Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Развитие компьютерных синтезаторов человеческой речи и "голосовой терроризм"


19.09.2007 Голосовые сообщения, сгенерированные компьютерными программами, способными имитировать речь конкретного человека, могут привести к появлению "голосового терроризма", который будет заключаться в распространении дезинформации по телефону -- об этом заявили британские ученые.

Исследователи убеждены в том, что развитие технологий синтеза речи, основанных на физическом моделировании органов речи, в течение 15-ти лет приведет к тому, что отличить синтезированную речь от реальной будет уже невозможно.

Дэвид Хауард (David Howard), возглавляющий группу экспертов по синтезу речи в Йоркском университете, создал трехмерную модель голосовых связок человека на основе данных медицинского сканирования глотки, предоставленных специалистом по человеческому голосу Брэдом Стори (Brad Story) из университета Аризоны.

Такие модели позволяют ученым создать более естественно звучащую речь методом физического моделирования пропускания потока воздуха через органы речи реального человека. Растягивая и сжимая "виртуальные связки", исследователи способны воссоздать движения мускулов гортани, используемых для произнесения различных слогов и прочих звуков.

Однако, выступив недавно на научном фестивале Британской Ассоциации, доктор Хауард предостерег о том, что, несмотря на полезность применения синтезированной речи в системах публичного оповещения и call-центрах, ее развитие может привести и к новым формам преступности и правонарушений.
"Мы будем иметь возможность синтезировать голос кого угодно, говорящий что угодно, основываясь на звукозаписи лишь одного-двух предложений "оригинала"," -- сказал он. -- "И это может послужит ь толчком к появлению в будущем того, что я называю "голосовым терроризмом" -- и об этом нам предстоит еще основательно задуматься."

"К примеру, вам может позвонить некто голосом управляющего банком, в котором вы храните сбережения, и выведать коды доступа к вашему счету -- или, скажем, некто, захватив общенациональную вещательную сеть, обратится к народу от имени и голосом Первого лица," -- добавил он.

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 66678328
7854
Hosts 5702627
966
Visitors 10864314
2062

33

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582