们设计系统的安全性检测性能指标。(3)设计了一种基于椭圆曲线密码的三因子身份认证协议。首先分析了高敏感应用场景身份认证面临的安全威胁并提出了相应的身份认证需求。然后以Mo等人的方案为例,指出其协议遭受窃取验证表攻击、拒绝服务攻击、离线猜测攻击和临时秘密值泄露攻击,随后提出了一种基于椭圆曲线加密并具备离线认证中心的三因子身份认证方案。该方案继承了现有方案的优点,并可以应用于包括用户设备、云服务器和注册中心的移动互联网身份认证系统。通过安全性分析表明,所设计的方案可以抵抗已知攻击,并具备用户友好性。通过性能分析比较表明,我们所提出的方案具有更小的计算和通信开销,并提供更多的安全属性。(4)设计了一种基于硬件令牌的物联网身份认证模型。首先分析了物联网面临的安全威胁并提出了相应的身份认证需求,继而提出了一种基于网关的双因子身份认证(Gateway-based2nd Factor,G2F)方案。该方案基于FIDO的通用第二因子协议(Universal 2nd Factor,U2F),将FIDOU2F协议中防篡改的硬件令牌,与以网关为中心的物联网架构相结合。该硬件令牌可以与网关节点和移动互联网应用服务器同时进行交互,实现了物联网身份认证的高安全性和高效率,并降低了对服务提供商的依赖性,同时保护物联网设备免受恶意攻击。之后,我们将G2F原型应用在商业化的阿里云上并进行了实际测试评估,安全和性能的测评结果表明:G2F实现了基于硬件令牌的轻量快速物联网身份认证,并能抵御已知针对物联网设备管理身份认证的安全攻击。
陈青梅[4](2021)在《基于深度学习的反欺骗声纹识别系统设计与实现》文中提出随着信息技术的迅速发展和个人数据的蓬勃增长,对信息的访问控制和隐私保护一直是人们关注的热点。由于不同人的发声器官在形状、大小等结构上各不相同,且每个人都有着自己独特的发声习惯,使得每个人的声音听起来都独具自己的特点,能够根据一个人的声音来确定其身份。语音也是人类日常沟通交流最直接、普遍的方式,通过说话人的语音进行说话人身份的识别或验证安全便捷,易于大规模推广。在电子支付、智能门锁、安防等信息安全领域,声纹识别技术已逐渐成为身份认证方式的主流趋势。虽然声纹识别相关的研究已取得了巨大的进展,但离投入真实应用还存在一些待解决的问题。声纹识别系统的实际应用,往往是在复杂多样的应用环境中且面临着多种类型的未知欺骗语音,主要的欺骗语音通常由语音合成、语音转换以及录音重放等方法得到。传统的声纹识别系统缺乏对输入语音的欺骗性检测,欺骗语音的攻击会极大程度上降低系统的安全性能。针对以上问题,本文提出了一种基于深度学习的反欺骗声纹识别算法。该算法对语音提取多张不同窗口设置的语谱图特征作为输入,多张不同分辨率的语谱图有利于从原始语音中获取更充分、全局的信息,并基于深度残差网络和通道注意力特征融合机制从语音中提取高层次的语音表征,实现对输入语音的欺骗性检测以及说话人身份验证。该算法在公开语音数据集ASVSpoof 2019上进行了一系列对比实验,结果证明了本文提出的多分辨率语谱图结合深度学习模型能够有效检测多种类型的欺骗语音。在该算法基础上,本文设计与实现了基于深度学习的反欺骗声纹识别系统,并详细描述了系统相关的需求分析、系统架构组成以及各层工作的流程,在论文的最后对反欺骗声纹识别系统内各个组成模块的设计以及具体功能作用进行了详细的阐述。
苏靖婷[5](2021)在《基于SOPC的声纹识别系统的设计与现》文中研究表明“无监督”身份认证的时代已经到来,快速准确便捷的实现身份认证,不仅能够方便人们的生活,还能保障个人权益。以往常见的身份认证方法普遍存在被“冒名顶替”的风险。因此,生物特征识别技术应运而生。其中声音作为人类携带的自然属性,采用“非接触式”的认证方式,使身份认证更加便捷,且对硬件要求简单,在刑侦、金融、军事、智能设备等领域,可以被广泛应用。SOPC(片上可编程系统)是一种以FPGA(现场可编程门阵列)为基础,通过软硬件结合的方式实现的系统。具有安全高效、成本低廉、易于维护等优势。故基于SOPC技术设计、实现本系统。本文设计实现了基于SOPC的声纹识别系统。主要内容包括基于FPGA的硬件模块的设计实现以及将各模块集成为SOPC系统两大部分。硬件部分包含预处理和特征提取两个模块。预处理模块包括预加重模块、分帧模块、加窗模块和端点检测模块,实现了对语音信号的初步处理,消除了噪音并增强了有用信息。特征提取模块包括FFT模块、功率谱模块、Mel滤波模块、LOG模块和DCT模块,实现了从经过预处理后的语音信号中提取出能够表达说话人独有个性的特征。并结合Nios II处理器,设计集成了SOPC系统。经测试结果表明,所实现的声纹识别系统有效可行。
