Översikt - talarigenkänning. Personidentifiering. Talarverifiering / -identifiering. Biometriska identifieringsmetoder.
|
|
- Adam Persson
- för 8 år sedan
- Visningar:
Transkript
1 Talteknologi [ ] Översikt - talarigenkänning Talarverifiering - talaridentifiering För- och nackdelar Tillämpningar Metoder Två typer av fel, beslutströskel Forskningsläget Projekt på KTH Metoder bygger på något man har Personidentifiering (Ex: nyckel, passerkort något man kan (PIN-kod något man är (fysisk egenskap, beteende: biometrik Talteknologi [ 2 ] Biometriska identifieringsmetoder <fysisk egenskap> ILQJHUDYWU\FN QlWKLQQD KDQGIRUP DQVLNWH talrörslängd näshåla stämband TAL <aktivitet/beteende> KDQGVWLO WDQJHQWWU\FNQLQJV VLJQDWXU talhastighet diftonger intonation ordval Unikt för en person? JHVWHU PLQVSHO taligenkänning (vad? talarverifiering (ja/nej talaridentifiering (vem? Talteknologi [ 3 ] Talarverifiering / -identifiering Talarverifiering Identiteten uppges på annat sätt och verifieras med rösten Binärt beslut: acceptera eller avvisa?, sann kund eller bedragare? Prestanda minskar ej med antalet användare Talaridentifiering Välja av N: Vem är användaren? Med eller utan avvisning som alternativ Prestanda minskar med antalet användare Talarföljning (speaker tracking Vid vilka tidpunkter talar en viss person? t.ex. under telefonkonversation eller i radio- och TV-program Talteknologi [ 4 ] Fördelar/problem talarverifiering + Tal är naturligt + Enkelt att mäta, ej störande + Billig enkel utrustning speciellt liten merkostnad om tjänsten redan är röststyrd + Ej % säkerhet, men Så även med andra metoder Kan kombineras med andra metoder Höjer lönsamhetströskeln för organiserad brottslighet Avskräckande effekt Stor spridning för en talare vid skilda tillfällen Beteende Mikrofon Hälsotillstånd Taligenkänningsproblem Talteknologi [ 5 ] Applikationer - exempel Telekommunikation Banktjänster, även som komplement till manuella Kreditkortsanvändning Tillgång till information Debitering av telefonsamtal (Begränsning av utgående telefonsamtal On-site Inpasserings- och behörighetskontroll Internering i hemmet av brottslingar (största tillämpning i USA Brottsutredningar Objektiva automatiska metoder Talarindexering i radio- och TV-program Talteknologi [ 6 ]
2 Talteknologi [ 7 ], Typer av textberoende Textberoende med fast lösenord Textberoende med kundspecifikt lösenord Vokabulärberoende t ex siffror Händelseberoende t ex tittar t ex på vissa fonem i löpande text Textoberoende, systemet bestämmer en text kombination av talar- och textverifiering Textoberoende, kunden väljer en fri text LQVNDWWH[WEHURHQGH Talarspecifika parametrar Spektrum: talrör och röstkälla Både statiska och dynamiska drag Anatomiska Längden på talröret, storleken på nasala kaviteter, stämbandsegenskaper Formantfrekvenser och bandbredder, medelgrundton, spektrumlutning Inlärda dialekt, talstil grundton, talhastighet, styrka, formantfrekvenser 6YnUDDWWVHSDUHUD Talteknologi [ 8 ] Annan eller samma analys som i taligenkänning? Talteknologi [ 9 ] Talarmodell Matchning Beslut Moduler - talarverifiering I stort sett samma som för taligenkänning 3DUDPHWHUW\SLPCC, MFCC, Energi, F, etc 5REXVWKHWDelta, RASTA, cepstrumnormalisering, Transformationer (LDA 7HNQLNHMM, DTW, Algebraiska metoder (QKHWHUFonem, ord, fraser RUPDOLVHULQJ Jämförande matchning mot normaltalare Kompenserar för avvikelser (buller, brus, telefon Talteknologi [ ] Beslut: DFFHSWHUD UDWD DYYLVD Två typer av fel Uppgiven identitet: VDQQ OK felaktigt ratande (IDOVHUHMHFW5 IDOVN felaktig acceptans (IDOVHDFFHSW$ OK Talteknologi [ ] Två faser i talarverifiering 5HJLVWUHULQJWUlQLQJHQUROPHQW Träningsyttranden från en ny kund 9HULILHULQJ Inloggningsyttrande TAL-igenkänning bör vara TALAR-oberoende extrahera fonetisk information men ej talarinformation TALAR-igenkänning bör vara TAL-oberoende extrahera talarinformation men ej fonetisk information Men experiment har visat att den bästa TALrepresentationen också är bland de bästa TALARrepresentationerna Varför? Kanske den optimala talsignalmodellen kan innehålla både TAL- och TALAR-information Parametrisering Spektralanalys Spektralanalys +lygdglghqwlwhw Tränad talarmodell D 22 Träna modell T T 2 T 7 Jämförelse Släpp in / Avvisa Talteknologi [ 2 ]
3 ,, Talteknologi [ 3 ] Varför probabilistiskt synsätt Två möjliga metoder att mäta överensstämmelsen mellan testyttrandet och referensdata för uppgiven kund Alt : Akustisk likhet, spektral distans Alt 2: Sannolikheten för att kunden talar så här Fördelar/nackdelar med sannolikhetsmått + Kan modellera talets stokastiska egenskaper + Enhetligt mått vid kombination av olika metoder - Svårt att uppskatta statistisk fördelning med litet talmaterial Beslutskriterium Möjligt att välja en tröskel som minimerar kostnaden för felbeslut Olika kostnad för False accept / False reject Sannolikhetsbaserat beslutsmått Bayes beslutsteori Kvoten mellan klientmodellens och en antiklientmodells (bakgrundsmodells sannolikhet jämförs med tröskel Om P(Klienten talar så här P(Någon annan talar så här > R 3( 5 3( 2\WWUDQGH Så godkänn, annars underkänn θ & NOLHQW&VPRGHOO Tröskeln