Помощь в учёбе, очень быстро...
Работаем вместе до победы

Разработка и исследование методов и средств голосовой аутентификации с динамически изменяемым множеством ключевых слов

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Сиаемы автоматической аутентификации и идентификации личносш по биометрическим параметрам в последнее время являю 1ся бурно развивающейся отраслью. Широкое применение данных систем обусловлено тем, что биометрические признаки уникальны для каждого человека и, как считалось до последнего времени, не отчуждаемы от владельца, т. е. в отличие от ключа, смар1-карт, брел ков и пр. их невозможно… Читать ещё >

Содержание

  • 1. АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПО ГОЛОСУ И РАЗРАБОТКА СИСТЕМЫ, ЗАТРУДНЯЮЩЕЙ ПРОВЕДЕНИЕ REPLAY-АТАКИ, С ИСПОЛЬЗОВАНИЕМ ИЗМЕНЯЕМОГО МНОЖЕСТВА КЛЮЧЕВЫХ СЛОВ
    • 1. 1. Классификация существующих биометрических сис1ем распознавания пользователя по голосу
    • 1. 2. Анализ возможных атак злоумышленника на биометрические системы аутентификации
    • 1. 3. Выбор сгруктуры системы аутентификации, но юлосу, затрудняющей проведение гер1ау-атаки
    • 1. 4. Определение состава сис1емы биомегрической аутентификации по голосу с использованием изменяемого множества ключевых слов
    • 1. 5. Выводы
  • 2. РАЗРАБОТКА МОДЕЛИ РЕЧЕВОСПРИЯТИЯ С ИСПОЛЬЗОВАНИЕМ ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ И МЕТОДОВ ФОРМИРОВАНИЯ ВЕКТОРОВ РЕЧЕВЫХ ПРИЗНАКОВ
    • 2. 1. Обоснование выбора модели представления речевого сигнала
    • 2. 2. Использование непрерывного веивлеч-преобразования для обработки речевых сигналов
    • 2. 3. Разработка модели речевосприяшя на основе вейвлеыфеобразования
    • 2. 4. Разработка метода формирования речевых векторов признаков
    • 2. 5. Выводы
  • 3. РАЗРАБОТКА МЕТОДОВ РАСПОЗНАВАНИЯ ФОНЕМ И СЛОВ ДЛЯ ПОДСИСТЕМЫ КОНТРОЛЯ КЛЮЧЕВЫХ СЛОВ
    • 3. 1. Разработка метода распознавания фонем для акусшко-фонаического модуля
    • 3. 2. Разработка метода распознавания слов
    • 3. 3. Результаты экспериментов
    • 3. 4. Выводы
  • 4. РАЗРАБОТКА ТЕКСТОНЕЗАВИСИМОЙ ПОДСИСТЕМЫ АУIЕН ГИФИКАЦИИ ДИКТОРА И ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ ПАРАМЕТРОВ РАСПОЗНАВАНИЯ
    • 4. 1. Выбор математической модели представления речевою сшнала для подсистемы аутентификации диктора
    • 4. 2. Выбор модели предствления диктора для решения задачи аутентификации диктора
    • 4. 3. Экспериментальные исследования эффективных параметров распознавания для решения задачи аутентификации голоса диктора
    • 4. 4. Выводы
  • ЗАКЛЮЧЕНИИ

Разработка и исследование методов и средств голосовой аутентификации с динамически изменяемым множеством ключевых слов (реферат, курсовая, диплом, контрольная)

Актуальность темы

.

Сиаемы автоматической аутентификации и идентификации личносш по биометрическим параметрам в последнее время являю 1ся бурно развивающейся отраслью. Широкое применение данных систем обусловлено тем, что биометрические признаки уникальны для каждого человека и, как считалось до последнего времени, не отчуждаемы от владельца, т. е. в отличие от ключа, смар1-карт, брел ков и пр. их невозможно украсть. Однако широкое применение шких систем влечет за собой повышенный интерес со с троны злоумышленников, направленный на разработку атак по их взлому. Наиболее часю применяемой является гер1ау-атака, суть которой заключается в том, что в сис1ему передаются биометрические признаки, предъявленные ранее. Например, системы, основанные на сканировании отпечатков пальцев, можно обойти, предъявив силиконовый муляж, а для голосовых систем, предъявив магнитофонную запись парольной фразы. Таким образом, разработку систем биометрической аутентификации/идентификации необходимо вести с учетом защиты их от этих атак.

Особое место среди систем биометрической аутентификации занимают системы, основанные на юлосовых биометрических признаках. Досюинсшо их заключается, прежде всего, в том, что для проведения аутентификации не требуется непосредственного контакта пользователя с аппаратурой. Поэтому данные системы применимы там, где использование других методов практически невозможно, например, для предоставления удаленного доступа к базам данных, банковским счетм, вычислительным системам, системам дистанционного обучения по 1елефонным каналам или через Internet.

В настоящее время в области распознавания речи веде1ся интенсивный поиск новых методов описания речевого сигнала в пространстве признаков. Разрабатываются методы, позволяющие наиболее эффективно распознавать речевой сигнал независимо от голоса диктора, с друюй стороны ведется поиск методов, позволяющих выделять индивидуальные особенности говорящего. Кроме того, разрабатываю 1ся новые решающие правила, дающие лучшие результаты, чем используемые в настоящее время. Как правило, основаны они на статистических методах или выполняются на основе аппарата искусственных нейронных сетей.