苑新宇[6](2021)在《说话人辨认加速方法研究》文中指出说话人辨认需要把所有待辨认语音的声纹模型与辨认集中所有的说话人模型进行全交叉生成辨认列表,然后根据生成的辨认列表,对待辨认语音的声纹模型和说话人的声纹模型进行似然分计算,然后对似然分进行排序,从而找出最高或者前几高的似然分。但是这样进行说话人辨认将导致总体的计算时间过久,因为每次辨认需要一定的时间,在说话人数目过于庞大的时候,把每个待辨认语音与所有说话人进行全交叉计算似然分将导致很大的计算开销,时间效率低下。本文在闭集文本无关的说话人辨认上进行加速方法的探索和研究,提出了两种方法进行说话人辨认的提速工作:其一是使用双层参考说话人模型的方式,利用某种聚类算法把模型库中的目标说话人聚类得到多组的聚类中心,也就是参考说话人模型,参考说话人模型具有同一组内说话人模型的共性特征。在辨认时,计算待辨认语音与所有说话人模型的似然分,根据似然分选择相似程度最高的一组再进行辨认,最终找到与待辨认语音最相似的说话人模型。这个过程减少了总体的辨认次数,达到了说话人辨认加速的目的。其二是将说话人表征进行二进制编码,同时保留说话人的个性特征,把原先在流式空间中计算语音特征和说话人特征似然分,改成了在二进制汉明空间计算似然分,在计算似然分时在汉明空间使用近似最近邻搜索算法查找说话人表征,度量方式分别采用汉明距离和地球移动距离,由于在二进制线性空间中似然分计算比正常的流式空间快的多,相当于把每次辨认的时间减小,总体的说话人辨认效率也相应的有较大提升。实验结果证明,本文所提出的分别利用聚类和二进制的方式进行优化说话人辨认的计算方式,能够有效的缩短辨认时间。
王琪[7](2021)在《灰狼算法优化的核极限学习机在说话人识别中的应用研究》文中研究表明当今社会基于人类特征提取的生物认证技术不断发展,说话人识别作为其中之一,是通过发音人的声音来辨别身份的。该生物认证技术也被叫做声纹识别,其核心内容是将语音样本信号中提取出的能代表发音人身份的信息进行处理进而实现对各类别说话人的识别。由于近年来生物认证方法在机器学习的推动下获得了巨大进展,有着广阔的发展前景和重要的研究价值,说话人识别也深受其影响,学者们逐渐从基于传统方法的说话人识别的研究方向转移到基于机器学习方法的说话人识别中来。本文提出了一种基于灰狼算法优化的核极限学习机应用于说话人识别的方法,通过选取合适的语音样本数据集,提取数据集中的声音特征并进行降维,将降维之后的数据集置于灰狼算法优化的核极限学习机模型中进行训练。最后,将测试样本作为训练后系统的输入,进行匹配计算、结果比对。首先,进行语音样本数据的采集,选择15名实验者在安静的环境下进行每人30~40条语音数据的采集工作,并将采集到的语音样本数据统一处理为9秒左右的WAV格式文件,为了降低说话人识别系统的复杂度,将得到的数据进行特征处理,为说话人身份的识别提供了真实的实验数据。其次,将经过特征处理后的语音样本数据集分为两类,一类作为训练集用于说话人识别系统的学习,一类作为测试集用于比较说话人身份的识别结果。提出了极限学习机模型后,又通过公式推导和理论分析详细研究了核极限学习机模型,通过对一组随机样本数据进行识别,并且在识别中选取不同的传统机器学习方法进行了对比实验,表明了核极限学习机的训练速度和准确率远远优于传统机器学习方法。最后,为了追求更好的识别准确率,引入了群智能优化算法中的灰狼优化算法,实验结果表明,基于灰狼算法优化的核极限学习机在识别精度和收敛速度方面优于其他群智能算法优化的网络模型,并在灰狼算法的迭代优化中寻求最优解,使一次实验中对于说话人识别的最大识别准确率为94.76%,平均识别准确率为93.17%,且各类别说话人的声音辨别准确率均在85%以上,结果说明了改进后的网络模型相比核极限机网络模型有更好的识别精度,表明了基于灰狼算法优化的核极限学习机网络模型有更好的分类特性,验证了本文所提出的基于灰狼算法优化的核极限学习机网络模型在说话人识别应用中的良好发展前景。
闫琛[8](2021)在《声音感知安全机理与攻击和防护关键技术研究》文中进行了进一步梳理感知技术的飞速发展促使物联网与真实物理世界更广泛地交互连接,使无人驾驶、智能家居、语音助手等智能应用成为可能。然而,感知的安全风险在过去尚未得到足够重视。传感器是感知技术的核心组件,由于其复杂度和智能化程度普遍较低,它们非常容易遭受来自物理世界的“换能攻击”,导致感知结果发生错误。上层系统通常仅考虑传感器的有限噪声和误差,默认测量结果是可信的,这种对硬件的盲目信任将导致传感器一旦被攻击,后续的决策和执行环节都可能发生错误,从而使其所在的物联网设备系统的安全遭受威胁。因此,传感器是亟须关注的物联网新型脆弱点,需要系统地了解感知安全的风险和机理,进行系统防护,使传感器可以在复杂多变的环境中可靠地测量,保障物联网与物理世界的交互安全。本文针对物联网的感知安全问题,研究感知安全的内在机理,并以声音感知为切入点,研究语音采集和声波测量两类代表性场景中的攻击和防护关键技术,为声音感知安全问题提出了相应的解决方案。·感知安全机理建模与分析:传感器种类繁多,具有多元异构的硬件设计方案和复杂多变的换能原理,同时,针对传感器的攻击方式具有信号多模态、传播多路径、作用多机理等特点,难以进行统一的描述和作用机理分析,限制了对感知安全问题的深入理解。