Проектування підсистеми САПР захисту від несанкціонованого доступу

Технічні засоби формування аудіоданих. Використання нейромереж для побудови системи розпізнавання мови. Переваги біометричних систем безпеки при проектуванні підсистеми САПР захисту від несанкціонованого доступу. Розроблення пристроїв ідентифікації.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 09.01.2014
Размер файла 3,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Схеми роботи підсистеми САПР захисту виконана згідно ГОСТ 23501.106-85 "САПР. Технічний проект". Розміри блоків функціональної схеми регламентовані ГОСТ 19.701-90 "Схеми алгоритмів і програм" й ГОСТ 19.002-80 , який наказує способи оформлення алгоритмів.

4 ОПИС ВИДІВ ЗАБЕЗПЕЧЕННЯ

4.1 Опис математичного забезпечення

Елементами математичного забезпечення є математичні моделі об'єкта проектування, методи чисельного розв'язання математичних моделей, алгоритми розрахунків і методів оптимізації.

Оптимізація полягає у прискоренні порівнювання двох об- разцов голоси, на основі чого має бути винесене рішення про приналежність голосу користувачеві. Також потрібно налаштувати систему порівнювання з урахуванням наявного обладнання, за допомогою чого, за наявності звукової підсистеми з низькою втратою якості при записі середнього і професійного рівня, можна підвищити якість порівнювання, щоб ймовірність прийняття неправильного рішення був мінімальним. Так само за наявності сучасного процесора, наприклад вибраний мною для проектованої підсистеми САПР Pentium 4 3Гц, можна збільшити ширину спектрального перетворення в 2 рази , що відповідно підвищить якість розпізнавання.

Процес порівнювання зразків складається з наступних стадій:

? фільтрація шумів ;

? спектральне перетворення сигналу;

? постфільтрація спектра;

? ліфтерінг ;

? накладення вікна Кайзера ;

? порівняння .

4.1.1 Фільтрація шумів

Що робити, якщо спектр звуку має вигляд графіка, показаного на рис. 4.1? У такій ситуації неможливо виділити частоту або хоча б кілька частот, за допомогою яких можна було б по- пробувати охарактеризувати звук.

Звук, утворений коливаннями всього діапазону частот , подібний до того, спектр якого показаний на рис. 4.1, називається шумом. Тлумачення цього слова, прийняте в техніці, відрізняється від загальновизнаного. Свист високого тону ( видаваний, наприклад, старим монітором) може вважатися шумом в побутовому сенсі. Але в цього звуку є чітко визначений спектр частот, і, отже, він не може вважатися шумом в технічно мусен сіцього слова.

Рисунок 4.1 - Спектр частот шуму

Шум видає рухається повітря - незалежно від того , Дуновение Чи це людини або шарудіння вітру в мікрофоні. Можна сказати, що ніжні звуки флейти в деякій мірі витягуються з шуму, виробленого видувають людиною повітрям.

Так як шум містить всі частоти, флейта може виділити в ньому потрібні і посилити їх.

Якщо аналізувати дискретні значення (відліки ) рівня шуму (а не спектр його частот), то вийде , випадкова вибірка. Хорошим джерелом шуму є високоякісний генератор випадкових чисел.

Для того щоб отримати чіткі спектральні характеристики звуку їх потрібно відчистити від зайвих шумів.

Вхідний дискретний звуковий сигнал обробляється фільтрами , для того щоб позбавиться від перешкод виникають при записі за формулою

де Xi - набір дискретних значень звукового сигналу.

Після обробки в сигналі шукається початок і кінець запису, а так як шуми вже відфільтровані, то початок фрагмента буде характеризуватися сплеском сигналу , якщо шукати з Х0 . Відповідно-но якщо шукати з Хn вниз, то сплеск характеризуватиме кінець фрагмента. Таким чином отримаємо початку і кінця фрагмента в масиві дискретних значень сигналу . У нематематичного вигляді це означає що ми знайшли слово сказане користувачем у мікрофон, яке потрібно усереднити з іншими характеристиками голосу.

Крім висоти тону людина відчуває і іншу характеристику звуку - гучність. Фізичні величини , найбільш точно відповідні гучності, - це шоковий тиск ( для звуків у повітрі) і амплітуда ( для цифрового або електронного представлення звуку ) .

Якщо говорити про оцифрованному сигналі, то амплітуда - це значення ви прочуханки . Аналізуючи мільйони дискретних значень рівня одного і того ж звуку, можна сказати про пікової амплітуді , тобто про абсолютну величину макси мально з отриманих дискретних значень рівня звуку. Щоб уникнути спотворення, викликаного спотворенням обмеження сигналу при цифрового запису звуку (дане спотворення виникає в тому випадку, якщо величина пікової амплітуди виходить за межі, обумовлені форматом зберігання даних) , необ ¬ хідно звернути увагу на величину пікової амплітуди. При цьому потрібно зберігати ставлення сігнал/шум на максимально досяжному рівні .

Основною причиною різної гучності звуків є раз - приватне тиск , який чиниться ними на вуха. Можна сказати , що хвилі тиску володіють різними рівнями потужності. Хвилі, що несуть велику потужність, з більшою силою надають вплив на механізм вух. Електричні сигнали, що йдуть по проводах, також передають потужність . По проводам звук зазвичай передається у вигляді змінної напруги, і миттєва потужність цього звуку пропорциональних квадрату напруги. Щоб визначити повну потужність за період часу , необхідно підсумувати всі значення моментальної потужності за цей період.

Мовою математики це описується інтегралом , где - это напруга в заданий момент часу.

Оскільки ви використовуєте звук , представлений дискретними значеннями, вам не знадобиться брати інтеграл. Досить просто скласти квадрати звітів. Середнє значення квадратів дискретних значень пропорційно середньої потужності.

Так як моментальна потужність залежить від квадрата моментальної амплітуди, має сенс аналогічним чином підібрати схоже співвідношення, що зв'язує середню амплітуду і середню потужність . Спосіб, яким це можна зробити, полягає у визначенні середньої амплітуди ( СКЗ) . Замість того, щоб обчислювати середнє значення безпосередньо амплітуди, ми спочатку будуємо в квадрат отримані значення, обчислюємо середнє значення отриманого безлічі, а потім витягуємо з нього корінь . Метод СКЗ застосовується в тому випадку, коли необхідно обчислити середнє для мінливої ??величини. Алгебраїчно це виражається слідую ¬ щим ооразом : нехай у нас N значень і х ( i ) - це амплітуда i - ого дискретного значення. Тоді

СКЗ амплітуди = .

Потужність пропорційна зведеної в квадрат величиною дискретного значення. Це означає, що для переходу до реальної потужності, цю величину необхідно помножити на деякий коефіціент . Для цього непотрібні точні дані електричної потужності, так що , насправді, нас не цікавлять точні числа, скоріше - відносна потужність .

