لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 25
مقدمه
هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.
وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
امنیت اطلاعات در اینترنت
امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.
انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بستة ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 22
مروری بر سیستم تشخیص گفتار و کاربرد آن
چکیده:
سیستم تشخیص گفتار نوعی فناوری است که به یک رایانه این امکان را می دهد که گفتار و کلمات گوینده را بازشناسی و خروجی آنرا به قالب مورد نظر، مانند "متن"، ارائه کند. در این مقاله پس از معرفی و ذکر تاریخچهای ازفناوری سیستم ها تشخیص گفتار، دو نوع تقسیم بندی از سیستمها ارائه می شود، و سپس به برخی ضعف ها و نهایتاً کاربرد این فناوری اشاره می شود.
کلید واژه ها: سیستمهای تشخیص گفتار، فناوری اطلاعات، بازشناسی گفتار
1. مقدمهگفتار برای بشر طبیعی ترین و کارآمدترین ابزار مبادله اطلاعات است. کنترل محیط و ارتباط با ماشین بوسیله گفتار از آرزوهای او بوده است.طراحی و تولید سیستم های تشخیص گفتار هدف تحقیقاتی مراکز بسیاری در نیم قرن اخیر بوده است.یکی از اهداف انسانها در تولید چنین سیستم هایی مسلماً توجه به این نکته بوده است که "ورود اطلاعات به صورت صوتی ،اجرای دستورات علاوه بر صرفه جویی در وقت و هزینه ،به طرق مختلف کیفیت زندگی ما را افزایش می دهند.امروزه دامنه ای از نرم افزارها (که تحت عنوانSpeech Recognition Systems معرفی می شوند) وجود دارند که این امکان را برای ما فراهم کرده اند.با استفاده از این تکنولوژی می توانیم امیدوار باشیم که چالش های ارتباطی خود را با محیط پیرامون به حداقل برسانیم.
2.تعریف قبل از پرداختن به به سیستم های تشخیص گفتار لازم است که فناوری تولید گفتار و تشخیص گفتار با تعریفی ساده از هم متمایز شوند: ● فناوری تولید گفتار(Text To Speech):تبدیل اطلاعاتی مثل متن یا سایر کدهای رایانه ای به گفتاراست.مثل ماشین های متن خوان برای نابینایان،سیستم های پیغام رسانی عمومی. سیستم های تولید گفتار به خاطر سادگی ساختارشان زودتر ابداع شدند. این نوع از فناوری پردازش گفتار موضوع مورد بحث در این مقاله نیستند. ● فناوری تشخیص گفتار(Speech Recognition System ): نوعی فناوری است که به یک کامپیوتراین امکان را می دهد که گفتارو کلمات گوینده ای را که از طریق میکروفن یا پشت گوشی تلفن صحبت می کند،بازشناسی نماید. به عبارت دیگر در این فناوری هدف خلق ماشینی است که گفتار را به عنوان ورودی دریافت کند و آنرا به اطلاعات مورد نیاز (مثل متن)تبدیل کند.
