redes de computadores i 2010 1 professor otto carlos muniz bandeira duarte
Download
Skip this Video
Download Presentation
Redes de Computadores I - 2010/1 Professor: Otto Carlos Muniz Bandeira Duarte

Loading in 2 Seconds...

play fullscreen
1 / 20

Redes de Computadores I - 2010 - PowerPoint PPT Presentation


  • 130 Views
  • Uploaded on

Redes de Computadores I - 2010/1 Professor: Otto Carlos Muniz Bandeira Duarte. Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos. Introdução. Objetivo

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Redes de Computadores I - 2010' - hastin


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
redes de computadores i 2010 1 professor otto carlos muniz bandeira duarte
Redes de Computadores I - 2010/1Professor: Otto Carlos Muniz Bandeira Duarte

Impressão vocal

Alunos: Daniel de Carvalho Cayres Pinto

Felipe Madureira Fonseca

Renan Mariano de Almeida

Virginia Elaine Licério dos Santos

introdu o
Introdução
  • Objetivo
  • Segurança de redes
  • Biometria
  • Reconhecimento de Locutor
processamento de voz
Processamento de voz

Processamento de Voz

Reconhecimento

Codificação

Análise/Síntese

Identificação

de linguagem

Reconhecimento

da voz

Reconhecimento

do locutor

reconhecimento do locutor
Reconhecimento do Locutor
  • Métodos
    • Reconhecimento dependente de texto
    • Reconhecimento independente de texto
reconhecimento do locutor5
Reconhecimento do Locutor
  • Configuração Típica

PEDIDO DE ACESSO

BD

reconhecimento do locutor6
Reconhecimento do Locutor
  • Configuração Típica

PEDIDO DE ACESSO

BD

VOZ

Verificação

do Locutor

Conversor

Analógico Digital

reconhecimento do locutor7
Reconhecimento do Locutor
  • Configuração Típica

PEDIDO DE ACESSO

BD

Acesso Liberado

SIM

VOZ

Pontuação Mínima alcançada?

Verificação

do Locutor

Conversor

Analógico Digital

NÃO

Acesso Negado

t cnicas hmm
Técnicas - HMM
  • HMM (Hidden Markov Model)
    • Cadeia de Markov
    • Modelagem dos Estados
    • Matriz de Probabilidade de Transição
    • Bom para Sequências Temporais
t cnicas hmm10
Técnicas - HMM
  • HMM no Processamento de Voz
    • Modela uma palavra ou sub-unidade de palavra
    • Limitações no desempenho em reconhecimento independente de texto.
t cnicas gmm
Técnicas - GMM
  • GMM (Gaussian Mixture Model)
    • Pode ser considerado um HMM de um estado só
    • É independente do texto
vulnerabilidades da biometria
Vulnerabilidades da Biometria
  • Falsa Rejeição
  • Falsa Aceitação
  • Erro no Registro
conclus es
Conclusões
  • Vantagens
    • Segurança
    • Conveniência
  • Classificadores
    • Vantagens
    • Limitações
  • Vulnerabilidades
    • Relação falsa aceitação x falsa rejeição
    • Outras formas de autenticação
refer ncias bibliogr ficas
Referências Bibliográficas
  • http://www.projetoderedes.com.br/artigos/artigo_biometria_na_seguranca_das_redes.php 
  • http://imasters.uol.com.br/artigo/217/seguranca/biometria/
  • VICENTIN, J. M.; BARRETO, F. F. de B.; DICKEL, D.; SANTOS, P. V. Provendo Segurança através da Biometria.
  • CIRIGLIANO, R. J. R. Identificação do Locutor: Otimização do Número de Componentes Gaussianas. Universidade Federal do Rio de Janeiro.
  • PARREIRA, W. D.; CARRIJO, G. A. Reconhecimento de Locutor pela Voz usando o Classificador Polinomial e Quantização Vetorial. Faculdade de Engenharia Elétrica, UFU.
  • PETRY, A.; ZANUZ, A. ; BARONE, D. A. C. Reconhecimento automático de pessoas pela voz através de técnicas de processamento digital de sinais. Instituto de Informática, Universidade Federal do Rio Grande do Sul. 
  • DELLER, John R.; PROAKIS, John G.; HANSEN, John H. L., “Discrete-time Processing of Speech Signals”. Prentice Hall, 1987.
  • RABINER, Lawrence; JUANG, Biing-Hwang, “Fundamentals of Speech Recognition”. Prentice Hall, 1993.
perguntas
Perguntas
  • 1) Quais as vantagens na utilização de sistemas de autenticação por voz?
  • 2) Em um sistema com a configuração típica apresentada no trabalho, após feita a conversão da voz para informação digital, como se determina se o usuário é ou não autorizado?
  • 3) No classificador com Modelos Ocultos de Markov, a cadeia é composta por estados e uma matriz de transição. O que os estados modelam em um sistema de reconhecimento de locutor?
perguntas18
Perguntas
  • 4) O que é um sistema de reconhecimento de locutor dependente e independente de texto?
  • 5) Ao implementar um sistema de autenticação por voz, um aluno percebeu que o sistema falhava muitas vezes ao identificar sua voz. Para resolver o problema ele diminuiu consideravelmente o limiar para aceitação do usuário. Há garantia de que o sistema funcionará melhor após essa modificação?
respostas
Respostas
  • 1) As principais vantagens são segurança, pois as características biológicas são únicas, e conveniência, pois não há necessidade de nenhum equipamento (cartões ou chaves) para a autenticação.
  • 2) É realizada a verificação do locutor, usando algum classificador baseado nas características da voz e depois é analisado se a verificação alcançou uma pontuação mínima.
  • 3) Os estados podem modelar palavras ou sub-unidades de palavras, dependendo do tipo de classificador.
respostas20
Respostas
  • 4) O sistema dependente de texto é o que reconhece o locutor por um texto específico, o independente é o que reconhece o locutor sem a necessidade de especificação de um texto.
  • 5) Não, pois reduzindo a pontuação mínima o número de falso-positivos pode aumentar, tornando o sistema inseguro. Ele deveria realizar testes para reduzir os falso-negativos sem afetar a segurança.
ad