R kan anpassas för att ge önskad felbalans, minsta totalfel eller lägsta felkostnad Talteknologi [ 4 ] && Standardsystem D 22 T T 2 T 7 Bakgrundsmatchning +lygdglghqwlwhw <WWUDQGH Spektralanalys Talarmatchning D 22 Talarmodell + log( 3( log( 3( Beslut Beslut Bakgrundsmodell(-er Tröskel T T 2 T 7 Talteknologi [ 5 ] Bakgrundsmodeller Två varianter på bakgrundsmodeller (antiklienter - Metod : 9lUOGVPRGHOO En modell, tränas på stort antal talare Klientoberoende ( 2 θ 3( 2 3 θ & - Metod 2:.RKRUWPRGHOO Flera delmodeller tränade på mindre talargrupper nära resp. klient Klientspecifik ( 2 θ & 3( 2 θ L 3( 2 L 3 θ : L : L : "closest" Talteknologi [ 6 ] I Sannolikhetskvotens fördelning för korrekta och felaktiga talare ( ˆV " false speaker" Vˆ = S S ( 2 θ & ( 2 θ & ( ˆV " true speaker" P("false reject" I P("false accept" Decision threshold Talteknologi [ 7 ] ÄV 3UREOHPVWlOOQLQJ "Talarrymden" (Intra- vs. interspeaker variation D S4 S3 S E E S2 Talteknologi [ 8 ]
4 Talteknologi [ 9 ] 3UREOHPVWlOOQLQJ Rösten varierar över tiden 6SULGQLQJLQRP HQ WDODUH $NXVWLVN YDULDWLRQEODQG LGHQWLVND\WWUDQGHQVRP HQ IXQNWLRQDYOlQJGHQDY LQWHUYDOOHWI ULQVSHOQLQJDUQD HGHOYlUGHI UQLRPDQOLJDWDODUH XUXL 3UREOHPVWlOOQLQJ Telefonnätets inverkan Olika telefoner (mikrofoner Transmission Varierande ledningar och utrustning Digital kodning Brus Liten kontroll över talaren och miljön som talaren ringer ifrån 6YnUWDWWVHSDUHUDWDODUVSHFLILNDSDUDPHWUDUIUnQ PLOM VSHFLILNDSDUDPHWUDU Talteknologi [ 2 ] HOIUHNYHQV FA(T EER FR(T Felkarakteristiken beror på beslutströskeln Felaktig acceptans (FA Tröskel T EER Felaktigt ratande (FR 8SSPlWWVDQQROLNKHW I UXSSJLYHQLGHQWLWHW ((5: Equal Error Rate, vanligt mått på systemets prestanda +7(5: Half Total Error Rate, (FA(t + FR(t/2 Tröskel Talteknologi [ 2 ] Prestandamått False Rejection rate (FR FR = (Antal IDOVHUHMHFW / (Antal korrekta försök False Acceptance rate (FA FA = (Antal IDOVHDFFHSW / (Antal intrångsförsök Half Total Error Rate (HTER HTER = (FR + FA /2 Equal Error Rate (EER EER = FR = FA vid en LHIWHUKDQG vald tröskel Väldefinierad punkt, men kan ej väljas i praktiken Detection Error Trade-off (DET Visar FR och FA vid olika beslutströsklar Motsvarar Receiver Operating Characteristics (ROC Talteknologi [ 22 ] Detection Error Trade-off (DET Talteknologi [ 23 ] Felkostnadsminimerande tröskel Minimera felkostnaden 3 &. 5ˆ ( = 3( &. Den optimala tröskeln minimerar den totala kostnaden för felbeslut ($ + 5. Den är beroende av hur ofta korrekta inpasseringsförsök ( 3(& och intrångsförsök ( 3(& sker samt kostnadsrelation mellan False Accept (.$ och False Reject.5 Om kostnaderna är lika och bedragare är lika vanliga som sanna kunder blir tröskeln =, dvs acceptera identiteten om sannolikheten för rätt kund är större än sannolikheten för vem som helst. Rimligt. $ 5 Talteknologi [ 24 ]
5 Talteknologi [ 25 ] False Reject [%] Kontoöverföringar: FA-kostnad hög Kunden kan acceptera enstaka avvisanden för hög säkerhet Hög säkerhet Lämplig arbetspunkt i olika användningar.. Samtalsdebitering: FA-kostnad låg Undvik kundirritation Hög bekvämlighet Lämplig arbetspunkt (balans FA/FR beror på feltypernas kostnader False Accept [%] False Reject [%] Textberoende (systemkombinationer HiFi-tal En mikrofon Mycket träningsdata Aktuella prestanda.. Textberoende (sifferföljder Telefoni (flera olika Litet träningsdata Textoberoende Telefoni (flera olika Måttlig träningsmängd False Accept [%] Talteknologi [ 26 ] Säkerhetsaspekter Uppgivna prestanda mätta med slumpvisa röster som bedragare Vilka prestanda vid verkliga bedrägeriförsök? Härmning? Inspelningar? Personlig talsyntes? Kombination med annan metod höjer säkerheten Kan skydda vid stöld/rån av kort + PIN-kod Avskräckande effekt Inspelningar kan avlyssnas i efterhand Minskar troligen antalet intrångsförsök Talteknologi [ 27 ] Bedragaraspekter Att fundera på: Känner han till lösenordet? Har han inspelningar? Kan han köpa information? Härmar han? Familjemedlem, tvilling?? Hur mycket kan de skada? Farligast? När någon säljer kontonummer, PIN-koder och lösenord på postorder? Professionell brottsling som kan bugga telefoner, göra inspelningar, adaptiv talsyntes? Talteknologi [ 28 ] Teknisk och naturlig härmning $QYlQGQLQJ Riskscenarier Inspelat verifieringsyttrande av måltalaren Inspelade verifieringsord spelas upp i rätt sekvens Inspelade verifieringsord av talare med liknande röst Transformering av yttrande till måltalaren Individuellt anpassad syntes Naturlig härmning (spec. tvilling, familjemedlem, imitatör Dagens system är sårbara för teknisk härmning Talteknologi [ 29 ] Teknisk och naturlig härmning Motåtgärder Undvik fasta lösenord (kan spelas in Undvik vanliga ord i lösenordsmeningen Vissa personer bör använda annan metod Kombinera metoder Individuella lösenord Detektera manipulerat tal Kraftfullare motåtgärd för högre skyddat värde Bytet ska inte vara värt besväret $QYlQGQLQJ Talteknologi [ 3 ]