3.تاریخچه فناوری تشخیص گفتاراولین سیستم های مبتنی بر فناوری تشخیص گفتار در سال 1952 در"آزمایشگاههای بل"طراحی شد.این سیستم به شیوه گفتار گسسته و به صورت وابسته به گوینده و با تعداد لغت محدود 10 لغت عمل می کرد.در اوایل دهه 80 میلادی برای اولین بار الگوریتم مدلهای مخفی مارکوف "Hidden Markov Model" ارائه شد.این الگوریتم گامی مهم در طراحی سیستم های مبتنی بر گفتار پیوسته به حساب می آمد.همچنین در طراحی این سیستم از مدل شبکه عصبی و نهایتاً ازهوش مصنوعی نیز استفاده می شود.در ابتدا شرکتهای تجاری این فناوری را برای کاربردهای خاصی طراحی کردند.به عنوان مثال شرکت Kurzweil در زمینه پزشکی و مخصوصاً برای کمک به معلولان و نابینایان و شرکت Dragon در زمینه خودکارسازی سیستمهای اداری محصولات اولیه وارد بازارکردند. توانجویان در واقع اولین گروهی بودند که از این دسته محصولات به عنوان یک فناوری انطباقی و یاریگر،عمدتاً برای دو عملکرد کنترل محیط و واژه پردازی استفاده کردند.جیمز بیکر James K.Baker یکی از محققان شرکت IBM که در اواخر دهه 1970 در مورد این فناوری مقالات زیادی نوشت، یکی از پیشگامان این طرح بود.او و همکارانش یک شرکت خصوصی به نام Dragon Systems تاسیس کردند.این شرکت ابتدا در دهه 1990 نرم افزاری به نام Dragon Dictate تولید کرد که یک سیستم مبتنی بر گفتار گسسته بود.در سال 1997 این شرکت محصولی را تولید کرد که به جای استفاده از گفتارگسسته ،مبتنی بر گفتار پیوسته بود.در واقع این شرکت با ارائه نرم افزار Dragon Naturally Speaking (DNS) اولین سیستم تشخیص گفتار پیوسته را ارائه نمود.این سیستم توانایی تشخیص گفتار با سرعت 160 کلمه در دقیقه را داشت.همچنین شرکت تجاری IBM هم در این زمینه برای سالهای متمادی فعالیت می کرد که با طراحی بسته نرم افزاری Via Voice به ارائه سیستم های تشخیص گفتار پرداخت که در حال حاضر Scansoft محصولات IBM Via Voice راتوزیع و پشتیبانی می کند.شرکت مایکروسافت نیز فعالیتهایی درجهت تولید و کاربرد این فناوری داشته است،و بیل گیتس Bill Gates در کتابها و سخنرانی هایش به کرات در مورد آینده درخشان استفاده از سیستم های تشخیص گفتار تاکید کرده است. البته عملاً تا قبل از ارائه نرم افزار office XP وword 2002 این تکنولوژی در محصولات این شرکت بکاربرده نشد.گرچه در ابتدا عمده موارد استفاده این تکنولوژی ،برای افراد توانجو پیش بینی شده بود اما بعدها پذیرش استفاده از آن گسترده تر شد و گروههای بسیاری در مدارس و دانشگاهها علاقه مند به استفاده ازاین فناوری شدند. بطوریکه Seton Hall University نیز برای تشویق دانشجویان به آشنایی با این سیستم به دانجشویان جدید الورود نرم افزار IBM Via Voice را اهدا می کرد.
4.عملکرد سیستم های تشخیص گفتارسیستم های تشخیص گفتار به هر منظور که بکار برده شوند، عملکرد نسبتاً مشابهی دارند که عبارت است از:تبدیل گفتاربه داده و تحلیل آن توسط مدلهای آماری.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 11 صفحه
قسمتی از متن .doc :
تشخیص افتراقی و انتخاب درمان
هدف از روشن کردن مکانیزمهای دفاعی مختل کننده [برای بیماران] به صورتی که در فصل 5، آمده، تنها تحت شرایط ذیل برای افراد آسیبپذیر اثر کاملاً درمانی خواهد داشت:
1- فاقد اختلال روان پریشی باشند.
2- مجرم بزهکار نباشند (مسابقه تجاوز جنسی، قاتل، سابقه سرقت مسلحانه، سرقتهای بزرگ، آزارگری شنیع کودک).
3- این افراد دارای توانمندیهای ذیل باشند:
عملکرد "من" خودمختار
* عملکرد انسجام بخشی نسبتاً سالم داشته باشند (بتواند افکارش را سازمان دهد، منطقی باشد)
* تا حدودی توانایی انتزاعی داشته باشد (متوجه معنای ضمنی مطالب باشد، نمادها را درک کند.)
* واقعیت آزمایی، تا حدودی سالم باشد (تفاوت خیالپردازی از واقعیت را بفهمد.
* تا حدودی توانایی خود- مشاهدهگری داشته باشد.
فرامن
* تا حدودی از احساس شرم یا گناه برخوردار باشد
نیرومندی "من"
* بتواند افکار عجیب و غریب را تا حدودی از هشیاری دور نگه دارد (شامل تفکر فرایند اولیه نیز میباشد)
* توانایی نسبی اجتناب از مواد اعتیادزا را داشته باشد و به طور کلی مهار نسبی تکانشوری داشته باشد.
