Применение нейронной сети к идентификации пользователя

Автор работы: Пользователь скрыл имя, 01 Июля 2013 в 17:55, дипломная работа

Описание работы

Разработчики традиционных устройств идентификации уже столкнулись с тем, что стандартные методы во многом устарели. Про-блема, в частности, состоит в том, что общепринятое разделение методов контроля физического доступа и контроля доступа к инфор-мации более несостоятельно. Ведь для получения доступа к серверу иногда совсем не обязательно входить в помещение, где он стоит. Причиной тому - ставшая всеобъемлющей концепция распределенных вычислений, объединяющая и технологию клиент-сервер, и Интернет. Для решения этой проблемы требуются радикально новые методы, основанные на новой идеологии. Проведенные исследования показывают, что ущерб в случаях несанкционированного доступа к данным компаний может составлять миллионы долларов.

Содержание работы

Введение 7
1 Анализ предметной области 8
1.1 Задачи системы ограничения доступа 10
1.2 Технические средства формирования аудиоданных 17
1.3 Основы биометрической идентификации 19
1.4 Характеристика существующих аналогичных систем 22
1.5 Возможность использования нейросетей для построения системы распознавания речи 27
1.6 Система распознавания речи как самообучающаяся система 29
2 Постановка задачи 30
3 Общее описание системы 31
3.1 Описание структурной схемы разрабатываемой САПР 33
3.2 Описание схемы работы системы разрабатываемой подсистемы САПР 35
4 Описание видов обеспечений 36
4.1 Описание математического обеспечения 36
4.2 Описание технического обеспечения 60
4.3 Описание информационного обеспечения 61
4.4 Описание лингвистического обеспечения 66
4.5 Описание методического обеспечения 71
4.6 Тестирование программного обеспечения 73


5 Вопросы охраны труда 77
5.1 Введение в охрану труда 77
5.2 Неблагоприятные факторы и средства защиты от них 78
5.3 Классификация объекта по взрывной, взрывопожарной и пожарной опасности 80
5.4 Электробезопасность 81
5.5 Расчёт заземляющего контура 82
5.6 Производственное освещение 84
5.7 Гигиена труда 92
6. Технико-экономическое обоснование проекта 93
6.1 Персонал. орагнизационная структура. 95
6.2 Сроки реализации проекта. календарный график проекта. планирование работ по проекту с использованием сетевого графика 95
6.3 Оценка экономической эффективности от внедрения проекта 98
6.4 Расчет единовременных затрат 99
6.5 Расчет стоимости одного машино-часа работы комплекса технических средств САПР 101
6.6 Расчет предустановочных затрат 104
6.7 Затраты на внедрение аналогичных систем. 104
6.8 Расчет годовых текущих издержек на разработку проекта 106
6.9 Сводная таблица технико-экономических показателей разработки САПР 108
6.10 Выводы 108
Заключение 109
Список используемых источников 110

Файлы: 1 файл

diplom.doc

— 3.16 Мб (Скачать файл)

В данной САПР используются следующие компоненты информационного обеспечения:

    • СУБД с моделью данных реляционного типа на базе интерфейса MS JetDirect 4.0;
    • набора различных утилит, обеспечивающих создание, поддержку, организацию и восстановление баз данных;
    • БД образцов голоса;
    • БД зарегистрированных в системе пользователей;
    • БД статистической информации;
    • БД настроек программы;

База Данных образцов голоса содержит образцы голоса пользователя. Для каждого пользователя сохраняется по 3 его образца голоса.

База Данных зарегистрированных в системе пользователей  содержит информацию о зарегистрированных в системе пользователях, их именах, логинах, настройках, его полное имя, уровень доступа.

База Данных статистической информации содержит всю  информацию о действиях пользователей и администратора.

База Данных настроек программы содержит информацию о параметрах работы программы, таких как, качество распознавания, использование технологии OpenGL для визуализации звукового спектра, параметры входа пользователей, параметры блокировки системы.

Схему, описывающую  таблицы, в которых хранятся данные предметной области и связи между ними, соответствующие логике предметной области, называют инфологической моделью базы данных.

