Идентификация и верификация пользователя в системах распознавания диктора по голосу
Особенность распознавания диктора по голосу при идентификации. Анализ изучения типичной схемы верификации. Исследование роли процедуры параметризации. Разделение допущенных пользователей в ограниченной и строго контролируемой группе абонентов системы.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | русский |
Дата добавления | 23.03.2018 |
Размер файла | 101,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Московский государственный технологический университет «Станкин»
Идентификация и верификация пользователя в системах распознавания диктора по голосу
Панченко Е.Ю.
Задача распознавания диктора по его голосу была поставлена более 40 лет назад и исследования в этой области все еще продолжаются. Решение этой задачи может найти применение в криминалистике, радиоразведке, контрразведке, антитерростическом мониторинге, обеспечении безопасности доступа к физическим объектам, информационным и финансовым ресурсам.
Распознавание диктора подразделяется на два направления: идентификацию и верификацию. При верификации пользователь предъявляет в том или ином виде свой идентификатор и система распознавания должна подтвердить или отвергнуть этот идентификатор [1].
При идентификации диктор не указывает своего идентификатора и система распознавания должна установить, принадлежит ли речевой сигнал голосу одного из дикторов, прошедших обучение. Важный случай идентификации состоит в определении того, принадлежат ли два речевых сигнала голосу одного и того же диктора.
Типичная схема верификации представлена на рисунке 1.
Рис. 1. Схема верификации диктора.
Роль процедуры параметризации - выделить наиболее информативные характеристики речи, получив компактное описание речевого сигнала.
Обучение системы распознавания дикторов заключается в создании базы данных эталонных моделей, которые составляются на основе параметров, извлеченных из речевого образца диктора. Верификация производится вычислением меры близости (сходства) речевых параметров неизвестного пользователя и эталонных параметров пользователей, известных системе распознавания. В качестве меры близости очень часто используется евклидово расстояние, которое представляет собой геометрическое расстояние в многомерном пространстве [2]:
В целом система верификации может быть охарактеризована двумя вероятностями: ошибки первого рода (захват ложной цели - принятие злоумышленника за зарегистрированного пользователя) и ошибки второго рода (пропуск цели - отказ признать зарегистрированного пользователя). Ошибки одного рода могут быть уменьшены за счет увеличения ошибок другого рода путем изменения порога принятия решения [3].
Чистая идентификация подразумевает разделение допущенных пользователей в ограниченной и строго контролируемой группе пользователей системы. При поступлении речевого сигнала на вход системы определения индивидуальных речевых характеристик эта система должна определить, кто из пользователей в настоящий момент вступает в речевой контакт с системой ограниченного доступа. В этом случае исключена ситуация возможного злоумышленника. Типичная схема идентификации представлена на рисунке 2.
Рис. 2. Схема идентификации дикторов.
На практике ситуация чистой идентификации возникает достаточно редко. Примерами могут быть анализ и протоколирование переговоров экипажей, выявление каналов утечки информации при контроле телефонных разговоров и т.п. диктор идентификация верификация параметризация
В большинстве приложений возникает ситуация, так называемой открытой идентификации. В этом случае ситуация аналогична описанной выше верификации, но отличается тем, что пользователь не объявляет свою индивидуальность (фамилию, PIN-код или другой индекс индивидуальности) и система должна сверить поступивший речевой сигнал со всеми речевыми эталонами зарегистрированных пользователей. Таким образом, задача открытой идентификации совпадает с задачей многократной верификации.
Литература
1. В.Н.Сорокин, В.В.Вьюгин, А.А.Тананыкин «Распознавание личности по голосу: аналитический обзор» Информационные процессы, Том 12, №1, стр. 1-30, 2012 г.
2. Аграновский А.В., Леднов Д.А. Теоретические аспекты алгоритмов обработки и классификации речевых сигналов Москва: Изд. «Радио и связь», 2004. 164 с.
3. Матвеев Ю.Н. «Технологии биометрической идентификации личности по голосу и другим модальностям» Вестник МГТУ. Приборостроение, №4, 2011 г.
Размещено на Allbest.ru
...Подобные документы
Преимущества биометрических систем аутентификации. Обоснование актуальности и техническая характеристика технологии VoiceKey. Состояние рынка систем идентификации в настоящее время. Оценка стоимости разработки проекта, анализ рынков сбыта и реализации.
курсовая работа [1,9 M], добавлен 31.03.2013Реализация операторами сотовой подвижной связи (СПС) услуг с добавленной стоимостью (VAS-услуг). Способ идентификации абонента с использованием кода, вводимого с клавиатуры. Классификация биометрических параметров человека. Определение параметров речи.
реферат [70,1 K], добавлен 23.10.2014Понятие и определение биометрических признаков, примеры самых эффективных методов идентификации по сетчатке глаза и отпечаткам пальцев. Функции, характеристика и преимущества биометрических систем защиты. Выбор программ распознавания и Face-контроля.
