Redes de computadores i 2010 1 professor otto carlos muniz bandeira duarte
Download
1 / 20

Redes de Computadores I - 2010 - PowerPoint PPT Presentation


  • 130 Views
  • Uploaded on

Redes de Computadores I - 2010/1 Professor: Otto Carlos Muniz Bandeira Duarte. Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos. Introdução. Objetivo

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Redes de Computadores I - 2010' - hastin


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Redes de computadores i 2010 1 professor otto carlos muniz bandeira duarte l.jpg
Redes de Computadores I - 2010/1Professor: Otto Carlos Muniz Bandeira Duarte

Impressão vocal

Alunos: Daniel de Carvalho Cayres Pinto

Felipe Madureira Fonseca

Renan Mariano de Almeida

Virginia Elaine Licério dos Santos


Introdu o l.jpg
Introdução

  • Objetivo

  • Segurança de redes

  • Biometria

  • Reconhecimento de Locutor


Processamento de voz l.jpg
Processamento de voz

Processamento de Voz

Reconhecimento

Codificação

Análise/Síntese

Identificação

de linguagem

Reconhecimento

da voz

Reconhecimento

do locutor


Reconhecimento do locutor l.jpg
Reconhecimento do Locutor

  • Métodos

    • Reconhecimento dependente de texto

    • Reconhecimento independente de texto


Reconhecimento do locutor5 l.jpg
Reconhecimento do Locutor

  • Configuração Típica

PEDIDO DE ACESSO

BD


Reconhecimento do locutor6 l.jpg
Reconhecimento do Locutor

  • Configuração Típica

PEDIDO DE ACESSO

BD

VOZ

Verificação

do Locutor

Conversor

Analógico Digital


Reconhecimento do locutor7 l.jpg
Reconhecimento do Locutor

  • Configuração Típica

PEDIDO DE ACESSO

BD

Acesso Liberado

SIM

VOZ

Pontuação Mínima alcançada?

Verificação

do Locutor

Conversor

Analógico Digital

NÃO

Acesso Negado


T cnicas hmm l.jpg
Técnicas - HMM

  • HMM (Hidden Markov Model)

    • Cadeia de Markov

    • Modelagem dos Estados

    • Matriz de Probabilidade de Transição

    • Bom para Sequências Temporais



T cnicas hmm10 l.jpg
Técnicas - HMM

  • HMM no Processamento de Voz

    • Modela uma palavra ou sub-unidade de palavra

    • Limitações no desempenho em reconhecimento independente de texto.


T cnicas gmm l.jpg
Técnicas - GMM

  • GMM (Gaussian Mixture Model)

    • Pode ser considerado um HMM de um estado só

    • É independente do texto



Vulnerabilidades da biometria l.jpg
Vulnerabilidades da Biometria

  • Falsa Rejeição

  • Falsa Aceitação

  • Erro no Registro


Conclus es l.jpg
Conclusões

  • Vantagens

    • Segurança

    • Conveniência

  • Classificadores

    • Vantagens

    • Limitações

  • Vulnerabilidades

    • Relação falsa aceitação x falsa rejeição

    • Outras formas de autenticação


Refer ncias bibliogr ficas l.jpg
Referências Bibliográficas

  • http://www.projetoderedes.com.br/artigos/artigo_biometria_na_seguranca_das_redes.php 

  • http://imasters.uol.com.br/artigo/217/seguranca/biometria/

  • VICENTIN, J. M.; BARRETO, F. F. de B.; DICKEL, D.; SANTOS, P. V. Provendo Segurança através da Biometria.

  • CIRIGLIANO, R. J. R. Identificação do Locutor: Otimização do Número de Componentes Gaussianas. Universidade Federal do Rio de Janeiro.

  • PARREIRA, W. D.; CARRIJO, G. A. Reconhecimento de Locutor pela Voz usando o Classificador Polinomial e Quantização Vetorial. Faculdade de Engenharia Elétrica, UFU.

  • PETRY, A.; ZANUZ, A. ; BARONE, D. A. C. Reconhecimento automático de pessoas pela voz através de técnicas de processamento digital de sinais. Instituto de Informática, Universidade Federal do Rio Grande do Sul. 

  • DELLER, John R.; PROAKIS, John G.; HANSEN, John H. L., “Discrete-time Processing of Speech Signals”. Prentice Hall, 1987.

  • RABINER, Lawrence; JUANG, Biing-Hwang, “Fundamentals of Speech Recognition”. Prentice Hall, 1993.


Fim obrigado l.jpg
FIMObrigado!


Perguntas l.jpg
Perguntas

  • 1) Quais as vantagens na utilização de sistemas de autenticação por voz?

  • 2) Em um sistema com a configuração típica apresentada no trabalho, após feita a conversão da voz para informação digital, como se determina se o usuário é ou não autorizado?

  • 3) No classificador com Modelos Ocultos de Markov, a cadeia é composta por estados e uma matriz de transição. O que os estados modelam em um sistema de reconhecimento de locutor?


Perguntas18 l.jpg
Perguntas

  • 4) O que é um sistema de reconhecimento de locutor dependente e independente de texto?

  • 5) Ao implementar um sistema de autenticação por voz, um aluno percebeu que o sistema falhava muitas vezes ao identificar sua voz. Para resolver o problema ele diminuiu consideravelmente o limiar para aceitação do usuário. Há garantia de que o sistema funcionará melhor após essa modificação?


Respostas l.jpg
Respostas

  • 1) As principais vantagens são segurança, pois as características biológicas são únicas, e conveniência, pois não há necessidade de nenhum equipamento (cartões ou chaves) para a autenticação.

  • 2) É realizada a verificação do locutor, usando algum classificador baseado nas características da voz e depois é analisado se a verificação alcançou uma pontuação mínima.

  • 3) Os estados podem modelar palavras ou sub-unidades de palavras, dependendo do tipo de classificador.


Respostas20 l.jpg
Respostas

  • 4) O sistema dependente de texto é o que reconhece o locutor por um texto específico, o independente é o que reconhece o locutor sem a necessidade de especificação de um texto.

  • 5) Não, pois reduzindo a pontuação mínima o número de falso-positivos pode aumentar, tornando o sistema inseguro. Ele deveria realizar testes para reduzir os falso-negativos sem afetar a segurança.


ad