本文首先对感知安全问题进行剖析,定义感知过程可能遭受的换能攻击的方式、方法和威胁模型。为准确理解感知安全机理,本文从传感器的信号转换、传递和处理通路出发,将感知信号在传感器中从输入到输出所经历的通路抽象为由换能器、信号处理电路、模数转换器三个主要部分组成的信号链,进而构建传感器模型。在此模型的基础上,构建换能攻击模型,实现对换能攻击作用机理的统一描述与分析。·基于器件非线性的无声语音指令攻击:语音采集常用于智能语音助手等物联网的各类语音系统,系统通过麦克风实现对用户语音信号的采集。本文发现语音采集可能遭受攻击,存在语音采集结果不可信的问题。通过对麦克风传感器进行感知安全机理分析,本文首次发现由于麦克风硬件固有的非线性特性导致的安全问题,该硬件缺陷广泛存在于现有的语音采集设备中。攻击者通过利用器件的非线性特性,可以在被攻击的麦克风信号通路中产生交调失真,导致麦克风的输出信号包含输入信号中不存在的信号频率。本文深入研究麦克风的此类安全脆弱性,首次设计了“海豚音攻击”,该攻击可以通过超声波无声地向语音采集系统中注入有声的语音信号,使语音助手接收到无声语音指令,从而以隐蔽的方式控制智能设备。·基于声场的语音欺骗攻击检测:除了以上攻击,语音采集系统同时面临语音欺骗攻击等多种攻击方式,攻击者可以通过录音重放、语音合成、语音转换等技术模仿用户的语音指令,绕过说话人验证系统对语音助手进行控制,造成严重的安全隐私风险。海豚音攻击与此类攻击的共性特征是均利用扬声器或换能器设备产生攻击信号,与人体发声方式有巨大差异。为应对此类威胁,本文提出基于声场的语音欺骗攻击检测方法,该方法通过手机内置的双麦克风对语音进行采集,并基于双通道音频计算语音反映的声场特征“场纹”。本文通过深入的仿真和实验研究发现,不同的发声体由于物理发声结构的差异,其产生的声音存在独特的声场空间能量分布特征,系统可以通过场纹对不同的发声体(例如人与音箱、超声波发生器以及其他人)进行区分,有效检测语音欺骗攻击,实现可信的语音采集。·面向无人驾驶超声波避障的攻击与防护:声波测量常用于无人驾驶汽车等场景,系统通过超声波测距传感器实现对障碍物的检测和测距,为自动驾驶的决策和控制提供重要感知信息。本文发现超声波避障存在测距结果不可信的问题,攻击者可以通过发射超声波攻击信号,使传感器无输出或精确控制其测量结果。本文通过对超声波测距传感器进行模糊测试和逆向分析,发现现有超声波传感器的安全缺陷,首次提出并实现了针对超声波避障的阻塞攻击和两类欺骗攻击方法,并在11款超声波传感器和7款真实汽车上进行了攻击验证,发现攻击可严重影响自动驾驶安全,例如使自动驾驶状态下的特斯拉汽车与障碍物发生碰撞。为防御此类攻击,本文设计了基于单传感器和多传感器的安全防护机制,同时实现了攻击检测、可靠测距和攻击者定位,有效地提高了超声波避障的安全性。
刘乐,邬晓钧,郑方[9](2020)在《金融领域中的声纹识别应用》文中指出在金融领域,生物识别已经被广泛应用于各身份认证环节中,相比于传统方法优势明显,但其仍旧存在着较多风险。声纹识别在应用过程中,结合多特征融合、声纹鉴伪及意图检测等方法有效降低了其在金融领域应用过程中的风险,覆盖的应用场景也越来越广。同时,金融领域中的声纹评测方法也从单一指标的评测方式转向整体系统评测的方式。此外,行业标准的制定和发布也对声纹识别应用在金融领域的发展进程产生了极大的促进作用。
梁宁欣[10](2020)在《基于时域信号的端到端的说话人识别算法研究》文中研究说明随着科学技术的高速发展,网络信息化时代下社会对信息安全的需求日益增长。如何准确识别某个人的身份,更好地保护个人的信息安全是智能化时代亟待解决的关键问题。生物特征识别作为一种利用人的生理和行为特征来进行个人身份认证的技术,因其兼具生物特征方便、安全和高效的特点逐渐获得越来越多的关注。其中,说话人识别技术,又称声纹识别技术是生物特征识别领域的热门研究方向之一,具备声纹语音特征稳定、唯一、便于采集等优点,被广泛应用于人机交互、身份识别等现实场合中。深度学习的引入进一步促进了说话人识别技术的发展,基于神经网络的端到端的说话人识别技术吸引了众多科研工作者,然而,目前端到端的说话人识别系统普遍采用“分而治之”的流程:即先从原始语音信号中提取出传统的语音特征,如梅尔频率倒谱系数,再基于传统的语音特征进行说话人分类器网络的训练。这种方法通常依赖于人工设计固定的、复杂的传统语音声学特征,并且传统语音特征的提取和说话人识别模型的训练往往是单独进行的,并未从整体的角度出发,难以实现语音特征提取及说话人识别分类的共同优化。因此如何有机地结合说话人语音特征的提取器和说话人识别的分类器,实现端到端的说话人识别算法是有必要的同时又是极富挑战性的课题。针对上述问题,本文提出了一个新的端到端的说话人识别框架:基于时域卷积直接从原始时域信号提取语音特征,并搭建基于深度神经网络的说话人分类器模型,从而实现说话人的身份识别。