По мнению автора, перспективной с точки зрения защиты от гер1ау-атак может быть система аутентификации, основанная на предъявлении случайно сформированной последовательности ключевых слов из словаря фиксированного размера. Тогда задачи, решаемые шкой системой, можно разделить на две части. •.

Первая — собственно решение задачи голосовой аутентификации, при этом разрабатываемый метод должен быть коптексшо-независимым. Вторая заключается в решении задачи распознавания изолированных слов независимо от голоса диктора. При этом в системе предусматривается возможность смены всех ключевых слов.

Для повышения качества распознавания предлагается pajpa6oiaib систему правил, являющихся комбинацией нейросетевых методов и методов нечеткой логики. Необходимо отметить, что методы нечеткой лотики представляюi собой мощный инструмент распознавания и позволяют формировать решающие правила в наиболее удобной для понимания человеком форме.

Разработке новых методов обработки и распознавания речевых сигналов при аутешификации посвящена данная работа.

Цели и задачи работы.

Целью диссертационной работы является разработка и исследование методов и средств формирования признаков речевых сигналов, распознавания фонем и слов, предназначенных для построения безопасных систем аутентификации по голосу, а так же определение оптимизированных параметров процедуры аутентификации для понижения уровня равновероятной ошибки.

В соответствии с поставленной целью необходимо решить следующие задачи:

— выработать требования и pa3pa6oiaib структуру системы аутешификации, эффективно решающей задачу распознавания голоса диктора и затрудняющей проведение гер1ау-агаки;

— разработать модель речевосприятия на основе меюдов вейвлет-анализа с целью формирования информативных векторов речевых признаков для решения задачи распознавания изолированных слов независимо oi юлоса диктора;

— разработать метод распознавания фонем, основанный на комбинации нечетких и нейросетевых принципов классификации с использованием информации об акустической классификации звуков для решения задачи распознавания изолированных словразработать эталонную модель и метод распознавания изолированных слов, позволяющих выполняв распознавание без процедуры обученияразработть подсистему тексюнезависимой аутентификации голоса и провести экспериментальные исследования для нахождения ошимизированных параметров векторов биометрических признаков и размеров нейронной сети (НС), позволяющих понизить процент равновероятной ошибки при решении задачи аутентификации.

Объект исследования.

Объектом исследования диссергации являются системы аутентификации по голосу, речевой сигнал и модель представления слова. Исследования проводя 1ся на предмет усовершенствования методов формирования векторов признаков речевою сигнала и эффективною решения задачи распознавания изолированных слов с возможностью быстрой смены словаря с целью построения безопасных сиаем аутентификации и понижения уровня равновероятной ошибки при решении задачи распознавания голоса диктора.

Методы исследования.

В работе использованы основные положения 1еории цифровой обработки сигналов, спектрального анализа, теории цифровой фильтрации и вейвлет-анализа, основы теорий речеобразования и физиологии восприяшя речи человеком, а также методы распознавания образов, а именно, аппарата искусственных нейронных сетей и теории нечеткой логики. При программной реализации системы распознавания использовались методы структурного и объектно-ориентированною про1раммировапия.

Научная новизна работы заключается в сочетании усовершенствованных методов распознавания голоса диктора и разработанных новых методах обработки и распознавания слов, базирующихся на вейвлет-анализе, нейро-нечетком распознавании фонем и методах формирования шаблона эталонного слова без этапа обучения, что в результате позволяет разрабатывать безопасные системы аутентификации, затрудняющие проведение тер1ау-атаки, и понижает процент равновероятной ошибки при решении задачи распознавания голоса диктора.

Основные научные результаты:

1. Выработаны требования и разработана структура системы аутентификации, состоящая из подсистемы текстонезависимой аутентификации голоса и дикторонезависимой подсистемы контроля ключевых слов и затрудняющая проведение гер1ау-атаки.

2. Разработана новая математическая модель системы речевосприятия на основе методов вейвлет-анализа и базирующийся на ней метод формирования векторов речевых признаков. Полученная модель имеег компактное и простое математическое представление, что позволяет быстро перенастраивать ее под требования решаемой задачи. Благодаря объединению вейвлет-функций с функцией компенсации громкоеiи впервые появилась возможность получения модели первичной обработки сигнала в системе речевосприятия в виде единого преобразования. За счет использования нейронных сетей с узким горлом, использующих нелинейные активационные функции, впервые получены компактные векторы признаков, основанные на модели системы речевосприятия, которые сохраняют информацию как о частотных, так и о временных составляющих речевого сигнала, что является более информа1ивным при распознавании по сравнению с традиционными методами.

3. Разработан метод распознавания фонем, основанный на сочетании нейросетевых методов и алгоритмов нечеткого вывода. Разработанный метод обеспечивает более качественное распознавание фонем по сравнению с чисю нейросетевым. При этом благодаря использованию акустической классификации звуков получена возможность разделения множества фонем по дихотомическому принципу, что уменьшает сложность разделяющей гиперплоскости пространства признаков и как следствие повышает точность распознаванияуменьшает размер и время обучения нейронных сетей.

