Идентификация и верификация пользователя в системах распознавания диктора по голосу

Особенность распознавания диктора по голосу при идентификации. Анализ изучения типичной схемы верификации. Исследование роли процедуры параметризации. Разделение допущенных пользователей в ограниченной и строго контролируемой группе абонентов системы.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык русский
Дата добавления 23.03.2018
Размер файла 101,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Московский государственный технологический университет «Станкин»

Идентификация и верификация пользователя в системах распознавания диктора по голосу

Панченко Е.Ю.

Задача распознавания диктора по его голосу была поставлена более 40 лет назад и исследования в этой области все еще продолжаются. Решение этой задачи может найти применение в криминалистике, радиоразведке, контрразведке, антитерростическом мониторинге, обеспечении безопасности доступа к физическим объектам, информационным и финансовым ресурсам.

Распознавание диктора подразделяется на два направления: идентификацию и верификацию. При верификации пользователь предъявляет в том или ином виде свой идентификатор и система распознавания должна подтвердить или отвергнуть этот идентификатор [1].

При идентификации диктор не указывает своего идентификатора и система распознавания должна установить, принадлежит ли речевой сигнал голосу одного из дикторов, прошедших обучение. Важный случай идентификации состоит в определении того, принадлежат ли два речевых сигнала голосу одного и того же диктора.

Типичная схема верификации представлена на рисунке 1.

Рис. 1. Схема верификации диктора.

Роль процедуры параметризации - выделить наиболее информативные характеристики речи, получив компактное описание речевого сигнала.

Обучение системы распознавания дикторов заключается в создании базы данных эталонных моделей, которые составляются на основе параметров, извлеченных из речевого образца диктора. Верификация производится вычислением меры близости (сходства) речевых параметров неизвестного пользователя и эталонных параметров пользователей, известных системе распознавания. В качестве меры близости очень часто используется евклидово расстояние, которое представляет собой геометрическое расстояние в многомерном пространстве [2]:

В целом система верификации может быть охарактеризована двумя вероятностями: ошибки первого рода (захват ложной цели - принятие злоумышленника за зарегистрированного пользователя) и ошибки второго рода (пропуск цели - отказ признать зарегистрированного пользователя). Ошибки одного рода могут быть уменьшены за счет увеличения ошибок другого рода путем изменения порога принятия решения [3].

Чистая идентификация подразумевает разделение допущенных пользователей в ограниченной и строго контролируемой группе пользователей системы. При поступлении речевого сигнала на вход системы определения индивидуальных речевых характеристик эта система должна определить, кто из пользователей в настоящий момент вступает в речевой контакт с системой ограниченного доступа. В этом случае исключена ситуация возможного злоумышленника. Типичная схема идентификации представлена на рисунке 2.

Рис. 2. Схема идентификации дикторов.

На практике ситуация чистой идентификации возникает достаточно редко. Примерами могут быть анализ и протоколирование переговоров экипажей, выявление каналов утечки информации при контроле телефонных разговоров и т.п. диктор идентификация верификация параметризация

В большинстве приложений возникает ситуация, так называемой открытой идентификации. В этом случае ситуация аналогична описанной выше верификации, но отличается тем, что пользователь не объявляет свою индивидуальность (фамилию, PIN-код или другой индекс индивидуальности) и система должна сверить поступивший речевой сигнал со всеми речевыми эталонами зарегистрированных пользователей. Таким образом, задача открытой идентификации совпадает с задачей многократной верификации.

Литература

1. В.Н.Сорокин, В.В.Вьюгин, А.А.Тананыкин «Распознавание личности по голосу: аналитический обзор» Информационные процессы, Том 12, №1, стр. 1-30, 2012 г.

2. Аграновский А.В., Леднов Д.А. Теоретические аспекты алгоритмов обработки и классификации речевых сигналов Москва: Изд. «Радио и связь», 2004. 164 с.

3. Матвеев Ю.Н. «Технологии биометрической идентификации личности по голосу и другим модальностям» Вестник МГТУ. Приборостроение, №4, 2011 г.

Размещено на Allbest.ru

...

Подобные документы

  • Преимущества биометрических систем аутентификации. Обоснование актуальности и техническая характеристика технологии VoiceKey. Состояние рынка систем идентификации в настоящее время. Оценка стоимости разработки проекта, анализ рынков сбыта и реализации.

    курсовая работа [1,9 M], добавлен 31.03.2013

  • Реализация операторами сотовой подвижной связи (СПС) услуг с добавленной стоимостью (VAS-услуг). Способ идентификации абонента с использованием кода, вводимого с клавиатуры. Классификация биометрических параметров человека. Определение параметров речи.

    реферат [70,1 K], добавлен 23.10.2014

  • Понятие и определение биометрических признаков, примеры самых эффективных методов идентификации по сетчатке глаза и отпечаткам пальцев. Функции, характеристика и преимущества биометрических систем защиты. Выбор программ распознавания и Face-контроля.

