Научная статья на тему 'Программный блок защиты доступа на основе вейвлет-анализа речевых сигналов пользователя'

Программный блок защиты доступа на основе вейвлет-анализа речевых сигналов пользователя Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
236
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БИОМЕТРИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА / РАЗЛОЖЕНИЕ РЕЧЕВЫХ СИГНАЛОВ ПОЛЬЗОВАТЕЛЯ ПО ВЕЙВЛЕТ-ФУНКЦИЯМ / АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ / ПРОГРАММНАЯ СРЕДА LABVIEW NATIONAL INSTRUMENTS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Миненко И.Г., Рудый А.С., Щербань И.В.

В среде LabView National Instruments реализована программа, обеспечивающая online-защиту от несанкционированного доступа к ЭВМ. Аутентификация пользователя осуществляется на основе анализа его речевых сигналов. Проблема низкой точности идентификации пользователя в условиях внешних шумов, искажений фраз решена за счет использования вейвлет-преобразования речевых сигналов. Посредством реализованной возможности подбора базисного вейвлета обеспечивается адаптивность разработанного программного блока защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Программный блок защиты доступа на основе вейвлет-анализа речевых сигналов пользователя»

Ля =

1

1 + у:

fe\

2V

Л2 V

+ у 2

1

1 + 0,0372

2 V

= 0,2;

1 -

5,83

2,42 у

+ 0,0372

Лху =

1

1 + у2

fei

22

fXY 2 У

+ у 2

i

1 + 0,0372

5,83 1,782

22

= 0,1.

+ 0,0372

Аналогично определяются коэффициенты виброизоляции для 2-ой и 3-ей гармоник:

Л2 = 0,044; Л3 = 0,019; rjxr2 = 0,024; ?Jxy3 = 0,01.

В качестве материала резиновых упругих элементов применяется резина марки ТМКЩ-С со следующими физико-механическими свойствами: объемный вес резины у = 1,26 г/см3; модуль упругости резины при коэффициенте формы Кф=1,0 равен Ес0 = 194,3 кГс/см2; допускаемое рабочее напряжение [с] = 8 кГс/см2; модуль сдвига G = 12 кГс/см2.

Список использованной литературы:

1. Сажин Б.С., Кочетов О.С., Шестернинов А.В., Ходакова Т.Д. Методика расчета резиновых виброизоляторов для пневматических ткацких станков. Известия высших учебных заведений. Технология текстильной промышленности. 2006. № 1. С. 116-120.

2. Кочетов О С. Расчет пространственной системы виброизоляции. Научный альманах. 2015. № 10-3 (12). С. 138-142.

3. Кочетов О С. Исследование системы виброзащиты человека-оператора на базе нелинейных упругих элементов. Символ науки. 2015. Т. 1. № 4. С. 21-23.

4. Кочетов О С. Пространственная система виброизоляции с тарельчатыми упругими элементами. Инновационная наука. 2015. Т. 1. № 1-2. С. 44-48.

5. Кочетов ОС. Расчет системы виброизоляции для вязально-прошивных машин. Science Time. 2016. № 1 (25). С. 244-250.

6. Кочетов О С. Испытания системы виброизоляции на базе тарельчатых упругих элементов. Science Time. 2016. № 2 (26). С. 306-311.

7. Кочетов О С. Методика расчёта параметров системы виброизоляции объектов. Технологии техносферной безопасности. 2013. № 4 (50). С. 22.

8. Кочетов О С. Расчет системы виброзащиты технологического оборудования. Охрана и экономика труда. 2014. № 2 (15). С. 30-36.

© Кочетов О.С., 2016

1

V

1

V

УДК 62

Миненко И.Г., Рудый А.С., Щербань И.В

Северо-Кавказский филиал Московского технического университета связи

и информатики, г.Ростов-на-Дону, Россия

ПРОГРАММНЫЙ БЛОК ЗАЩИТЫ ДОСТУПА НА ОСНОВЕ ВЕЙВЛЕТ-АНАЛИЗА

РЕЧЕВЫХ СИГНАЛОВ ПОЛЬЗОВАТЕЛЯ

Аннотация

В среде LabView National Instruments реализована программа, обеспечивающая online-защиту от

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №6/2016 ISSN 2410-700Х_

несанкционированного доступа к ЭВМ. Аутентификация пользователя осуществляется на основе анализа его речевых сигналов. Проблема низкой точности идентификации пользователя в условиях внешних шумов, искажений фраз решена за счет использования вейвлет-преобразования речевых сигналов. Посредством реализованной возможности подбора базисного вейвлета обеспечивается адаптивность разработанного программного блока защиты.