Відносна потужність вимірюється в белах, а частіше в децибелах (дБ , децибел , - це одна десята білого ) . Щоб порівняти два звуки , береться ставлення їх потужності. Десятковий логарифм цього відношення і є відмінність в белах ; якщо множити число, що вийшло на десять, то вийде значення в децибелах. Наприклад , якщо потужність одного сигналу перевершує потужність іншого в два рази , то перший сигнал буде голосніше на 10lоg10 ( 2 ) = 3,01 дБ.

Децибели можна застосовувати тільки для порівняння двох сигналів . Однак вимір звуків у децибелах виявилося настільки удоб -вим, що використовують деякий звук в качестве стандартного еталона. Цей еталон дуже близький до самого тихому звуці, що тільки може розчути чоловік. Найгучніший звук, який здатний чути людина , голосніше еталона приблизно на 120 дБ ( в мільйон мільйонів разів голосніше, ніж еталон ) - його гучність майже відповідає гучності працюючого поруч реактивного двигуна. Слух людини пристосований для сприйняття звуків в широкому діапазоні гучності.

Шкала децибелів також використовується для вимірювання втрат звуку. Якщо два різних звуку з однієї і тієї ж енергією пропустити через деяку електронную ланцюг або цифровий алгоритм про-ництва звуку, на виході один звук може опинитися на 6 дБ слабкіше іншого .

Шкала децибелів використовується і для вимірювання рівня шуму або спотворень, які були додані ( ненавмисно ) до будь-якого сигналу.

Є кілька причин, по яких за допомогою вимірів, проведених у децибелах, вдається добре апроксимувати те, як людина відчуває гучність. По-перше, почуття слуху у людини дуже близько до логарифму : відчувається різниця і гучності двох звуків залежить від ставлення, а не від різниці потужностей каждого з звуків . Хоча це буде і не зовсім коректно, було б непогано розглядати децибел як мінімально ощущаемое зміна гучності .

Ще один аспект, для якого вимірювання в децибелах дають точну картину ощущений людини - це те, що відчувається гучність дуже сильно залежить від відносительной потужності. Зокрема, відома акустична ілюзія, звана маскированием. Якщо звук утворюється двома незалежними компонентами і одна з цих компонент набагато голосніше інший, то більш тиха компонента часто буде нечутно . Фактично, слух людини " налаштовується "о рівня більш гучного звуку і більш тихий звук чується набагато більш тихим, ніж він є насправді. Це особливо відноситься до тих ситуацій, коли у цих звуків дуже близькі висоти тону.

Ефект маскування - це важливий інструмент у сучасних аудиотехнологий . Визначаючи і вибірково відкидаючи слабкі звуки , які будуть маски рова більш гучними , можна в цілому спростити звук і добитися того , що обробляти її буде простіше . Добре розуміння ефекту маскування дозволить виявити найбільш чутні складові складного звуку: для цього потрібно зрозуміти, що звуки з найбільшими амплітудами зовсім не обов'язково можете чути ¬ ни краще за всіх інших .

Є ще кілька чинників, які впливають на наше сприйняття громкости. По-перше , гучність частково залежить від висоти тону . Слух людини більш чутливий у певному середньому діапазоні частот. Його чутливість прогрессирующе падає на більш низьких або високих тонах. В результаті цього, якщо взяти звук середньої висоти тону та звук високої тони, у яких буде одинакова потужність, то більш гучним здасться звук середнього тону .

Крім того, складні звуки людина чує гірше звуків простих тонів. Зокрема, дуже важко розчути високочастотний шум . Метод цифрового перетворення, званий розмиванням ( dithering ) дозволяє перетворити помилки деяких типів в менш помітний високочастотний шум .

4.1.2 Спектральний перетворення сигналу

Оскільки будь-який звук розкладається на синусоїдальні хвилі , ми можемо побудувати частотний спектр звуку. Спектр частот звукової хвилі являє собою графік залежності амплітуди від частоти.

На рис. 4.2 показані деякі основні характеристики синусоїди. Частота - це кількість повних циклів які укладаються в одну секунду ; вона пов'язана з періодом часу, необхідним для одного циклу. Вертикальна шкала позначає амплітуду, яка відповідає величині відліку, електричної напруги, струму або тиск повітря.

Рисунок 4.2 - Частота, період і амплітуда хвилі

Математично синусоїда описується функціями sin () або соs ( ) . Проста функція sin ( t ) має амплітуду рівну одиниці, період рівний 2 секунд і відповідну частоту , рівну 1 / 2 циклів секунду. Можна перетворити цей запис в більш корисну форму : Asin ( 2 ft ) що відповідає синусоїді з амплітудою А і частотою f .

Тут передбачається, що t являє собою час ( в Секунь -дах ) , f - значеня частоти. При роботі з дискретним сигналом як t зручніше використовувати номер відліку. У цьому випадку запис Asin ( 2 ft ) являє синусоїду з амплітудою А і частотою fS , де S - частота дискретизації . Далі будемо будемо працювати в кожен момент часу з групами по N відліків і цікавити нас будуть певні частоти, тому я використовую записи виду sin ( 2 ft / N ) і cos ( 2 ft / N ) , які представляють хвилі з одиничною амплітудою і частотою рівною fS / N.

Амплітуда і частота не дають повної картини . Тимчасові за - тримки можуть послужити причиною зсуву хвиль один щодо одного , як показано на рис. 4.3 . Хоча вимірюються ці зсуви як тимчасові затримки , більш зручно представляти їх як дробові частини періоду , звані фазою.

Рисунок 4.3 - Три синусоїди з різною частотою

Оскільки синусоїди тісно пов'язані з колами, фаза вимірюється в градусах. Один повний цикл - це 360°. На рис. 4.4 показана ще одна синусоїда. Її тимчасова, горизонтальна, вісь розмічена в градусах фази. Як поворот на 360 ° повертає в результаті становище, так зміна фази на 360 ° залишає сигнал неізменним.

Рисунок 4.4 - Синусоїда, розмічена в градусах фази

Фазові зміни часто відбуваються унаслідок тимчасових затримок. Наприклад, кожен цикл сигналу в 1000 Гц займає 1 / 1000 секунди . Якщо затримати сигнал на 1 / 2000 секунди ( напівперіод ) , то вийде 180 -градусний зсув але фазі. Зауважимо , що цей ефект спирається на залежність між частотою і тимчасовою затримкою . Якщо сигнал в 250 Гц затримати на ті ж самі 1 / 2000 секунди , то буде реалізований 45 -градусний зсув по фазі.

Якщо скласти разом дві синусоїдальні хвилі однакової частоти , то вийде нова синусоїдальна хвиля тієї ж частоти . Це буде вірно навіть в тому випадку, якщо два вихідних сигналу мають різні амплітуди і фази . Наприклад , Asin ( 2 ft ) і Bcos ( 2 ft ) - дві синусоїди з різними амплітудами і фазами , але I c однаковою годину- тотой .