6 Talteknologi [ 3 ] Att kombinera metoder Hur kan röstverifiering komplementera PIN-kod? Säkerhet med PIN-kod: Antag FR =.2% Korrekt användare slarv/glömska ( på 5 FA =.% Om förbrytaren ej känner till koden, lyckas på FA = % Om förbrytaren kan koden, kommer han garanterat in Utför röstverifiering på de som klarar PIN-koden Får ej nämnvärt höja FR => FR(röst bör ~=.2% Ur DET-diagrammet fås ny FA för FR =.2% som exempel: linjär extrapolation av bästa kurva i DET-diagrammet ovan (EER ~=.5% FA ~= 2% (bättre än % utan röstverifiering Hindrar 4 bedrägeriförsök av 5 Djurparken Klassning av en användare efter hur bra systemet fungerar för denne Får - Snälla användare med låg förväxlingsrisk Getter - Opålitliga, hög variabilitet ger stor förväxlingsrisk Lamm - Känsliga för bedragare, lätta att imitera Vargar - Potentiella bedragare 7LOOWDODQGHPHQIHODNWLJEHVNULYQLQJVRPOlJJHU SUREOHPHWKRVDQYlQGDUQD LQWHLV\VWHPHWV EHJUlQVQLQJDU Talteknologi [ 32 ] Användaraspekter Så litet träning som möjligt, helst ingenting - Talarens variabilitet kan ej mätas vid träning Talarverifiering ska förenkla, inte försvåra användningen, helst ske omärkligt Dörrvakt eller varningssignal? Vilken balans FA / FR? Beror på säkerhetskrav och kostnader Korrekta användare bör ej störas Talteknologi [ 33 ] Projekt på CTT + TMH 79L7 TalarVerifiering i Telenätet 7HOLD a &$9(3,&$662-Användningsförsök i bank, telekom ((8SURMHNW 9HULYR[ Styrning av användarbeteende (8SURM 3(5 - Inpasseringssystem vid TMH &77 &77%DQN -telefonbank med talgränssnitt &77 Utförd och pågående forskning Träningsmetoder Härmning (mänsklig och syntetisk Textoberoende system Kombination med PIN-kod Experiment med Artificiella Neurala Nät (ANN (([MREE Talteknologi [ 34 ] CTT-projektet PER (Prototype Entrance Receptionist 'DJVOlJHW Detekterar närvaro av personer vid TMHs entré och tilltalar dessa Identifierar anställda mha talarverifiering och öppnar grinden Säg ditt namn och en slumpad siffersekvens Hälsar (in- och utgående Ska så småningom tala med och hjälpa besökare Talteknologi [ 35 ] CTT-Bank röststyrd telefonbank Deltagare CTT, Handelsbanken, Ericsson, Trio, Hjälpmedelsinstitutet Tjänster Överföring mellan (virtuella konton Uppläsning av senaste transaktioner Saldofråga Användarstudie juni-juli 2 2 försökspersoner Användarförtroende: 3.5 (skala - 5 Skulle du vilja använda CTT-Bank för dina egna pengar? 67% Ja, 33% Nej Talarverifiering FA ~ 5%, FR ~ 4% Taligenkänning WER ~ 5% (siffror Lärdomar: Dialog, Felhantering, Teknik Dialogexempel 'DJVOlJHW Talteknologi [ 36 ]
7 Talteknologi [ 37 ] CAVE - Caller Verification in Banking and Telecommunication PICASSO - PIoneering Caller Authentication for Secure Service Operation Syften Testa försökssystem i praktisk användning: bank och telefoni Användarkrav, marknadsaspekter, tillämpad forskning Kombinerad taligenkänning och talarverifiering Deltagare Nederländerna, Frankrike, England, Schweiz, Sverige (KTH + Telia (CAVE Försök Banktransaktion på telefon, Telefonering med telefonkort, Aktiehantering, Nummerupplysning för synskadade Resultat Bra forskningsresultat. Positiv användarattityd i försöken. Patent, Video Sammanfattning Användbar idag i begränsande tillämpningar Kan höja säkerheten i kombination med andra metoder Positiv användarattityd i praktiska försök Användaraspekter måste tas i beaktande Mer forskning => ökad säkerhet => bredare användning Talteknologi [ 38 ]
Ett examensarbete utfört vid Institutionen för tal, musik och hörsel Kungliga tekniska högskolan Februari 2001
TT Inst. för tal, musik och hörsel &HQWUXPI UWDOWHNQRORJL +lupqlqj±hwwkrwprwwdoduyhulilhulqjvv\vwhp" Daniel Elenius Ett examensarbete utfört vid Institutionen för tal, musik och hörsel Kungliga tekniska
Litteratur ASR. Taligenkänning Introduktion till tal- och talarigenkänning. Vad är taligenkänning? Varför taligenkänning? Användningsområden
Taligenkänning Introduktion till tal- och talarigenkänning Talteknologi, HT 2007 Litteratur ASR Kap 9 påp nätet Jurafsky & Martin. Kap 5,6,7 + delar fr. andra kapitel (t ex kap 19) Blomberg, M & Elenius,
Automatisk taligenkänning som hjälpmedel för att bedöma muntliga språkfärdigheter
Automatisk taligenkänning som hjälpmedel för att bedöma muntliga språkfärdigheter Mikko Kurimo Institutionen för signalbehandling och akustik Aalto-universitetet Innehåll 1. Hur automatisk taligenkänning
Sundberg: Kap 4 Artikulation
Sundberg: Kap 4 Den viktigaste lärdomen av det här diagrammet är att man inte kan ändra på en enskild formant utan att det får konsekvenser för hela spektrum. Sundberg och Lindbloms artikulatoriska modell
Perception. Intonation och tonhöjd. Intrinsisk F0. Intonation och tonhöjd (ff) Akustiska och perceptoriska drag. Perception av prosodiska drag
Perception Akustiska och perceptoriska drag Samband mellan akustiska och perceptoriska drag Tyngpunkt på perceptorisk relevanta drag Prosodi Vokaler Konsonanter Perception i största allmänhet Primära akustiska
729G43 Artificiell intelligens / Maskininlärning 3. Marco Kuhlmann
729G43 Artificiell intelligens / 2015 Maskininlärning 3 Marco Kuhlmann Förra gången: Perceptroninlärning Beslutsregel predicerat y-värde Exempel: AND Välj parametrar θ 0, θ 1, θ 2 sådana att perceptronen
Automatisk igenkänning av tal och talare. Automatisk igenkänning av tal. Översikt - taligenkänning. Varför taligenkänning?
