PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Aplikacja do rozpoznawania głosu jako element ochrony przed niepowołanym dostępem

Autorzy
Identyfikatory
Warianty tytułu
EN
The voice recognition application as a protection against unauthorized access
Języki publikacji
PL
Abstrakty
PL
W systemach sterowania dostępem można wyróżnić cztery poziomy rozpoznawania. Najniższa klasa nie wymaga dostarczenia przez użytkownika, żadnych specyficznych informacji. W przypadku obiektów klasy pierwszej wymagane jest od użytkownika przedstawienie uprzednio zdefiniowanej informacji. Przykładowo taką informacją jest wcześniej ustalone hasło. Systemy klasy drugiej wymagają identyfikacji za pośrednictwem identyfikatora (np. karta dostępu) lub danych biometrycznych. W klasie trzeciej zakłada się komplementarne wykorzystanie danych zawartych w identyfikatorze i danych biometrycznych. Proste metody biometryczne mogą być wykorzystywane do sterowania dostępem do obiektów, oprogramowania lub wybranych witryn internetowych. W artykule przedstawiono nieskomplikowaną metodę identyfikowania płci użytkownika na podstawie głosu. Aplikacja umożliwia także wyselekcjonowanie z grupy użytkowników dzieci, co pozwala na zastosowanie jej przy sterowaniu dostępem do określonych programów lub miejsc w Internecie.
EN
There are four levels of recognition in access control systems. The lowest class does not require specific information from the user. In the case of the first class objects the user is required to present a predefined information. For example, this kind of information is predefined password. Second class systems require identification through the ID (eg. access card) or biometric data. In the third class it is assumed to be complementary use of the data contained in the ID and biometrics. Simple biometric methods can be used to control access to objects, software or selected websites. The article presents an uncomplicated method for identification gender of a user based on his voice. The application also allows selecting children from the group of users. It allows using this mechanism in controlling access to specific programs or sites on the Internet.
Czasopismo
Rocznik
Tom
Strony
4607--4615, CD 1
Opis fizyczny
Bibliogr. 20 poz., rys.
Twórcy
autor
  • Politechnika Lubelska, Wydział Budownictwa i Architektury; 20-817 Lublin; ul. Nadbystrzycka 40, tel: + 48 81 538-4650
Bibliografia
  • 1. Bigun J., Fierrez-Aguilar J., Ortega-Garcia J., Gonzalez-Rodriguez J., Multimodal biometric authentication using quality signals in mobile communications. Proc. Int. Conf. Image Anal. Process., 2003, s. 2-11.
  • 2. Bolle R. M., Connel J. H., Pankanti S., Ratha N. K., Senior A. W., Biometria. Wydawnictwo WNT, Warszawa 2008.
  • 3. Buczaj M., Sumorek A., The use of voice messages generators in the integrated control and supervision systems installed in laboratory rooms. Teka Komisji Motoryzacji i Energetyki Rolnictwa PAN, vol. 14, nr 3, 2014, s. 9-16.
  • 4. Buczaj M., Systemy sterowania i nadzoru szyte na miarę. Zabezpieczenia, vol. 88, nr 6, 2012, s. 20-24.
  • 5. Ciota Z., Metody przetwarzania sygnałów akustycznych w komputerowej analizie mowy. Akademicka Oficyna Wydawnicza EXIT, Warszawa 2010.
  • 6. Clarke N. L., Mekala A., The application of signature recognition to transparent handwriting verification for mobile devices. Inf. Manage. Comput. Secur., vol. 15, nr 3, 2007, s. 214-225.
  • 7. Clarke N., Karatzouni S., Furnell S., Flexible and transparent user authentication for mobile devices. Proc. IFIP AICT SEC, Lect. Notes Comput., Sci., vol. 297, 2009, s. 1-12.
  • 8. Dębek P., Paluszek i główka. Chip 2002, nr 6.
  • 9. European Committee for Electrotechnical Standardization, Norma EN: Alarm systems. Access control systems for use in security applications. Part 1: System requirements, EN 50133–1:1996/AC:1998/Al:2002.
  • 10. Furnell S., Clarke N., Karatzouni S., Beyond the pin: Enhancing user authentication for mobile devices. Comput. Fraud Secur., nr 8, 2008, s. 12-17.
  • 11. Galka J., Masior M., Salasa, M., Voice Authentication Embedded Solution for Secured Access Control. IEEE Transactions on Consumer Electronics, vol. 60, nr 4, 2014, s. 653-661.
  • 12. Hazen T., Weinstein E., Park A., Towards robust person recognition on handheld devices using face and speaker identification technologies. Proc. Int. Conf. Multimodal Interfaces, 2003, s. 289-292.
  • 13. Kaur S., Pumima, Speaker Verification using LabVIEW. International Journal of Computer Applications, vol. 21, nr 4, 2011, s. 0975–8887.
  • 14. Kosiek A., Fert D., Analiza sygnału mowy pod kątem rozpoznania mówcy chorego. http://www.dsp.agh.edu.pl/_media/pl:dydaktyka:analiza_sygnalu_mowy_pod_katem_rozpoznania_mowcy_chorego.pdf, 2015.
  • 15. Łopatka K., Teoria wytwarzania dźwięków mowy, formanty, modelowania wytwarzania dźwięków mowy. Materiały dydaktyczne, https://sound.eti.pg.gda.pl/student/amowy/AM_02_teoria_ wytwarzania_dzwiekow_mowy.pdf, Politechnika Gdańska, 2011.
  • 16. Mazur G., Możliwość identyfikacji obiektów na podstawie fali dźwiękowej. Rozprawa dyplomowa, Lublin 2013.
  • 17. Tadeusiewicz R., Flasiński M., Rozpoznawanie obrazów. PWN, Warszawa 1991.
  • 18. Tadeusiewicz R., Sygnał mowy. WKiŁ, Warszawa 1988.
  • 19. Vivaracho-Pascual C., Pascual-Gaspar J., On the Use of Mobile Phones and Biometrics for Accessing Restricted Web Services. IEEE Transactions on Systems Man and Cybernetics, part C-Applications and Reviews, vol. 42, nr 2, 2012, s. 213-222.
  • 20. Wszołek W., Kłaczynski M., Comparative Study of the Selected Methods of Laryngeal Tone Determination. Archives of Acoustics, vol. 31, nr 4 (supplement), 2006, s. 219–226.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-712a8599-e762-4f3a-a548-727cc6b273e7
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.