Aplikacja do rozpoznawania głosu jako element ochrony przed niepowołanym dostępem
Artykuł w czasopiśmie
Status: | |
Warianty tytułu: |
The voice recognition application as a protection against unauthorized access
|
Autorzy: | Sumorek Andrzej |
Rok wydania: | 2015 |
Wersja dokumentu: | Elektroniczna |
Język: | polski |
Numer czasopisma: | 3 |
Strony: | 4607 - 4615 |
Efekt badań statutowych | NIE |
Materiał konferencyjny: | NIE |
Publikacja OA: | TAK |
Licencja: | |
Sposób udostępnienia: | Otwarte repozytorium |
Wersja tekstu: | Ostateczna wersja opublikowana |
Czas opublikowania: | W momencie opublikowania |
Abstrakty: | polski | angielski |
W systemach sterowania dostępem można wyróżnić cztery poziomy rozpoznawania. Najniższa klasa nie wymaga dostarczenia przez użytkownika, żadnych specyficznych informacji. W przypadku obiektów klasy pierwszej wymagane jest od użytkownika przedstawienie uprzednio zdefiniowanej informacji. Przykładowo taką informacją jest wcześniej ustalone hasło. Systemy klasy drugiej wymagają identyfikacji za pośrednictwem identyfikatora (np. karta dostępu) lub danych biometrycznych. W klasie trzeciej zakłada się komplementarne wykorzystanie danych zawartych w identyfikatorze i danych biometrycznych. Proste metody biometryczne mogą być wykorzystywane do sterowania dostępem do obiektów, oprogramowania lub wybranych witryn internetowych. W artykule przedstawiono nieskomplikowaną metodę identyfikowania płci użytkownika na podstawie głosu. Aplikacja umożliwia także wyselekcjonowanie z grupy użytkowników dzieci, co pozwala na zastosowanie jej przy sterowaniu dostępem do określonych programów lub miejsc w Internecie. | |
There are four levels of recognition in access control systems. The lowest class does not require specific information from the user. In the case of the first class objects the user is required to present a predefined information. For example, this kind of information is predefined password. Second class systems require identification through the ID (eg. access card) or biometric data. In the third class it is assumed to be complementary use of the data contained in the ID and biometrics. Simple biometric methods can be used to control access to objects, software or selected websites. The article presents an uncomplicated method for identification gender of a user based on his voice. The application also allows selecting children from the group of users. It allows using this mechanism in controlling access to specific programs or sites on the Internet. |