    презентация [478,6 K], добавлен 13.02.2012

  • Цифровая обработка сигналов и ее использование в системах распознавания речи, дискретные сигналы и методы их преобразования, основы цифровой фильтрации. Реализация систем распознавания речи, гомоморфная обработка речи, интерфейс записи и воспроизведения.

    дипломная работа [1,1 M], добавлен 10.06.2010

  • Моделирование алгоритма выделения огибающей сложных периодических сигналов и получение первичных признаков различных звуков, их использование в системах идентификации и верификации. Анализ безопасности разработки при её эксплуатации; определение затрат.

    дипломная работа [3,7 M], добавлен 23.09.2011

  • Анализ методов и средств идентификации личности, применяемых в системах управления доступом. Разработка алгоритмического обеспечения повышения достоверности идентификации персонала при допуске к вычислительным сетям, исследование его эффективности.

    дипломная работа [1,9 M], добавлен 11.06.2012

  • Распознавание объектов наблюдения необходимо для определения значимости или опасности с целью принятия адекватных мер воздействия. Основы решения задач распознавания. Радиолокационные системы отличия. Ансамбли распознаваемых портретов. Картинный портрет.

    реферат [1,6 M], добавлен 28.01.2009

  • Рассмотрение основных этапов в решении задачи оптимизации приема сигнала. Изучение методов фильтрации и оптимизации решений. Вероятностный подход к оценке приёма сигнала; определение вероятности ошибок распознавания. Статические критерии распознавания.

    презентация [3,0 M], добавлен 28.01.2015

  • Разработка методов преобразования (шифрования) информации для защиты от незаконных пользователей. Классические шифры, математические модели и критерии распознавания открытого текста. Частотный анализ английских текстов. Шифр столбцовой перестановки.

    учебное пособие [1,3 M], добавлен 19.09.2009

  • Классификация систем радиочастотной идентификации (РЧИ) и области их применения. Состав системы РЧИ, физические принципы работы. Преимущества и недостатки радиочастотной идентификации. Характеристики систем РЧИ и её элементов, международные стандарты.

    реферат [2,3 M], добавлен 15.12.2010

  • Методы хранения паролей в системе. Правила их составления, усложнение процедуры проверки. Атаки на фиксированные пароли. Идея построения криптографических протоколов идентификации типа "запрос-ответ". Упрощенная схема с нулевой передачей знаний.

    курсовая работа [86,9 K], добавлен 09.06.2015

  • Ансамбли различаемых сигналов - группы M однородных сигналов. Условие различимости сигналов - их взаимная ортогональность. Правило задачи распознавания-различения по аналогии с задачей обнаружения. Задачи обнаружения по критерию минимума среднего риска.

    реферат [1,0 M], добавлен 28.01.2009

  • Рассмотрение принципов организации Deep Packet Inspection в телекоммуникации. Проведение исследований нейронных сетей. Выбор оптимальной модели для решения задач классификации мультимедийного трафика. Изучение вопросов безопасности жизнедеятельности.

    дипломная работа [1,0 M], добавлен 22.06.2015

  • Подготовка исходных данных для организации контрольно-пропускного режима. Идентификатор пользователя, контроллеры и устройства идентификации личности (считыватели). Централизованная архитектура и программное обеспечение СКУД для распределенных объектов.

    курсовая работа [790,5 K], добавлен 12.01.2011

  • Понятие и задачи идентификации. Анализ аналитических и экспериментальных методов получения математических моделей технологических объектов управления. Формализация дискретных последовательностей операций (технологических циклов изготовления продукции).

    курсовая работа [1,5 M], добавлен 06.12.2010

  • Принципы работы устройств идентификации. Считыватели карточек со скрытым штриховым кодом. Активные проксимити-идентификаторы ProxPass для установки на автомобили. Считыватели идентификационных карт Виганда. Бесконтактные считыватели HID Corporation.

    контрольная работа [92,1 K], добавлен 18.01.2011

  • Состояние проблемы автоматического распознавания речи. Обзор устройств чтения аудио сигналов. Архитектура системы управления периферийными устройствами. Схема управления электрическими устройствами. Принципиальная схема включения электрических устройств.

    дипломная работа [1,1 M], добавлен 18.10.2011

  • Идентификация термического объекта управления по временным характеристикам его реакции на скачкообразный входной сигнал. Компьютерное моделирование объекта по полученной математической модели. Анализ устойчивости и качества замкнутой системы (САУ).

    курсовая работа [1,4 M], добавлен 08.11.2011

  • Методы решения задач комплексной безопасности и конфиденциальности информации; категории объектов, режимы доступа. Технические средства системы контроля и управления; устройства идентификации, организация пропускного режима. Автономные и сетевые системы.

    реферат [29,7 K], добавлен 29.10.2012

  • Создание специального устройства для информирования водителя о преградах и обзора территории. Значение импульсной акустической локации. Проектирование сложного электронного устройства. Структурная схема устройства идентификации. Разработка печатной платы.

    дипломная работа [600,8 K], добавлен 17.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.