4. Разработаны эталонная модель и меюд распознавания слов, основанные на методах нечеткой логики и нечеткого динамического программирования, которые позволяют выполнять распознавание, минуя процедуру обучения, и как следствие обеспечивают возможность оперативной смены рабочего словаря в системе аутентификации, что затрудняет проведение гер1ау-атаки, г. к. уменьшает имеющееся у злоумышленника время для формирования базы ключевых слов.

5. Экспериментальным путем получены оптимальные параметры векторов биометрических признаков и размеров нейронной сети, позволяющие существенно понизить процент равновероятной ошибки до 1.3% при решении задачи ау1ешификации.

Практическая значимость работы состоит в следующем.

Разрабо1анные методы и программы можно использовав при построении безопасных систем текстонезависимой биометрической аутентификации голоса пользователя различного назначения, например, для предоставления удаленного доступа к ресурсам и услугам по телефонным каналам или Internet.

На защиту выносятся следующие результаты:

— требования, предъявляемые к структуре и ре1ламенгу работы систем биометрической аутентификации пользователя по голосу, позволяющие максимально затруднить злоумышленнику возможность проведения гер1ау-атак;

— модель речевосприятия на основе методов вейвлет-анализа и меюд формирования векторов речевых признаков для распознавания фонем, основанный на данной модели;

— пейро-нечеткий метод распознавания фонем;

— методы формирования эталонной модели слова и распознавания изолированных слов, основанные на методах нечеткой jioihkh и нечеткого динамического программирования;

— полученные экспериментальным путем параметры формирования векторов биомегрических признаков и нейронных сетей, позволяющие существенно снизить процент равновероятной ошибки.

Реализация результатов работы.

Материалы диссертационной работы были использованы в следующих работх:

— вх/д НИР № 16 107 — «Разработка инженерно-технических решений, но защше 01 ПСД к аппаратным средствам, программам и данным рабочей станции» использованы методы, алгоришы и программы 1екстонезависимой аутентификации пользователя по голосу;

— в г/б НИР №г.р. 16 153 «Разработка и исследование нейросетевых методов распознавания речи как интеллектуальных средств современных образовательных систем, шифр «Фонема» «использованы методы, модели и программы подсистемы контроля ключевых слов;

— меюды и про1раммы текстопезависимой аутентификации пользователя по голосу использованы в лабораюрном стенде по изучению методов и систем биометрической аутентификации курса «Программно-аппаратная защита информации», читаемого на кафедре БИТ.

Использование результатов диссертационной работы подтверждено актами внедрения, которые приводятся в приложениях.

Апробация работы.

Основные научные результаты работы докладывались и обсуждались:

— на Всероссийской научно-технической конференции с международным участием «Компьютерные технологи в инженерной и управленческой деятельности», Таганрог, 1999;

— на втором научно-практическом семинаре «Информационная безопасность — Юг России», Таганрог, 2000;

— на XLVI научно-технической конференции профессорско-преподавательского состава, аспирантов и сотрудников 'ГРТУ, TaiaHpor, 2001;

— на научно-практической конференции «Информационная безопасность», Таганрог, 2001;

— на научно-практической конференции «Информационная безопасность», Таганрог, 2002;

— па X Всероссийская научно-пракшческая конференция «Проблемы информационной безопасности в системе высшей школы», Москва, 2003;

— па XLIX научно-технической и научно-методической конференции профессорско-преподавательского состава, аспирантов и сотрудников ТРТУ, Таганрог, 2003;

— на V международной конференции «Информационная безопасность», Таганрог, 2003;

— на VI Международной научно-практической конференции «Информационная безопасность», Таганрог, 2004;

— на международной научной конференции «Моделирование устойчивого регионального развития», Пальчик, 2005.

Публикации.

По резулыатам диссертационной работы опубликовано 13 печатных работ из них 7 тезисов докладов и 6 статей- 4 работы опубликованы в журнале «Известия ТРТУ» и 1 в журнале «Нейрокомпьютеры. Разработка, применение», входящих в перечень, рекомендованный ВАК РФ для публикации резулыаюв диссертационных работ.

Структура и объем работы.

Диссертационная работа содержит введение, 4 раздела и заключение общим объемом 140 страниц. В pa6oie приведены: 1рафический материал в объеме 39 рисунков, 59 формул, 3 таблицы. Библиографический список состоит из 109 наименований.

4.4. Выводы.

В главе проведена разработка текстонезависимой подсистемы аутентификации голоса диктора. С этой целью был осуществлен выбор математической модели представления речевого сигнала и модели представления диктора и проведены экспериментальные исследования параметров данных моделей для эффективного решения задачи распознавания.

При выборе математической модели представления речевого сигнала на основе системы речеобразования были рассмотрены три модели: кепстральные коэффициенты на основе преобразования Фурье, коэффициенты линейного предсказания (КЛП), кепстарльные коэффициенты на основе КЛП. Показано, что кепстральные КЛП коэффициенты являются наилучшим выбором, т.к. они дают меньшее перекрытие с признаками других дикторов, а также низкую вариативность внугри множества признаков одного и того же диктора и, при этом, менее чем другие методы чувствительны к изменению фоновых шумов.

