Biometrické Bezpečnostní Systémy Filip Orság Technologie rozpoznání mluvčího.

Slides:



Advertisements
Podobné prezentace
Zvuk v počítači.
Advertisements

Pokročilé metody rozpoznávání řeči
Radarová meteorologie – dopplerovské radary
Základy databázových systémů
Elektronický podpis.
Rekonstrukce povrchu objektů z řezů Obhajoba rigorózní práce 25. června 2003 Radek Sviták
Scia - Nemetschek Postavení SCIA v holdingu Nemetschek
Testování statistických hypotéz
Automatická fonetická segmentace pomocí UNS Registr - 36 neuronových sítí MLNN (pro každou českou hlásku jedna UNS) Trénovací množina: databáze promluv.
Aplikace metrických indexovacích metod na data získaná hmotnostní spektrometrií Jiří Novák
Robustní vyrovnání Věra Pavlíčková, únor 2014.
Slide 1 A Free sample background from © 2003 By Default! Jiří Kůsa Testování propustnosti síťového firewallu.
Aplikace VT v hospodářské praxi Biometrie, identifikace a RFID
Automatické rozpoznávání zpěvů ptáků
Systémy pro podporu managementu 2
Práce k předmětu “Bezpečnost IS/IT Jan Doležal
Odhady parametrů základního souboru. A) GNR B) neznámé r. ZS (přesné parametry) : ,   VS (odhady parametrů): x, s x.
Databázové systémy Architektury DBS.
Speech – a micro-intro Honza Černocký BUT
QT intervaly – metody detekce konce T vlny Jitka Jirčíková.
Informatika pro ekonomy II přednáška 10
Diskrétní Fourierova transformace
INFORMATIKA 4_5 5. TÝDEN HODINA.
1 Kognitivní inspirace třídění na základě závislostí atributů Jan Burian Eurfomise centrum – Kardio, Ústav informatiky AV ČR Článek je dostupný na WWW:
Dokumentace informačního systému
1LUKÁŠ LINDNER EI 4. VYUŽITÍ NEURONOVÝCH SÍTÍ. 2LUKÁŠ LINDNER EI 4. Oblasti použití NS  Paměti a rekonstruktory  Optimalizace  Ekonomické inf. systémy.
Systémy pro podporu managementu 2 Inteligentní systémy pro podporu rozhodování 1 (DSS a znalostní systémy)
Informativnost příznaků v závislosti na tvaru frekvenčního spektra v úloze rozpoznávání řečníka Ivan Pirner Obhajoba bakalářské práce.
Realtime identifikace osob podle hlasu
Project BOS Low-cost InDoor Localization System Nature Inspired Technologies Group Dept. of Cybernetics FEE CTU in Prague.
Strojove videni Martin Ruzek Obsah Uvod do strojoveho videni Motivace Metody Odkazy.
ZKUŠEBNICTVÍ A KONTROLA JAKOSTI 01. Experimentální zkoušení KDE? V laboratoři In-situ (na stavbách) CO? Modely konstrukčních částí Menší konstrukční části.
Citect SCADA 7.30 ADO.NET 2013/04 Petr Zima.
Speciální struktury číslicových systémů ASN – P9
© Institut biostatistiky a analýz INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ ANALÝZA A KLASIFIKACE DAT prof. Ing. Jiří Holčík, CSc.
Data pro posuzování environmentálních rizik Hustopeče, Petr Trávníček Luboš Kotek Petr Junga.
Přesnost a spolehlivost v účelových sítích Bc. Jindřich Poledňák.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Náhodné výběry a jejich zpracování Motto: Chceme-li vědět, jak chutná víno v sudu, nemusíme vypít celý sud. Stačí jenom malý doušek a víme na čem jsme.
ZPRACOVÁNÍ A ANALÝZA BIOSIGNÁLŮ III.
Metodika generování a ladění modelů neuronových sítí Ing. Martin MoštěkVŠB – Technická Univerzita Ostrava.
CW01 - Teorie měření a regulace © Ing. Václav Rada, CSc. cv ZS – 2010/2011 Ústav technologie, mechanizace a řízení staveb.
1 Název celé následující kapitoly Řízení hospodárnosti režijních nákladů.
W i ref (t+1) = W i ref (t) + h ci (t) [X(t) - W i ref (t)], i Nc h ci (t) 0, t  proces konverguje Algoritmy a struktury neuropočítačů ASN – P3 SOM algoritmus.
Biometric retrieval Alena Rybičková.
Vyhledávání v multimediálních databázích Tomáš Skopal KSI MFF UK
Kombinovaná analýza srážek z meteorologických radarů a srážkoměrů a jejich užití v hydrologických modelech Milan Šálek
Správa IS ve velkých organizacích Autor: Jiří Drábek Vedoucí práce: Ing. Vladimír Beneš Oponent: Ing. Tomáš Melichárek Autor: Jiří Drábek Vedoucí práce:
Biometrická identifikace osob
Alternativní ovládání PC a okolí Nature Inspired Technologies Group Dept. of Cybernetics FEE CTU in Prague.
Geografické informační systémy pojetí, definice, součásti
Biometrie prezentace v předmětu X33BMI Filip Kroupa 2006.
VIDEO. Co je video… Video je sekvence po sobě jdoucích obrázků Lidské oko (z důvodu setrvačnosti) nevnímá jednotlivé obrázky, ale plynulý pohyb Počet.
ELEKTRONICKÉ ZABEZPEČOVACÍ SYSTÉMY. Název projektu: Nové ICT rozvíjí matematické a odborné kompetence Číslo projektu: CZ.1.07/1.5.00/ Název školy:
1/26 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie.
SOFTWAROVÁ PODPORA PRO VYTVÁŘENÍ FUZZY MODELŮ Knihovna fuzzy procedur Ing. Petr Želasko, VŠB-TU Ostrava.
Kapitola 5: Úvod do analytických technologií Webu Vítězslav Šimon (SIM0047) Adaptivní webové systémy (AWS)
Biometrika v informační bezpečnosti Daniel Raška.
Testování biometrického systému založeného na dynamice podpisu
Bezpečnost mobilních zařízení
Chyby měření / nejistoty měření
Geografické informační systémy
ANALÝZA A KLASIFIKACE DAT
Informatika pro ekonomy přednáška 8
Softwarové rádio cesta k moderní komunikační technice
Bezkontaktni biometrická transakce s pomocí obrazu krevního řečiště
Plánování přesnosti měření v IG Úvod – základní nástroje TCHAVP
Biometriky, Čipové karty
Úvod do počítačových sítí - Linková úroveň
Náhodné výběry a jejich zpracování
Transkript prezentace:

Biometrické Bezpečnostní Systémy Filip Orság Technologie rozpoznání mluvčího

Zpracování řeči Zpracování řeči se dělí na: Rozpoznávání řeči Co bylo řečeno? Rozpoznávání mluvčích Kdo to řekl? Ostatní rozpoznávání Nebyl řečník opilý? Rozpoznávání mluvčích se dělí na: Identifikaci Řekni mi, kdo mluvil? Verifikaci Mluvčí tvrdí, že je A. Je to pravda?

Biometrický Bezpečnostní Systém BBS požaduje ověření nebo zjištění totožnosti na základě biometrických vlastností. BBS požaduje ověření nebo zjištění totožnosti na základě biometrických vlastností. Otisk prstu, hlas, styl chůze, dynamika a styl psaní (podpisu), pach … Dva možné přístupy Dva možné přístupy Identifikační Verifikační

BBS – Identifikační přístup Sejmutí biometrických údajů Zpracování a porovnání s údaji se všech dostupných uživatelů Vyhodnocení = uživatel v databázi BYL nalezen NEBYL nalezen BBS

BBS – Verifikační přístup BBS Sejmutí biometrických údajů a dotaz na identitu Zpracování a porovnání s údaji uživatele, za kterého se neznámý vydává Vyhodnocení = neznámý JE tím, za koho se vydává NENÍ tím, za koho se vydává = ?  