本文的主要工作有:第一,提出了一个新的基于时域信号的端到端的说话人识别框架,即联合语音特征提取器、基于深度神经网络(Deep Neural Networks,DNN)的分类器、AM-Softmax和Triplet损失函数的说话人识别框架。该识别框架能够实现共同优化语音特征的提取和说话人的识别分类,并达到稳定、准确的说话人识别目的。第二,提出了一种新的基于时域卷积的语音特征提取方法,该方法能够从原始的时域信号中学习提取出一种有效的时间域语音特征表达(Raw-Front Feature),并且可以替代传统的固定语音特征嵌入到说话人识别系统中,提高了直接从时域信号中提取语音特征的准确性和鲁棒性。第三,为验证本文提出的新的语音特征提取方法的可行性,以及该方法在端到端说话人识别框架中的可移植性,本文搭建了多个将时间域语音特征(Raw-Front Feature)作为输入和不同深度神经网络作为分类模型的文本无关说话人识别系统,探讨了基于时域卷积的语音特征提取方法在端到端的说话人识别技术上的应用。在开源数据集CSTR VCTK Corpus和TIMIT上的大量实验结果对比和分析表明,本文提出的新的基于时域信号的端到端的说话人识别框架能够分别取得1.93%和9.61%的等错误率(Equal Error Rate,EER),实现了良好的说话人识别准确率性能。并且相比于传统的语音特征方法,本文提出的时间域语音特征表达在固定分类器模型实验配置下,能够获得更低的EER值。
二、一种简单有效的说话人身份认证方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种简单有效的说话人身份认证方法(论文提纲范文)
(1)基于同态加密的声纹认证隐私保护技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题的研究背景与意义 |
§1.2 国内外研究现状 |
§1.2.1 声纹识别的发展历程 |
§1.2.2 声纹识别特征的模板保护 |
§1.3 本文工作以及内容安排 |
第二章 预备知识 |
§2.1 声纹识别技术 |
§2.1.1 声纹识别系统框架和基本原理 |
§2.1.2 声纹识别常用特征 |
§2.1.3 声纹识别主要模型 |
§2.2 随机映射相关知识 |
§2.2.1 Johnson-Lindenstrauss引理 |
§2.2.2 随机映射 |
§2.3 本章小结 |
第三章 基于随机映射技术的声纹识别模板保护 |
§3.1 引言 |
§3.2 方案设计 |
§3.2.1 基于随机映射技术的声纹模板保护定义 |
§3.2.2 改进的随机映射声纹模板保护方法 |
§3.3 性能分析 |
§3.3.1 实验结果分析 |
§3.3.2 有效性和安全性分析 |
§3.4 本章小结 |
第四章 基于安全两方计算的余弦判别器的隐私保护 |
§4.1 引言 |
§4.2 预备知识 |
§4.2.1 安全两方计算 |
§4.2.2 基于余弦相似度和同态加密的模板保护 |
§4.3 基于安全两方计算的余弦相似度比较的嵌入 |
§4.3.1 本文方案 |
§4.3.2 实验结果分析 |
§4.3.3 安全性分析 |
§4.4 本章小结 |
第五章 总结与展望 |
§5.1 全文总结 |
§5.2 研究展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(2)基于深度学习的声纹识别关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究历史与发展现状 |
1.2.1 研究历史 |
1.2.2 发展现状 |
1.3 本文的研究内容与结构安排 |
2 本文相关工作 |
2.1 声纹识别 |
2.1.1 基本概念 |
2.1.2 声纹识别基本框架 |
2.2 声纹识别相关工作 |
2.2.1 预处理 |
2.2.2 声纹参数 |
2.2.3 传统声纹识别模型 |
2.3 深度学习理论 |
2.3.1 深度神经网络 |
2.3.2 卷积神经网络 |
2.3.3 循环神经网络 |
2.3.4 激活函数 |
2.3.5 损失函数 |
2.3.6 过拟合 |
2.4 本章小结 |
3 基于深度学习的声纹识别方法 |
3.1 基线方法 |
3.1.1 基于DNN的声纹识别方法 |
3.1.2 基于VGGNet的声纹识别方法 |
3.1.3 基于LSTM的声纹识别方法 |
3.2 数据集 |
3.3 实验设置与评价指标 |
3.3.1 实验设置 |
3.3.2 评价指标 |
3.4 实验结果与分析 |
3.4.1 实验结果 |
3.4.2 实验分析 |
3.5 本章小结 |
4 时空融合的特征提取方法 |
4.1 基于ResNet的声纹识别方法 |
4.1.1 ResNet |
