Maison > Article > Périphériques technologiques > Intelligence artificielle : introduction aux concepts de base liés à l'empreinte vocale
Aujourd'hui, je vais vous parler des concepts de base liés à l'empreinte vocale, j'espère que cela vous sera utile !
Dans la vraie vie, la reconnaissance d'empreintes digitales peut être plus courante. Les scénarios d'utilisation courants incluent la reconnaissance d'empreintes digitales de téléphone portable, la reconnaissance d'empreintes digitales de porte intelligente, etc. Alors, qu'est-ce que l'empreinte vocale ?
Les empreintes vocales peuvent en fait être utilisées de la même manière que les empreintes digitales pour distinguer des caractéristiques différentes de celles des autres personnes. En termes simples, ce sont les caractéristiques qui distinguent la voix d'une personne de celle des autres.
La reconnaissance d'empreintes vocales est un type de technologie biométrique et une catégorie de technologie de reconnaissance vocale. La reconnaissance d'empreintes vocales comprend principalement deux processus : l'enregistrement des empreintes vocales et l'identification des empreintes vocales. Pour faire simple, la reconnaissance d'empreintes vocales consiste à convertir les signaux vocaux humains en signaux électriques, puis à effectuer l'extraction de caractéristiques, la modélisation et enfin le jugement de correspondance.
Les deux appartiennent au traitement des signaux vocaux front-end.
La reconnaissance vocale se concentre sur la recherche de l'unité et de l'universalité du son. Ceci est également facile à comprendre. Par exemple, avec la synthèse vocale, quel que soit votre accent, votre dialecte ou votre vitesse de parole, la technologie finale consiste à traduire correctement dans le même texte. Il en va de même pour l'assistant vocal fourni ; avec le téléphone mobile, qui fait fonctionner le téléphone mobile via des commandes vocales. , peu importe où se trouve l'utilisateur du téléphone mobile, ils veulent finalement le reconnaître comme une commande unifiée, puis effectuer les opérations de téléphone mobile correspondantes. Les opérations courantes incluent « ouvrir WeChat ». ", " la météo du jour ", " jouer de la musique ", etc.
La reconnaissance d'empreinte vocale recherche la personnalité de la voix, principalement pour déterminer si la source vocale est la même personne en fonction de l'expression dans différentes scènes. Par exemple, le système de connexion vocale de WeChat utilise la technologie de reconnaissance d'empreinte vocale. Tout d'abord, les informations d'empreinte vocale personnelles sont saisies et enregistrées, puis l'empreinte vocale est déterminée lorsqu'une vérification d'identité sera nécessaire à l'avenir.
Les scénarios d'application de la reconnaissance d'empreinte vocale incluent principalement la reconnaissance d'empreinte vocale et la confirmation d'empreinte vocale.
La reconnaissance d'empreintes vocales est principalement utilisée pour la récupération et l'identification vocales dans le cadre de la base de données vocale, c'est-à-dire pour trouver l'identité du locuteur dans une base de données massive d'empreintes vocales. Par exemple, dans le domaine des ventes financières, les informations d'empreinte vocale du client peuvent être comparées à la base de données d'empreintes vocales historique, puis il peut être déterminé si le client actuel est le premier acheteur ou s'il a déjà acheté, afin que le vendeur puisse ajuster les ventes correspondantes. stratégie.
La confirmation par empreinte vocale est principalement utilisée dans l'authentification de l'identité, la vérification de l'accès de sécurité et d'autres scénarios. Le système effectue une authentification vocale sur le haut-parleur, afin que la plate-forme puisse confirmer que l'identité de l'authentifiant est correcte. correcte pour la voix. Les exigences de qualité d'entrée seront plus élevées. Généralement, certaines informations très importantes seront authentifiées, telles que la modification des mots de passe, la modification des numéros de téléphone portable et d'autres opérations qui nécessitent des exigences de sécurité très élevées.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!