При выборе текстонезависимых моделей преде гавления диктора были рассмотрены модели гауссовых смесей (GMM) и нейросетевые модели. Выбор был сделан в пользу нейросетевых моделей, т.к. последние требуют меньших затрат памяти, чем модели GMMпозволяют в автоматическом режиме формировать разделяющие гиперплоскостиблагодаря использованию нелинейных активационных функций и при наличии достаточного количества скрытых слоев они позволяют формировать области решений более сложной формы, чем при использовании методов GMM.

Результаты проведенных экспериментов по выбору параметров распознавания для эффективного решения задачи аутентификации позволяют сделать следующие выводы:

1. При увеличении длины кадра и размерности вектора признаков (т.е. числа коэффициентов) при формировании биометрических векторов признаков наблюдается смещение вправо наиболее вероятного значения ответов нейронной сети при FRR тесте и незначительное смещение влево при FAR тесте, что приводит к уменьшению уровня равновероятной ошибки, EER. Это объясняется тем, что коэффициенты более высоких порядков (с 16-го и выше) несут в себе информацию об индивидуальных особенностях голоса диктора, а увеличение длины кадра уменьшает вариативность значений внутри пространства признаков диктора.

2. Исследования зависимости качества работы сети от числа нейронов в скрытом слое показывают следующее. При 15 нейронах значение EER ошибки, как правило, выше, чем при 30 и 45. Это говорит о недостаточном их количестве и плохих разделяющих способностях полученных сетей. Дальнейшие исследования показывают, что разделяющие способности сетей с числом нейронов в скрытом слое от 30 до 45 приблизительно равны, при этом, увеличение числа нейронов в скрытом слое до 60 приводит к эффекту переобученности.

Таким образом, лучшими параметрами, позволяющими эффективно решать задачу аутентификации при минимальной EER ошибке 1.3%, являются следующие: длина кадра для формирования векторов биометрических признаков 1024 отсчета, число кепегральных КЛП коэффициентов в векторе признаков 28, количество нейронов в скрытом слое 45. Полученные данные лучше аналогичных тексюнезависимых систем аутентификации [93], где уровень равной ошибки, EER, колеблется от 4−5% до 11%.

ЗАКЛЮЧЕНИЕ

.

В соответствии с поставленными целями и задачами, в результате проведенных исследований и разработок были получены следующие результаты.

1. Проведен анализ существующих систем аутентификации, но голосу и рассмотрены варианты возможных действий злоумышленника по взлому систем данного типа. Показано, что наиболее легко реализуемой является гер1ау-атака (атака с помощью магнитофонной записи). Выработаны требования к системе аутентификации по голосу, способной затруднить (в идеале — предотвратить) возможность проведения злоумышленником атаки данного типа. Для этого система должна осуществлять аутентификацию голоса диктора вне зависимости от произносимой им последовательности словконтролировать правильность произнесенных словобеспечивать возможность быстрой смены всего множества ключевых слов без привлечения пользователей системы. Разработана структура системы аутентификации, удовлетворяющая вышеперечисленным требованиям, которая состоит из текстонезависимой подсистемы аутентификации пользователя и подсистемы контроля ключевых слов, независящей от голоса диктора.

2. Рассмотрены существующие модели представления речевого сигнала. Показано, что для распознавания слов независимо от голоса диктора наиболее подходящей является модель представления сигнала на основе системы речевосприятия, а для решения задачи аутентификации / идентификации пользователя по голосу — на основе системы речеобразования. Разработана модель речевосприятия, в основе которой лежат методы вейвлет-анализа. Достоинство данной модели заключается в возможности выполнения операции свертки с помощью алгоритмов БПФ, что экономит вычислительные ресурсы. Благодаря возможности изменения шага масштабирования, полученная модель может быстро перенастраиваться под требования решаемой задачи. При этом за счет объединения вейвлет-функций, моделирующих критические полосы слуха, с функцией компенсации громкости на разных частотах, впервые появилась возможность получения модели первичной обработки сиг нала в системе речевосприятия в виде единого преобразования. Разработан метод формирования векторов речевых признаков на основе предложенной модели речевосприятия. Для устранения избыточности вектора признаков предлагается использовать нейронные сети с узким горлом. Благодаря наличию в них нелинейных активационных функций исходную размерность вектора признаков удалось сократить с 2967 до 350 точек (более чем в 8 раз). Полученный таким образом вектор речевых признаков в сжатом виде содержит в себе информацию как о частотных, так и о временных характеристиках речевого сигнала, что намного информативнее стандартных методов, содержащих только частотные характеристики.

3. Разработан нейро-нечеткий меюд распознавания фонем для акустико-фонетического модуля подсистемы контроля ключевых слов, который обеспечивает преобразование вектора речевых признаков в фонетический вектор, содержащий значения степени принадлежности к каждой фонеме из множества классов фонем системы. Использование нейросетевых методов дает возможность выполнения процедуры фаззификации многомерных векторов речевых признаков и интерпретации их в виде нечетких переменных, при этом дальнейшее распознавание осуществляется с помощью процедур нечеткого вывода. Использование дихотомических признаков акустической классификации звуков позволяет более точно распознавать речевой сигнал, а так же анализировать полученные результаты в виде терминов естественного языка за счет применения алгоритмов нечеткого вывода.