4.1.2 网络结构 |
4.2 基于ResNet-GRU的声纹识别方法 |
4.2.1 GRU |
4.2.2 网络结构 |
4.3 实验结果与分析 |
4.3.1 实验结果 |
4.3.2 实验分析 |
4.4 本章小结 |
5 结合时空融合与注意力机制的特征提取方法 |
5.1 基于ECA-DenseNet的声纹识别方法 |
5.1.1 ECA-Net |
5.1.2 DenseNet |
5.1.3 网络结构 |
5.2 基于ECA-DenseNet-GRU的声纹识别方法 |
5.3 实验结果与分析 |
5.3.1 基于ECA-DenseNet的声纹识别方法 |
5.3.2 基于ECA-DenseNet-GRU的声纹识别方法 |
5.3.3 加性角度空隔损失函数的应用 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录及研究成果 |
(3)移动互联网身份认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作及结构安排 |
1.3.1 本文的主要工作 |
1.3.2 本文的结构安排 |
第二章 具备智能风控的多因子身份认证技术 |
2.1 前言 |
2.2 研究动机和相关工作 |
2.3 具备智能风控的多因子身份认证技术框架 |
2.4 轻量级身份认证服务接入 |
2.5 多因子联合身份认证 |
2.5.1 多因子身份认证强度分析 |
2.5.2 基于数据共享的联合身份认证 |
2.6 基于深度学习的身份认证风险控制 |
2.6.1 用户行为大数据分析 |
2.6.2 身份认证风险控制 |
2.7 应用案例 |
2.8 本章小结 |
第三章 说话人验证系统的安全性检测方法 |
3.1 前言 |
3.2 研究动机和相关工作 |
3.3 基础知识 |
3.3.1 说话人验证基础知识 |
3.3.2 损失函数TE2E和GE2E |
3.4 对抗性实例生成器系统设计 |
3.4.1 对抗性实例攻击模型 |
3.4.2 对抗性实例技术需求 |
3.4.3 对抗性实例剪辑函数 |
3.4.4 广义相关攻击损失函数 |
3.4.5 隐蔽相关攻击损失函数 |
3.5 性能分析 |
3.5.1 实验设置 |
3.5.2 性能指标 |
3.5.3 攻击特性 |
3.6 攻击和防御讨论 |
3.6.1 对抗性实例欺骗攻击的探索 |
3.6.2 针对对抗性实例欺骗攻击的防御 |
3.7 本章小结 |
第四章 基于椭圆曲线密码的三因子身份认证协议 |
4.1 前言 |
4.2 研究动机和相关工作 |
4.3 已有相关方案分析 |
4.3.1 已有方案回顾 |
4.3.2 已有方案缺陷 |
4.4 基于椭圆曲线密码的三因子身份认证协议 |
4.4.1 系统架构 |
4.4.2 具体协议描述 |
4.5 安全性与性能分析 |
4.5.1 安全性分析 |
4.5.2 性能分析 |
4.6 本章小结 |
第五章 基于硬件令牌的物联网身份认证模型 |
5.1 前言 |
5.2 研究动机和相关工作 |
5.3 基于硬件令牌的物联网身份认证模型设计 |
5.3.1 相关背景知识 |
5.3.2 安全风险分析 |
5.3.3 模型设计原则 |
5.3.4 具体模型描述 |
5.4 安全性与性能分析 |
5.4.1 实验评估设置 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
缩略语 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(4)基于深度学习的反欺骗声纹识别系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 声纹识别技术研究现状 |
1.2.1 技术概述 |
1.2.2 国内外研究现状 |
1.3 反欺骗攻击技术研究现状 |
1.3.1 概述 |
1.3.2 国内外研究现状 |
1.4 主要研究内容 |
1.5 论文章节结构 |
1.6 本章小结 |
第二章 相关技术介绍 |
2.1 语音信号预处理 |
2.1.1 预加重 |
2.1.2 分帧 |
2.1.3 加窗 |
2.2 特征提取 |
2.2.1 线性预测编码 |
2.2.2 线性预测倒谱系数 |
2.2.3 梅尔频率倒谱系数 |
2.3 识别算法 |
2.3.1 矢量量化 |
2.3.2 高斯混合-通用背景模型 |
2.3.3 联合因子分析 |
2.3.4 身份向量i-vector |
2.3.5 d-vector |
2.4 评价指标 |
2.4.1 ROC曲线 |
2.4.2 等错误率 |
2.5 欺骗攻击与反欺骗技术 |
2.5.1 录音重放 |
2.5.2 语音合成 |
2.5.3 语音转换 |
2.6 本章小结 |
第三章 基于深度学习的反欺骗声纹识别算法 |
3.1 特征提取 |