Ключевые слова

Биометрические средства защиты от несанкционированного доступа, разложение речевых сигналов пользователя по вейвлет-функциям, аутентификация пользователя, программная среда LabView National Instruments.

UDC 62

Shcherban I.V., Minenko I.G., Rudy A.S.

The North Caucasian Branch of the Moscow Technical University of Communications and Informatics, Rostov-on-Don, Russia

Programs To Protect Access To The Computer Based On Wavelet Analysis Of The User Voice Signals

In LabView National Instruments program that provides online-protection against unauthorized access to a computer. User authentication is based on the analysis of speech signals. The problem of low precision of user identification under conditions of external noise, distortion phrases solved through the use of the wavelet transform of speech signals. Through the realized possibility of selection of basic wavelet is provided by the adaptability of the developed program protection unit.

Key words

Biometric protection against unauthorised DOS-dull, wavelet-decomposition of the user voice signals, computer

user authentication, software LabView National Instruments.

Известно, что биометрические средства защиты от несанкционированного доступа основаны на идентификации индивидуальных характеристик человека, и, следовательно, на сегодняшний день являются наиболее надежными [1]. Кроме того, биометрические системы доступа являются наиболее удобными в эксплуатации с точки зрения пользователей.

В состав современных биометрических систем доступа входят средства проверки по фотографии, форме кисти руки, голосу и особенностям речи, отпечаткам пальцев, сетчатке, термограмме лица, фрагментам генетического кода, динамике подписи и другие. Довольно часто применяются комбинированные системы, осуществляющие контроль доступа по набору из вышеперечисленных параметров. Приемлемый метод выбора биометрических параметров является задачей оптимизации критериев, характеризующих особенности и условия эксплуатации системы доступа, вероятность несанкционированного доступа, оценку риска ложной тревоги, пропускную способность системы доступа.

Как правило, биометрическая система доступа (БСД) состоит из следующих основных блоков, показанных на рисунке 1.

Рисунок 1 - Обобщенный алгоритм биометрической идентификации БСД, основанные на идентификации голоса, удобны в применении. Регистрация голоса и

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №6/2016 ISSN 2410-700Х_

преобразование в электрический сигнал традиционно осуществляется за счет встроенных в персональные ЭВМ микрофонов, а оцифровка - за счет стандартных звуковых карт. Основным недостатком таких БСД является низкая точность идентификации, объясняющаяся помехами в каналах регистрации голоса, влиянием окружающей обстановки на результаты распознавания, ошибками при произнесении фраз или значительной разностью воспроизведения фраз вследствие болезни пользователя, его разных эмоциональных состояний, других факторов.

Чаще всего подобные системы доступа основаны на анализе формант речевых сигналов [2], или же на основе разложения этих сигналов по МЕЛ-частотным кепстральным коэффициентам [3]. Форманты характеризуют спектр сигнала и определяют концентрацию энергии в обособленной частотной области. МЕЛ-частотные кепстральные коэффициенты также широко используются в задачах распознавания речи, так как отображают широкий диапазон информации о голосе пользователя.

В свою очередь очевидно, что методические погрешности вышеназванных подходов идентификации голоса определяются, прежде всего, методическими погрешностями Фурье-преобразования (п.Ф.), на котором основаны и разложение по формантам и аппроксимация спектральной функции МЕЛ-коэффициентами [4]. Так, базисной функцией при разложении в ряд Фурье является синусоида, которой, в принципе, невозможно представить перепады сигналов с большой крутизной. Характерные особенности речевого сигнала каждого пользователя не отображаются при этом существенными изменениями в частотной области, а распределяются по всей частотной оси, что делает их обнаружение по спектральным характеристикам (формантам), или же по их аппроксимациям (МЕЛ-коэффициентам) практически невозможным. Недостатком же оконного п.Ф. также является то, что при его вычислении используется фиксированное окно, которое не может быть адаптировано к локальным свойствам речевого сигнала.

