Sra - speech recognition autonomous

Solo disponible en BuenasTareas
  • Páginas : 26 (6399 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de septiembre de 2010
Leer documento completo
Vista previa del texto
IEEE LATIN AMERICA TRANSACTIONS, VOL. 5, NO. 5, SEPTEMBER 2007

329

Aplicación de RNA y HMM a la Verificación Automática de Locutor
F. L. Alegre
Locutor (RAL). En particular, se desea realizar un verificador de locutor que utilice la placa de CT (ProLine/2V) [13] y desarrollar una aplicación que contenga la interfase entre el usuario y el verificador para una más fácil y mejor utilizacióndel sistema. El propósito es investigar distintas técnicas dentro de la teoría de la verificación de locutor y luego realizar la implementación practica del sistema. II. VERIFICACIÓN DE LOCUTOR La Verificación de Locutor (VL) supone determinar si una persona es quien dice ser a través del análisis de su voz [3]. El uso típico de los sistemas de VL comprende dos fases: entrenamiento y verificación[11]. En la primera, los usuarios registran sus voces en el sistema, lo cual crea un modelo inicial para la voz del nuevo usuario. Esta fase tiene que ser segura para garantizar que solo el usuario autorizado pueda realizar el entrenamiento. Cada vez que un usuario vaya a acceder al servicio protegido deberá pasar por la fase de verificación. En esta fase básicamente se realiza una decisiónbinaria, el solicitante realiza una pronunciación corta y ésta se compara con el modelo del locutor que dice ser. Si esta comparación es exitosa, el solicitante tiene el acceso permitido al servicio y el modelo de referencia puede ser actualizado para tener en cuenta las pequeñas variaciones en la voz del usuario. Si la pronunciación no encaja con el modelo, se puede dar otra oportunidad al solicitanteo se deniega su acceso al servicio. A. Arquitectura de un sistema VL Generalmente, la arquitectura de un sistema de verificación de locutor puede separarse en dos partes [1] (Fig. 1).
Locutor Legitimo
ENTRENAMIENTO

Resumen— Este trabajo describe el desarrollo e implementación de un sistema de verificación de locutor, empleado como herramienta de seguridad en telefonía. Dicho software fuedesarrollado aplicando las técnicas más utilizadas en la actualidad por los sistemas de reconocimiento comerciales, las técnicas basadas en Modelos Ocultos de Markov (HMM) y Redes Neuronales Artificiales (RNA). A partir de la elección de las características y beneficios que debería aportar el sistema, se llevó a cabo el desarrollo de cada una de las partes que conforman el verificador (extracción decaracterísticas, clasificación de patrones, decisión, y otros), etapa donde también se investigaron en profundidad ambas técnicas y se realizaron gran cantidad de ensayos. Posteriormente el verificador formó parte de un contestador automático interactivo, denominado VERPET, para lo que se utilizó la placa de telefonía Intel Dialogic ProLine/2V. Palabras Clave— Verificación de locutor, modelosocultos de Markov, perceptrón multicapa, “text-prompted”

I. FUNDAMENTOS N el mundo actual cada vez es más frecuente el acceso a recursos y servicios remotos, bien mediante una PC, o bien mediante vía telefónica. Esto acarrea problemas de seguridad en donde el reconocimiento del usuario es primordial. En este campo, los métodos tradicionales, generalmente basados en claves, cada vez son más insegurosy fácilmente violables. De esta manera se impone la necesidad de nuevas formas de control de acceso, cobrando cada vez más importancia las basadas en el uso de características biométricas, tales como huellas, iris, caras, entre otros. El hecho que, entre estas, la única característica fácilmente disponible del usuario sea su voz, ha motivado el desarrollo y el esfuerzo de investigadores,incentivados además, por el creciente interés del mundo de la empresa [15, 16]. Producto de esto, han aparecido las primeras aplicaciones comerciales de uso más o menos restringido. Una de las aplicaciones prácticas más relevantes basadas en el reconocimiento por voz está relacionada con la seguridad de los servicios telefónicos, en particular en aplicaciones de Computer Telephony (CT), siendo esta...
tracking img