3.1.1 分帧加窗 |
3.1.2 快速傅里叶变换 |
3.1.3 多分辨率语谱图 |
3.2 反欺骗声纹识别模型 |
3.2.1 深度残差网络ResNet |
3.2.2 通道注意力模型 |
3.3 实验结果与分析 |
3.3.1 数据集 |
3.3.2 实验结果 |
3.4 本章小结 |
第四章 基于深度学习的反欺骗声纹识别系统设计与实现 |
4.1 系统需求分析 |
4.1.1 功能性需求分析 |
4.1.2 性能需求分析 |
4.2 系统概要设计 |
4.2.1 系统结构设计 |
4.2.2 系统工作流程 |
4.3 系统详细设计与实现 |
4.3.1 用户交互模块 |
4.3.2 预处理模块 |
4.3.3 特征提取模块 |
4.3.4 语音表征模块 |
4.3.5 数据存储模块 |
4.3.6 欺骗检测模块 |
4.3.7 说话人验证模块 |
4.3.8 系统实现 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 本文研究总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
(5)基于SOPC的声纹识别系统的设计与现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 声纹识别发展与研究现状 |
1.3 技术难点及主要工作 |
1.4 论文章节安排 |
第二章 系统关键技术 |
2.1 声纹识别技术 |
2.1.1 声纹识别的分类 |
2.1.2 声纹识别流程 |
2.2 SOPC系统设计方法 |
2.2.1 基于FPGA的 SOPC技术简介 |
2.2.2 Nios II软核处理器 |
2.2.3 Avalon架构 |
2.2.4 SOPC系统设计开发流程 |
第三章 声纹识别系统总体设计 |
3.1 系统功能设计 |
3.1.1 系统功能需求与分析 |
3.1.2 系统功能划分与流程设计 |
3.2 系统硬件平台 |
3.2.1 Cyclone II FPGA |
3.2.2 语音信号采集模块 |
第四章 声纹识别系统的硬件设计与实现 |
4.1 预处理模块 |
4.1.1 预加重模块 |
4.1.2 分帧模块 |
4.1.3 加窗模块 |
4.1.4 端点检测模块 |
4.2 MFCC特征参数提取模块 |
4.2.1 FFT模块 |
4.2.2 功率谱模块 |
4.2.3 Mel滤波模块 |
4.2.4 LOG模块 |
4.2.5 DCT模块 |
4.2.6 动态特征模块 |
第五章 基于SOPC的声纹识别系统实现与功能测试 |
5.1 预处理模块的集成 |
5.2 MFCC特征参数提取模块的集成 |
5.3 SOPC系统的集成 |
5.4 系统板级调试验证 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
(6)说话人辨认加速方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 说话人辨认综述 |
1.2 研究现状 |
1.3 研究工作概述 |
1.4 论文组织结构 |
第2章 说话人辨认基线系统 |
2.1 特征提取 |
2.1.1 预加重 |
2.1.2 分帧和加窗 |
2.1.3 端点检测 |
2.1.4 离散傅里叶变换 |
2.1.5 对数计算和离散余弦 |
2.2 说话人表征 |
2.2.1 i-vector |
2.2.2 x-vector |
2.3 后端打分 |
2.3.1 余弦相似度 |
2.3.2 欧式距离 |
2.3.3 LDA、PLDA等 |
2.4 性能评价指标 |
2.4.1 说话人确认 |
2.4.2 说话人辨认 |
2.5 实验与分析 |
2.5.1 i-vector |
2.5.2 x-vector |
2.6 小结 |
第3章 基于参考说话人模型的说话人辨认剪枝加速算法 |
3.1 基于参考说话人模型的剪枝算法 |
3.1.1 参考说话人模型构建 |
3.1.2 加速比计算方法 |
3.1.3 聚类类簇数目 |
3.1.4 评价指标 |
3.2 使用K-means聚类的参考说话人模型的说话人辨认加速 |
3.2.1 K-means聚类算法 |
3.2.2 实验与分析 |
3.3 基于层次聚类的说话人辨认加速 |
3.3.1 层次聚类算法 |
3.3.2 实验与分析 |
3.4 基于谱聚类的说话人辨认加速 |
3.4.1 谱聚类算法 |
3.4.2 实验与分析 |
3.5 小结 |
第4章 基于二进制编码的说话人辨认加速方法 |
4.1 局部敏感哈希技术概述 |
4.1.1 局部敏感哈希函数族 |
4.1.2 几种局部敏感哈希函数族简介 |
4.2 使用局部敏感哈希对说话人表征进行二进制编码 |
4.2.1 说话人表征编码前后对比 |
4.3 汉明空间中的距离度量 |