GSLT Tal- och talarigenkänning M Blomberg 22-9-9 [ ] Automatisk igenkänning av tal och talare DWV%ORPEHUJ 7DOPXVLNRFKK UVHO.7+ Automatisk igenkänning av tal DWV%ORPEHUJ 7DOPXVLNRFKK UVHO.7+ GSLT Tal- och
EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Litteratur ASR. Taligenkänning Introduktion till taligenkänning. Upplägg taligenkänningsdelen. Dagens litteratur. Varför taligenkänning?
Litteratur ASR Taligenkänning Introduktion till taligenkänning Talteknologi, VT 2006 Rebecca Jonson Jurafsky & Martin. Kap 5,6,7 + delar fr. andra kapitel (t ex kap 19) Blomberg, M & Elenius, K. Automatisk
Enlagersnät Flerlagersnät Generalisering. Artificiella Neuronnät
Artificiella Neuronnät 1 Karaktäristiska egenskaper Användningsområden Klassiska exempel Biologisk bakgrund 2 Begränsningar Träning av enlagersnät 3 Möjliga avbildningar Backprop algoritmen Praktiska problem
Analys/syntes-kodning
Analys/syntes-kodning Många talkodare bygger på en princip som kallas analys/syntes-kodning. Istället för att koda en vågform, som man normalt gör i generella ljudkodare och i bildkodare, så har man parametrisk
Optimering och simulering: Hur fungerar det och vad är skillnaden?
Optimering och simulering: Hur fungerar det och vad är skillnaden? Anders Peterson, Linköpings universitet Andreas Tapani, VTI med inspel från Sara Gestrelius, RIS-SIS n titt i KAJTs verktygslåda Agenda
de var svåra att implementera och var väldigt ineffektiva.
OBS! För flervalsfrågorna gäller att flera alternativ eller inget alternativ kan vara korrekt. På flervalsfrågorna kan man bara ha rätt eller fel, dvs frågan måste vara helt korrekt besvarad. Totalt kan
Teknisk / Audiologisk Information. FREE VC och FREE VC Open FREE Exclusive och FREE Exclusive Open
Teknisk / Audiologisk Information FREE VC och FREE VC Open FREE Exclusive och FREE Exclusive Open Översikt Signalbehandling Känn dig FREE alltid och överallt Kort beskrivning Den digitala apparatfamiljen
Enkla steg-för-steg guider. Användarguide. Nordeas Mobilbank
Enkla steg-för-steg guider Användarguide Nordeas Mobilbank Varför ska jag välja digitala tjänster? Idag kan nästan allt göras digitalt och vi använder internet för många olika typer av tjänster. Digitala
Svårigheter - stor variabilitet. Översikt - taligenkänning Automatisk igenkänning av tal Del 1. Varför taligenkänning?