презентация [478,6 K], добавлен 13.02.2012Цифровая обработка сигналов и ее использование в системах распознавания речи, дискретные сигналы и методы их преобразования, основы цифровой фильтрации. Реализация систем распознавания речи, гомоморфная обработка речи, интерфейс записи и воспроизведения.
дипломная работа [1,1 M], добавлен 10.06.2010Моделирование алгоритма выделения огибающей сложных периодических сигналов и получение первичных признаков различных звуков, их использование в системах идентификации и верификации. Анализ безопасности разработки при её эксплуатации; определение затрат.
дипломная работа [3,7 M], добавлен 23.09.2011Анализ методов и средств идентификации личности, применяемых в системах управления доступом. Разработка алгоритмического обеспечения повышения достоверности идентификации персонала при допуске к вычислительным сетям, исследование его эффективности.
дипломная работа [1,9 M], добавлен 11.06.2012Распознавание объектов наблюдения необходимо для определения значимости или опасности с целью принятия адекватных мер воздействия. Основы решения задач распознавания. Радиолокационные системы отличия. Ансамбли распознаваемых портретов. Картинный портрет.
реферат [1,6 M], добавлен 28.01.2009Рассмотрение основных этапов в решении задачи оптимизации приема сигнала. Изучение методов фильтрации и оптимизации решений. Вероятностный подход к оценке приёма сигнала; определение вероятности ошибок распознавания. Статические критерии распознавания.
презентация [3,0 M], добавлен 28.01.2015Разработка методов преобразования (шифрования) информации для защиты от незаконных пользователей. Классические шифры, математические модели и критерии распознавания открытого текста. Частотный анализ английских текстов. Шифр столбцовой перестановки.
учебное пособие [1,3 M], добавлен 19.09.2009Классификация систем радиочастотной идентификации (РЧИ) и области их применения. Состав системы РЧИ, физические принципы работы. Преимущества и недостатки радиочастотной идентификации. Характеристики систем РЧИ и её элементов, международные стандарты.
реферат [2,3 M], добавлен 15.12.2010Методы хранения паролей в системе. Правила их составления, усложнение процедуры проверки. Атаки на фиксированные пароли. Идея построения криптографических протоколов идентификации типа "запрос-ответ". Упрощенная схема с нулевой передачей знаний.
курсовая работа [86,9 K], добавлен 09.06.2015Ансамбли различаемых сигналов - группы M однородных сигналов. Условие различимости сигналов - их взаимная ортогональность. Правило задачи распознавания-различения по аналогии с задачей обнаружения. Задачи обнаружения по критерию минимума среднего риска.
реферат [1,0 M], добавлен 28.01.2009Рассмотрение принципов организации Deep Packet Inspection в телекоммуникации. Проведение исследований нейронных сетей. Выбор оптимальной модели для решения задач классификации мультимедийного трафика. Изучение вопросов безопасности жизнедеятельности.
дипломная работа [1,0 M], добавлен 22.06.2015Подготовка исходных данных для организации контрольно-пропускного режима. Идентификатор пользователя, контроллеры и устройства идентификации личности (считыватели). Централизованная архитектура и программное обеспечение СКУД для распределенных объектов.
курсовая работа [790,5 K], добавлен 12.01.2011Понятие и задачи идентификации. Анализ аналитических и экспериментальных методов получения математических моделей технологических объектов управления. Формализация дискретных последовательностей операций (технологических циклов изготовления продукции).
курсовая работа [1,5 M], добавлен 06.12.2010Принципы работы устройств идентификации. Считыватели карточек со скрытым штриховым кодом. Активные проксимити-идентификаторы ProxPass для установки на автомобили. Считыватели идентификационных карт Виганда. Бесконтактные считыватели HID Corporation.
контрольная работа [92,1 K], добавлен 18.01.2011Состояние проблемы автоматического распознавания речи. Обзор устройств чтения аудио сигналов. Архитектура системы управления периферийными устройствами. Схема управления электрическими устройствами. Принципиальная схема включения электрических устройств.
дипломная работа [1,1 M], добавлен 18.10.2011Идентификация термического объекта управления по временным характеристикам его реакции на скачкообразный входной сигнал. Компьютерное моделирование объекта по полученной математической модели. Анализ устойчивости и качества замкнутой системы (САУ).
курсовая работа [1,4 M], добавлен 08.11.2011Методы решения задач комплексной безопасности и конфиденциальности информации; категории объектов, режимы доступа. Технические средства системы контроля и управления; устройства идентификации, организация пропускного режима. Автономные и сетевые системы.
реферат [29,7 K], добавлен 29.10.2012Создание специального устройства для информирования водителя о преградах и обзора территории. Значение импульсной акустической локации. Проектирование сложного электронного устройства. Структурная схема устройства идентификации. Разработка печатной платы.
дипломная работа [600,8 K], добавлен 17.11.2010