Для вимірювання амплітуди однієї частоти потрібно помножити наявний сигнал на синусоїду тієї ж частоти і скласти отримані відліки.

Щоб записати це в символьному вигляді , припустимо, що від - рахунки мають значення s0 , s1 , ... , st , .... Мінлива t представляє з-бій номер відліку ( який заміняє значення часу ). Вимірюється амплітуду частоти f в першому наближенні , при обчисленні наступної суми :

Af =

Значення t і f не відповідають у точності часу і частоті. Більш того , f - ціле число , а реальна досліджувана частота - це частота дискретизації , помножена на f / N. Подібним чином, t - це цілочисельний номер відліку. Крім того , підсумовування дає не безпосереднє значення амплітуди, а всього лише число, пропорційне амплітуді.

Якщо повторити ці обчислення для різних значень f, то можна виміряти амплітуду всіх частот в сигналі. Для будь-якого цілого f меншої N легко визначається значення АF , що представляє ам- амплітуди відповідної частоти як частку від загального сигналу . Ці значення можуть бути обчислені за тією ж формулою

Якщо ми знаємо значення Af ми можемо відновити відліки . Для відновлення сигналу необхідно скласти всі занчения для різних частот.

Щоб здійснювати точне зворотне перетворення Фур'є, крім амплітуди і частоти необхідно вимірювати фазу кожної години.

Для цього потрібні комплексні числа. Можна змінити опи - санний раніше метод обчислень так, що він буде давати двовимірний результат. Просте комі1 Лексне число - це двовимірне значення, тому воно одночасно але представляє і амплітуду, і фазу.

При такому підході фазова частина обчислюється неявно . Замість амплітуди і фази вимірюється дві амплітуди, що відповідають різним фазам . Одна з цих фаз представляється косинусом ( соs ( )) , інша - синусом sin ( )) .

Використовуючи комплексні числа, можна проводити вимірювання одночасно , множачи синусну частина на i.

Кожне значення Af тепер представляється комплексним числом; дійсна і уявна частини задають амплітуду двох синусоідальних хвиль з різним фазами. Замінимо на еквівалентну .

Основна ідея швидкого перетворення Фур'є полягає в тому, що кожну другу вибірку можна використовувати для отримання половинного спектра. Формально це означає, що формула дискретного перетворення Фур'є може бути представлена у вигляді двох сум. Перша містить всі парні компоненти оригіналу, друга - всі непарні

Подання мовної інформації в частотній області про -ладан деякими перевагами . По-перше, це дає досить чіткий опис звуків мови . По-друге, в початковій стадії восємства у вусі людини проводитися деякий грубий аналіз . Таким чином, характерні особливості, які проявляються в результаті частотного аналізу, відіграють важливу роль у процесах сприйняття і розпізнавання голосової інформації. Тому важливо знайти спектральну щільність апериодической функції.

Безперервний мовний сигнал, як і будь-який інший можна представити у вигляді:

якщо безліч функцій Un є ортогональними, тобто задовольняє умові

де C - константа.

У цьому випадку значення коефіцієнтів an визначаються виразом:

Залежно від виду використовуваних ортогональних функцій розрізняють кілька видів перетворень. За допомогою пари перетворень Фур'є можна виразити зв'язок між апериодической функцією часу f (t) та її комплексним спектром F (w):

Спектральна форма включає в себе дві основні операції: аналого-цифрове перетворення - перетворення сигналу з хвилі звукового тиску в цифровий сигнал; цифрова фільтрація - виділення головної частоти сигналу. Процес перетворення показаний на рис. 4.5. Я не зупиняюся на виборі частоти оцифровки сигналу, хоча цей вибір відіграє важливу роль в задачі моделювання сигналу.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 4.6 - Приклад вхідного сигналу АЦП

Мікрофон , використовуваний в процесі АЦ - перетворення, зазвичай вносить небажані домішки в сигнал, наприклад мережевий шум ( звук з частотою 50 Гц від електричної проводки ), втрачає частину низьких і високих частот і нелінійні позову ¬ вання . АЦ - перетворювач також вносить свої власні спотворення через нелі ¬ лінійної функції передачі і коливання постійного зміщення . Приклад такого сигналу показаний на рис. 4.6 . Ослаблення низьких і високих частот часто викликає проблеми з алгоритмами послідовного параметричного спектрального аналізу .

Головна мета процесу оцифровки полягає в отриманні даних мовного сигналу з високим відношенням Сигнал / Шум . В на -варте час телекомунікацій і системи забезпечують значення цього коефіцієнта порядку 30 dB для при ложений розпізнавання голосу , що більш ніж достатньо для отримання високої продуктивності таких додатків. Зміни в перетворювачах, каналах і фоновому шумі, проте , викликають певні проблеми.

4.1.3 Фільтрація спектра.

Отримавши спектральне подання сигналу його потрібно відчистити від шумів . Людський голос має відомими характеристиками, і тому ті області які не можуть є характеристиками голосу потрібно погасити .

Для цього застосуємо функцію , яка отримала назву "вікно Кайзера"

Після фільтрації спектру потрібно накласти вікно Ханнінг

4.1.4 Порівняння з еталонними зразками

Основним параметром, використовуваним для ідентифікації, є міра подібності двох звукових фрагментів. Для її обчислення необхідно порівняти спектрограми цих фрагментів. При цьому спочатку порівнюються спектри, отримані в окремому вікні, а потім обчислені значення усереднюються .

Для порівняння двох фрагментів використовувався наступний підхід:

Припустимо що X [ 1 .. N ] і Y [ 1 .. N ] - масиви чисел, однако- вого розміру N, містять значення спектральної потужності першого і другого фрагментів відповідно.

Тоді міра подібності між ними обчислюється за такою формулою:

де Mx і My - математичні очікування для масивів X [] і Y [] відповідно, обчислюється за наступною формулою:

Даний спосіб обчислення міри подібності двох фрагментів представлених у вигляді спектра є найоптимальнішим для задачі ідентифікації людини з його голосу.

4.1.5 Нейромережеве порівняння на основі простих персептронов (штучний нейрон)

Незважаючи на велику різноманітність варіантів нейронних мереж, всі вони мають спільні риси. Так, всі вони, так само, як і мозок людини, складаються з великого числа зв'язаних між собою однотипних елементів - нейронів, які імітують нейрони головного мозку. На рис. 4.7 показана схема нейрона.

