Мои Конспекты
Главная | Обратная связь

...

Автомобили
Астрономия
Биология
География
Дом и сад
Другие языки
Другое
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Металлургия
Механика
Образование
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Туризм
Физика
Философия
Финансы
Химия
Черчение
Экология
Экономика
Электроника

Области применения



Помощь в ✍️ написании работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Выделение ключевых слов в слитной речи

Технология поиска ключевых слов решает задачу поиска нужного слова или словосочетания в речевом потоке. Системы выделения ключевых слов дают возможность анализировать ежедневные диалоги между людьми с указанием места ключевых слов в потоке речи. Они позволяют извлекать нужную информацию из большого потока телефонных разговоров, несмотря на спонтанную организацию диалога, неограниченный лексикон, количество собеседников и шумовые помехи. Процесс поиска может быть либо в реальном времени, либо в сформированных звуковых файлах.

Технология поиска ключевых слов тесно связана с технологией распознавания речи, и до недавнего времени была её составляющей. Фактически же грань между технологиями условна. При хорошем распознавании слитной речи и преобразовании её в печатный вид проблема поиска ключевых слов отпадает сама собой: поиск будет осуществляться в сформированном тексте. Тем не менее, в связи с недостаточным качеством работы современных систем распознавания слитной речи, подобный подход вовсе не является идеальным решением.

Задача нахождения ключевых слов в потоке речи может быть разделена на несколько направлений:

· Непосредственно выявление и определение места ключевого слова или словосочетания (поиск в фонограмме речи, речевых базах, поиск в реальном времени)

· Распознавание команд в слитном потоке речи, навигация по меню (menu-drive)

· Понимание смысла речи посредством поиска ключевых слов или фраз, для диалоговых систем

Области применения

Системы поиска ключевых слов востребованы в службах безопасности, телекоммуникационных компаниях, радиокомпаниях, телекомпаниях, Call-центрах и других организациях, использующих большой поток или архив речевой информации. Они нужны для оперативного поиска информации в больших массивах данных. Системы поиска ключевых слов можно использовать не только в телефонных разговорах, но и видео, аудио потоках, что значительно ускоряет процесс отслеживания информации.

Использование данных систем с целью государственной безопасности стало следствием все возрастающих в последнее время террористических актов. В call-центрах данные системы используются для контроля работы операторов. В спорных или конфликтных ситуациях супервайзер всегда может подключиться к разговору. Также данная технология очень эффективно может быть применена для анализа запросов клиентов, что позволяет проанализировать смещение спроса, интерес к новым продуктам и поможет сделать вывод о перспективе развития отдельных направлений компании.

 

Подходы к выделению ключевых слов:

· Поиск по шаблону - для каждого ключевого слова записывается несколько вариантов его произнесения различными дикторами, на основе чего создается шаблон, который используется для организации поиска данного слова в речевом массиве при помощи алгоритмов динамического программирования. Главным недостатком такого подхода является то, что создание шаблона для каждого слова является достаточно затратным процессом (слово нельзя просто ввести с клавиатуры).

· Поиск по фонемной решетке - при помощи системы распознавания фонем для речевого сигнала строится большая сеть возможных звуков в различные моменты времени, по которой осуществляется поиск возможных произношений слова или фразы. Данная технология схожа с поиском по тексту на выходе системы распознавания, но работает на уровне звуков, а не целых слов.

· Поиска на основании скрытых марковских моделей (СММ) - для каждого введенного с клавиатуры ключевого слова создается соответствующая его произнесению СММ, которая и используется при поиске в звуковом сигнале. Это один из наиболее перспективных на данный момент методов, он обеспечивает достаточно высокий процент правильно выделенных ключевых слов.

Коммерческий продукт Voice Digger:

Технология Voice Digger предназначена для автоматического поиска ключевых слов в потоке речи. Она позволяет анализировать диалоги людей с получением результатов об использовании ключевых слов, что предоставляет уникальную возможность оперативно извлекать из голосового потока требуемую информацию.

Достоинства:

· Возможность использования двух методов поиска: на основе "синтеза" и пофонемного распознавания

· Поиск осуществляется в сформированных звуковых файлах

· Интересующие ключевые слова вводятся посредством клавиатуры, тем самым достигается максимальный эффект и удобство пользования технологией

Потенциальные потребители:

· Компании или подразделения компаний, в которых ведется контроль за работой операторов или требуется оперативный поиск информации в больших объемах

· Cлужбы безопасности

· Телекоммуникационные компании

· Контакт-центры

 

Голосовая биометрия (Идентификация диктора)

Одна из задач в области речевых технологий состоит в том, чтобы определить, какому человеку соответствует тот или иной речевой сигнал. Системы, решающие эту задачу, делятся на два больших класса – системы верификации и идентификации. Верификация – это процедура подтверждения личности говорящего, а идентификация – определение личности из заданного, ограниченного списка людей. В настоящее время системы идентификации и верификации голоса пользуются все большей популярностью во всем мире.

