200 likes | 355 Views
Redes de Computadores I - 2010/1 Professor: Otto Carlos Muniz Bandeira Duarte. Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos. Introdução. Objetivo
E N D
Redes de Computadores I - 2010/1Professor: Otto Carlos Muniz Bandeira Duarte Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos
Introdução • Objetivo • Segurança de redes • Biometria • Reconhecimento de Locutor
Processamento de voz Processamento de Voz Reconhecimento Codificação Análise/Síntese Identificação de linguagem Reconhecimento da voz Reconhecimento do locutor
Reconhecimento do Locutor • Métodos • Reconhecimento dependente de texto • Reconhecimento independente de texto
Reconhecimento do Locutor • Configuração Típica PEDIDO DE ACESSO BD
Reconhecimento do Locutor • Configuração Típica PEDIDO DE ACESSO BD VOZ Verificação do Locutor Conversor Analógico Digital
Reconhecimento do Locutor • Configuração Típica PEDIDO DE ACESSO BD Acesso Liberado SIM VOZ Pontuação Mínima alcançada? Verificação do Locutor Conversor Analógico Digital NÃO Acesso Negado
Técnicas - HMM • HMM (Hidden Markov Model) • Cadeia de Markov • Modelagem dos Estados • Matriz de Probabilidade de Transição • Bom para Sequências Temporais
Técnicas - HMM • HMM no Processamento de Voz • Modela uma palavra ou sub-unidade de palavra • Limitações no desempenho em reconhecimento independente de texto.
Técnicas - GMM • GMM (Gaussian Mixture Model) • Pode ser considerado um HMM de um estado só • É independente do texto
Vulnerabilidades da Biometria • Falsa Rejeição • Falsa Aceitação • Erro no Registro
Conclusões • Vantagens • Segurança • Conveniência • Classificadores • Vantagens • Limitações • Vulnerabilidades • Relação falsa aceitação x falsa rejeição • Outras formas de autenticação
Referências Bibliográficas • http://www.projetoderedes.com.br/artigos/artigo_biometria_na_seguranca_das_redes.php • http://imasters.uol.com.br/artigo/217/seguranca/biometria/ • VICENTIN, J. M.; BARRETO, F. F. de B.; DICKEL, D.; SANTOS, P. V. Provendo Segurança através da Biometria. • CIRIGLIANO, R. J. R. Identificação do Locutor: Otimização do Número de Componentes Gaussianas. Universidade Federal do Rio de Janeiro. • PARREIRA, W. D.; CARRIJO, G. A. Reconhecimento de Locutor pela Voz usando o Classificador Polinomial e Quantização Vetorial. Faculdade de Engenharia Elétrica, UFU. • PETRY, A.; ZANUZ, A. ; BARONE, D. A. C. Reconhecimento automático de pessoas pela voz através de técnicas de processamento digital de sinais. Instituto de Informática, Universidade Federal do Rio Grande do Sul. • DELLER, John R.; PROAKIS, John G.; HANSEN, John H. L., “Discrete-time Processing of Speech Signals”. Prentice Hall, 1987. • RABINER, Lawrence; JUANG, Biing-Hwang, “Fundamentals of Speech Recognition”. Prentice Hall, 1993.
Perguntas • 1) Quais as vantagens na utilização de sistemas de autenticação por voz? • 2) Em um sistema com a configuração típica apresentada no trabalho, após feita a conversão da voz para informação digital, como se determina se o usuário é ou não autorizado? • 3) No classificador com Modelos Ocultos de Markov, a cadeia é composta por estados e uma matriz de transição. O que os estados modelam em um sistema de reconhecimento de locutor?
Perguntas • 4) O que é um sistema de reconhecimento de locutor dependente e independente de texto? • 5) Ao implementar um sistema de autenticação por voz, um aluno percebeu que o sistema falhava muitas vezes ao identificar sua voz. Para resolver o problema ele diminuiu consideravelmente o limiar para aceitação do usuário. Há garantia de que o sistema funcionará melhor após essa modificação?
Respostas • 1) As principais vantagens são segurança, pois as características biológicas são únicas, e conveniência, pois não há necessidade de nenhum equipamento (cartões ou chaves) para a autenticação. • 2) É realizada a verificação do locutor, usando algum classificador baseado nas características da voz e depois é analisado se a verificação alcançou uma pontuação mínima. • 3) Os estados podem modelar palavras ou sub-unidades de palavras, dependendo do tipo de classificador.
Respostas • 4) O sistema dependente de texto é o que reconhece o locutor por um texto específico, o independente é o que reconhece o locutor sem a necessidade de especificação de um texto. • 5) Não, pois reduzindo a pontuação mínima o número de falso-positivos pode aumentar, tornando o sistema inseguro. Ele deveria realizar testes para reduzir os falso-negativos sem afetar a segurança.