Talteknologi 25-2-3 [ ] Översikt - taligenkänning Automatisk igenkänning av tal Del Mats Blomberg Tal, musik och hörsel KTH Inledning Problem Akustiska analysmetoder Igenkänningstekniker mönstermatchning
Sammanfattning av föreläsning 4. Modellbygge & Simulering, TSRT62. Föreläsning 5. Identifiering av olinjära modeller
Sammanfattning av föreläsning 4 Modellbygge & Simulering, TSRT62 Föreläsning 5. Identifiering av olinjära modeller Reglerteknik, ISY, Linköpings Universitet Linjära parametriserade modeller: ARX, ARMAX,
Profilen Kommunikation
Profilen Kommunikation för Y, D & IT Profilansvarig: Lasse Alfredsson lasse@isy.liu.se www.isy.liu.se/edu/profiler/kommunikation 1 Kommunikation =? Sändare Information Mottagare Telekommunikation (telekom)
Artificiella Neuronnät
Artificiella Neuronnät 2 3 4 2 (ANN) Inspirerade av hur nervsystemet fungerar Parallell bearbetning Vi begränsar oss här till en typ av ANN: Framåtkopplade nät med lagerstruktur 3 4 Fungerar i princip
Utredning om KabelTV och bredband
Utredning om KabelTV och bredband Bakgrund Vår nuvarande leverantör av kabeltv, ComHem AB, har sagt upp sitt avtal med oss till 2004-11-15. Man har gjort det mot två bakgrunder: 1. Vårt nät är gammalt
Översikt. Experimentell metodik. Mer exakt. Människan är en svart låda. Exempel. Vill visa orsakssamband. Sidan 1
Översikt Experimentell metodik Vad är ett kognitionspsykologiskt experiment? Metod Planering och genomförande av experiment Risker för att misslyckas Saker man måste tänka på och tolkning av data 2 Människan
Fingeravtryck och ansiktsigenkänning
Fingeravtryck och ansiktsigenkänning - En studie av biometri i praktiken Projektuppgift i Informationssäkerhet Sara Hörlin sarho837@student.liu.se Peter Löfgren petlo539@student.liu.se Handledare Niclas
HörStöd. Taligenkänningsteknik som hjälpmedel för hörselskadade vid telefonsamtal. Mikael Salin. Handledare: Mats Blomberg och Kjell Elenius
HörStöd Taligenkänningsteknik som hjälpmedel för hörselskadade vid telefonsamtal Mikael Salin Handledare: Mats Blomberg och Kjell Elenius Godkänt den... Examinator:... Mats Blomberg Examensarbete i Talteknologi
Bilaga 4: Tidsuppskattning. Wikispeech. en användargenererad talsyntes på Wikipedia
Bilaga 4: Tidsuppskattning Wikispeech en användargenererad talsyntes på Wikipedia Process Steg Egenskap Typ [1] Estimated (h) Vem? Summa Sum Walk Skel 545 Sum walking skeleton to 1224 Uppläsning 1 Navigering
PULS & TRÄNING Dokumentation för Trygghetskameror (GDPR)
PULS & TRÄNING Dokumentation för Trygghetskameror (GDPR) Innehåll Innehållsförteckning Syftet med trygghetskameror Allmänt Bakgrund Förklaring och motivering enligt BRÅ Drift lagring och backup Utrustning
Digital Aritmetik Unsigned Integers Signed Integers"
Digital Aritmetik Unsigned Integers Signed Integers" Slides! Per Lindgren! EISLAB! Per.Lindgren@ltu.se! Original Slides! Ingo Sander! KTH/ICT/ES! ingo@kth.se! Talrepresentationer" Ett tal kan representeras
Digital- och datorteknik
Digital- och datorteknik Föreläsning #3 Biträdande professor Jan Jonsson Institutionen för data- och informationsteknik Chalmers tekniska högskola Logikgrindar Från data till digitala byggblock: Kursens
Dagens föreläsning. TSFS06 Diagnos och övervakning Föreläsning 6 - Tröskling och analys av teststorheter. Tröskelsättning och beslut i osäker miljö
Dagens föreläsning TSFS6 Diagnos och övervakning Föreläsning 6 - Tröskling och analys av teststorheter Erik Frisk Institutionen för systemteknik Linköpings universitet frisk@isy.liu.se 22-3-28 Tröskelsättning
Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef
Informationssäkerhetschefens dilemma en betraktelse kring identitetshantering Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef .SE Om mig Monika Ann-Mari Eklund Lövinder Amel 570926-4-barnsmamma
Operatörer och användargränssnitt vid processtyrning
Operatörer och användargränssnitt vid processtyrning Analyser av strategier och domänspecifik kunskap Uppsala universitet @ 2003 Anders Jansson Formativa analyser En struktur för hur man genomför en formativ
DNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
HANDELSBANKEN R E B E C C A N O R È N R E B E C C A N O R È N
HANDELSBANKEN ORÈN REBECCA NORÈN UTMANINGEN Jag har valt att designa om Handelsbankens nuvarande mobilapp. Handelsbanken är ett intressant case ur aspekten att de länge har marknadsfört sig som en bank
Dagens föreläsning. TSFS06 Diagnos och övervakning Föreläsning 6 - Tröskling och analys av teststorheter. Tröskelsättning och beslut i osäker miljö
Dagens föreläsning SFS6 Diagnos och övervakning Föreläsning 6 - röskling och analys av teststorheter Erik Frisk Institutionen för systemteknik Linköpings universitet frisk@isy.liu.se 25-4-2 röskelsättning
Undervisningen i ämnet webbutveckling ska ge eleverna förutsättningar att utveckla följande:
WEBBUTVECKLING Ämnet webbutveckling behandlar de tekniker som används för att presentera och bearbeta information i webbläsaren samt utifrån dessa tekniker skapa och vidareutveckla statiska och dynamiska
För att säkerställa din och våra medarbetares fysiska säkerhet och för att motverka brott kan vi använda övervakningskameror på våra bankkontor.
Så här behandlar vi dina personuppgifter i Handelsbanken För Handelsbanken är din rätt till skydd av den personliga integriteten viktig och medvetenhet om banksekretess och integritet är självklara inslag
TDDC03 Projekt, våren 2006 MULTIMODAL BIOMETRI
TDDC03 Projekt, våren 2006 MULTIMODAL BIOMETRI Petter Olsson, petol880@student.liu.se Fredric Eliasson, freel252@student.liu.se Handledare: Viiveke Fåk Sammanfattning Denna artikel ger en introduktion
Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister
Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se.
