Informacja o cookies

Zgadzam się Nasza strona zapisuje niewielkie pliki tekstowe, nazywane ciasteczkami (ang. cookies) na Twoim urządzeniu w celu lepszego dostosowania treści oraz dla celów statystycznych. Możesz wyłączyć możliwość ich zapisu, zmieniając ustawienia Twojej przeglądarki. Korzystanie z naszej strony bez zmiany ustawień oznacza zgodę na przechowywanie cookies w Twoim urządzeniu.

Publikacje Pracowników Politechniki Lubelskiej

Status:
Warianty tytułu:
The voice recognition application as a protection against unauthorized access
Autorzy: Sumorek Andrzej
Rok wydania: 2015
Wersja dokumentu: Elektroniczna
Język: polski
Numer czasopisma: 3
Strony: 4607 - 4615
Efekt badań statutowych NIE
Materiał konferencyjny: NIE
Publikacja OA: TAK
Licencja:
Sposób udostępnienia: Otwarte repozytorium
Wersja tekstu: Ostateczna wersja opublikowana
Czas opublikowania: W momencie opublikowania
Abstrakty: polski | angielski
W systemach sterowania dostępem można wyróżnić cztery poziomy rozpoznawania. Najniższa klasa nie wymaga dostarczenia przez użytkownika, żadnych specyficznych informacji. W przypadku obiektów klasy pierwszej wymagane jest od użytkownika przedstawienie uprzednio zdefiniowanej informacji. Przykładowo taką informacją jest wcześniej ustalone hasło. Systemy klasy drugiej wymagają identyfikacji za pośrednictwem identyfikatora (np. karta dostępu) lub danych biometrycznych. W klasie trzeciej zakłada się komplementarne wykorzystanie danych zawartych w identyfikatorze i danych biometrycznych. Proste metody biometryczne mogą być wykorzystywane do sterowania dostępem do obiektów, oprogramowania lub wybranych witryn internetowych. W artykule przedstawiono nieskomplikowaną metodę identyfikowania płci użytkownika na podstawie głosu. Aplikacja umożliwia także wyselekcjonowanie z grupy użytkowników dzieci, co pozwala na zastosowanie jej przy sterowaniu dostępem do określonych programów lub miejsc w Internecie.
There are four levels of recognition in access control systems. The lowest class does not require specific information from the user. In the case of the first class objects the user is required to present a predefined information. For example, this kind of information is predefined password. Second class systems require identification through the ID (eg. access card) or biometric data. In the third class it is assumed to be complementary use of the data contained in the ID and biometrics. Simple biometric methods can be used to control access to objects, software or selected websites. The article presents an uncomplicated method for identification gender of a user based on his voice. The application also allows selecting children from the group of users. It allows using this mechanism in controlling access to specific programs or sites on the Internet.