Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Ідентифікація абонента стільникового рухомого зв'язку по голосу

Реферат Ідентифікація абонента стільникового рухомого зв'язку по голосу





параметри, що відповідають даним принципам є ідеальним варіантом, в більшості випадків отримати параметри, що володіють цими властивостями - неможливо, тому необхідно вибирати компромісні рішення.

Обсяг вихідних біометричних параметрів повинен бути невеликим (в середньому до 200 байт). Час обчислення параметрів повинно бути незначним для користувача.

Складність перебору параметрів повинна бути більше складності перебору ключа, оскільки в іншому випадку більш ефективної стає атака перебору на біометричні параметри. Таким чином, алгоритм повинен забезпечувати перетворення великих масивів біометричної інформації в компактні параметри, стійкі в межах зразків одного абонента і значно відрізняються для різних абонентів.

На малюнку 1 представлена ??структурна схема ідентифікації користувача.

Важливою функціональною особливістю системи ідентифікації абонента по голосу, показаної на малюнку 1, є механізм навчання системи, які реалізується на базі нейронних мереж розпізнавання образу.

В даний час штучні нейронні мережі є класичним засобом для розпізнавання образів різної природи. Для реалізації системи мовної ідентифікації абонента, нейронна навчається мережа повинна мати такими властивостями:

нейронні мережі будуються з безлічі простих елементів, що виконують елементарні дії і з'єднаних між собою різними зв'язками;

нейронні мережі повинні володіти високою здатністю до навчання та адаптації;

нейронні мережі повинні мати здатність узагальнювати інформацію, отриману в процесі навчання. Таким чином, правильне розпізнавання об'єкта буде досягнуто навіть у разі зміни його характеристик, наприклад, втрати або спотворення частини інформації.

Передача речового ключа в мережах СПС відбувається за стандартними мовним каналах, захист від несанкціонованого доступу до інформації в яких забезпечується алгоритмами шифрування, передбаченими в стандарті GSM. Однак, існує можливість запису інформації, переданої в зашифрованому вигляді з метою проведення криптоаналізу і виявлення голосового ключа. Для виключення такої можливості в системі голосової ідентифікації абонента можуть бути закладені алгоритми зміни голосового ключа. Тимчасові інтервали і принципи реалізації процедур зміни голосового ключа вибираються залежно від важливості інформації.


Реалізація механізму ідентифікації абонента по голосу в мережах СПС


Можливість ідентифікації абонента по голосовому ключу технічно може реалізовуватися або з використанням ресурсів оператора СПС, або у контент-провайдера, організуючого контроль доступу до своїх послуг (малюнки 2 і 3).

З боку абонента достатньо звичайного ТА, працюючого в мережі оператора СПС стандарту GSM, та є в даному випадку мікрофоном.

На мережі оператора або контент-провайдера послуг повинне реалізовуватися: сховище мовних образів абонентів; механізм порівняння мовного ключа з зберігаються мовними образами і прийняття рішення; алгоритм реалізації зміни мовного ключа.

У першому випадку (малюнок 2) рішення про доступ до ресурсів за результатами обробки мовного ключа приймається в мережі оператора СПС. У другому (малюнок 3), силами контент-провайдера, мережа оператора СПС в цьому випадку виконує своє пряме призначення - передача мови.

Висновок


Реалізація можливості ідентифікації абонента по голосу в мережах СПС для доступу до послуг, на погляд авторів є цікавою з теоретичної та практичної точки зору.

Можливості сучасних мереж СПС дозволяють реалізувати такий механізм повною мірою.

Доцільність використання такого методу ідентифікації абонентів може бути виправдана цілями і завданнями, які необхідно вирішити. Адже підбір мовного ключа, набагато складніше підбору пін-коду вводиться з клавіатури ТА. А спільне використання механізмів своєчасної зміни ключа і алгоритмів шифрування, реалізованих в мережах GSM, дозволяє говорити з високою часткою впевненості про неможливість перехоплення ключа в реальному часі.


Малюнок 1

Малюнок 2


Малюнок 3

Список літератури


1. Дворянкін С.В. Мовленнєва підпис/Под ред. заслуженого діяча науки РФ, д. т. н., проф. А.В. Петракова.- М .: РІО МТУЗІ, 2003 - 184 с.

2. Звіт по НДР Методи захисту мереж СПС стандарту GSM від несанкціонованого доступу raquo ;, ЗАТ Інститут стільникового зв'язку raquo ;, 2004

. Рабинер Л.Р., Шафер Р.В. Цифрова обробка мовних сигналів: Пер. з англ./Под ...


Назад | сторінка 3 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Методика розрахунку двотактного ключа
  • Реферат на тему: Розрахунок потужного високовольтне ключа
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах
  • Реферат на тему: Розробка технологічного процесу одержання заготовки гайкового ключа