1 / 22

Reconnaissance du locuteur

Reconnaissance du locuteur. G. CHOLLET, R. BLOUET, S. RENOUARD, E. SANCHEZ-SOTO ( chollet,blouet,renouard,esanchez ) @ tsi.enst.fr GET-ENST/CNRS-LTCI 46 rue Barrault 75634 PARIS cedex 13 http://www.tsi.enst.fr/~chollet. Nos affiliations.

viveca
Download Presentation

Reconnaissance du locuteur

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Reconnaissance du locuteur G. CHOLLET, R. BLOUET, S. RENOUARD, E. SANCHEZ-SOTO (chollet,blouet,renouard,esanchez)@tsi.enst.fr GET-ENST/CNRS-LTCI46 rue Barrault75634 PARIS cedex 13http://www.tsi.enst.fr/~chollet

  2. Nos affiliations ENST:Ecole Nationale Supérieure des Télécommunicationshttp://www.enst.fr CNRS:Centre National de la Recherche Scientifiquehttp://www.cnrs.fr LTCI:Laboratoire de Traitement et Communication de l’Information http://www.enst.fr/ura/ura.html

  3. Activités de l’équipe « parole » • Codage à très bas débit (400 bps), • Analyse / Synthèse de la parole et visages parlants, • Détection et synthèse des émotions, • Reconnaissance automatique, • Adaptation au locuteur • Multilingue (français, anglais, mandarin, arabe) • Identification de la langue, du dialecte, • Reconnaissance du locuteur

  4. Bla-bla Quelques modalités en vérification d’identité PIN SECURED SPACE

  5. Plan • Quelques applications de la reconnaissance du locuteur. • Avantages et inconvenients de la parole en vérification d’identité • La reconnaissance audio-visuelle (visage parlant) • Le savoir faire de l’ENST en reconnaissance du locuteur : • Vérification du locuteur : • Les projets CAVE et PICASSO (dépendant du texte) • Le consortium ELISA, le projet ALIZE, les évaluations NIST (independent du texte) • Le projet EUREKA !2340 MAJORDOME. • Détection de locuteurs : le projet ESTER • Perspectives

  6. Applications de la reconnaissance du locuteur • Vérification de l’identité (l’imposture délibérée est un risque) • Identification en ensemble ouvert (avons-nous dejà entendu ce locuteur ? ) • Identification en ensemble fermé (qui prend la parole dans une réunion ?) • Recherche des passages où un locuteur prend la parole dans une base d’enregistrements audios • Aide à la reconnaissance de la parole Les auditeurs ne sont pas meilleurs que des systèmes automatiques pour la plupart de ces tâches (sauf s’ils connaissent le locuteur depuis de nombreuses années)

  7. Le signal de parole en vérification d’identité • Avantages • Applications téléphoniques, • Coût du capteur (microphone et CAN) faible • Possibilité d’intégration à une carte à puce • Fusion naturelle avec le visage (parlant) • Inconvenients • Manque de discrétion • Possibilité d’imitation, d’imposture • Sensibilité aux bruits, aux distortions,… • Variabilité temporelle

  8. Quelques protocoles de vérification du locuteur • Typologie des approches : • Dépendante du texte • Mot de passe public • Mot de passe privé • Mot de passe personnalisé • Lecture ou répétition d’une phrase proposée par le système (“text prompted”) • Indépendante du texte • Possibilité d’adaptation au client • Evaluation (imposture délibérée)

  9. Utilisation de modèles de Markov cachés (HMM)

  10. Théorie de la détection

  11. Detection Error Tradeoff (DET) Curve

  12. CAVE – PICASSO http://www.picasso.ptt-telecom.nl/project/

  13. Vérification du locuteur dépendante du texte dans le projet PICASSO • Séquences de 16 chiffres • Modèles de chiffres indépendants du locuteur • Adaptation de ces modèles à la voix du client (phase d’apprentissage) • Des taux d’égale erreur inférieurs à 1% sont possibles • Mot de passe personnalisé • Permet au client de choisir son mot de passe • Imposture délibérée • On suppose que l’imposteur a entendu le mot de passe et dispose d’enregistrements du client • Il peut utiliser des techniques de transformation de la voix pour tromper le système

  14. Vérification du locuteur indépendante du texte • Le consortium ELISA, le projet Technolangue-ALIZE • ENST, LIA, IRISA, DDL, Uni-Fribourg, Uni-Balamand... • http://elisa.ddl.ish-lyon.cnrs.fr/ • Le logiciel libre BECARS (Balamand-ENST Cedre Autom Rec of Speakers) • Les évaluations NIST en vérification du locuteur • http://www.nist.gov/speech/tests/spk/index.htm • Gaussian Mixture Model, Réseaux Bayésiens • Adaptation au client, Information mutuelle des gaussiennes • Fusion avec des techniques segmentales (ALISP)

  15. 8 Gaussians per mixture Modèle de mélange de Gaussiennes • La probabilité d’une observation x est modélisée par une somme pondérée de Gaussiennes :

  16. National Institute of Standards & Technology (NIST)Speaker Verification Evaluations • Annual evaluation since 1995 • Common paradigm for comparing technologies

  17. WORLDGMMMODEL GMMMODELING WORLD DATA Front-end TARGETGMMMODEL TARGET SPEAKER GMM model adaptation Front-end GMM speaker modeling

  18. HYPOTH.TARGETGMM MOD. Front-end WORLDGMMMODEL Baseline GMM method l Test Speech = LLR SCORE

  19. Les résultats en 2002

  20. Visages parlants et vérification d’identité • Le visage et la parole offrent des informations complémentaires sur l’identité de la personne. • De nombreux PC, PDA et téléphones sont et seront équipés d’une caméra et d’un microphone • Les situations d’imposture sont plus difficiles à réaliser.

  21. Fusion Parole et Visage (thèse de Conrad Sanderson, août 2002)

  22. Conclusions et Perspectives • La parole permet une vérification d’identité à travers le téléphone. • Combiner les approches dépendantes et indépendantes du texte améliore la fiabilité. • Si l’on utilise le visage pour vérifier l’identité, il ne coûte pas cher d’ajouter la parole (et cela rapporte gros !). • De plus en plus de PC, PDA et téléphones sont équipés d’un microphone et d’une caméra. La reconnaissance audio-visuelle devrait se généraliser.

More Related