روابط عاطفی بین خود و دیگران
در اعتماد و همدلی با افراد دیگر از مهارت قابل قبولی برخوردار باشد.
به عبارت دیگر، پس از ارزیابی چند جانبه عملیات ذهنی به منظور تشخیصگذاری، تعیین قابلیت درمانپذیری مراجع با رویکرد روانپویشی نیز مهم است. به طور کلی مراجعینی که دچار روانپریشی یا شرایطی نزدیک به روانپریشی هستند، افرادی که بیماریهای جسمی مغزی دارند، و نیز افرادی که عملکردهای "من" و "روابط عاطفی آنها با دیگران" به شدت مختل شده است، نمیتوانند از درمانپویشی بهره ببرند.
پویاییهای ناهشیار (روابط بین کشانندهها، عواطف، فرامن، و مکانیزمهای دفاعی) به قدری مجذوب کنندهاند که بسیاری از درمانگران (و اغلب کتابهای رواندرمانگری)، بدون اینکه ابتدا عملکردهای "من" و مهارتهای روابط عاطفی با دیگران را بررسی کنند، بر انجام مداخلات پویشی تمرکز میکنند. در نتیجه، برخی از افرادی که دچار نارسائیهای نامحسوس "من" هستند و مستقیماً تحت درمان تحلیلی مکانیزمهای دفاعی و عواطف قرار میگیرندف بهبود نمییابند. به عبارتی، افرادی که در آنها عملکردهای "من" سالم است و کاملاً از قابلیت درمان با رویکرد بینش مدار برخوردار هستند، ممکن است درمان رابا دارو درمانی و/ یا درمانهای حمایتی (به فصل 7 مراجعه کنید) به پایان برده و به همین ترتیب به قدر توانمندی خود در درمان پیشرفت نداشته باشند.
از بین تمام عملکردهای "من" خودمختار، مهمترین آنها به لحاظ ارزیابی قابلیت درمانپذیری با هر یک از انواع روان درمانگریهای بینش مدار عبارتند از :
1. قدرت انتزاع
2. قابلیت مشاهدهگری "من"
3. میزان قابل قبولی از واقعیت آزمایی
4. انسجام بخشی
5. تمرکز
6. وضوح حسگری (گوش بزنگی).
عملکرد انسجام بخشی مراجعین باید منطقی باشد تا بتواند تحت درمان بینش مدار قرار گیرند. در صورتی که نقصی در انسجام بخشی وجود داشته باشد، درمان تقریباً اثربخشی خود را از دست میدهد، حتی اگر درمانگر انگیزههای ناهشیار قبلی نیز خاطر نشان کند (مانند پرخاشگری رقابت آمیز و یا جنسی کردن نمادین) مراجعین باید بتوانند دانستههای جدیدی که درباره خود به دست میآورند را کنار هم قرار دهند تا روابط یا نشانه های فعلی آنها بهبود یابد. در بیماران اسکیزوفرنیک یا موارد شدید اختلال شخصیت مرزی که عملکرد انسجام بخشی مختل شده، معمولاً محتوای ناهشیار و مکانیرمهای دفاعی قبلی با هم ادغام نمیشود و بنابراین و تأثیر درمانی ندراد. در واقع، ممکن است تفسیر مکانیزمهای دفاعی برای بیماران مبتلا به اسکیزوفرنی یا اختلال دو قطبی روانپریش طاقتفرسا بوده و عملکرد "من" را در آنها مختل کند (لواِب و لواِب، 1987).