4.3.1 汉明距离 |
4.3.2 实验 |
4.3.3 地球移动距离 |
4.3.4 实验 |
4.4 小结 |
第5章 总结与展望 |
5.1 论文工作总结 |
5.2 下一步研究与展望 |
参考文献 |
致谢 |
(7)灰狼算法优化的核极限学习机在说话人识别中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 说话人识别的国内外研究现状 |
1.2.2 极限学习机的国内外研究现状 |
1.3 本文主要研究内容 |
第2章 语音样本数据的采集与处理 |
2.1 语音样本数据的采集 |
2.2 语音样本数据的预处理 |
2.2.1 信号采样 |
2.2.2 预加重 |
2.2.3 分帧和加窗 |
2.2.4 快速傅里叶变换 |
2.3 语音样本数据的特征处理 |
2.3.1 梅尔频率倒谱系数特征提取 |
2.3.2 主成分分析降维 |
2.4 本章小结 |
第3章 说话人识别系统模型的构建 |
3.1 机器学习在说话人识别中的应用 |
3.1.1 极限学习机 |
3.1.2 核极限学习机 |
3.2 传统的机器学习网络模型 |
3.2.1 支持向量机网络模型 |
3.2.2 反向传播神经网络模型 |
3.3 实验仿真 |
3.3.1 说话人识别系统模型的构建 |
3.3.2 核极限学习机与传统网络模型的对比实验 |
3.4 本章小结 |
第4章 灰狼算法优化的说话人识别系统模型的实现 |
4.1 灰狼算法优化的核极限学习机实现说话人识别 |
4.2 其他群智能算法对核极限学习机的优化 |
4.2.1 遗传算法 |
4.2.2 粒子群算法 |
4.3 实验结果分析 |
4.3.1 识别性能评价标准 |
4.3.2 采用准确率评价标准对比三种算法 |
4.3.3 采用训练耗时评价标准对比三种算法 |
4.4 本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术成果 |
致谢 |
(8)声音感知安全机理与攻击和防护关键技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 物联网与感知 |
1.1.2 感知安全 |
1.1.3 声音感知安全 |
1.2 国内外研究现状 |
1.2.1 感知安全研究 |
1.2.2 语音攻击 |
1.2.3 语音安全防护 |
1.3 研究目标、挑战与思路 |
1.4 研究内容 |
1.4.1 感知安全机理建模与分析 |
1.4.2 语音采集安全 |
1.4.3 声波测量安全 |
1.5 论文组织结构 |
2 感知安全机理建模与分析 |
2.1 感知安全与换能攻击 |
2.1.1 换能攻击 |
2.1.2 换能攻击信号 |
2.1.3 换能攻击分类 |
2.1.4 攻击者假设 |
2.1.5 感知安全的核心问题 |
2.2 感知安全机理模型 |
2.2.1 传感器模型 |
2.2.2 换能攻击模型 |
2.2.3 案例分析 |
2.2.4 模型应用 |
2.3 换能攻击方法 |
2.3.1 信号注入步骤 |
2.3.2 测量构造步骤 |
2.3.3 构造换能攻击 |
2.4 换能攻击防护方法 |
2.4.1 攻击检测方法 |
2.4.2 攻击抵御方法 |
2.5 本章小结 |
3 语音采集攻击:基于器件非线性的无声语音指令攻击 |
3.1 引言 |
3.2 背景介绍和威胁模型 |
3.2.1 语音助手 |
3.2.2 麦克风 |
3.2.3 威胁模型 |
3.3 攻击可行性分析 |
3.3.1 非线性效应建模 |
3.3.2 非线性效应评估 |
3.4 攻击设计 |
3.4.1 语音指令生成 |
3.4.2 语音指令调制 |
3.4.3 攻击信号发射 |
3.5 攻击可行性验证 |
3.5.1 目标系统选择 |
3.5.2 实验设置 |
3.5.3 可行性实验结果 |
3.6 本章小结 |
4 语音采集防护:基于声场的语音欺骗攻击检测 |
4.1 引言 |
4.2 背景介绍 |
4.2.1 人类发声体 |
4.2.2 扬声器 |
4.2.3 声场 |
4.3 威胁模型 |
4.4 场纹的可行性 |
4.4.1 发声体与声场 |
4.4.2 场纹的提取 |
4.4.3 场纹的一致性 |
4.4.4 场纹的独特性 |
4.4.5 场纹特性总结 |
4.5 系统设计 |
4.5.1 概述 |
4.5.2 信号处理 |
4.5.3 场纹提取 |
4.5.4 场纹匹配 |
4.6 系统评估 |
4.6.1 评估方法 |
4.6.2 系统整体性能 |
4.6.3 影响系统性能的因素 |
4.6.4 鲁棒性和可用性 |
4.7 讨论 |
4.7.1 安全性 |
4.7.2 局限性和未来工作 |
4.8 本章小结 |
5 声波测量安全:面向无人驾驶超声波避障的攻击与防护 |
5.1 引言 |
5.2 背景介绍 |
5.2.1 自动驾驶系统 |