Рисунок 4.7 - Схема нейрона

З рисунка видно, що штучний нейрон, так само, як і живий, з-варто з синапсів, що пов'язують входи нейрона з ядром; ядра нейрона, яке здійснює обробку вхідних сигналів і аксона, який свя-викликають нейрон з нейронами наступного шару. Кожен синапс має вагу, який визначає, наскільки відповідний вхід нейрона впливає на його стан. Стан нейрона визначається за формулою

де n - число входів нейрона

xi - значення i-го входу нейрона

wi - вага i-го синапсу

Потім визначається значення аксона нейрона за формулою

Y = f(S)

де f - деяка функція, яка називається активационной. Найчастіше як активационной функції використовується так званий сигмоид, який має наступний вигляд:

Основна перевага цієї функції в тому, що вона дифференцируема на всій осі абсцис і має дуже просту похідну:

При зменшенні параметра a сигмоид стає більш пологим, ви - народжуючись в горизонтальну лінію на рівні 0,5 при a = 0 . При збільшенні a сигмоид все більше наближається до функції одиничного стрибка .

Хоча один нейрон і здатний виконувати найпростіші процедури розпізнавання, сила нейронних обчислень виникає від з'єднань нейронів в мережах. Найпростіша мережа складається з групи нейронів, що утворюють шар. Кожен елемент з безлічі входів окремою вагою сполучений з кожним штучним нейроном . А кожен нейрон видає зважену суму входів в мережу. У штучних і біологічних мережах багато з'єднань можуть бути відсутні, всі з'єднання показані з метою спільностіМожуть мати місце також з'єднання між виходами і входами елементів в шарі.

4.1.5.1 Навчання мережі

Для автоматичного функціонування системи був вибраний метод навчання мережі без вчителя. Навчання без вчителя є набагато більш правдоподібною моделлю навчання в біологічній системі . Розвинена Кохоненом і багатьма іншими , вона не потребує цільовому векторі для виходів і, отже, не вимагає порівняння з зумовленими ідеальними відповідями. Навчальна множина складається лише з вхідних векторів . Навчальний алгоритм підлаштовує ваги мережі так, щоб получались узгоджені вихідні вектори , тобто щоб пред'явлення досить близьких вхідних векторів давало однакові виходи . Процес навчання, отже, виділяє статистичні властивості навчальної множини і групує подібні вектори в класи . Пред'явлення на вхід вектора з даного класу дасть певний вихідний вектор, але до навчання неможливо передбачити, який вихід буде вироблятися даним класом вхідних векторів. Отже, виходи мережі повинні трансформуватися в деяку зрозумілу форму, зумовлену процесом навчання. Це не є серйозною проблемою. Зазвичай не складно ідентифікувати зв'язок між входом і виходом, встановлену мережею .

Більшість сучасних алгоритмів навчання виросло з концепцій Хеба . Ним запропонована модель навчання без вчителя, в якій синаптична сила (вага ) зростає, якщо активування обидва нейрона, джерело і приймач. Таким чином, часто використовувані шляху в мережі посилюються і феномен звички і навчання через повторення отримує пояснення .

Персептрон навчають , подаючи безліч образів по одному на його вхід і підлаштовуючи ваги до тих пір, поки для всіх образів не буде досягнутий необхідний вихід. Припустимо, що вхідні образи нанесені на демонстраційні карти. Кожна карта розбита на квадрати і від кожного квадрата на персептрон подається вхід. Якщо в квадраті є лінія, то від нього подається одиниця, в іншому випадку - нуль. Безліч квадратів на карті задає, таким чином, безліч нулів і одиниць, яке і подається на входи персептрона . Мета полягає в тому, щоб навчити персептрон включати індикатор при подачі на нього безлічі входів, задається непарне число, і не включати в разі парного .

Для навчання мережі образ X подається на вхід і обчислюється вихід У. Якщо У правильний, то нічого не змінюється. Однак якщо вихід неправильний, то ваги, приєднані до входів, що підсилює помилковий результат, модифікуються, щоб зменшити помилку.

Інформативність різних частин спектра неоднакова: в низькочастотна - стотной області міститься більше інформації, ніж у високочастотної . Тому для запобігання зайвого витрачання входів нейромережі необхідно зменшити число елементів, які отримують інформацію з високочастотної області, або , що теж саме , стиснути високочастотну область спектра в просторі частот.

Найбільш поширений метод ( його простоті ) - логарифмічне стискання

де f -- частота в спектрі, Гц,

m -- частота в новому стиснутому частотному просторі

Рисунок 4.8 - Нелінійне перетворення спектра в просторі частот

Таке перетворення має сенс тільки якщо число елементів на вході нейромережі NI менше числа елементів спектра NS .

Після нормування і стиснення спектр накладається на вхід нейро -мережі. Вхід нейромережі - це лінійно упорядкований масив елементів, яким присвоюються рівні відповідних частот у спектрі. Ці елементи не виконують ніяких вирішальних функція, а тільки передають сигнали далі в нейросеть . Вибір числа входів - складне завдання , тому що при малому розмірі вхідного вектора можлива втрата важливої ??для розпізнавання інформації, а при великому істотно підвищується складність обчислень ( при моделюванні на PC , в реальних нейросетях це невірно, тому що всі елементи працюють паралельно) .

При великій роздільній здатності ( числі) входів можливе виділення гармонійної структури мови і як наслідок визначення висоти голосу . При малій роздільній здатності ( числі) входів можливо тільки визначення формантной структури .

Як показало подальше дослідження цієї проблеми, для розпізнавання вже досить тільки інформації про формантной структурі . Фактично , людина однаково розпізнає нормальну голосову мова і шепіт , хоча в останньому відсутня голосової джерело. Голосовий джерело дає додаткову інформацію у вигляді інтонації ( висоти тону протягом висловлювання ) , і ця інформація дуже важлива на вищих рівнях обробки мови . Але в першому наближенні можна обмежитися тільки отриманням формантной структури, і для цього з урахуванням стиснення неінформативної частини спектру достатнє число входів вибрано в пре -справах 50 ~ 100 .

Накладення спектра на кожен вхідний елемент відбувається шляхом усереднення даних з деякій околиці, центром якої є проекція положення цього елемента у векторі входів на вектор спектра. Радіус околиці вибирається таким, щоб околиці сусідніх елементів перекривалися . Цей прийом часто використовується при розтягуванні векторів, запобігаючи випадання даних.

4.1.5.2 Моделювання нейромережі

У зв'язку з поділом системи аналізу мови на декілька рівнів ( введення , рівень розпізнавання і синтезу слів , рівень смислового контролю), з'явилася можливість моделювати нейросеть окремо для кожного рівня відповідно до вимог з обробки інформації на ньому. Але відмінності в моделях нейромереж я намагався звести до мінімуму, так як такі відмінності не є біологічно виправданими, крім того, при апаратній реалізації системи набагато простіше працювати з однотипними структурами.

4.1.5.2 Точність обчислень

Одним з принципів нейромережевої обробки інформації є висока надійність системи, т.зв. стійкість до відмов у роботі окремих елементів і флуктуацій в рівнях сигналів. Тому логічно припустити, що вдало змодельована нейросеть буде некритична до точності обчислень. Виходячи з цього, я намагався штучно обмежити точність всіх обчислень. Цим пояснюється і вибір типу float для представлення всіх даних в програмі.