Vill du veta mer? Kontakta närmaste Sparbanks- eller Swedbankkontor. Du kan även besöka oss på www.sparbankenenkoping.se. Behöver du hjälp? Ring internetbankens kundtjänst på 0771-97 75 12, alla dagar
Programmeringsguide Picolo Porttelefon
1 Programmeringsguide Picolo Porttelefon OBSERVERA! Från april 2017 levereras Picolo förprogrammerad med; Inläst Auditiv feedback, Inlästa svarsmeddelanden, Gewa koder 00-15 aktiverade Slumpvis Gewa 4096
TDDI16 Datastrukturer och algoritmer. Algoritmanalys
TDDI16 Datastrukturer och algoritmer Algoritmanalys 2017-08-28 2 Översikt Skäl för att analysera algoritmer Olika fall att tänka på Medelfall Bästa Värsta Metoder för analys 2017-08-28 3 Skäl till att
Profilansvarig: Lasse Alfredsson lasse@isy.liu.se. www.isy.liu.se/edu/profiler/kommunikation. se även länk från programmets profilwebbsida:
Profilen för Y, D & IT Kommunikation Profilansvarig: Lasse Alfredsson lasse@isy.liu.se www.isy.liu.se/edu/profiler/kommunikation se även länk från programmets profilwebbsida: LiU > LiTH > Civilingenjörsutbildning
www.sparbankennord.se. 0771-23 00 23
www.sparbankennord.se. 0771-23 00 23 Din guide till internetbanken Välkommen in. Här är det öppet jämt. www.sparbankennord.se Välkommen till internetbanken! Här är det öppet jämt så att du kan göra dina
NUANCE TUTORIAL TALTEKNOLOGI KURSEN VT2006. Labkonstruktör: Rebecca Jonson Labhandledare: Håkan Burden
NUANCE TUTORIAL TALTEKNOLOGI KURSEN VT2006 Labkonstruktör: Rebecca Jonson Labhandledare: Håkan Burden Laboration 3 börjar med en Nuance-tutorial som först och främst går ut på att lära sig lite hur Nuance
MVE051/MSG Föreläsning 14
MVE051/MSG810 2016 Föreläsning 14 Petter Mostad Chalmers December 14, 2016 Beroende och oberoende variabler Hittills i kursen har vi tittat på modeller där alla observationer representeras av stokastiska
SA031 SmartDialer. Bruksanvisning
SA031 SmartDialer Bruksanvisning 1 Inledning SA 031 fungerar som en förlängningssladd till telefonen men påverkar inte telefonens vanliga funktion eller andra sladdar. Den har en enkelzonsfunktion och
Mindfulness har sitt ursprung i den buddhistiska visdomstraditionen. På svenska är det översatt till
Mindfulness Mindfulness har sitt ursprung i den buddhistiska visdomstraditionen. På svenska är det översatt till sinnesnärvaro Uppmärksamhet medveten närvaro Mindfulness kan ses som en uppmärksamhetsträning
PhenixID + Zappa. Livscykelhantering, Autentisering och Single Sign-On
PhenixID + Zappa Livscykelhantering, Autentisering och Single Sign-On ÖVERSIKT Dokumentet beskriver en IAM (Identity Access Management) lösning, vid namn Zappa, för skolor i en region som hanterar konton
Mobila Anknytningar i Nortel CS1000. Lars-Ove Mellqvist Nortel användareförening Umeå 2009-05-26 --- 2009-05-27
Mobila Anknytningar i Nortel CS1000 Lars-Ove Mellqvist Nortel användareförening Umeå 2009-05-26 --- 2009-05-27 Utveckling av företagstelefoni IP IP telefoni Stödsystem och applikationer Mobil telefoni
Artificiell Intelligens Lektion 7
Laboration 6 Artificiell Intelligens Lektion 7 Neurala nätverk (Lab 6) Probabilistiska resonemang Vad? Mönsterigenkänning Lära ett neuralt nätverk att känna igen siffror Varför? Få ökad förståelse för
HMK. HMK-Geodesi Workshop. 17 juni 2013 GRUPPDISKUSSION GRUPP 3. HMK Geodesi, Workshop KTH 2013-06-17. - en handbok i mät- och kartfrågor
HMK - en handbok i mät- och kartfrågor HMK-Geodesi Workshop 17 juni 2013 GRUPPDISKUSSION GRUPP 3 HMK Geodesi, Workshop KTH 2013-06-17 Diskussion 1 - Struktur och kärndokument Struktur: Synpunkter på strukturen
En studie av programmet Buddyphone. Delmoment i kursen CSCW 2D1416
En studie av programmet Buddyphone Delmoment i kursen CSCW 2D1416 Niklas Becker e96_nbe@e.kth.se Viktor Erikson e96_ver@e.kth.se Inledning Ett bra exempel på hur ett verklig datorstött samarbete kan te
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att göra Kursombud Williams bok???? Kolla schemat: Övningar flyttade Labanmälan ska funka nu 2 Att sända information
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast
Tentamen med lösningsdiskussion. TSFS06 Diagnos och övervakning 1 juni, 2013, kl
Tentamen med lösningsdiskussion TSFS6 Diagnos och övervakning juni, 23, kl. 4.-8. Tillåtna hjälpmedel: TeFyMa, Beta, Physics Handbook, Reglerteknik (Glad och Ljung), Formelsamling i statistik och signalteori
------------------------------------------------------------------------------ Kontakta oss för mer information och demonstration
Systembeskrivning Översikt ServIT CallCenter är en lättanvänd lösning för Call- och Contact Center, kundtjänst, supportavdelning, ordermottagning mm. Det hanterar inkommande kundkontakter via flera olika
HMM-baserad talsyntes An HMM-based Text-To-Speech System applied to Swedish
HMM-baserad talsyntes An HMM-based Text-To-Speech System applied to Swedish Anders Lundgren Handledare: Jonas Beskow Godkänd:... Examinator:... Rolf Carlson Examensarbete vid institutionen för Tal, Musik
Vanliga frågor för VoiceXpress
Vanliga frågor för VoiceXpress 1) Hur stort ordförråd (vokabulär) innehåller VoiceXpress? VoiceXpress innehåller ett mycket omfattande ordförråd, och svaret på frågan varierar en aning beroende på hur
Erik Östergren lärarutbildningen, 5hp HT 2015
Kurslitteratur Matematik ett kärnämne (Nämnaren Tema) Diverse artiklar All kurslitteratur kommer att finnas tillgänglig på Studentportalen. Kurshemsida http://studentportalen.uu.se Undervisning 20 lektionstillfällen.