В реляционных  базах данных схема содержит как  структурную, так и семантическую информацию. Структурная информация связана с объявлением отношений, а семантическая выражается множеством известных функциональных зависимостей между атрибутами отношений, указанных в схеме. Однако некоторые функциональные зависимости могут быть нежелательными из-за побочных эффектов или аномалий, которые они вызывают при модификации данных. В этом случае необходимо прибегнуть к процедуре, называемой декомпозицией, при которой данное множество отношений заменяется другим множеством отношений (число их возрастает), являющихся проекцией первых. Цель этой процедуры – устранить нежелательные функциональные зависимости (а, следовательно, и аномалии), что составляет суть процесса нормализации. Таким образом, нормализация – это пошаговый обратимый процесс замены данной схемы (совокупности отношений) другой схемой, в которой отношения имеют более простую и регулярную структуру. При этом возникает проблема обратимости, т.е. возможность восстановления исходной схемы. Это значит, что декомпозиция должна сохранять эквивалентность схем при замене одной схемы на другую. Для обеспечения эквивалентности схем необходима декомпозиция, гарантирующая отсутствие потерь, и сохраняющая зависимости. Декомпозиция без потерь гарантирует обратимость, т.е. получение исходного множества отношений  путем применения последовательности естественных соединений над их проекциями. При этом в результирующем отношении не должны появляться ранее отсутствующие записи, являющиеся результатом ошибочного соединения. Соединение зависимостей подразумевает выполнение исходного множества функциональных зависимостей на отношениях новой схемы.

В связи со спецификой предметной области предложенная инфологическая модель базы данных системы защиты от несанкционированного доступа является нормализованной и полностью соответствует требованиям предметной области. В её состав входят все таблицы, необходимые для хранения требуемых данных; система связей (функциональных зависимостей) между таблицами соответствует логике данных предметной области и не содержит нежелательных зависимостей, приводящих к побочным эффектам.

На основе приведенной инфологической модели базы данных может быть разработана даталогическая модель базы данных разработанной подсистемы.

При описании полей были использованы следующие  обозначения:

«*» - означает, что поле является ключом;

Таблица 4.1 - Образцы голоса

Наименование

Тип

Ключ

1

2

3

Идентификатор записи

Счетчик

*

Идентификатор пользователя

Числовой

*

Номер записи

Числовой

 

Спектр

Blob

 

Информация  о удалении

Числовой

 

 

Таблица 4.2 - Зарегистрированные в системе пользователи

Наименование

Тип

Ключ

1

2

3

Имя пользователя

Текстовый

 

Идентификатор пользователя

Числовой

*

Логин

Текстовый

 

Полное имя

Текстовый

 

Ссылка на фотографию

Текстовый

 

Уровень доступа

Числовой

 

Обходной  пароль

Текстовый

 

Порог входа

Числовой

 

Информация  о удалении

Числовой

 

 

 

Таблица 4.3 -  Статистическая информация

Наименование

Тип

Ключ

1

2

3

Идентификатор пользователя

Числовой

*

Идентификатор записи

Счетчик

*

Совершенное действие

Текстовый

 

Время

Дата/время

 

Дата

Дата/время

 

Информация  о удалении

Числовой

 

 

Таблица 4.4 - Настройки программы

Наименование

Тип

Ключ

1

2

3

Идентификатор записи

Счетчик

*

Ширина спектра

Числовой

 

Время

Дата/время

 

Дата

1

Дата/время

2

 

3

Качество  записи

Числовой

 

Используемый  драйвер

Числовой

 

Использование OpenGL

Числовой

 

Полная блокировка

Числовой

 

Количество  попыток

Числовой

 

Обходной  пароль

Числовой

 

Информация  о удалении

Числовой

 

 

Приведенная выше даталогическая модель данных имеет  минимальный объем избыточных данных.

4.4 Описание лингвистического обеспечения

Входными  параметрами для программы идентификации  пользователя является его идентификатор, например имя и фамилия или какое-нибудь слово, и какой-то фрагмент непрерывной речи. На основе этих данных может быть принято только два решения:

Положительное - пользователь зарегистрирован в  системе и пытается войти под своим собственным именем.

Отрицательное - пользователь не зарегистрирован или же он пытается получить доступ по чужому идентификатору.

Разрабатываемая система идентификации основана на использовании ключевого слова или фразы. Это позволяет упростить алгоритм верификации и, в то же время, уменьшить число ложноположительных срабатываний, т.к. каждый пользователь может иметь свою индивидуальную (секретную) фразу.