Исходя из вышесказанного становится очевидным, что использование для анализа речевых сигналов вейвлет-преобразования [5], свободного от названных методических погрешностей п.Ф., позволит решить общую проблему БСД идентификации голоса - проблему их низкой точности.

В программной среде LabView на графическом языке G компании National Instruments разработан программный блок защиты (ПБЗ) от несанкционированного доступа на основе вейвлет-анализа речевых сигналов пользователя. Его структурная схема соответствует стандартной, представленной на рисунке 1. Аутентификация пользователя осуществляется путем выделения вейвлет-характеристик при частотно-временной обработке речевого сигнала.

Частота дискретизации выбрана равной 10 КГц. Размер носителя оконной функции должен быть соизмеримым с интервалом стационарности сигнала и, поэтому, длина скользящего временного окна равна Тс задана равной 64 мс [6]. В каждом временном окне рассчитываются вейвлеты. Для использования в ПБЗ доступны вейвлеты Добеши 2-14 порядка, биортогональные вейвлеты, вейвлеты Хаара, койфлет и симплет вейвлеты для разных уровней детализации. По умолчанию используются вейвлеты Добеши-4 с разложением на шесть уровней детализации. Временной интервал сдвига соседних окон тсдвига равен их

длительности тсдвига = Tc =64 мс, и, таким образом, формируются Тэ /Тс 8 последовательных, без

перекрытия временных окон. Вейвлеты рассчитываются в каждом окне, что позволяет наблюдать эволюцию во времени интересуемого частотного диапазона с дискретностью 64 мс, т.е., реализовать так называемый частотно-временной анализ. Подобная организация позволяет избежать методических ошибок определения начальных моментов для анализа речевых фраз.

Детальная структурная схема разработанного ПБЗ показана на рисунке 2, а его лицевая панель - на рисунке 3.

Рисунок 2 - Структурная схема разработанного ПБЗ

Путь к файлу эталону

С: \ Users \ Nikolai \ Desktop \ WORK\ ПоЭработк а \ Файлы\СМ

Запись сигнала с микрофона Выбор записанного файла

Настройки записи sample iare (S/s)

Запись Ведется запись голоса

ТИП вей влетов

Уровень детал изации

16 18 14 20

Выбор уровня детализации для графического представления Уровень 1

Эвклидово расстояние:уровень т

0,136953

Эвклидово расстояние:уровень 2

0,433123

Эвклидово расстояние:уровень з

2,27413

Эвклидово расстояние:уровень 4

2,2619

Эвклидово расстояние:уровень J

2,31911

Эвклидово расстояние:уровень 6

2,09672

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Эвклидово расстояние:уровень 7

2,60784

Входной сигнал

Вейвлет преобразование с заданным уровнем детализации для входного сигнала

Рисунок 3 - Лицевая панель разработанного ПБЗ

Блок- диаграммы, соответствующие структурной схеме, представленной на рисунке 3, показаны

ниже.

Рисунок 4 - Диаграмма модуля загрузки речевого сигнала

5.1 5.2

Рисунок 5 - Диаграммы модулей нормализации файлов речевых сигналов (5.1) и расчета критериальных функций (5.2)

Модуль загрузки речевого сигнала (рисунок 4) обеспечивает калибровку и настройку микрофона, приведение сигналов к инженерным единицам измерений, калибровку измерительного канала, настройку доступа к базе данных шаблонов речевых сигналов дикторов. Модуль, диаграмма которого представлена на рисунке 5.1, позволяет исключать эффекты от задержки записи сигналов, а также осуществлять нормализацию файлов речевых сигналов по длинам, кратным степени двойки. Нормализация по длине осуществляется традиционным путем дополнения сигнала нулевыми отсчетами. На рисунке 6 представлена диаграмма модуля, где осуществляется частотно-временное разложение речевых сигналов по вейвлетам.

Для идентификации используются критерии максимума корреляции Пирсона

Z (x - x)(y - y) , i=\_

ijz (xi - x)2 (yi - y)2

- 1 N - 1 N г

где х = х , V = —V V - математические ожидания выборок, и минимума нормы евклидова

N й ' У N йУ'

расстояния

N

s=iZ(x'- y')

2

для вейвлет-параметров эталонного шаблона из базы данных и исследуемого речевых сигналов. При этом считается, что каждый сигнал является случайной величиной Х(О и ДО соответственно и представлен в виде конечной выборки х1, х2, ... , х^; у1,у2, ... ,у^. На рисунках 5.2 и 7 соответственно показаны диаграммы модулей расчета критериальных функций и установления их максимумов или минимумов.