4. Разработаны эталонная модель слова, основным достоинством которой является возможность формирования шаблона без этапа обучения за счет использования нечетких функцийметоды формирования шаблона слова с использованием процедуры обучения и без нееметод распознавания слов на основе нечеткого динамического программирования, обеспечивающий сравнение входной фонетической последовательности с шаблоном эталонного слова. Данные модели и методы являются основой модуля распознавания слов в подсистеме контроля ключевых слов. Экспериментальные исследования показывают, что точность метода распознавания без использования процедуры обучения составляет 89,1%, что сопоставимо с существующими аналогами, основанными на моделях с использованием процедуры обучения. Достоинством разработанной подсистемы контроля ключевых слов является возможность быстрой смены всего множества ключевых слов без привлечения пользователей системы. Благодаря этому система аутентификации диктора, основанная на данной подсистеме, удовлетворяет выработанным требованиям безопасности и способна затруднить (в идеале-предотвратить) возможность проведения гер1ау-атаки.

5. Разработан текстонезависимый модуль аутентификации пользователя по голосу и проведены экспериментальные исследования с целью выбора эффективных параметров для решения задачи распознавания. Полученные результаты позволяют сделать следующие выводы. Увеличение длины кадра при формировании биометрического вектора признаков, а также увеличение его размерности (т.е. числа коэффициентов) приводит к уменьшению уровня равновероятной ошибки. Это можно объяснить тем, что коэффициенты более высоких порядков (с 16-го и выше) несут в себе информацию об индивидуальных особенностях голоса диктора, а увеличение длины кадра уменьшает вариативность значений внутри пространства признаков диктора. Исследования зависимости качества работы сети от числа нейронов в скрытом слое показали, что при 15 нейронах значение EER ошибки, как правило, выше, чем при 30 и 45. При этом разделяющие способности сетей с числом нейронов в скрытом слое от 30 до 45 приблизительно равны, а дальнейшее увеличение числа нейронов в скрытом слое приводит к эффекту переобученноеги. Эксперимешы показали, что лучшими параметрами, позволяющими эффеетивно решать задачу аутентификации при минимальной EER ошибке, равной 1,3%, являются следующие: длина кадра для формирования векторов биометрических признаков 1024 отсчета, число кепстральных КЛП коэффициентов в вееторе признаков 28, количество нейронов в скрытом слое 45. Полученные данные лучше аналогичных текстонезависимых систем аутентификации, где уровень равновероятной ошибки колеблется от 4−5% до 11%.

Разработанные методы могут быть использованы для построения безопасных систем аутентификации по голосу, способных затруднять или предотвращать возможность проведения гер1ау-атаки, а так же для решения задач распознавания изолированных слов, где требуется возможность быстрой смены всею множества ключевых слов. Результаты диссертационной работы использованы в стенде при проведении лабораторных работ по изучению методов и систем биометрической аутентификации курса «Программно-аппаратная защита информации», читаемого на кафедре БИТ, а также в следующих научно исследовательских работах: х/д НИР № 16 107 «Разработка инженерно-технических решений по защите от НСД к аппаратным средствам, программам и данным рабочей станции», г/б НИР №г.р. 16 153 «Разработка и исследование нейросетевых методов распознавания речи как интеллектуальных средств современных образовательных систем, шифр «Фонема» «, — что подтверждено аетами внедрения, приведенными в приложении В.