Výhody a nevýhody obou přístupů Identifikační přístup Identifikační přístup  Pohodlnější pro uživatele  Náročný na kvalitu algoritmů Malá chyba pozitivně identifikuje nepřítele  Výpočetně náročný Přístup do DB, množství výpočtů Verifikační přístup Verifikační přístup  Mnohem nižší výpočetní nároky Vše provádíme pouze jednou  Méně pohodlné Musíme zadat 1 údaj navíc (identitu, přihlašovací jméno)

Cíle disertační práce Zpracování řečového signálu Zpracování řečového signálu Rozlišení řečových a neřečových rámců = detekce hlasové aktivity ( Voice Activity Detection - VAD ) Extrakce příznaků závislých na mluvčím Extrakce příznaků závislých na mluvčím Získání příznaků použitelných k rozpoznání mluvčích ( Speaker Dependent Frequency Cepstrum Coefficients – SDFCC ) Návrh Biometrického Bezpečnostního Systému Návrh Biometrického Bezpečnostního Systému Návrh začlenění technologie rozpoznání mluvčího do komplexního BBS Návrh postupu generování unikátního vektoru pro kryptografické účely

VAD – detekce hlasové aktivity Postup: Postup: Použití neuronové sítě BP Aplikace součtu velikostí frekvencí ve spektru Experimenty: Experimenty: Porovnání s běžně používanými příznaky Test vlivu topologie BPN na úspěšnost VAD Výsledky: Výsledky: Méně rozsáhlé sítě dosahují lepších výsledků Chyba kolem 1% při použití kombinace hodnoty počtu průchodů nulou a součtu velikostí frekvencí

Příznaky závislé na mluvčím Výpočet dlouhodobého LPC spektra Generování jedinečné banky filtrů pro každého uživatele Výpočet kepstrálních koeficientů (postup stejný jako u MFCC) Výsledek = SDFCC (Speaker Dependent Frequency Cepstrum Coefficients)

Proces rozpoznání mluvčích Záznam Předzpracování Extrakce přáznaků Unikátní vektor + Test hlaso- vého hesla Délkavektoru: 64 bitů Klasifikace dynamických příznaků HMM Výběr příznaků (pro každý rámec) – MFCC, SDFCC, a mnohé další Statistické příznaky Záznam řečového signálu vzorkovací frekvence Hz vzorkovací frekvence Hz přesnost 16 bitů přesnost 16 bitů 1.Preemfáze 2.Rozdělení na rámce 3.Násobení oknem 4.Vypuštění neřečových rámců Příznaky z 1 rámce Dynamické příznaky Dynamické příznaky Identifikační nebo verifikační přístup

SDFCC – Experimenty a výsledky Experimenty: Experimenty: Verifikace a Identifikace (HMM-GM) Test verifikačního a identifikačního přístupu ověřování Použití SDFCC (různé tvary filtrů) a běžných příznaků Test vlivu počtu stavů HMM na kvalitu rozpoznání Výsledky: Výsledky: Menší počet stavů vykazuje často lepší výsledky Verifikace: EER = 3.9% (3 stavy) Identifikace: EER = 5.0% (3 stavy)

Biometrický Bezpečnostní Systém Teoretický návrh BBS Teoretický návrh BBS Single BSS - běžné Multi BSS – rozšíří se Rozpoznání mluvčího Rozpoznání otisku prstu Rozpoznání duhovky Finální Rozhodnutí Přijat / Zamítnut Multi-Biometric Security System Kryptografie Kryptografie Generování unikátního vektoru Využití dlouhodobého LPC spektra a kvantizace

BBS – Experimenty a výsledky Experimenty: Experimenty: Test unikátnosti vektorů (FAR, FRR) Test vlastností algoritmu - tolerance Výsledky: Výsledky: FAR < 4.0% (maximální tolerance) FRR < 85.0% (minimální tolerance)

   Závěr Zpracování řečového signálu Zpracování řečového signálu VAD (Voice Activity Detection) – chyba ~ 1% Příznaky pro rozpoznávání mluvčích Příznaky pro rozpoznávání mluvčích SDFCC (Speaker Dependent Frequency Cepstrum Coefficients) chyba ~ 3.5% (verifikace), ~ 5% (identifikace) Biometrický Bezpečnostní systém Biometrický Bezpečnostní systém Návrh multi-biometrického bezpečnostního systému Postup pro generování unikátního vektoru