داشتن قدرت انتزاع از الزامات روان درمانی بینش مدار است. [منظور از] قدرت انتزاع معادل جنبه شناختی نیست. در حقیقت، ممکن است برخی از افراد باهوش، از قدرت انتزاعی خوبی برخوردار نباشند. مراجعین برای بهرهمند شدن از رویکرد درمانی روان پویشی باید قادر به فهمیدن مفاهیم انتزاعی داشته و از آنها تأثیرپذیری داشته باشند. برای مثال، مراجع باید قدرت فهم این مطلب را داشته باشد که ممکن است احساس خشم او نسبت
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 14
نقش قرآن در هدایت گری در تشخیص حق و باطل
درجهان بینی توحیدی اصالت قائل شدن برای شر، ظلمت، باطل، عبث و این گونه امور امکان پذیر نیست یعنی اینها با جهان بینی توحیدی سازگار نیست. جهان بینی توحیدی اساس خلقت را برخیر و حسن و نیکی می داند که درآیه هایی از قبیل الذی احسن کل شی خلقه 1 یا: ربنا الذی اعطی کل شیء خلقه 2 روشن است، و بعلاوه منطقاً هم چنین است. این مسئله یکی از مهمترین و عمیق ترین مسائل الهیات است و از یک نظر مشکله خیلی بزرگی است که بسیاری درهمین جا لغزیده و به مادیگری گرایش پیدا کرده اند یعنی گفته اند که اگر عالم چنان مبدئی داشته باشد که الهیون می گویند (مبدأ مستجمع جمیع صفات کمالیه) باید خلقت، خیر محض و حق محض و نور محض باشد و حال آنکه ما درخلقت این جور نمی بینیم. ما خلقت را لااقل مخلوطی از ایندو می بینیم 3 و جهان موجود جهان مطلوب نیست (تعبیری که بعضی به کار می برند). اگر جهان مطلوب می بود باید به گونه دیگری می بود. ما اینها را درعدل الهی تا حد زیادی مطرح کرده ایم.
تقریر مطلب به زبان حکمت الهی
جوابی که الهیون می دهند، نه فقط به عنوان یک جواب برای اینها، بلکه اصلاً حل مسئله فی حد ذاته به این صورت است که اصالت با خیر و حق و حسن کمال و زیبایی است؛ نقصها، باطلها، شرها ضرورتهایی هستند که لازمه هستی آن خیرها و حق ها هستند، به صورت یک سلسله لوازم ذاتی لاینفک، ولی نه لوازمی که اصالت دارند بلکه لوازمی که وقتی اینها را با مقایسه با حق و خیر بسنجیم به منزله نمودهایی هستند در مقابل بودها، اما این نمودها لازمه این بوده است که اگر آن بودها بخواهند باشند این نمودها هم قهراً هستند.البته این مطلب به نحو عالی درمحل خودش بیان شده است. درآن مرحله خیلی دقیقش - که آن کمتر به ذهن عامه می رسد - نظیر پیدایش ماهیت است به تبع وجود. خیر محض، هستی است ولی درعین حال درمرتبه ذات هستی که مرتبه ذات حق است نه ماهیت است و نه نیستی، اما لازمه فعل بودن یک فعل و اینکه چیزی فعل یک فاعل (ذات باری) باشد تأخر از فاعل است یعنی یک نوع ضعف وجود درمقایسه با فاعل است والا آن فعل فعل نیست. و ازهمین جا ماهیت پیدا می شود که لازمه فعل بودن، ماهیت داشتن است. و همین طور باز فعل فعل قهراً یک درجه از آن نازلتر خواهد بود. و به این ترتیب نیستی در عین اینکه اصالت ندارد، در هستی راه پیدا می کند؛ تامی رسیم به عالم طبیعت که از نظر علم الهی و حکمت الهی ضعیفترین عوالم وجود و هستی است. در اینجا نشانه های ضعف وجود- که به یک اعتبار نشانه های ضعف وجود است و به یک اعتبار نشانه های ماهیت و نیستی- بیشتر پدیدار است.
پس شر و نیستی در عین اینکه اصالت ندارند و محال است اصالت داشته باشند و سنخ وجود باشند در عین حال از لوازم لاینفک درجات پایین هستی است. و به این ترتیب اگر ما نظام هستی را از آن جهت که هستی است و از بالا ببینیم اصلاً نیستی و حتی ماهیتی نمی توانیم ببینیم، باطل را نمی توانیم ببینیم چون از آن بالا که نگاه کنیم اصلاً چیزی نیست. ولی اگر از نظر دیگر ببینیم، آنچه که شر یا باطل است و چیزهایی که از شئون شر و باطل است مثل سایه ای که از یک شاخص نمودار می شود برای ذهن ما نمود پیدا می کند. این، طرز تقریر مطلب با زبان حکمت الهی بود.