Показать весь текст

Список литературы

  1. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 2001.
  2. В. Криптография и защита сетей. Принципы и практика. М.: Издательский дом «Вильяме», 2001.
  3. . Секреты и ложь. Безопасность данных в цифровом мире. Спб.: Питер, 2003.
  4. Atal В. S. Automatic recognition of speakers from their voices, Proc. IEEE, vol. 64, pp. 460—475, 1976.
  5. Doddington G. R. Speaker recognition—Identifying people by their voices, Proc. IEEE, vol. 73, pp. 1651−1664, Nov. 1985.
  6. Basseville M. Distance measures for signal processing and pattern recognition, Signal Process., vol. 18, pp. 349−369, 1989.
  7. Che C., Lin Q. Speaker recognition using HMM with experiments on the YOIIO database, in Proc. EUROSPEECH, Madrid, Italy, pp. 625−628, 1995.
  8. Furui S. Cepstral analysis technique for automatic speaker verification, IEEE Trans. Acoust., Speech, Signal Processing, vol. ASSP-29, pp. 254−272, 1981.
  9. Reynolds D., Carlson B. Text-dependent speaker verification using decoupled and integrated speaker and speech recognizers, in Proc. EUROSPEECH, Madrid, Spain, 1995, pp. 647−650.
  10. Higgins A., Bahler L., Porter J. Speaker Verification Using Randomized Phrase Prompting, Digital Signal Processing, Vol. 1, pp.89−106. 1991.
  11. Rodriguez-Linares L., Garcia-Mateo C. A novel technique for the combination of utterance and speaker verification systems in a text-dependent speaker verification task, in ICSLP 98, 1998.
  12. J. Markowitz «Ieri, Oggi, Domani. Speaker Recognition Yesterday, Today And Tomorrow». Evanston, II 60 201 Usa. 2000.
  13. G. Doddington Personal Identity Verification Using Voice, Proc. ELECTRO-76, pp. 22−4, 1−5, May 11−14, 1976.
  14. С. «Опознание личности по голосу в системах разграничения доступа». Банковские технологии, № 1, 1997 г.
  15. F. К., Rosenberg А. Е., Rabiner L. R., Juang В.-Н. A vector quantization approach to speaker recognition, in Proc. Int. Conf. Acoustics, Speech, and Signal Processing, Tampa, FL, 1985, pp. 387−390.
  16. Tishby N. Z. On the application of mixture AR hidden Markov models to text independent speaker recognition, — IEEE Trans. Acoust., Speech, Signal Processing, vol.39,no. 3, pp. 563−570, 1991.
  17. Reynolds D.A., Rose R.C. Robust text-independent speaker identification using Gaussian mixture speaker models, — IEEE Trans Speech, and Audio Processing, vol. 3, no. 1, pp. 72−83, 1995.
  18. Gish H., Schmidt M. Text-independent speaker identification, — IEEE Signal Processing Mag, vol. 11, pp. 18−32, 1994.
  19. Reynolds D. Speaker identification and verification using Gaussian mixture speaker models, Speech Commun, vol. 17, pp. 91−108, 1995.
  20. Oglesby J., Mason J.S. Optimization of neural models for speaker identification, — in Proc. IEEE Int. Conf. Acoustics, Speech, Signal Processing (ICASSP '90), vol. 1, pp. 261−264, Albuquerque, NM, USA, April 1990.
  21. Bennani Y., Gallinari P. Connectionist approaches for automatic speaker recognition, in Proc. 1st ESC A Workshop on Automatic Speaker Recognition, Identification and Verification, pp. 95−102, Martigny, Switzerland, April 1994.
  22. Farrell K. R., Mammone R., Assaleh K. Speaker recognition using neural networks and conventional classifiers, IEEE Trans. Speech, and Audio Processing, vol. 2, no. l, pp. 194−205, 1994.
  23. U. Uludag, A. Jain. Attacks on Biometric Systems: a Case Study in Fingerprints. In Proc. SPIE-EI 2004, Security, Steganography and Watermarking of Multimedia Contents VI, 2004.
  24. N.K. Ratha, J.H. Connell, R.M. Bolle. An analysis of minutiae matching strength. Proc. AVBPA 2001, Third International Conference on Audio- and Video-Based Biometric Person Authentication, pp. 223−228, 2001.
  25. J. Markowitz «Hands-on With. Illinois Dept. of Revenue» Voice ID Quarterly, Vol. 2 (4), October 1998, pp. 1 & 5.
  26. J. Markowitz «Hands-on With. BMC Software» Voice ID Quarterly, Vol. 3(3), July 1999, pp. 1 &5.
  27. J. Markowitz «Hands-on With. The Home Shopping Network» Voice ID Quarterly, Vol. 3 (4), Oct. 1999, pp. 1 & 5.
  28. А.Л., Скрипкин B.A. Методы распознавания: Учеб. пособие для вузов.- 4-е изд., испр.- М.: Высш. шк., 2004.- 261 с.
  29. Tebelskis J. Speech Recognition using Neural Networks. Ph. D. Thesis-Pittsburg.: Cranegie Mellon University, 1995 180 p.
  30. Т.К. Анализ, распознавание и интерпретация речевых сигналов.- Киев: Наук. Думка, 1987.- 264 с.
  31. Л.Р. Скрытые марковские модели и их применение в избранных приложениях при распознавании речи: Обзор- ТИИЭР: т.77, № 2, 1989.- с. 86−120.
  32. А.Л., Скриикин В. А. Некоторые вопросы построения систем распознавания. М., 1974.
