+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Технология голосовой идентификации личности на основе проекционных методов анализа многомерных данных

  • Автор:

    Малинин, Петр Владимирович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2015

  • Место защиты:

    Барнаул

  • Количество страниц:

    139 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ОБЗОР МЕТОДОВ И ТЕХНОЛОГИЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПО ГОЛОСУ
1.1 Голосовая идентификация личности в задачах защиты информации
1.2 Методы обработки, анализа и классификации данных при голосовой идентификации
1.3 llocianoBKa задачи
Выводы но главе
ГЛАВА 2. МЕТОДИКА ВЫБОРА ИНФОРМАТИВНЫХ ГОЛОСОВЫХ ПРИЗНАКОВ ДЛЯ ПРОЕКЦИОННЫХ МЕТОДОВ АНАЛИЗА
2.1 Методы главных компонент и проекций на латентные структуры
2.2 Получение исходных голосовых характеристик
2.3 Оценка информативности голосовых признаков
Выводы но главе
ГЛАВА 3. АЛГОРИТМЫ И МЕТОДЫ КЛАССИФИКАЦИИ ГОЛОСОВЫХ ДАННЫХ
3.1 Разработка алгоритмов голосовой идентификации дикторов..
3.2 Классификация голосовых сигналов на основе метода ближайших соседей
3.3 Классификация голосовых сигналов на основе иерархического подхода81 Выводы но главе
ГЛАВА 4. ГОЛОСОВАЯ ИДЕНТИФИКАЦИЯ ЛИЧНОСТИ В УСЛОВИЯХ ПОМЕХ И ВНЕШНЕГО ШУМА
4.1 Влияние искажений голосового сигнала на идентификацию
4.2 Влияние внешнего акустического шума
4.3 Оценка ошибок идентификации при искажении и наложении
акустического шума
Выводы но главе
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б

ВВЕДЕНИЕ Актуальность темы исследования.
Влияние информационной сферы па развитие современного общества непрерывно возрастает. В связи с этим обеспечение информационной безопасности становится одним из приоритетов национальной политики государства [1]. Содержание проблем, объединяемых понятием «информационная безопасность», в последний период времени определяется прежде всего быстрым распространением новых информационных технологий. Эти технологии, приведшие к проникновению компьютеризации во все области человеческой деятельности, увеличивают зависимость от информационных систем и услуг и создают новые виды угроз для интересов отдельной личности, предприятий и организаций, общества в целом. Уязвимость частных лиц, организаций и государства по отношению к угрозам информационной безопасности особенно возрастает при использовании информационных сетей- как общего пользования, так и корпоративных. Этому способствует также расширяющаяся тенденция к распределенной обработке данных, связанная с использованием дистанционного режима и телекоммуникационных технологий (в частности, расширяется область деятельности сотрудников и привлеченных лиц вне соответствующей организации). Все большие масштабы принимают криминальные направления компьютерной деятельности. Согласно унификации Комитета министров Европейского Совета, к этим направлениям можно отнести компьютерное мошенничество, несанкционированный доступ к информации, подделку компьютерной информации, несанкционированный перехват данных и другие виды преступных действий 12]. В связи с этим важнейшей задачей становится создание и применение новых эффективных методов и средств защиты информации.

Развитие новых методов и средств обеспечения информационной безопасности призвано прежде всего предотвратить угрозы доступа к информационным ресурсам посторонних лиц, не имеющих доступа. Для решения тгой задачи необходимо наличие идентификаторов и создание процедур идентификации для всех пользователей [31. Современные идентификация и аутентификация включают в себя различные системы и способы биометрической идентификации личности. Развитие систем идентификации личности, основанных на биометрических измерениях, связано с целым комплексом преимуществ: такие системы более надежны поскольку биометрические показатели сложнее подделать; современные микропроцессорная техника делает биометрические методы (неотъемлемые биометрические идентификаторы) более удобными но сравнению с обычными методами идентификации (электронными идентификаторами); наконец, они значительно проще подвергаются автоматизации измерений.
Методы биометрической идентификации обычно разделяют на две группы: физиологические и поведенческие (учитывающие подсознательные действия человека). К физиологическим методам идентификации относится использование таких характеристик, как отпечатки пальцев рук или ладоней, радужной оболочки или сетчатки глаза, 2-мерных и 3-мерных изображений лица и т.д. [4—71. 'Га или иная конкретная биометрическая технология может обладать определенными преимуществами в зависимости от различных конкретных условий и решаемых задач. Одной из наиболее распространенных биометрических характеристик человека является его голос, обладающий набором индивидуальных особенностей, относительно легко поддающихся измерению (например, частотный спектр голосового сигнала). К достоинствам голосовой идентификации относятся также удобство применения и использования, достаточно невысокая стоимость устройств, применяемых для идентификации (например, микрофонов).

универсальной фоновой моделью (Universal Background Model (UBM)) [86-88]. Отмстим, что второй последний подход оказался болсс практичным.
После обучения модели система верификации диктора должна принять решение о принятии или отклонении заявленной личности, учитывая некоторый порот 0 (формула (1.1)). Выбор соответствующего порога для конкретного приложения верификации диктора остается сложной задачей.
Порог обычно выбирается на этапе разработки и является дикторо-нсзависимым. Однако, такого рода пороги не учитывает такие факторы, как индивидуальные особенности дикторов и собственную изменчивость диктора.
Кроме того, несоответствие данных па этапах разработки и тестирования может привести к отличию заданного и оптимального пороговых значений.
Поэтому на практике может использоваться днкторо-зависимый порог, который должен компенсировать эффекты изменчивости. Другой подход заключается в применении методов нормализации, которые могут учитывать вышеперечисленные факторы. Такой подход, являясь дикторо-независмым, не
требует установки порога для каждого диктора.
Эффективность любой системы распознавания диктора оценивается ошибками классификации. Существуют два типа ошибок, имеющих место в задаче верификации: ложноотвергнутыс (ошибка 1-го рода), когда системы отвергла «своего», и ложнопринятые (ошибка 2-го рода), когда система приняла «чужого». Оба типа ошибки зависят от уровня принятия решения.
При высоком уровне система будет делать мало ложных принятий, по много ложных отказов. Если уровень фиксирован низким значением, то система будет болсс удобна для пользователей и будет делать мало ложных отказов, но много ложных принятий. Ошибки ложных принятий А'у-.-д (false accept rate)
и ложных отказов RpR (false reject rate) вычисляются по следующим
формулам:

Рекомендуемые диссертации данного раздела

Время генерации: 0.134, запросов: 967