当前位置:主页 > 科技论文 > 网络通信论文 >

基于HTK的语音识别系统设计及实现

发布时间:2019-10-08 11:20
【摘要】:现在生活中语音应用越来越多,语音识别是指机器能够正确地识别出语音内容。HTK是基于隐马尔可夫模型的语音工具箱,广泛应用在语音识别、语音合成、字符识别和DNA排序等领域。比较了两种主流的系统,动态时间规整(DTW)和基于隐马尔科夫模型(HMM)的识别算法系统,以及用HTK搭建一个语音系统。
【作者单位】: 西安工业大学计算机科学与工程学院;
【分类号】:TN912.34

【参考文献】

相关硕士学位论文 前1条

1 周海云;基于隐马尔可夫模型的协议识别技术的研究[D];天津理工大学;2013年

【共引文献】

相关期刊论文 前10条

1 相征;朗朗;王静;;基于基音频能值的端点检测算法[J];安徽工程科技学院学报(自然科学版);2008年03期

2 吕军;马晓娜;;汉语孤立词声韵分割算法的研究[J];安徽师范大学学报(自然科学版);2008年03期

3 王晖;颜靖华;李传珍;蔡娟娟;;音频贝叶斯谐波模型中参数的提取[J];中国传媒大学学报(自然科学版);2007年04期

4 周长锋;韩力群;;概率神经网络在文本无关说话人识别中的应用[J];北京工商大学学报(自然科学版);2007年01期

5 魏丽英;;简析语音编码[J];才智;2010年31期

6 由守杰;柏森;曹巍巍;;鲁棒的DCT域音频盲水印算法[J];重庆邮电大学学报(自然科学版);2008年02期

7 肖菲;陈贺新;许万里;赵岩;;模式匹配和过零率检测的音频差错掩盖[J];吉林大学学报(信息科学版);2011年01期

8 李雨昕;;基于余弦过完备原子库的语音信号MP稀疏分解[J];成都电子机械高等专科学校学报;2011年02期

9 刘潇营;郑郁正;李国良;;多类支持向量机在语音识别中的应用[J];成都信息工程学院学报;2010年01期

10 王昌喜;杨先军;徐强;马祖长;孙怡宁;;基于三维加速度传感器的上肢动作识别系统[J];传感技术学报;2010年06期

相关博士学位论文 前10条

1 黄丽霞;非特定人鲁棒性语音识别中前端滤波器的研究[D];太原理工大学;2011年

2 谢春辉;音频隐藏分析方法研究[D];中国科学技术大学;2011年

3 包桂兰;基于EPG的蒙古语标准音协同发音研究[D];内蒙古大学;2011年

4 吕钊;噪声环境下的语音识别算法研究[D];安徽大学;2011年

5 姜涛;网络环境下说话人识别关键技术研究[D];哈尔滨工业大学;2011年

6 肖文斌;基于耦合隐马尔可夫模型的滚动轴承故障诊断与性能退化评估研究[D];上海交通大学;2011年

7 韩志艳;语音信号鲁棒特征提取及可视化技术研究[D];东北大学;2009年

8 高林;育苗生产线气吸式播种系统智能控制的研究[D];北京林业大学;2008年

9 汪云路;语音隐藏分析方法研究[D];中国科学技术大学;2008年

10 钱博;基于汉语元音映射的说话人识别技术研究[D];南京理工大学;2007年

相关硕士学位论文 前10条

1 刘继芳;基于计算听觉场景分析的混合语音分离研究[D];哈尔滨工程大学;2009年

2 王文姝;基于模糊理论的关键词识别算法研究[D];哈尔滨工程大学;2010年

3 刘维巍;语音信号基音周期检测算法研究[D];哈尔滨工程大学;2010年

4 楼佳;基于网络QoS的AMR语音编码算法研究[D];哈尔滨工程大学;2010年

5 陈晶;基于词片网格的语音文档主题分类[D];哈尔滨工程大学;2010年

6 朱妹丽;三种篡改情况下的音频鉴定方法研究[D];大连理工大学;2010年

7 周翠梅;说话人识别技术的研究与实现[D];大连理工大学;2010年

8 甄会;欠定盲分离混合矩阵估计方法的研究[D];大连理工大学;2010年

9 张宇;基于倒谱特征的说话人识别方法研究[D];大连海事大学;2010年

10 刘亚玉;限定性文本的语料库自动构建[D];中国海洋大学;2010年

【二级参考文献】

相关期刊论文 前8条

1 林平;余循宜;刘芳;雷振明;;基于流统计特性的网络流量分类算法[J];北京邮电大学学报;2008年02期

2 陈雄峰;;HMM在生物序列分析中的应用[J];闽江学院学报;2007年05期

3 刘河生,高小榕,杨福生;隐马尔可夫模型的原理与实现[J];国外医学.生物医学工程分册;2002年06期

4 翟琳琳;陈仪香;;隐马尔科夫模型在智能学习系统中的应用[J];计算机工程与应用;2007年06期

5 刘彬;赵荣彩;丛建刚;;即时通信协议分析与监控技术研究[J];计算机应用研究;2007年09期

6 田畅,王海,郑少仁;基于用户行为的网络流量模型及自相似性分析[J];通信学报;2000年09期

7 钱丽萍,高光来;包捕获技术:原理、防范和检测[J];计算机系统应用;2000年02期

8 尚凤军;;网络瓶颈链路流量和时延关系研究[J];仪器仪表学报;2006年S3期

【相似文献】

相关期刊论文 前10条

1 汪洪波;;语音识别系统在配送中心的应用[J];信息与电脑;2006年06期

2 杨q,

本文编号:2546265


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2546265.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5a36b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com