走近特定音频识别(之三)—— 检索 Vs 识别

在说明计算机如何进行特定音频识别这个问题之前,我们有必要对两个我们经常接触到的概念加以区分——“检索”和“识别”。

    刚刚接触音频信号处理的朋友们常常会混淆这两个概念,本人刚刚接触这个领域的时候,也不能很好地将其区分清楚。事实上,检索和识别这两个概念可以从用户需求和技术实现两个角度来分析。
    从用户需求的角度来说,“检索”是要从既有的数据库中找到用户需要的音频片段或文件,例如,用户给定一段音频(比如一段广告,通常我们将其称之为“待检样例”)给检索系统,系统将待检样例相似的音频文件按照相似度降序排序展现给用户,这一过程与使用网络搜索引擎相似;而“识别”并不需要用户指定音频样例,只需指定音频类型(如枪声、狗叫、海浪等),系统即可对待识别音频进行处理,最终输出识别结果。简而言之,“检索”往往是“以声音找声音”,通常需要给定一段待检样例;而“识别”往往是“以类别判断声音”只需指定音频类型。
    有的同学说,在有些检索系统中,我只需输入类别,也可以得到一系列按照相似度排序的结果啊?这种情况往往出现在基于人工标记的标签检索技术上,这种技术的实质仍然是关键词匹配技术,与音频处理没有太大关系,不在本文讨论的范围之内。当然,不久的将来,很多音频当中的标签将由特定音频识别系统来标注,这是题外话,也不再详述了:)
   从技术实现的角度来说,“检索”系统将待检样例与音频库中的每段音频进行逐一比较,比较方法往往涉及各种针对特征向量的相似性度量方法;而“识别”系统将待识别音频的特征向量输入判别模型或分类器,由判别模型给出最终的判断。简而言之,“检索”使用的是相似性度量方法,而“识别”系统使用的是模型匹配或是机器学习的方法。
    这两种技术到底孰优孰劣呢?其实很难给出答案,两种技术在用户需求与技术实现两个角度的不同,决定了他们在使用场景、实施难度、评判指标等诸多方面的差异,因此只能说各有所长,各有千秋啦!
    本系列所涉及的技术,就是以“识别”为主线开展的,下一篇,将向大家介绍识别系统的基本原理和模块组成。

 

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2014/10/25/%e8%b5%b0%e8%bf%91%e7%89%b9%e5%ae%9a%e9%9f%b3%e9%a2%91%e8%af%86%e5%88%ab%ef%bc%88%e4%b9%8b%e4%b8%89%ef%bc%89-%e6%a3%80%e7%b4%a2-vs-%e8%af%86%e5%88%ab/

(0)
adminadmin
上一篇 2014年10月24日 上午9:29
下一篇 2014年10月28日 下午4:45

相关推荐

  • 面向生成模型的模型窃取方法

    针对判别模型窃取及防御方法的研究日趋成熟,近期的研究表明,生成模型同样面临模型窃取威胁。本次学术报告重点介绍了关于生成模型的窃取方法的原理,以及其与判别模型窃取方法、评价指标的区别…

    2022年7月19日
    1.6K
  • 预训练加密流量分类方法

    本文介绍两种预训练加密流量分类方法:基于BERT和包头信息的分类系统,利用包头字段生成语义句子;YaTC模型采用MFR矩阵和注意力机制,结合MAE进行预训练。未来研究需优化模型效率…

    2025年2月10日
    1.6K
  • 时序网络嵌入方法介绍

    网络嵌入(Network Embedding)是针对网络中节点进行特征学习的一项新兴的研究任务,它旨在将网络中的节点表示成低维、实值、稠密的向量形式,使得得到的向量形式可以在向量空…

    2020年11月16日
    2.0K
  • 提示词怎么在别人兜里:提示词窃取攻击

    研究提示词窃取攻击,揭示了提示词面临的泄露风险。本次学术报告介绍了提示词的应用价值和市场体量,讲述了关于提示词窃取攻击的最新方法,指明了现有的缺陷和未来发展方向。

    2025年3月17日
    1.6K
  • 基于神经网络的源代码表示方法

    简介:神经网络算法在自然语言和计算机视觉等领域取得了快速发展和成熟应用,且在程序分析领域也具有广泛应用,如代码克隆检测、程序分类、漏洞分析和代码搜索等任务。然而不同的程序源代码表示…

    2020年7月19日
    1.8K
  • 代码变更表示学习及其应用研究

    代码变更指对软件源代码的增加,删除,修改。软件项目的代码库可以视为一系列代码变更的有序组合,因此代码变更对理解代码库和分析软件演化过程十分重要。代码变更表示学习旨在将代码变更表示为…

    2023年7月19日
    1.3K
  • 基于行为语义分析的android恶意软件分析方法

    Android恶意软件对社会造成较大危害。为此,本文介绍了一种基于关联行为分析的Android恶意软件检测系统,该方法具有较强的行为表征能力,能有效的应对各种进化变异的恶意软件。

    2019年8月13日
    1.6K
  • 面向深度学习模型的鲁棒性解释方法研究

    深度学习模型的鲁棒性解释方法旨在提升模型在面对输入扰动或对抗攻击时的解释一致性,是增强模型可信性和应用价值的重要研究方向。本次学术报告介绍了该领域的研究背景与发展现状,重点阐述了M…

    2024年12月19日
    1.2K
  • 网络嵌入研究方法综述

    网络嵌入(Network Embedding)是针对网络中节点进行特征学习的一项新兴的研究任务,它旨在将网络中的节点表示成低维、实值、稠密的向量形式,使得得到的向量形式可以在向量空…

    2020年3月23日
    2.4K
  • 污点分析及其关键技术

          目前针对二进制漏洞挖掘主要有三个研究方向:符号执行、污点分析和模糊测试。本次报告首先介绍了污点分析的三个重要…

    2019年5月27日
    2.4K