  33. Н.Г. Структура проблемы распознавания слуховых образов и методы ее решения.- В кн.: Распознавание слуховых образов. Новосибирск, 1970, с. 3−54.
  34. Искусственный интеллект. Системы сообщения и экспертные системы. Кн. 1/ Под ред. Э. В. Попова.- М.: Радио и связь, 1990.- 461 с.
  35. И.Т., Юрков Е. Ф., Гитис В. Г. Детерминированный метод принятия решения при опознавании образов (метод эталонов).- В кн.: Опознавание образов. М., 1964, с. 40−66.
  36. .Л. Системы искусственного интеллекта. М.: Мир, 1991.
  37. Д. Ф. Искусственный интеллект. Стратегии и методы решения сложных проблем, 4-е издание.: Пер. с англ.- М.: Издательский дом «Вильяме», 2003.- 864 с.
  38. Picone J. Signal Modeling Techniques In Speech Recognition. Proceedings of the IEEE. Final copy: June 3. 1993.
  39. B.H. Теория речеобразования M.: Радио и связь, 1985.-312с.
  40. Дж., Грэй А. Х. Линейное предсказание речи: Пер с англ./Под ред. Ю. Н. Прохорова, B.C. Звездина М.: Связь, 1980 — 308 с.
  41. Л.Р., Шафер Р. В. Цифровая обработка речевых сигналов: Пер. с англ./Под ред. М. В. Назарова, Ю. Н. Прохорова М.: Радио и связь, 1981 — 495 с.
  42. Л., Гоулд. Б. Теория и применение цифровой обработки сигналов: Пер. с англ./Под ред. Ю. Н. Александрова М.: Мир. 1978 — 848 с.
  43. А.В., Шафер Р. В. Цифровая обработка сигналлов: Пер. с англ./Под ред. С. Я. Шаца.-М.: Связь, 1979.-416 с.
  44. Н., Рао К.Р. Ортогональные преобразования при обработке цифровых сигналов: Пер. с англ./ Под ред. И. Б. Фоменко.- М.: Связь, 1980.
  45. М.А., Речевой сигнал в кибернетике и связи М.: Радио и связь — 1963.-452 с.
  46. Г. Акустическая теория речеобразования М.: Наука, 1964 — 283с.
  47. Л.А., Венцов А. В., Гранстем М. П. и др., Физиология речи. Восприятие речи человеком. В серии «Руководство по физиологии».- Л.: Наука, 1976.-388 с.
  48. Э., Фельдкеллер Р. Ухо как приемник информации: Пер. с нем./Под ред. Б. Г. Белкина М: Связь, 1971 — 256 с.
  49. Дж. Анализ, синтез и восприятие речи: Пер. с англ./Под ред. А. А. Пирогова.-М.: Связь, 1968.- 396 с.
  50. В.К., Молчанов А.Г1. Модели механизмов слуха- М. Энергия, 1973.-200 с.
  51. У. Преобразование стимула в периферической слуховой системе.- В кн.: Распознавание образов: Пер. с англ./ Под ред. Л. И. Тиюмира.- М.: Мир, 1970.-321 с.
  52. Н.Г. Методы распознавания и их применение,— М.: Сов. радио, 1972, — 206 с.
  53. С.В. Речевая подпись / Под ред. Заслуженного деятеля науки РФ, д.т.н. проф. А. В. Петракова.- М.: РИО МТУСИ, 2003, — 184 с.
  54. S. Seneff. Pitch and spectral estimation of speech based on an auditory synchrony model. In Proc. IEEE International Conference on Acoustics, Speech and Signal Processing, ICASSP-84, pages 3621−3624, 1984.
  55. S. Seneff. A joint synchrony/mean-rate model of auditory speech processing. Journal of Phonetics, 16(1):57—76, 1988.
  56. Zue V.W., Glass J., Philips M. and Seneff S. Acoustic Segmentation and Phonetic Classification in the SUMMIT System. Proc. IEEE ICASSP (1989) 389−392.
  57. Lyon R. F.: A Computational Model of Filtering, Detection, and Compression in the Cochlea. Proc IEEE-ICASSP (1982) 1282−1285.
  58. Lyon R. F.: Computational Models of Neural Auditory Processing. Proc. IEEE-ICASSP (1984) 36.1.1−36.1.4.
  59. Slaney M.: Lyon’s Cochlear Model. Tech. Rep. # 13, Apple Inc., Cupertino, Ca. (1988).
  60. Slaney M., Lyon R.F. On the importance of time a temporal representation of sound, in Visual Representation of Speech Signals, M. Cooke, S. Beet and M. Crawford (eds.), John Wiley & Sons Ltd, 1993, pp. 95−116.
  61. Slaney M., Lyon R.F. A Perceptual Pich Detector. Proc. IEEE-ICASSP (1990)357−360.
  62. Daubechies I. Ten Lectures on Wavelets. Society for Industrial and Applied Mathematics, 1992, — 357 pp.
  63. Qi Li, Frank K. Soong, Olivier Siohan. A high-performance auditory feature for robust speech recognition, — in Proc. ICSLP, pp. 439−442, 1996.
  64. , G., 1994: A Friendly Guide to Wavelets. Birkhfluser, 300 pp.
  65. , M., 1992: Wavelet transforms and their applications to turbulence. Annu Rev FluidMech, 24, 395−457.
  66. , I., 1990: The wavelet transform time-frequency localization and signal analysis. IEEE Trans. Inform Theory, 36, 961−1004.
  67. H.M. Вейвлет-анализ. УФН, 1996, т. 166, cc. 1144−1170.
  68. Meyers, S. D., B. G. Kelly, and J. J. O’Brien, 1993: An introduction to wavelet analysis in oceanography and meteorology: With application to the dispersion of Yanai waves. Mon. Wea Rev., 121,2858−2866.
  69. Torrence C., Compo G. P.: A Practical Guide to Wavelet Analysis, Bulletin of the American Meteorological Society, Vol. 79, 1998, pp. 61−78
  70. Donoho, D. L., and I. M. Johnstone, 1994: Ideal spatial adaptation by wavelet shrinkage. Biometrika, 81,425155.