4.1.5.3 Рівень введення

На цьому рівні при введенні відбувається виділення з сигналу знайомих системі зразків і подання їх одним нейроном або нейронних ансамблем на наступних рівнях. Як при навчанні, так і при розпізнаванні вхідні вектора є нечіткими, тобто є невеликий розкид векторів, що належать до одного класу . У зв'язку з цим нейросеть, що здійснює цю операцію, повинна володіти певною здатністю до статистичного усереднення. Навпаки, може виявитися , що група векторів знаходиться в безпосередній близькості один до одного , але всі вони представляють різні класи . Тоді нейросеть повинна визначати тонкі відмінності між векторами .

Ще одна вимога до нейромережі низького рівня обробки сигналу - навчання без учителя , тобто здатність самостійно розділяти вхідні сигнали на класи .

Велика кількість нейромережевих алгоритмів виконують функцію поділу вхідного сигналу на класи .Схематично мережа зустрічного напрямку зображена на рис. 4.9.

Рисунок 4.9 - Мережа зустрічного поширення

Поширення сигналу у такій мережі відбувається таким чином : вхідний вектор нормується на 1.0 і подається на вхід, який розподіляє його далі через матрицю ваг W. Кожен нейрон в прошарку Кохонена обчислює суму на своєму вході і залежно від стану оточуючих нейронів цього шару стає активним або неактивним ( 1.0 і 0.0) . Нейрони цього шару функціонують за принципом конкуренції, тобто в результаті певної кількості ітерацій активним залишається один нейрон або невелика група . Цей механізм називається латеральним . Так як відпрацювання цього механізму вимагає значних обчислювальних ресурсів, в моїй моделі він замінений знаходженням нейрона з максимальною активністю і присвоєнням йому активності 1.0 , а всім іншим нейронам 0.0 . Таким чином , спрацьовує нейрон, для якого вектор входу найближче до вектору ваг зв'язків.

Якщо мережа знаходиться в режимі навчання , то для виграв нейрона відбувається корекція ваг матриці зв'язку за формулою

w = w + б ( x - w ) ,

де w - нове значення ваги ,

  w - старе значення ,

  б - швидкість навчання ,

  х - величина входу.

Геометрично це правило ілюструє рис. 4.10 :

Рисунок 4.10 - Корекція ваг нейрона Кохонена

Так як вхідний вектор x нормований, тобто розташований на гіперсфері одиничного радіуса в просторі ваг, то при корекції ваг за цим правилом відбувається поворот вектора терезів на бік вхідного сигналу. Поступове зменшення швидкості повороту. дозволяє провести статистичне усереднення вхідних векторів, на які реагує даний нейрон.

Проблема: вибір початкових значень ваг . Так як в кінці навчання вектора ваг будуть розташовуватися на одиничному колі, то на початку їх також бажано отнорміровани на 1.0 . У моїй моделі вектора ваг вибираються випадковим чином на колі одиничного радіуса .

Проблема: якщо ваговий вектор виявиться далеко від області вхідних сигналів, він ніколи не дасть найкращої відповідності, завжди буде мати нульовий вихід, отже, не буде коригуватися і виявиться марним. Залишилися ж нейронів може не вистачити для розділення вхідного простору сигналів на класи . Для вирішення цієї проблеми пропонується багато алгоритмів, в моїй роботі застосовується правило"працювати" : якщо який або нейрон довго не знаходиться в активному стані, він підвищує ваги зв'язків доти, поки не стане активним і не почне піддаватися навчання. Цей метод дозволяє також вирішити проблему тонкої класифікації: якщо утвориться група вхідних сигналів, розташованих близько один до одного, з цією групою асоціюється і велике число нейронів Кохонена, які розбивають її на класи .

Правило " бажання працювати" записується в такій формі:

 ,

де w - нове значення ваги,

w - старе значення,

? - швидкість модифікації,

a - активність нейрона.

Чим менше активність нейрона, тим більше збільшуються ваги зв'язків.

4.2 Опис технічного забезпечення

Виходячи з вимог в комплекс технічних засобів розроблюваної підсистеми САПР були включені два комп'ютери, об'єднані в локальну мережу.

Для підтримки працездатності підсистеми САПР і збереження необхідної інформації необхідний комп'ютер на базі процесора Pentium 4 тактовою частотою 2,4 ГГц і частотою шини 533 Мгц. На продуктивність сервера бази даних впливають два основні чинники - обсяг оперативної пам'яті і обсяг і швидкість жорсткого диска. Виходячи з цього, обсяг оперативної пам'яті становив 1 Гбайт і обраний жорсткий диск Seagate ATA/133 об'ємом 120 Гбайт і швидкістю обертання 7200 об. / Хв . Для виведення текстової та графічеської документації формату А4 використовується лазерний принтер HP LaserJet 1200 . Даний принтер забезпечує більш високу якість друку , ніж матричний і більш економічний, ніж струменевий принтер. Продуктивність вибраного принтера досягає 14 сторінок за хвилину ( еталонних сторінок). Перевагою даного принтера є можливість його підключення до USB порту .

Для вирішення завдання оптимального проектування, оскільки воно вимагає значних обчислювальних витрат необхідний комп'ютер на базі процесора Pentium 4 з тактовою частотою 3 ГГц і частотою шини 533 МГц і технологією hiper - threading . Оперативна пам'ять була обрана в розмірі 1024 Мбайт , так в процесі перетворень може знадобитися великий обсяг пам'яті для зберігання проміжних даних. Жорсткий диск був узятий об'ємом 500 Гбайт , так як це оптимальний розмір сучасних вінчестерів .

Обидва робочого місця обладнані монітором Samsung Syncmaster 757MB з діагоналлю 19".

Персональні комп'ютери об'єднані в локальну обчислювальному мережу. Це необхідно для здійснення досить швидкого обміну даними між комп'ютерами і можливості використання єдиного пристрою виводу на друк , що забезпечує велику ефективність функціонування підсистеми САПР. Як середовище передачі даних використовується RJ- 45 п'ятої категорії , гідністю якого є низька вартість обладнання та висока перешкодозахищеність мережі . На кожному комп'ютері встановлений мережевий адаптер, що забезпечує швидкість передачі даних 100 Мбіт / с.

Для збереження працездатності комп'ютерів під час перебоїв з електроживленням робоче місце системного адміністратора оснащено джерелом безперебійного живлення UPS BACK 2000 AP PCM , що забезпечують збереження електричного живлення на час, достатній для переходу резервне живлення.

4.3 Опис інформаційного забезпечення

Функціонування будь-якої підсистеми САПР неможливо без відповідної інформаційної підтримки.

Інформаційні потоки, використовувані прикладними програмами при роботі, становлять основу інформаційного забезпечення. Для досягнення оптимальності використання даного виду забезпечення найбільш прийнятною формою його реалізації є набір інтерактивних баз даних на основі реляційної моделі даних, що забезпечують контроль, зберігання і управління інформаційними потоками .