5.2.2 超声波传感器 |
5.3 安全问题描述 |
5.3.1 威胁模型 |
5.3.2 物理信号攻击 |
5.3.3 攻击分类 |
5.4 声波测量攻击 |
5.4.1 传感器分析 |
5.4.2 随机欺骗攻击 |
5.4.3 自适应欺骗攻击 |
5.4.4 阻塞攻击 |
5.4.5 攻击总结 |
5.5 声波测量防护 |
5.5.1 物理变换认证 |
5.5.2 基于多传感器的一致性检查 |
5.5.3 系统级防护策略 |
5.5.4 讨论 |
5.6 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间的主要成果 |
(9)金融领域中的声纹识别应用(论文提纲范文)
1引言 |
2金融领域身份认证的特点和现状 |
2.1生物特征泄露风险 |
2.2活体呈现攻击风险 |
2.3特征录制重放风险 |
2.4非真意图使用风险 |
3金融领域中的声纹识别应用方式 |
4金融领域中的声纹识别应用场景 |
5金融领域中的声纹识别应用评测 |
6金融领域中的声纹识别标准化 |
7结语 |
(10)基于时域信号的端到端的说话人识别算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的和意义 |
1.3 研究现状 |
1.3.1 说话人识别现状 |
1.3.2 端到端的说话人识别现状 |
1.4 论文的研究内容 |
1.5 论文的组织结构 |
第二章 说话人识别算法的基本原理 |
2.1 说话人识别的基本框架 |
2.2 语音预处理 |
2.3 语音特征提取 |
2.3.1 线性预测分析系数 |
2.3.2 线性预测倒谱系数 |
2.3.3 瓶颈特征(Bottleneck Feature) |
2.3.4 拼接特征(Tandem Feature) |
2.4 常用的说话人识别模型 |
2.4.1 模板匹配算法 |
2.4.2 概率模型算法 |
2.4.3 支持向量机和神经网络 |
2.5 相似度测量方法 |
2.5.1 余弦相似度 |
2.5.2 概率线性判别分析 |
2.5.3 距离度量 |
2.6 说话人识别评价标准 |
2.7 本章小结 |
第三章 基于时域信号的语音特征提取算法研究 |
3.1 引言 |
3.2 语音频谱图 |
3.3 梅尔频率倒谱系数 |
3.4 基于时域卷积的语音特征提取算法 |
3.4.1 时域卷积 |
3.4.2 时间域语音特征提取算法 |
3.5 本章小结 |
第四章 基于深度神经网络的端到端的说话人识别算法研究 |
4.1 引言 |
4.2 基于DNN的端到端的说话人识别框架 |
4.2.1 基于DNN分类的说话人识别系统 |
4.2.2 基于DNN建模的说话人识别系统 |
4.3 基于DNN的端到端的说话人识别模型 |
4.3.1 基于VGGNet的识别模型 |
4.3.2 基于Res Net的识别模型 |
4.3.3 基于Dense Net的识别模型 |
4.4 基于时域信号的端到端的说话人识别算法实现 |
4.5 本章小结 |
第五章 实验结果与分析 |
5.1 实验设置 |
5.1.1 实验数据集 |
5.1.2 实验环境 |
5.2 基于时域信号的语音特征提取算法实验 |
5.2.1 实验方案 |
5.2.2 实验结果与分析 |
5.3 基于时域信号的端到端的说话人识别算法实验 |
5.3.1 实验方案 |
5.3.2 实验结果与分析 |
5.4 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
已发表论文 |
已申请专利 |
致谢 |
附录 |
四、一种简单有效的说话人身份认证方法(论文参考文献)
- [1]基于同态加密的声纹认证隐私保护技术研究[D]. 李佳慧. 桂林电子科技大学, 2021(02)
- [2]基于深度学习的声纹识别关键技术研究[D]. 刘勇. 青岛科技大学, 2021(02)
- [3]移动互联网身份认证关键技术研究[D]. 落红卫. 北京邮电大学, 2021(01)
- [4]基于深度学习的反欺骗声纹识别系统设计与实现[D]. 陈青梅. 北京邮电大学, 2021(01)
- [5]基于SOPC的声纹识别系统的设计与现[D]. 苏靖婷. 内蒙古大学, 2021(12)
- [6]说话人辨认加速方法研究[D]. 苑新宇. 西北民族大学, 2021(08)
- [7]灰狼算法优化的核极限学习机在说话人识别中的应用研究[D]. 王琪. 哈尔滨理工大学, 2021(09)
- [8]声音感知安全机理与攻击和防护关键技术研究[D]. 闫琛. 浙江大学, 2021(01)
- [9]金融领域中的声纹识别应用[J]. 刘乐,邬晓钧,郑方. 中国安全防范技术与应用, 2020(05)
- [10]基于时域信号的端到端的说话人识别算法研究[D]. 梁宁欣. 华南理工大学, 2020(02)