Задачи идентификации  входят в одну из областей искусственного интеллекта - распознавания образов. При этом в качестве образа понимается совокупность некоторых параметров, характеризующих объект. В данной работе каждый фрагмент определяется только одним параметром - мерой его сходства с соответствующим эталоном. При этом мера сходства может меняться в интервале от 0 до 1. Чем ближе мера сходства к 1, тем больше общего между исследуемым фрагментом и соответствующим ему эталоном. Признак образует одномерное пространство, которое делиться на две части. При попадании параметра в них принимается соответствующее решение - положительное или отрицательное. Хотя возможно разделение и на три области - положительную, отрицательную и неопределенность - система затрудняется точно определить принадлежность пользователя. В обоих случаях значения границ рассчитываются для каждого пользователя отдельно на этапе регистрации.

В общем виде система идентификации пользователя состоит из двух частей: этапа регистрации, осуществляющегося лишь один раз, и этапа собственно идентификации, который производиться каждый раз когда необходимо дать допуск.

На этапе  регистрации новый пользователь вводит свой идентификатор, например имя и фамилию, а затем произносит несколько раз ключевое слово или фразу (создаются эталоны). Число повторов ключевой фразы может варьироваться для каждого пользователя, а может быть постоянным для всех. Например, в разрабатываемой системе число повторов было принято равным трем. После предварительной обработки фрагменты попарно сравниваются, и на основе их мер сходства вычисляется значение границы для разделения пространства признаков. Простейшей функцией для вычисления границы можно принять поиск минимума или среднего арифметического для результатов попарного сравнения эталонов.

На этапе  идентификации пользователь вводит или выбирает из списка свой идентификатор  и произносит ключевую фразу. После ее предварительной обработки она сравнивается со всеми фрагментами и вычисляется средняя мера сходства. Если ее значение меньше значения границы разделения для данного пользователя, то принимается отрицательное решение, в противном случае принимается положительное решение.

Для этого было разработано программное обеспечение для регистрации пользователей и для входа в систему.

4.4.1 Программное обеспечение для входа пользователя в систему

Программа блокирующая  доступ запрашивает с микрофона звуковой фрагмент и производит анализ и сравнение с сохраненными в базе данных тремя характеристиками голоса пользователя. Имя пользователя выбирается из заданного имени пользователя в системе. Рабочее окно программы на рисунке 4.11.

Рисунок 4.11 - Окно  программы блокировки доступа

Полученный  спектр звукового фрагмента визуализируется  на трехмерном графике.

Программное обеспечение для регистрации пользователя.

 

Программа состоит  из диалогов:

    • добавление пользователя;
    • изменения параметров зарегистрированного в системе пользователя;
    • настройки программы;
    • настройки параметров работы администратора;
    • просмотра статистики работы программы;
    • удаление пользователя зарегистрированного в системе.

 

Основное  окно показано на рисунке 4.12.

Рисунок 4.12 - Основное окно регистрации пользователей

Рисунок 4.13 - Диалог добавления пользователя в систему

Рисунок 4.14 - Проверка настроек программы

4.4.2 Системное программное обеспечение

Используемая  в разрабатываемой САПР 32-х разрядная  операционная система Windows XP фирмы MicroSoft, обладает множеством полезных возможностей: современный объектноориентиваный пользовательский  интерфейс, с поддержкой стандарта открытого документооборота OpenDoc, поддержкой стандарта открытой графики OpenGL, встроенной возможностью написания и исполнения программ на языках Java, возможностью организации сети любого ранга, защитой передаваемой по сети информации, и позволяет разрабатывать и использовать программы, соответствующие стандарту OpenWindows 32 и TrueType. Система позволяет использовать весь спектр программного обеспечения, разработанного для этой операционной системы (такие программы, как текстовый процессор WinWord, системы автоматизированного проектирования AutoCAD, PCad и т.д.). В этой операционной системе фирма Microsoft расширила сетевые возможности настолько, что конечный пользователь теперь практически не испытывает необходимости в поиске специфического программного обеспечения для работы в Internet. Учитывая то, что специализированное программное обеспечение, используемое с данной САПР имеет широкие возможности по работе с Internet ресурсами, то поддержка сетевых возможностей просто необходима.

Информация о работе Применение нейронной сети к идентификации пользователя