При розробці інформаційного забезпечення необхідно враховувати такі принципи:

- незалежність даних;

- сумісність - при розвитку програмного та модернізації технічного забезпечення компоненти інформаційного забезпечення повинні зберігати працездатність ;

- НЕ надмірність даних - інформаційне забезпечення має представляти собою сукупність інтегрованих даних, що є основною частиною інформаційного потоку ;

- захист даних - враховуючи реалії ринкової економіки, необхідно передбачити захист даних від несанкціонованого доступу;

- цілісність даних - інформаційне забезпечення повинно запобігати порушення структури даних користувачем.

У даній САПР використовуються наступні компоненти інформаційного забезпечення :

- СУБД з моделлю даних реляційного типу на базі інтер- фейсу MS JetDirect 4.0;

- набору різних утиліт, що забезпечують створення, підтримку , організацію та відновлення баз даних;

- БД зразків голосу;

- БД зареєстрованих в системі користувачів;

- БД статистичної інформації;

- БД налаштувань програми ;

База Даних зразків голосу містить зразки голосу користувача. Для кожного користувача зберігається по 3 його зразка голосу.

База Даних зареєстрованих в системі користувачів містить інформацію про зареєстровані в системі користувачів, їхніх іменах, логіни , налаштуваннях, його повне ім'я , рівень доступу.

База Даних статистичної інформації містить всю інформацію про дії користувачів і адміністратора .

База Даних налаштувань програми містить інформацію про параметри роботи програми, таких як, якість розпізнавання, використання технології OpenGL для візуалізації звукового спектру, параметри входу користувачів, параметри блокування системи.

Схему, що описує таблиці, в яких зберігаються дані предметної області і зв'язки між ними, відповідні логіці предметної області, називають инфологической моделлю бази данних .

У реляційних базах даних схема містить як структурну, так і семантичну інформацію. Структурна інформа-ція пов'язана з оголошенням відносин, а семантична виражається безліччю відомих функціональних залежностей між атрібутами відносин, зазначених у схемі. Однак деякі функціональні залежності можуть бути небажаними через побічні ефекти або аномалій, які вони викликають при модифікації даних. У цьому випадку необхідно вдатися до процедури, званої декомпозицией, при якій дане безліч відносин замінюється іншим безліччю відносин ( число їх зростає ), які є проекцією перших . Мета цієї процедури - усунути небажані функціональні залежності ( а , отже , і аномалії), що становить суть процесу нормалізації. Таким чином , нормалізація - це покроковий оборотний процес заміни даної схеми (сукупності відносин) іншою схемою, в якій відносини мають більш просту і регулярну структуру. При цьому виникає проблема оборотності, тобто можливість відновлення вихідної схеми . Це означає , що декомпозиція повинна зберігати еквівалентність схем при заміні однієї схеми на іншу. Для забезпечення еквівалентності схем необхідна декомпозиція, що гарантує відсутність втрат, і со- який зберігає залежності. Декомпозиція без втрат гарантує оборотність, тобто отримання вихідного безлічі відносин шляхом застосування послідовності природних сполук над їх проекціями . При цьому в результуючому відношенні не повинні з'являтися раніше відсутні записи , що є результатом помилкового з'єднання. З'єднання залежностей увазі виконання вихідного безлічі функціональних залежностей на відносинах нової схеми.

У зв'язку зі специфікою предметної області запропонована инфологическая модель бази даних системи захисту від несанкціонованого доступу є нормалізованої і повністю відповідає вимогам предметної області. До її складу входять всі таблиці, необхідні для зберігання необхідних даних; система зв'язків

(функціональних залежностей) між таблицями відповідає логіці даних предметної області і не містить небажаних залежностей, що призводять до побічних ефектів .

На основі наведеної инфологической моделі бази даних може бути розроблена даталогіческая модель бази даних розроб - ботан підсистеми .

При описі полів були використані наступні позначення:

" * " - Означає, що поле є ключем;

Таблиця 4.1 - Зразки голоси

Найменування

Тип

Ключ

1

2

3

ідентифікатор запису

Лічильник

*

ідентифікатор користувача

Числовий

*

номер запису

Числовий

Спектр

Blob

Информация о удалении

Числовий

Таблица 4.2 - Зареєстровані в системі користувачі

Найменування

Тип

Ключ

1

2

3

ім'я користувача

Текстовий

ідентифікатор користувача

Числовий

*

Логин

Текстовий

Повне ім'я

Текстовий

Посилання на фотографію

Текстовий

рівень доступу

Числовий

обхідний пароль

Текстовий

поріг входу

Числовий

Інформація про видаленні

Числовий

Таблица 4.3 - Статистична інформація

Найменування

Тип

Ключ

1

2

3

Идентификатор пользователя

Числовой

*

Идентификатор записи

Счетчик

*

Совершенное действие

Текстовый

Час

Дата/час

Дата

Дата/час

Інформація про видаленні

Числовий

Таблица 4.4 - Налаштування програми

Найменування

Тип

Ключ

1

2

3

Ідентифікатор запису

Лічильник

*

Ширина спектра

Числовий

Час

Дата/время

Дата

1

Дата/время

2

3

Якість запису

Числовий

Використовуваний драйвер

Числовий

Використання OpenGL

Числовий

Повне блокування

Числовий

Кількість спроб

Числовий

Обхідний пароль

Числовий

Інформація про видаленні

Числовий

Наведена вище даталогіческая модель даних має міні -мінімальний обсяг надлишкових даних.

4.4 Опис лінгвістичного забезпечення

Вхідними параметрами для програми ідентифікації користувача є його ідентифікатор, наприклад ім'я та прізвище або яке-небудь слово , і якийсь фрагмент безперервної мови . На основі цих даних може бути прийнято тільки два рішення:

Позитивне - користувач зареєстрований в системі і намагається увійти під своїм власним ім'ям.

Негативне - користувач не зареєстрований або ж він намагається отримати доступ по чужому ідентифікатором.

Розробляється система ідентифікації заснована на використанні ключового слова або фрази. Це дозволяє спростити алгоритм верифікації і, в той же час, зменшити число хибнопозитивних спрацьовувань , т.к. кожен користувач може мати свою індивідуальну ( секретну ) фразу.

Завдання ідентифікації входять в одну з областей штучного інтелекту - розпізнавання образів. При цьому в якості способу розуміється сукупність деяких параметрів , що характеризують об'єкт . У даній роботі кожен фрагмент визначається тільки одним параметром - мірою його схожості з відповідним еталоном. При цьому міра подібності може змінюватися в інтервалі від 0 до 1 . Чим ближче міра подібності до 1, тим більше спільного між досліджуваного фрагментом і відповідним йому еталоном . Ознака утворює одномірне простір, який ділитися на дві частини. При попаданні параметра в них приймається відповідне рішення - позитивне або негативне. Хоча можливо поділ і на три області - позитивну, негативну і невизначеність - система утруднюється точно визначити приналежність користувача. В обох випадках значення кордонів розраховуються для кожного користувача окремо на етапі регистрації .

