1 / 20

Redes de Computadores I - 2010/1 Professor: Otto Carlos Muniz Bandeira Duarte

Redes de Computadores I - 2010/1 Professor: Otto Carlos Muniz Bandeira Duarte. Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos. Introdução. Objetivo

hastin
Download Presentation

Redes de Computadores I - 2010/1 Professor: Otto Carlos Muniz Bandeira Duarte

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Redes de Computadores I - 2010/1Professor: Otto Carlos Muniz Bandeira Duarte Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos

  2. Introdução • Objetivo • Segurança de redes • Biometria • Reconhecimento de Locutor

  3. Processamento de voz Processamento de Voz Reconhecimento Codificação Análise/Síntese Identificação de linguagem Reconhecimento da voz Reconhecimento do locutor

  4. Reconhecimento do Locutor • Métodos • Reconhecimento dependente de texto • Reconhecimento independente de texto

  5. Reconhecimento do Locutor • Configuração Típica PEDIDO DE ACESSO BD

  6. Reconhecimento do Locutor • Configuração Típica PEDIDO DE ACESSO BD VOZ Verificação do Locutor Conversor Analógico Digital

  7. Reconhecimento do Locutor • Configuração Típica PEDIDO DE ACESSO BD Acesso Liberado SIM VOZ Pontuação Mínima alcançada? Verificação do Locutor Conversor Analógico Digital NÃO Acesso Negado

  8. Técnicas - HMM • HMM (Hidden Markov Model) • Cadeia de Markov • Modelagem dos Estados • Matriz de Probabilidade de Transição • Bom para Sequências Temporais

  9. Técnicas - HMM

  10. Técnicas - HMM • HMM no Processamento de Voz • Modela uma palavra ou sub-unidade de palavra • Limitações no desempenho em reconhecimento independente de texto.

  11. Técnicas - GMM • GMM (Gaussian Mixture Model) • Pode ser considerado um HMM de um estado só • É independente do texto

  12. Técnicas - GMM

  13. Vulnerabilidades da Biometria • Falsa Rejeição • Falsa Aceitação • Erro no Registro

  14. Conclusões • Vantagens • Segurança • Conveniência • Classificadores • Vantagens • Limitações • Vulnerabilidades • Relação falsa aceitação x falsa rejeição • Outras formas de autenticação

  15. Referências Bibliográficas • http://www.projetoderedes.com.br/artigos/artigo_biometria_na_seguranca_das_redes.php  • http://imasters.uol.com.br/artigo/217/seguranca/biometria/ • VICENTIN, J. M.; BARRETO, F. F. de B.; DICKEL, D.; SANTOS, P. V. Provendo Segurança através da Biometria. • CIRIGLIANO, R. J. R. Identificação do Locutor: Otimização do Número de Componentes Gaussianas. Universidade Federal do Rio de Janeiro. • PARREIRA, W. D.; CARRIJO, G. A. Reconhecimento de Locutor pela Voz usando o Classificador Polinomial e Quantização Vetorial. Faculdade de Engenharia Elétrica, UFU. • PETRY, A.; ZANUZ, A. ; BARONE, D. A. C. Reconhecimento automático de pessoas pela voz através de técnicas de processamento digital de sinais. Instituto de Informática, Universidade Federal do Rio Grande do Sul.  • DELLER, John R.; PROAKIS, John G.; HANSEN, John H. L., “Discrete-time Processing of Speech Signals”. Prentice Hall, 1987. • RABINER, Lawrence; JUANG, Biing-Hwang, “Fundamentals of Speech Recognition”. Prentice Hall, 1993.

  16. FIMObrigado!

  17. Perguntas • 1) Quais as vantagens na utilização de sistemas de autenticação por voz? • 2) Em um sistema com a configuração típica apresentada no trabalho, após feita a conversão da voz para informação digital, como se determina se o usuário é ou não autorizado? • 3) No classificador com Modelos Ocultos de Markov, a cadeia é composta por estados e uma matriz de transição. O que os estados modelam em um sistema de reconhecimento de locutor?

  18. Perguntas • 4) O que é um sistema de reconhecimento de locutor dependente e independente de texto? • 5) Ao implementar um sistema de autenticação por voz, um aluno percebeu que o sistema falhava muitas vezes ao identificar sua voz. Para resolver o problema ele diminuiu consideravelmente o limiar para aceitação do usuário. Há garantia de que o sistema funcionará melhor após essa modificação?

  19. Respostas • 1) As principais vantagens são segurança, pois as características biológicas são únicas, e conveniência, pois não há necessidade de nenhum equipamento (cartões ou chaves) para a autenticação. • 2) É realizada a verificação do locutor, usando algum classificador baseado nas características da voz e depois é analisado se a verificação alcançou uma pontuação mínima. • 3) Os estados podem modelar palavras ou sub-unidades de palavras, dependendo do tipo de classificador.

  20. Respostas • 4) O sistema dependente de texto é o que reconhece o locutor por um texto específico, o independente é o que reconhece o locutor sem a necessidade de especificação de um texto. • 5) Não, pois reduzindo a pontuação mínima o número de falso-positivos pode aumentar, tornando o sistema inseguro. Ele deveria realizar testes para reduzir os falso-negativos sem afetar a segurança.

More Related