ما اکنون به کل عالم هستی کار نداریم چون بحث ما بحث تاریخ و بحث جامعه انسانی است که ]مسئله شر و باطل[ در انسان و جامعه انسانی با قیاسهای انسانی چگونه است؟
بعضی طبیعت انسان و قهراً جامعه انسان را شر محض می دانند و هر تز اصلاحی را محکوم می کنند و بلکه هر تز اصلاحی را نیرنگ دیگر و شر دیگری برای بشر می شمارند و به هیچ مدینه فاضله وطرحی قائل نیستند و می گویند یک شری در عالم پدید آمده و هست تا وقتی که خودش خود به خودبه دست خودش یا باعامل دیگری از بین برود؛ و گفتیم از نظر اینها خودکشی یگانه خیر عالم است چون وقتی که هستی شر بود قهراً نیستی خیر می شود، وقتی که حیات بدترین پدیده ها بود قهراً قطع حیات خیر می شود. در عالم اگر یک خیر وجود داشته باشد همان بریدن این شر است که اسمش حیات است. و گفتیم که فلسفه مادی قهراً نمی تواند دیدش نسبت به عالم دید خوشبینانه باشد همچنان که فلسفه الهی هم از آن جهت که فلسفه الهی است نمی تواند دیدش نسبت به جهان دید بدبینانه باشد و چنین چیزی محال است مگر اینکه کسی اصلاً حکمت الهی را درک نکرده باشد.حکمت الهی همه چیز عالم را در بسم الله الرحمن الرحیم خلاصه می کند. می گوید ظهر الوجود ببسم الله الرحمن الرحیم. یعنی از یک دید خیلی عالی جز الله و رحمانیت الله و رحیمیت الله چیز دیگری نیست، که تصورش خیلی مشکل است ولی اگر انسان به این تصور برسد خیلی عالی و لطیف است. پس در این
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 20
مروری بر سیستم تشخیص گفتار و کاربرد آن
چکیده:
سیستم تشخیص گفتار نوعی فناوری است که به یک رایانه این امکان را می دهد که گفتار و کلمات گوینده را بازشناسی و خروجی آنرا به قالب مورد نظر، مانند "متن"، ارائه کند. در این مقاله پس از معرفی و ذکر تاریخچهای ازفناوری سیستم ها تشخیص گفتار، دو نوع تقسیم بندی از سیستمها ارائه می شود، و سپس به برخی ضعف ها و نهایتاً کاربرد این فناوری اشاره می شود.
کلید واژه ها: سیستمهای تشخیص گفتار، فناوری اطلاعات، بازشناسی گفتار
1. مقدمهگفتار برای بشر طبیعی ترین و کارآمدترین ابزار مبادله اطلاعات است. کنترل محیط و ارتباط با ماشین بوسیله گفتار از آرزوهای او بوده است.طراحی و تولید سیستم های تشخیص گفتار هدف تحقیقاتی مراکز بسیاری در نیم قرن اخیر بوده است.یکی از اهداف انسانها در تولید چنین سیستم هایی مسلماً توجه به این نکته بوده است که "ورود اطلاعات به صورت صوتی ،اجرای دستورات علاوه بر صرفه جویی در وقت و هزینه ،به طرق مختلف کیفیت زندگی ما را افزایش می دهند.امروزه دامنه ای از نرم افزارها (که تحت عنوانSpeech Recognition Systems معرفی می شوند) وجود دارند که این امکان را برای ما فراهم کرده اند.با استفاده از این تکنولوژی می توانیم امیدوار باشیم که چالش های ارتباطی خود را با محیط پیرامون به حداقل برسانیم.
2.تعریف قبل از پرداختن به به سیستم های تشخیص گفتار لازم است که فناوری تولید گفتار و تشخیص گفتار با تعریفی ساده از هم متمایز شوند: ● فناوری تولید گفتار(Text To Speech):تبدیل اطلاعاتی مثل متن یا سایر کدهای رایانه ای به گفتاراست.مثل ماشین های متن خوان برای نابینایان،سیستم های پیغام رسانی عمومی. سیستم های تولید گفتار به خاطر سادگی ساختارشان زودتر ابداع شدند. این نوع از فناوری پردازش گفتار موضوع مورد بحث در این مقاله نیستند. ● فناوری تشخیص گفتار(Speech Recognition System ): نوعی فناوری است که به یک کامپیوتراین امکان را می دهد که گفتارو کلمات گوینده ای را که از طریق میکروفن یا پشت گوشی تلفن صحبت می کند،بازشناسی نماید. به عبارت دیگر در این فناوری هدف خلق ماشینی است که گفتار را به عنوان ورودی دریافت کند و آنرا به اطلاعات مورد نیاز (مثل متن)تبدیل کند.