У загальному вигляді система ідентифікації користувача складається з двох частин: етапи реєстрації , осуществляющегося лише один раз , і етапу власне ідентифікації , який проводитися кожен раз коли необхідно дати допуск.

На етапі реєстрації новий користувач вводить свій ідентифікатор , наприклад ім'я та прізвище , а потім вимовляє кілька разів ключове слово або фразу (створюються еталони). Число повторів ключової фрази може варіюватися для кожного користувача, а може бути постійним для всіх. Наприклад, в системі, що розробляється число повторів було прийнято рівним трьом. Після попередньої обробки фрагменти попарно порівнюються, і на основі їх заходів подібності обчислюється значення кордону для поділу простору ознак . Найпростішою функцією для обчислення кордону можна прийняти пошук мінімуму або середнього арифметичного для результатів попарного порівняння еталонів .

На етапі ідентифікації користувач вводить або вибирає зі списку свій ідентифікатор і вимовляє ключову фразу. Після її попередньої обробки вона порівнюється з усіма фрагментами і обчислюється середня міра схожості. Якщо її значення менше значення кордону поділу для даного користувача, то приймається негативне рішення, в іншому випадку приймається позитивне рішення.

Для цього було розроблено програмне забезпечення для реєстрації користувачів і для входу в систему.

4.4.1 Програмне забезпечення для входу користувача в систему

Програма блокує доступ запрошувати з мікрофону звуковий фрагмент і робить аналіз і порівняння із збереженими в базі даних трьома характеристиками голосу користувача. Ім'я користувача вибирається із заданого імені користувача в системі. Робоче вікно програми на рис. 4.11.

Рисунок 4.11 - Окно программы блокировки доступа

Отриманий спектр звукового фрагмента візуалізується на тривимірному графіку.

Програмне забезпечення для реєстрації користувача.

Програма складається з діалогів:

- додавання користувача;

- зміни параметрів зареєстрованого в системі користувача;

- налаштування програми;

- налаштування параметрів роботи адміністратора;

- перегляду статистики роботи програми;

- видалення користувача зареєстрованого в системі.

Основне вікно показано на рис. 4.12

.

Рисунок 4.12 - Основне вікно реєстрації користувачів

Рисунок 4.13 - Діалог додавання користувача в систему

Рисунок 4.14 - Перевірка налаштувань програми

4.4.2 Системне програмне забезпечення

Використовувана в розроблюваної САПР 32 -х розрядна операційна система Windows XP фірми MicroSoft, володіє безліччю корисних можливостей: сучасний об'ектнооріентіваний користувальницький інтерфейс, з підтримкою стандарту відкритого документообігу OpenDoc, підтримкою стандарту відкритої графіки OpenGL, вбудованою можливістю написання і виконання програм на мовах Java, можливістю організації мережі будь-якого рангу , захистом переданої по мережі інформації, і дозволяє розробляти і використовувати програми, що відповідають стандарту OpenWindows 32 і TrueType . Система дозволяє використовувати весь спектр програмного забезпечення, розробленого для цієї операційної системи (такі програми, як текстовий процесор WinWord, системи автоматизованого проектування AutoCAD, PCad і т.д.). У цій операційній системі фірма Microsoft розширила мережеві можливості настільки, що кінцевий користувач тепер практично не відчуває необхідності в пошуку специфічного програмного забезпечення для роботи в Internet. Враховуючи те, що спеціалізоване програмне забезпечення, що використовується з даною САПР має широкі можливості по роботі з Internet ресурсами, то підтримка мережевих можливостей просто необхідна.

Слід також зазначити, що дана операційна система найпоширеніша, що практично виключає проблему несумісності САПР з програмним забезпеченням замовника.

Всіма цими достоїнствами і обумовлений вибір даної операційної системи.

4.5 Опис методичного забезпечення

Методичне забезпечення - це сукупність документів, що встановлюють склад і правила відбору і експлуатації засобів забезпечення САПР, необхідних для роботи системи.

На основі аналізу літератури та узагальнення наведених визначень можна зробити ряд логічних висновків про склад і зміст методичного забезпечення САПР як об'єкта проектування :

- Методичне забезпечення за формою являє собою сукупність інструктивних, керівних та методичних матеріалів, затверджених у вигляді документів, що використовуються розробниками на всіх (або окремих ) етапах життєвого циклу САПР;

- За змістом методичне забезпечення САПР - сукупність методів , необхідних і достатніх для реалізації або сукупності етапів життєвого циклу САПР;

Іншими словами , методичне забезпечення має містити методичне керівництво, що дозволяє отримати відповідь на питання: "як працювати з САПР ? ".

До компонентів методичного забезпечення відносять

- документацію інструктивно -методичного характеру

- керівництво програміста

- керівництво оператора;

- програму методику та результати випробувань САПР;

- нормативи стандарти та інші керівні документи

Керівництво програміста складається для кожного програмного модуля і включає в себе наступні пункти:

1 ) призначення

2 ) необхідні технічні засоби;

3 ) режим роботи;

4 ) звернення до програми;

5 ) формат вхідних даних.

Керівництво оператора також складається для кожної про- грами і містить розділи:

1 ) призначення програми;

2 ) умови виконання програми;

3 ) послідовність дій оператора для виконання програми.

4.6 Тестування програмного забезпечення

Для тестування були обрані три критерії, які орга-тельно повинні бути забезпечені для нормальної роботи програмного забезпечення.

Перший критерій - чистота коду, яка перевіряється при налагодженні програми . Для цього потрібно встановити всі можливі настройки компілятора і відладчика, які покажуть помилки звернення до пам'яті, неправильні і Нетреба змінні і масиви . Решта зайві рядки коду можна видалити за необхідності та на власний розсуд . Після цього програми перекомпілюються без налаштувань відладчика і з оптимізацією коду. При цьому з виконуваних файлів забирається вся налагоджувальна інформація і код оптимізується по швидкості.

Другий критерій - відсутність помилок при роботі програми, які виявляються під першим при написанні з мінімальними параметрами , і в других при введенні програми в експлуатацію в перший раз.

Третій критерій і найважливіший, забезпечення всіх біля- дені на програму вимог , тобто мінімально можливу кількість помилкових спрацьовувань алгоритму порівняння зразків голосу користувача з еталонними зразками, збереженими в базі даних.

Тестування третього критерію проводилося з 7 користувачами. Кожен голос спочатку порівнювався з еталонним, тобто голосом розробника, а потім між собою, для того що б з'ясувати як поведе себе система на однотипних голосах .