ENGCOM CONFERENCE CALL - Guide till webbverktyget för obegränsade konferenser -
ENGCOM CONFERENCE CALL - Guide till webbverktyget för obegränsade konferenser - (2013-07-23) Innehåll 1 Bokning... 3 1.1 Hur bokar man en telefonkonferens?... 3 1.2 Förklaring av ikoner vid bokning...
Internets betydelse för bankerna och för kunderna
Internets betydelse för bankerna och för kunderna 2002-10-08 Sten Arvidson FöreningsSparbanken Internetbanken - en av flera mötesplatser Snabb tillväxt - kunder, tjänster och affärer Internetbanken - en
Trygghetslarm en vägledning
Trygghetslarm en vägledning Trygghetslarm en vägledning Trygghetslarm är en av flera insatser som bidrar till att ge trygghet för ett stort antal äldre och personer med funktionsnedsättning. I ordet trygghet
Välkommen in. Här är det öppet jämt.
Din guide till internetbanken Välkommen in. Här är det öppet jämt. Du kan även besöka oss på swedbank.se/digitalt. Där hittar du fler digitala tjänster och mer info om internetbanken. Observera att vissa
Föreläsning 7. Statistikens grunder.
Föreläsning 7. Statistikens grunder. Jesper Rydén Matematiska institutionen, Uppsala universitet jesper.ryden@math.uu.se 1MS008, 1MS777 vt 2016 Föreläsningens innehåll Översikt, dagens föreläsning: Inledande
Repetition L1-L4 Övergripande designprocessen
Repetition L1-L4 Övergripande designprocessen 1. Definiera behov/kundnytta 2. Planera hur problemet skall lösas 3. Förstå problemet genom att ta fram kravspec 4. Generera många lösningsförslag (koncept)
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010
INFORMATIONSSÄKERHETSÖVERSIKT 1/2010 9.4.2010 1 CERT-FI informationssäkerhetsöversikt 1 /2010 Inledning Informationssäkerheten för registerade användare av spelsidan Älypää äventyrades då användaruppgifter
Prototypbaserad Inkrementell Diagnos. Anders Holst SICS, Swedish Institute of Computer Science AB
Prototypbaserad Inkrementell Diagnos Anders Holst SICS, Swedish Institute of Computer Science AB Metoder för Industriell Diagnos Datadrivna metoder Träna in en mappning från symptom till diagnoser. Kräver
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson
Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att sända information mellan datorer värd 11001000101 värd Två datorer som skall kommunicera. Datorer förstår endast
Gäller vid försäljning av abonnemang för TV, telefoni och bredband.
2013-10-21 Uppföranderegler Gäller vid försäljning av abonnemang för TV, telefoni och bredband. Om uppförandereglerna Uppförandereglerna tillämpas när operatör som är med och finansierar Telekområdgivarna
Bluetooth och Interoperabilitet
Bluetooth och Interoperabilitet Sven Larsson Business Manager 2001-02-15 www.mecel.se Översikt Mecel Vad är Interoperabilitet resp. Interferens? Varför är Interoperabiliteten viktig? Hur uppnås Interoperabilitet
ARTIFICIELLA NEURALA NÄT. MARCO KUHLMANN Institutionen för datavetenskap
ARTIFICIELLA NEURALA NÄT MARCO KUHLMANN Institutionen för datavetenskap Example Alt Bar Fri Hun Pat Price Rain Res Type Est WillWait 1 Yes No No Yes Some $$$ No Yes French 0 10 Yes 2 Yes No No Yes Full
D A N SKE BANK L Ö N E T JÄNST
Sida 1 av 6 Inledning I Danske Bank Lönetjänst kontrollerar ni löneutbetalningar och bemyndigar lönefiler via Business Online. Banken använder en underleverantör, Visma Enterprise AB (nedan kallad Visma),
CMG Speech Attendant. Användarmanual. 19 februari PUBLIC
CMG Speech Attendant Användarmanual 19 februari 2010 www.aastra.com PUBLIC Innehåll 1 Inledning... 3 2 Tips... 3 3 Funktioner... 4 3.1 Framkoppling enligt namn... 4 3.1.1 Enkel framkoppling... 4 3.1.2
Formell Verifiering. Hur vet man att ett system fungerar korrekt? Lisa Kaati
Formell Verifiering Hur vet man att ett system fungerar korrekt? Lisa Kaati Innehåll Motivering Formell verifiering Modellkontroll (model checking) Verifiering av kod Forskning Dator system finns överallt
Extern åtkomst Manual för leverantör
Extern åtkomst Manual för leverantör 1. Webbresurserna i portalen körs i klientlöst läge och kräver ingen klient för att starta. Däremot krävs det att Citrix Receiver finns installerat om man ska köra
Vår fiber ger ett bättre läge. Vårt engagemang gör skillnad
Vår fiber ger ett bättre läge Vårt engagemang gör skillnad Svenska stadsnät - Fibernät Svenska Stadsnät erbjuder fiberanslutning till dig som vill ha ett snabbt, framtidssäkert och öppet nät. Vi växer
KÄLLA-FILTER. Repetition. Talapparaten i källa-filter perspektivet. Repetition (ff) Ljudkällor i talapparaten (ff) Ljudkällor i talapparaten
KÄLLA-FILTER Repetition - Repetition av resonans och filter Komplexa ljudvågor: deltoner Amplitudspektrum - Talapparaten som resonator - Talapparaten som källa-filtersystem - Spektrum, Spektrogram, spektrograf
Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och
Identifierad och igenkänd, men sen då? Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef amel@iis.se @amelsec .SE Administrerar och sköter teknisk drift av den svenska toppdomänen på Internet,.se.
Upplägg. Fö: Användbarhetsutvärdering. Heuristisk utvärdering. 10 heuristiker (Nielsen) Hur många utvärderare?