  71. Farge M., E. Goirand, Y. Meyer, F. Pascal, and M. V. Wickerhauser, 1992: Improved predictability of twodimensional turbulent flows using wavelet packet compression. FluidDyn Res., 10, 229−250.
  72. , D. P., 1995: On estimation of the wavelet variance. Biometrika, 82,619−631.
  73. Hudgins, L., C. A. Friehe, and M. E. Mayer, 1993: Wavelet transforms and atmospheric turbulence. Phys. Rev. Lett., 71, 3279−3282.
  74. Perrier, V., T. Philipovitch, and C. Basdevant, 1995: Wavelet spectra compared to Fourier spectra. J. Math Phys., 36, 1506−1519.
  75. В.Ф., Рвачев B.A. «Wavelet''-системы и их применение в обработке сигналов. Зарубежная радиоэлектроника, № 4,1996 г., сс. 3−20.
  76. JI.B. Основы вейвлет-анализа сигналов. Учебное пособие. СПб, ООО «Модус+», 1999 г., 152 с.
  77. JI.B. Спектральный анализ сигналов в базисе всплесков.-Научное приборостроение, т. 10, № 3,2000 г., сс. 57−64.
  78. А.П. Введение в теорию базисов всплесков. СПб: Издательство СПбГТУ, 1999. 132 с.
  79. А.П. Кратномасштабный анализ и всплеск-разложения пространств периодических распределений. Доклады РАН 356(1997), № 2, с. 303 306.
  80. И.Я., Стечкин С. Б. Основные конструкции всплесков. Фундаментальная и прикладная математика. 1997.3, 1. С.999−1028.
  81. Н.Ю. Обработка звука на PC.- СПб.: БХВ-Петербург, 20 011 248 с.
  82. Чуй Ч. Введение в вейвлеты: Пер. с англ.- М.: Мир, 2001.-412 с.
  83. А.Б. Цифровая обработка сигналов. СПб.: Пигер, 2 002 608с.
  84. А.А., Шумский С. А. Нейрокомпьютинг и его приложения в экономике и бизнесе. Лекции Экономико-аналитического института МИФИ, МИФИ, 1998,-222с.
  85. С. Нейронные сети для обработки информации / Пер. с польского И. Д. Рудинского М.: Финансы и статистика, 2002.- 344 с.
  86. Современный русский язык./ Под ред. Белошапковой В.А.- М.: Высшая школа, 1989 800 с.
  87. А.Н. Нейронные сети на персональном компьютере. Новосибирск.: Наука, 1996.-340 с.
  88. А.В. Нечеткое моделирование в среде MATLAB и fuzzyTECH.- СПб.: БХВ-Петербург, 2003.- 736 с.
  89. Zimmerman H.-J. Fuzzy set theory and its applications.- 2nd ed.- Kluwer Academic Publishers, 1990.- 399 p.
  90. Tebelskis J. Speech Recognition using Neural Networks. Ph. D. Thesis-Pittsburg.: Cranegie Mellon University, 1995 180 p.
  91. Kingston A. Speech Recognition by Machine./ Tech. Report Wellington.: Victoria University of Wellington, 1992 — 53 p.
  92. Bimbot F., Reynolds D. et al. A Tutorial on Text-Independent Speaker Verification.- EURASIP Journal on Applied Signal Processing.- Hindawi Publishing Corporation, 2004:4, p.43(M51.
  93. Campbell J.P. Speaker Recognition: A Tutorial./ Proceedings of the 1ЕЕЕ,-Vol. 85, No. 9, September 1997, p. 1437−1462.
  94. Г. С. Автоматическое опознавание говорящего по голосу,-М.: Радио и связь, 1981.
  95. В.И. О Выделении звуков в изолированных словах речи-Известия ТРТУ. Специальный выпуск «Материалы XLVI научно-технической конференции».- Таганрог: ТРТУ, 2001. № 1(19).
  96. В.И., Кокорева В. А. Статистическое моделирование устройства определения начала и конца звуковой реализации // Пятая Международная конференция и выставка. Тезисы докладов. Т.2. М.: 2003. — С. 370−371.
  97. П.Ю., Бабенко Л. К., Федоров В. М. Нейросетевое распознавание фонем с использованием вейвлет-преобразования. Сборник трудоввторого научно-практического семинара «Информационная безопасность Юг России». Таганрог, 2000. с. 128−130.
  98. В.М., Юрков П. Ю. Применение дискретною вейвлет-преобразования для фильтрации речевого сигнала- Сборник трудов научно-практической конференции «Информационная безопасность».- TaiaHpor, 2001, с. 130−134
  99. П.Ю., Бабенко J1.K., Федоров В. М. Распознавание фонем русского языка с помощью нейронных сетей на основе вейвлет-преобразования-Паучно-технический журнал «Нейрокомпьютеры. Разработка, применение».- № 78, 2001, с. 87−93
  100. О.Б., Юрков П. Ю., Федоров В. М. Применение рекуррентных нейронных сетей для текстонезависимой идентификации диктора-Сборник трудов «Информационная безопасность».- Таганрог, 2002, с. 200−201.
  101. JI.K., Федоров В. М., Юрков П. Ю. Аутентификация диктора с использованием изменяемого множества ключевых слов- Известия ТРТУ.
  102. Специальный выпуск. Материалы XLIX научно-технической и паучно-меюдической конференции профессорско-преподавательского состава, аспирантов и сотрудников ТРТУ, Таганрог: Изд-во ТРТУ, 2004. № 1(36). 289с.
  103. П.Ю. Нейро-нечеткий алгоритм распознавания фонем-Материалы международной научной конференции «Моделирование устойчивого регионального развития».- Нальчик, 2005. с. 225−227.
  104. П.Ю. Алгоритм распознавания слов с использованием методов нечеткого динамического программирования. «Искусственный интеллект».- ISSN 1561−5359, 2005. № 4. с. 669−676.
Заполнить форму текущей работой