3.تاریخچه فناوری تشخیص گفتاراولین سیستم های مبتنی بر فناوری تشخیص گفتار در سال 1952 در"آزمایشگاههای بل"طراحی شد.این سیستم به شیوه گفتار گسسته و به صورت وابسته به گوینده و با تعداد لغت محدود 10 لغت عمل می کرد.در اوایل دهه 80 میلادی برای اولین بار الگوریتم مدلهای مخفی مارکوف "Hidden Markov Model" ارائه شد.این الگوریتم گامی مهم در طراحی سیستم های مبتنی بر گفتار پیوسته به حساب می آمد.همچنین در طراحی این سیستم از مدل شبکه عصبی و نهایتاً ازهوش مصنوعی نیز استفاده می شود.در ابتدا شرکتهای تجاری این فناوری را برای کاربردهای خاصی طراحی کردند.به عنوان مثال شرکت Kurzweil در زمینه پزشکی و مخصوصاً برای کمک به معلولان و نابینایان و شرکت Dragon در زمینه خودکارسازی سیستمهای اداری محصولات اولیه وارد بازارکردند. توانجویان در واقع اولین گروهی بودند که از این دسته محصولات به عنوان یک فناوری انطباقی و یاریگر،عمدتاً برای دو عملکرد کنترل محیط و واژه پردازی استفاده کردند.جیمز بیکر James K.Baker یکی از محققان شرکت IBM که در اواخر دهه 1970 در مورد این فناوری مقالات زیادی نوشت، یکی از پیشگامان این طرح بود.او و همکارانش یک شرکت خصوصی به نام Dragon Systems تاسیس کردند.این شرکت ابتدا در دهه 1990 نرم افزاری به نام Dragon Dictate تولید کرد که یک سیستم مبتنی بر گفتار گسسته بود.در سال 1997 این شرکت محصولی را تولید کرد که به جای استفاده از گفتارگسسته ،مبتنی بر گفتار پیوسته بود.در واقع این شرکت با ارائه نرم افزار Dragon Naturally Speaking (DNS) اولین سیستم تشخیص گفتار پیوسته را ارائه نمود.این سیستم توانایی تشخیص گفتار با سرعت 160 کلمه در دقیقه را داشت.همچنین شرکت تجاری IBM هم در این زمینه برای سالهای متمادی فعالیت می کرد که با طراحی بسته نرم افزاری Via Voice به ارائه سیستم های تشخیص گفتار پرداخت که در حال حاضر Scansoft محصولات IBM Via Voice راتوزیع و پشتیبانی می کند.شرکت مایکروسافت نیز فعالیتهایی درجهت تولید و کاربرد این فناوری داشته است،و بیل گیتس Bill Gates در کتابها و سخنرانی هایش به کرات در مورد آینده درخشان استفاده از سیستم های تشخیص گفتار تاکید کرده است. البته عملاً تا قبل از ارائه نرم افزار office XP وword 2002 این تکنولوژی در محصولات این شرکت بکاربرده نشد.گرچه در ابتدا عمده موارد استفاده این تکنولوژی ،برای افراد توانجو پیش بینی شده بود اما بعدها پذیرش استفاده از آن گسترده تر شد و گروههای بسیاری در مدارس و دانشگاهها علاقه مند به استفاده ازاین فناوری شدند. بطوریکه Seton Hall University نیز برای تشویق دانشجویان به آشنایی با این سیستم به دانجشویان جدید الورود نرم افزار IBM Via Voice را اهدا می کرد.
4.عملکرد سیستم های تشخیص گفتارسیستم های تشخیص گفتار به هر منظور که بکار برده شوند، عملکرد نسبتاً مشابهی دارند که عبارت است از:تبدیل گفتاربه داده و تحلیل آن توسط مدلهای آماری.
شکل 1