53

[분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

Embed Size (px)

Citation preview

Page 1: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용
Page 2: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

CONTENTS

0 0

0 1

0 2

0 3

0 4

0 5

-

Page 3: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용
Page 4: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

Find your voice

Page 5: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 6: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 7: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

和 者

(말씀 화) (사람 자)

DATAINPUT

비교

DATA

02_주요 사용 프로그램

Page 8: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 9: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

출처: 디지털 타임스

02_주요 사용 프로그램

Page 10: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 11: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

Find your voice

Page 12: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

주요 사용 프로그램

Page 13: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용
Page 14: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용
Page 15: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용
Page 16: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

Input Speech

Page 17: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용
Page 18: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

Find your voice

Page 19: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

JY

JY

Hello

Hello

02_주요 사용 프로그램

Page 20: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 21: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 22: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 23: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 24: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 25: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 26: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 27: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 28: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 29: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 30: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 31: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

02_주요 사용 프로그램

Page 32: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

{

02_주요 사용 프로그램

Page 33: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

y = + + ϵ

y = + + ϵ

Page 34: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

y = + + ϵ녹음 환경

Page 35: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

Y = + + + + …

Yi = ei

Page 36: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

Find your voice

Page 37: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

03_Speech Feature Extraction02_주요 사용 프로그램

Page 38: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

70% 30%

03_Speech Feature Extraction02_주요 사용 프로그램

Page 39: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

03_Speech Feature Extraction02_주요 사용 프로그램

Page 40: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

03_Speech Feature Extraction02_주요 사용 프로그램

97%84%73% 62%

Page 41: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

Find your voice

Page 42: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

목소리

비밀 번호 신분증

03_Speech Feature Extraction02_주요 사용 프로그램 04_ 데이터 분석/결과

Page 43: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

?

03_Speech Feature Extraction02_주요 사용 프로그램 04_ 데이터 분석/결과

Page 44: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

SVM NN RF COS KNN . . .

03_Speech Feature Extraction02_주요 사용 프로그램 04_ 데이터 분석/결과

Page 45: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

03_Speech Feature Extraction02_주요 사용 프로그램 04_ 데이터 분석/결과

Page 46: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

03_Speech Feature Extraction02_주요 사용 프로그램 04_ 데이터 분석/결과

Page 47: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

사이버 보안 침입 조기 탐지

03_Speech Feature Extraction02_주요 사용 프로그램 04_ 데이터 분석/결과

Page 48: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

PointAnomalies Detection

CollectiveAnomalies Detection

정상

비정상

Contextual Anomalies Detection

비정상패턴

03_Speech Feature Extraction02_주요 사용 프로그램 04_ 데이터 분석/결과

Page 49: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

TRUETRUETRUETRUE

FALSE

FALSE

? ?

OTHER

FALSE

03_Speech Feature Extraction02_주요 사용 프로그램 04_ 데이터 분석/결과

Page 50: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

03_Speech Feature Extraction02_주요 사용 프로그램 04_ 데이터 분석/결과

Page 51: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

03_Speech Feature Extraction02_주요 사용 프로그램 04_ 데이터 분석/결과

Page 52: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

References

Page 53: [분석] 음성데이터를 활용한 화자인식 구현 및 보안에서의 활용

THANK YOU

Q & A

Find your voice