Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Reconnaissance du locuteur
G. CHOLLET, R. BLOUET, S. RENOUARD, E. SANCHEZ-SOTO GET-ENST/CNRS-LTCI 46 rue Barrault PARIS cedex 13
2
Nos affiliations ENST: Ecole Nationale Supérieure des Télécommunications CNRS: Centre National de la Recherche Scientifique LTCI: Laboratoire de Traitement et Communication de l’Information
3
Activités de l’équipe « parole »
Codage à très bas débit (400 bps), Analyse / Synthèse de la parole et visages parlants, Détection et synthèse des émotions, Reconnaissance automatique, Adaptation au locuteur Multilingue (français, anglais, mandarin, arabe) Identification de la langue, du dialecte, Reconnaissance du locuteur
4
vérification d’identité
Quelques modalités en vérification d’identité PIN SECURED SPACE Bla-bla
5
Plan Quelques applications de la reconnaissance du locuteur.
Avantages et inconvenients de la parole en vérification d’identité La reconnaissance audio-visuelle (visage parlant) Le savoir faire de l’ENST en reconnaissance du locuteur : Vérification du locuteur : Les projets CAVE et PICASSO (dépendant du texte) Le consortium ELISA, le projet ALIZE, les évaluations NIST (independent du texte) Le projet EUREKA !2340 MAJORDOME. Détection de locuteurs : le projet ESTER Perspectives
6
Applications de la reconnaissance du locuteur
Vérification de l’identité (l’imposture délibérée est un risque) Identification en ensemble ouvert (avons-nous dejà entendu ce locuteur ? ) Identification en ensemble fermé (qui prend la parole dans une réunion ?) Recherche des passages où un locuteur prend la parole dans une base d’enregistrements audios Aide à la reconnaissance de la parole Les auditeurs ne sont pas meilleurs que des systèmes automatiques pour la plupart de ces tâches (sauf s’ils connaissent le locuteur depuis de nombreuses années)
7
Le signal de parole en vérification d’identité
Avantages Applications téléphoniques, Coût du capteur (microphone et CAN) faible Possibilité d’intégration à une carte à puce Fusion naturelle avec le visage (parlant) Inconvenients Manque de discrétion Possibilité d’imitation, d’imposture Sensibilité aux bruits, aux distortions,… Variabilité temporelle
8
de vérification du locuteur
Quelques protocoles de vérification du locuteur Typologie des approches : Dépendante du texte Mot de passe public Mot de passe privé Mot de passe personnalisé Lecture ou répétition d’une phrase proposée par le système (“text prompted”) Indépendante du texte Possibilité d’adaptation au client Evaluation (imposture délibérée)
9
Utilisation de modèles de Markov cachés (HMM)
10
Théorie de la détection
11
Detection Error Tradeoff (DET) Curve
12
CAVE – PICASSO
13
Vérification du locuteur dépendante du texte dans le projet PICASSO
Séquences de 16 chiffres Modèles de chiffres indépendants du locuteur Adaptation de ces modèles à la voix du client (phase d’apprentissage) Des taux d’égale erreur inférieurs à 1% sont possibles Mot de passe personnalisé Permet au client de choisir son mot de passe Imposture délibérée On suppose que l’imposteur a entendu le mot de passe et dispose d’enregistrements du client Il peut utiliser des techniques de transformation de la voix pour tromper le système
14
Vérification du locuteur indépendante du texte
Le consortium ELISA, le projet Technolangue-ALIZE ENST, LIA, IRISA, DDL, Uni-Fribourg, Uni-Balamand... Le logiciel libre BECARS (Balamand-ENST Cedre Autom Rec of Speakers) Les évaluations NIST en vérification du locuteur Gaussian Mixture Model, Réseaux Bayésiens Adaptation au client, Information mutuelle des gaussiennes Fusion avec des techniques segmentales (ALISP)
15
Modèle de mélange de Gaussiennes
La probabilité d’une observation x est modélisée par une somme pondérée de Gaussiennes : 8 Gaussians per mixture
16
National Institute of Standards & Technology (NIST) Speaker Verification Evaluations
Annual evaluation since 1995 Common paradigm for comparing technologies
17
GMM speaker modeling WORLD GMM MODEL TARGET GMM MODEL GMM MODELING
WORLD DATA TARGET SPEAKER Front-end GMM MODELING WORLD GMM MODEL GMM model adaptation TARGET GMM MODEL
18
Baseline GMM method l WORLD GMM MODEL HYPOTH. TARGET GMM MOD. =
Front-end WORLD GMM MODEL Test Speech = LLR SCORE
19
Les résultats en 2002
20
Visages parlants et vérification d’identité
Le visage et la parole offrent des informations complémentaires sur l’identité de la personne. De nombreux PC, PDA et téléphones sont et seront équipés d’une caméra et d’un microphone Les situations d’imposture sont plus difficiles à réaliser.
21
Fusion Parole et Visage
(thèse de Conrad Sanderson, août 2002)
22
Conclusions et Perspectives
La parole permet une vérification d’identité à travers le téléphone. Combiner les approches dépendantes et indépendantes du texte améliore la fiabilité. Si l’on utilise le visage pour vérifier l’identité, il ne coûte pas cher d’ajouter la parole (et cela rapporte gros !). De plus en plus de PC, PDA et téléphones sont équipés d’un microphone et d’une caméra. La reconnaissance audio-visuelle devrait se généraliser.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.