20
Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores I - 2010/1 Professor: Otto Carlos Muniz Bandeira Duarte

Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

Embed Size (px)

Citation preview

Page 1: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos

Redes de Computadores I - 2010/1

Professor: Otto Carlos Muniz Bandeira Duarte

Page 2: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

Objetivo Segurança de redes Biometria Reconhecimento de Locutor

Introdução

Page 3: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

Processamento de voz

Processamento de Voz

Análise/Síntese Reconhecimento Codificação

Reconhecimento da voz

Reconhecimento do locutor

Identificação de linguagem

Page 4: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

Métodos Reconhecimento dependente de texto Reconhecimento independente de texto

Reconhecimento do Locutor

Page 5: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

Configuração Típica

Reconhecimento do Locutor

BD

PEDIDO DE ACESSO

Page 6: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

Configuração Típica

Reconhecimento do Locutor

ConversorAnalógico Digital

BD

Verificação do Locutor

VOZ

PEDIDO DE ACESSO

Page 7: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

Configuração Típica

Reconhecimento do Locutor

ConversorAnalógico Digital

BD

Verificação do Locutor

Pontuação Mínima alcançada?

Acesso Liberado

Acesso Negado

SIM

NÃO

VOZ

PEDIDO DE ACESSO

Page 8: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

HMM (Hidden Markov Model) Cadeia de Markov Modelagem dos Estados Matriz de Probabilidade de Transição Bom para Sequências Temporais

Técnicas - HMM

Page 9: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

Técnicas - HMM

Page 10: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

HMM no Processamento de Voz Modela uma palavra ou sub-unidade de palavra Limitações no desempenho em reconhecimento

independente de texto.

Técnicas - HMM

Page 11: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

GMM (Gaussian Mixture Model) Pode ser considerado um HMM de um estado

só É independente do texto

Técnicas - GMM

Page 12: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

Técnicas - GMM

Page 13: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

• Falsa Rejeição• Falsa Aceitação• Erro no Registro

Vulnerabilidades da Biometria

Page 14: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

• Vantagens• Segurança• Conveniência

• Classificadores• Vantagens• Limitações

• Vulnerabilidades• Relação falsa aceitação x falsa rejeição• Outras formas de autenticação

Conclusões

Page 15: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

• http://www.projetoderedes.com.br/artigos/artigo_biometria_na_seguranca_das_redes.php 

• http://imasters.uol.com.br/artigo/217/seguranca/biometria/• VICENTIN, J. M.; BARRETO, F. F. de B.; DICKEL, D.; SANTOS, P. V. Provendo

Segurança através da Biometria. • CIRIGLIANO, R. J. R. Identificação do Locutor: Otimização do Número de

Componentes Gaussianas. Universidade Federal do Rio de Janeiro.• PARREIRA, W. D.; CARRIJO, G. A. Reconhecimento de Locutor pela Voz usando

o Classificador Polinomial e Quantização Vetorial. Faculdade de Engenharia Elétrica, UFU.

• PETRY, A.; ZANUZ, A. ; BARONE, D. A. C. Reconhecimento automático de pessoas pela voz através de técnicas de processamento digital de sinais. Instituto de Informática, Universidade Federal do Rio Grande do Sul. 

• DELLER, John R.; PROAKIS, John G.; HANSEN, John H. L., “Discrete-time Processing of Speech Signals”. Prentice Hall, 1987.

• RABINER, Lawrence; JUANG, Biing-Hwang, “Fundamentals of Speech Recognition”. Prentice Hall, 1993.

Referências Bibliográficas

Page 16: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

FIM

Obrigado!

Page 17: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

• 1) Quais as vantagens na utilização de sistemas de autenticação por voz?

• 2) Em um sistema com a configuração típica apresentada no trabalho, após feita a conversão da voz para informação digital, como se determina se o usuário é ou não autorizado?

• 3) No classificador com Modelos Ocultos de Markov, a cadeia é composta por estados e uma matriz de transição. O que os estados modelam em um sistema de reconhecimento de locutor?

Perguntas

Page 18: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

• 4) O que é um sistema de reconhecimento de

locutor dependente e independente de texto?• 5) Ao implementar um sistema de

autenticação por voz, um aluno percebeu que o sistema falhava muitas vezes ao identificar sua voz. Para resolver o problema ele diminuiu consideravelmente o limiar para aceitação do usuário. Há garantia de que o sistema funcionará melhor após essa modificação?

Perguntas

Page 19: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

• 1) As principais vantagens são segurança, pois as características biológicas são únicas, e conveniência, pois não há necessidade de nenhum equipamento (cartões ou chaves) para a autenticação.

• 2) É realizada a verificação do locutor, usando algum classificador baseado nas características da voz e depois é analisado se a verificação alcançou uma pontuação mínima.

• 3) Os estados podem modelar palavras ou sub-unidades de palavras, dependendo do tipo de classificador.

Respostas

Page 20: Impressão vocal Alunos: Daniel de Carvalho Cayres Pinto Felipe Madureira Fonseca Renan Mariano de Almeida Virginia Elaine Licério dos Santos Redes de Computadores

• 4) O sistema dependente de texto é o que

reconhece o locutor por um texto específico, o independente é o que reconhece o locutor sem a necessidade de especificação de um texto.

• 5) Não, pois reduzindo a pontuação mínima o número de falso-positivos pode aumentar, tornando o sistema inseguro. Ele deveria realizar testes para reduzir os falso-negativos sem afetar a segurança.

Respostas