При тестуванні використовувалися 6 чоловічих голосів і 2 дружинських . Схожість голосів визначається у відсотках , тому було потрібно з'ясувати максимально можливий поріг збіги. Еталонний голос використовувався чоловічий, тому для тестування використовувалася велика кількість саме чоловічих голосів. У таблиці 4.5 наведені збіги голоси тестованого користувача з еталонними зразками в процентному співвідношенні.

Таблиця 4.5 - Співвідношення схожості голосів з еталонними зразками

Голос

Зразок 1, %

Зразок 2, %

Зразок 3, %

1

2

3

4

Чоловічий голос №1

89

88

90

Чоловічий голос №2

75

77

80

Чоловічий голос №3

80

85

82

Чоловічий голос №4

85

88

83

Чоловічий голос №5

70

78

75

Чоловічий голос №1

50

55

52

Чоловічий голос №2

60

58

55

Еталонний

93

94

93

За цими даними нижній поріг подібності був обраний 92%.

У таблиці 4.6 наведені спектрограми еталонних зразків і виділені з них спектральні характеристики.

Таблиця 4.6 - Співвідношення схожості голосів з еталонними зразками

Голос

Спектрограмма

Спектральная характеристика

1

2

3

Еталонний №1

Еталонний №2

Еталонний №3

Чоловічий голос №1

Чоловічий голос №2

Чоловічий голос №2

Чоловічий голос №1

Графіки спектральних характеристик візуально різняться досить сильно, але становище піків у них абсолютно однакове. Саме тому на однакових фразах навіть користувач зі схожим голосом не зможе домогтися такої схожості. На його характеристиці положення цих піків збігатися не буде. Так само на спектрограмах видно що вимовлялися фрази по різному , перший зразок був найбільш виразний, другий був сказаний з деяким віддаленні від мікрофона , третій виголошено пошепки. Це повинно було сильно усложнить задачу. Але як видно з графіків їх спектральні характеристики виявилися схожими.

Тестування проводилося на дуже слабкою звукової карти інтегрованої в материнську плату. Картка із високим рівнем шуму та ігноруванням високих і низьких частот. А також зі слабким мікрофоном , що не забезпечує необхідний рівень запису. З хорошою звуковою підсистемою , можна домогтися значно кращих результатів.

Помилок в програмі в ході тестування виявлено не було.

біометричны системи САПР

ВИСНОВОК

При проектуванні підсистеми САПР захисту від несанкціонованого доступу були виконані такі завдання:

- розроблено програмне забезпечення для захисту від несанкціонованого доступу на основі аналізу голосу користувача;

- розроблено комплекс засобів підсистеми САПР розробки систем обмеження доступу;

- була класифікована, впорядкована і закодована необхідна для проектування інформація;

- розроблено комплекс технічних і програмних засобів, необхідних для повноцінної роботи підсистеми САПР;

- запропоновано схеми функціонування та структурна схеми САПР.

Були виконані розрахунки, які показали адекватність розробленої методики захисту від несанкціонованого доступу і доцільність використання САПР в цій області.

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Joseph Picone, Ruslan Popov. Методы моделирования сигнала в распознавании речи. Кемерово. - 2000.

2. Ф. Уоссермен. Нейрокомпьютерная техника: Теория и практика. 1992.

3. Фланаган Дж. Анализ, синтез и восприятие речи. - М.:Связь, 1968.

4. Плотников В.Н., Суханов В.А., Жигулевцев Ю.И. Речевой диалог в системах управления. - М.:Машиностроение, 1988.

5. Восприятие информации в системах искусственного интеллекта: Учеб. Пособие. В.М. Игнатьев, Е.В. Ларкин. Тул. гос. техн. Ун-т: Тула, 1993.

6. Ахмед Н., Рао К.Р. Ортогональные преобразования при обработке цифровых сигналов. - М.:Связь, 1980.

7. Статистические методы для ЭВМ. под ред. К. Энслейна, Э. Рэлстона, Г.С. Уилфа, - М.: Наука. Гл. ред. физ.-мат. лит., 1986.

8. Численные методы Н.С. Бахвалов. Главная редакция физико-математической литературы изд-ва "Наука", М., 1975.

...

Подобные документы

  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа [33,3 K], добавлен 08.08.2009

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Аналіз існуючих методів несанкціонованого отримання інформації та заходів щодо протидії їм. Детальних огляд їх властивостей і можливостей впровадження на підприємстві. Наслідки недотримання правил захисту інформації від несанкціонованого отримання.

    курсовая работа [36,5 K], добавлен 19.11.2014

  • Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.

    курсовая работа [606,7 K], добавлен 06.08.2013

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Огляд і архітектура обчислювальних мереж, переваги їх використання та обґрунтування вибору. Пошук несправностей в мережах на базі операційної системи Windows, виявлення причин. Особливості методів захисту від несанкціонованого доступу в мережі TCP/IP.

    курсовая работа [2,8 M], добавлен 28.01.2011

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Призначення програми на мові Асемблера: захист файлів від несанкціонованого копіювання. Існуючі методи для захисту файлів від несанкціонованого доступу. Криптографія, прив'язка до місця розташування на диску, ключова дискета з нестандартним форматом.

    курсовая работа [24,9 K], добавлен 08.08.2009

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Стратегія побудови та забезпечення безпеки мережі Wi-Fi, характеристика стандартних методів її захисту. Сценарії проектування та розгортання мережі, радіообстеження зони її покриття, налаштування, підключення точок доступу та реалізація захисту.

    дипломная работа [2,2 M], добавлен 02.11.2013

  • Аналіз стратегічних умов, які визначають завдання порталу в організації. Характеристика вимог до програмного забезпечення, захисту від несанкціонованого доступу. Дослідження негативних аспектів побудови ділових порталів, помилок в дизайні веб-сторінок.

    реферат [22,9 K], добавлен 22.02.2012

  • Суть, методологія, стадії та етапи інженерного проектування. Структура, принципи побудови і функціонування систем автоматизованого проектування. Технічне, математичне, програмне, інформаційне, лінгвістичне, методичне і організаційне забезпечення САПР.

    курс лекций [107,5 K], добавлен 13.09.2009

  • Схема виявлення атак на основі сигнатур. Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Фізичне проектування бази даних підсистеми.

    дипломная работа [2,2 M], добавлен 19.07.2014

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Види віртуальних тестових машин, їх ключові можливості, сумісність c операційними системами. Процес установки гостьових ОС BackTrack і FreeBSD. Встановлення серверного програмного забезпечення. Тестування веб-сервера і засобів віддаленого управління.

    дипломная работа [3,5 M], добавлен 22.07.2015

  • Проектування, розробка та введення в експлуатацію бази даних для віртуального магазину "MotorUA". Виявлення еквівалентних сущностей. Переклад глобальної ER-моделі в реляційну форму. Розробка механизмів захисту даних від несанкціонованого доступу.

    курсовая работа [857,7 K], добавлен 15.02.2011

  • Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.

    реферат [19,3 K], добавлен 05.11.2016

  • Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.

    дипломная работа [233,2 K], добавлен 19.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.