Рисунок 6 - Диаграмма модуля частотно-временного разложения

Рисунок 7 - Диаграммы модуля анализа и идентификации

В ходе исследований выявлено, что выбранное ядро разложения речевых сигналов по вейвлет-функциям в общем позволило повысить точность идентификации голоса пользователя. Так, например, в условиях моделировавшихся интенсивных внешних шумов, а также при попытках копирования голоса "эталонного" пользователя, или же при специальных ошибках при произнесении фраз "эталонным" пользователем точность идентификации составляла не менее 85%. Кроме того, возможность подбора базисного вейвлета из вышеперечисленного списка обеспечивает некоторую адаптивность разработанного ПБЗ. Так, на основе непродолжительного "обучения", можно подобрать оптимальную вейвлет-функцию для каждого шаблона из базы данных "эталонных" речевых сигналов дикторов.

Разработанный ПБЗ обладает высоким быстродействием 0,5-1,5 сек и эргономичным дизайном, реализован в виде устанавливаемого приложения со следующими минимальными требованиями: Windows XP2 или более поздние версии, RAM 512мБ и выше, ROM 1ГБ, наличие звуковой карты. Для корректной работы под управлением операционных систем семейства Windows необходимо дополнительно устанавливать дистрибутивы .NETFramework 4.5+ и LabVIEW RuntimeEngine. Список использованной литературы:

1. Ворона В. А., Тихонов В. А. Биометрические средства защиты доступа: Системы контроля и управления доступом, обеспечение безопасности объектов. - М.: Горячая линия - Телеком, 2010. - 272 с.

2. Захаров Н. Г., Тетерко В. В. Распознавание речевых образов // Радиоэлектронная техника: межвузовский сборник научных трудов / Под ред. В. А. Сергеева. - Ульяновск : УлГТУ, 2012. 229 с. - С. 138-141.

3. Кудашев О.Ю. Система разделения дикторов на основе вероятностного линейного дискриминатного анализа / дис. на соиск. уч. ст. к.т.н. по спец. 05.13.11 - Математич. обеспеч. вычислите. машин, комплексов и компьютерных сетей. - С.Пб.: Санкт-Петербургский национальный университет информационных технологий механики и оптики, 2014. - 158 с.

4. Кехтарнаваз Н., Ким Н. Цифровая обработка сигналов на системном уровне с использованием Lab View / Пер. с англ. - М.: ДодэкаХХ1, 2007. - 304 с.

5. Воробьев В.И., Грибунин В.Г. Теория и практика вейвлет-преобразования. - С.Пб.: Изд-во "ВУС", 1999. - 204 с.

6. Ken Pohlman C. Principles of Digital Audio. - McGraw-Hill, 2005. - 860 с.

© Миненко И. Г., Рудый А. С., Щербань И. В.,2016

УДК 006.9

Назаров Николай Григорьевич

д.т.н., профессор, ведущий научный сотрудник АО «ЦНИИ ЭИСУ», г. Москва, РФ E-mail: nazarov.ng@mail.ru Полярус Александр Николаевич к.т.н., доцент,

начальник экспертно-методической группы АО «ЦНИИ ЭИСУ», г. Москва, РФ E-mail: alexpolyarus@yandex.ru

АЛГОРИТМ ОПРЕДЕЛЕНИЯ ЗАТРАТ И ДОХОДОВ ПОТРЕБИТЕЛЯ ПРИ ПОКУПКЕ ТЕХНОЛОГИЧЕСКОЙ ПАРТИИ ИЗДЕЛИЙ И ПОСЛЕ ЭКСПЕРИМЕНТАЛЬНОЙ ОЦЕНКИ ЕЁ КАЧЕСТВА С ИСПОЛЬЗОВАНИЕМ ОПТИМАЛЬНОГО ПОСЛЕДОВАТЕЛЬНОГО ПЛАНА

Аннотация

Приводятся алгоритмы определения дохода и затрат потребителя при продаже ему производителем

i Надоели баннеры? Вы всегда можете отключить рекламу.