Голос человека обладает индивидуальными особенностями, уникален. Поэтому в последнее время компании-разработчики биометрических систем используют голос для определения личности говорящего. Все чаще встречаются системы, где голос выполняет функцию защиты. По голосу проверяют права доступа к компьютерным сетям, помещениям, банковским системам, камерам хранения, личной информации и др. Практика показала, что парольная защита является недостаточно надежной. Текстовые пароли и ключи уступают свое место верификации личности по голосу. Именно голос, является тем универсальным ключом, который нельзя подделать, сломать или украсть.

Верификация личности по голосу предполагает соответствие заранее установленного речевого образца вновь предъявляемому. Пользователь предварительно устанавливает какую-нибудь фразу в качестве пароля. Затем, пользователь произносит свой пароль. Система, проверяет, соответствует ли произнесенный голос заранее установленному эталону. Если соответствие подтверждается, то доступ к системе открывается. Таким образом, верификация по голосу обеспечивает большую степень надежности по сравнению с верификацией по паролю, вводимому с клавиатуры. Чужой голос подделать невозможно, в то время как подделка чужого пароля вполне доступна.

Идентификация личности по голосу представляет собой процесс установления, кому из ограниченного списка людей принадлежит голос. «Изучив» фонотеку, система укажет голос, наиболее близкий к исследуемому образцу.

Область применения систем, определяющих личность по голосу, можно разделить на два обширных блока:

· Первый блок составляют задачи контроля прав доступа к различным системам. Примером может служить «голосовой ключ» на входе в помещения с ограниченным доступом. В данном случае система «впускает» тех, чей голос содержится в базе данных. Еще один пример – быстрый доступа к личной банковской информации по телефону. Различные банковские операции возможны по телефону только при условии, если банковский компьютер узнает голос клиента.

· Второй блок связан с использованием систем анализа голоса говорящего при проведении криминалистических экспертиз и оперативно-розыскной деятельности. При различных чрезвычайных происшествиях, например, авиационных катастрофах, на основе записей переговоров можно восстановить обстановку и картину происшествия, определить кто произносит ту или иную фразу. Более того, по голосу возможно составить приблизительный внешний портрет телефонных шантажистов, террористов и других преступников. В современной юриспруденции голос может служить уликой в суде.

Коммерческая реализация: Voice Key

Технология Voice Key основана на уникальности голоса человека, который несет индивидуальную информацию в силу акустических особенностей речи. Они отражают как особенности физиологического строения артикуляторного аппарата, так и приобретенные привычки. Именно поэтому в последнее время компании-разработчики биометрических систем используют голос для определения личности говорящего.

Области применения:

· Системы информационной безопасности предприятия

· Телефонные и WEB-сервисы

· Голосовые пароли для доступа к Интернет ресурсам (системы электронного банкинга, e-commerce, электронные подписные издания и т.д.)

Решаемые задачи:

· Организация регламентированного доступа пользователей по заданной парольной фразе к ресурсам предприятия, телефонным и WEB-сервисам

· Повышение качества обслуживания клиентов:

Сегментация клиентов по значимости, установка приоритетов в отношении групп или отдельных клиентов
Оперативное получение оператором информации о клиенте до начала разговора

Принцип работы включает 4 основных этапа:

· Создание шаблона — сведения о физиологической или поведенческой характеристике преобразуются в форму, доступную компьютерным технологиям, и сохраняются в память биометрической системы

· Выделение — из вновь предъявленного идентификатора выделяются уникальные признаки, анализируемые системой

· Сравнение — сопоставляются сведения о вновь предъявленном и ранее зарегистрированном идентификаторе

· Решение — вносится заключение о том, совпадают или не совпадают вновь предъявленный и ранее зарегистрированный идентификатор

Заключение о совпадении/несовпадении идентификаторов затем транслируется другим системам (контроля доступа, защиты информации и т.д.), которые далее действуют в зависимости от полученной информации.

Коммерческая реализация: Voice Pin

Доступ к использованию мобильного устройства устанавливается при помощи голосовой биометрии, голосового пароля.

Достоинства:

· Обеспечивает надежную защиту мобильного устройства в случае потери или кражи

· Применяется надежный алгоритм верификации пользователя

· Производится быстрое выделение биометрических признаков пользователя и сравнение их с эталонным образцом

· Не зависит от языка пользователя

· Устойчивость к внешнему шуму

Доверь свою работу ✍️ кандидату наук!
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой



Поиск по сайту:







©2015-2020 mykonspekts.ru Все права принадлежат авторам размещенных материалов.