Upplägg Fö: Användbarhetsutvärdering Heuristisk utvärdering Användbarhetstestning Samla in, analysera och presentera användbarhetsmått Heuristisk utvärdering Heuristiker Utvärderare Gå igenom systemet
Modellering av Dynamiska system Bengt Carlsson Rum 2211
Modellering av Dynamiska system -2012 Bengt Carlsson bc@it.uu.se Rum 2211 Introduktion #1 System och deras modeller Dynamiska och statiska system Användning av modeller Matematisk modellering Ett modelleringsexempel
2D Potentialen i en nervcell definieras normalt som skillnaden i spänning mellan dess axon och dendrit.
2D1432 Artificiella Neuronnät och andra lärande system Lösningsförslag till Tentamen 2003-03-06 Inga hjälpmedel. Uppgift 1 Vilka av följande påståenden är sanna? Korrigera de som är fel. 1. Potentialen
Grundläggande programmering med matematikdidaktisk inriktning för lärare som undervisar i gy eller komvux gy nivå, 7,5 hp
Grundläggande programmering med matematikdidaktisk inriktning för lärare som undervisar i gy eller komvux gy nivå, 7,5 hp Dag Wedelin, bitr professor, och K V S Prasad, docent Institutionen för data- och
Behandling av personuppgifter på Ecster
Behandling av personuppgifter på Ecster Hur vi på Ecster behandlar dina personuppgifter För Ecster är din rätt till skydd av den personliga integriteten viktig och medvetenhet om banksekretess och integritet
Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar
Datum Diarienr 2013-09-11 1613-2011 Danske Bank A/S Filial Sverige NN Box 7523 103 92 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) bankers användning av s.k. appar Datainspektionens beslut Danske
Styrning från telefon. Styrning mellan två Robofonsändare. Styrning via SMS. Styrning via dator
Styrning från telefon Styrning mellan två Robofonsändare (Robofon/Googol) Styrning via SMS Styrning via dator Styrning lokalt INNEHÅLLSFÖRTECKNING 1. ALLMÄN BESKRIVNING... 3 2. FJÄRRSTYRNING I ALLMÄNHET...
Optimala koder. Övre gräns för optimala koder. Gränser. Övre gräns för optimala koder, forts.
Datakompression fö 3 p.3 Datakompression fö 3 p.4 Optimala koder Övre gräns för optimala koder En prefixkod kallas optimal om det inte existerar någon annan kod (för samma alfabet och sannolikhetsfördelning)
Optimala koder. Det existerar förstås flera koder som har samma kodordsmedellängd. Enklaste fallet är att bara byta 0:or mot 1:or.
Datakompression fö 3 p.1 Optimala koder En prefixkod kallas optimal om det inte existerar någon annan kod (för samma alfabet och sannolikhetsfördelning) som har lägre kodordsmedellängd. Det existerar förstås
TSRT62 Modellbygge & Simulering
TSRT62 Modellbygge & Simulering Föreläsning 4 Christian Lyzell Avdelningen för Reglerteknik Institutionen för Systemteknik Linköpings Universitet C. Lyzell (LiTH) TSRT62 Modellbygge & Simulering 2013 1
Dyna Pass. Wireless Secure Access
Dyna Pass Wireless Secure Access Säkerheten kring lösenord är ofta debatterad och det finns ett antal viktiga frågor man bör ställa sig. Några exempel på detta är: Hur stor risk ligger i den mänskliga
Systemidentifiering för läkemedelsutveckling modeller, skattning och analys.
Systemidentifiering för läkemedelsutveckling modeller, skattning och analys. My-dagen 28 oktober, 2013, Göteborg Jacob Leander, Industridoktorand Avdelningen System och dataanalys 25 minuter av modellering
Har du några frågor om denna tjänst? Kontakta oss på alternativt på
Manual för laddning av gäst- eller kårkort inom Chalmers Konferens & Restaurangers verksamhet Har du några frågor om denna tjänst? Kontakta oss på support@chalmerskonferens.se alternativt på 031-772 3953
Modeller och simulering av språkprocessning
Modeller och simulering av språkprocessning Seriell processmodell + parallell processmodell Parallell modell med 2-vägsförbindelser Artificiellt neuralt nätverk (ANN) Interaktiv aktiverings-modell (IAM)
Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
SKOLFS. beslutade den XXX 2017.
1 (12) Skolverkets föreskrifter om ämnesplan för ämnet webbutveckling i gymnasieskolan, inom kommunal vuxenutbildning på gymnasial nivå och inom vidareutbildning i form av ett fjärde tekniskt år; beslutade
Handbok - CMG Office Web
Handbok - CMG Office Web CMG Office Web CMG Office Web är portalen för ditt företags interna kommunikation. Med Office Web kan du hitta dina medarbetares telefonnummer, organisationstillhörighet och aktiviteter.
Dölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Assessing public acceptance of privacy invasive ICT solutions
Assessing public acceptance of privacy invasive ICT solutions Misse Wester Avdelningen för filosofi Kungliga Tekniska Högskolan Misse.Wester@abe.kth.se Projektet i perspektiv Finns idag stort intresse
RSA Authentication. Översikt av produkten
RSA Authentication Manager ExpreSS Översikt av produkten Riskerna som förknippas med autentisering med enbart lösenord är inte nya. Trots det förlitar sig 44 % av alla företag och organisationer på lösenord
Katarina Lycken Rüter
Säkra lösenord Syftet med den här lektionen är att göra elever mer medvetna om att de behöver ha kunskaper för att skapa säkrare lösenord. Katarina Lycken Rüter har tagit fram detta lektionsmaterial utifrån
Automatiska slagdörröppnare
Automatiska slagdörröppnare Kvalitet är vår drivkraft Tillsammans med pålitliga partners över hela världen erbjuder TORMAX slagdörrslösningar för många olika behov. Själva hjärnan i systemet består av