• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • Tagged with
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Identitet i syntetiska röster : Individualitet kontra mänsklighet i framställningen av röstgränssnitt

Franzén, Erik, Juhlin, Rasmus January 2015 (has links)
Det blir allt vanligare med teknik såsom mobiltelefoner som pratar med människor och vardagen blir allt mer lik en verklighet som tidigare endast existerat i fiktion. Tekniken talar med hjälp av så kallade röstgränssnitt, system som låter datorer tolka och/eller förmedla information genom tal. Uppsatsen ifrågasätter strävan efter att göra dessa gränssnitts röster mänskliga och undersöker hur tekniken kan ges en egen individualitet. Undersökningen grundas i tidigare forskning som behandlar hur människor bemöter röstgränssnitt. Genom en filmanalys med utgångspunkt i identitet och relationer undersöks hur relationen människa-maskin gestaltas i fiktion. I slutsatsen diskuteras hur dessa lärdomar om fiktiva karaktärer går att appliceras på röstgränssnitt i vardagen. Utvecklingen av gränssnitt har tidigare anpassats till de människor som ska vara i kontakt med dem. Undersökningen tyder dock på att ett identitetsfrämjande tankesätt kring utformningen av röstgränssnitt, att ge rösten en egen individualitet med tydlig personlighet och historia, potentiellt kan förbättra relationen mellan människa och gränssnitt. / It has become increasingly commonplace that technology uses speech to communicate with people and everyday life has started to resemble a reality that previously only existed in fiction. They speak using so-called voice interface systems that allow computers to interpret and/or convey information through speech. This essay questions the pursuit to make these interfaces human and examines how interfaces can be granted a unique individuality. The analysis is based upon earlier research that examines human-interface relations. Through film analysis it is examined how the man-machine relationship is portrayed in fiction and what lessons about non-human characters are applicable to the development of voice interface systems. Earlier, voice interfaces have been adapted to the people who will be in contact with them. However, the analysis indicates that a identity-promoting view on the voice interface development, giving the voice an individuality with a clear personality and history, might improve the relationship between human and interface.
2

Threat Analysis of Smart Home Assistants Involving Novel Acoustic Based Attack-Vectors

Björkman, Adam, Kardos, Max January 2019 (has links)
Background. Smart home assistants are becoming more common in our homes. Often taking the form of a speaker, these devices enable communication via voice commands. Through this communication channel, users can for example order a pizza, check the weather, or call a taxi. When a voice command is given to the assistant, the command is sent to cloud services over the Internet, enabling a multitude of functions associated with risks regarding security and privacy. Furthermore, with an always active Internet connection, smart home assistants are a part of the Internet of Things, a type of historically not secure devices. Therefore, it is crucial to understand the security situation and the risks that a smart home assistant brings with it. Objectives. This thesis aims to investigate and compile threats towards smart home assistants in a home environment. Such a compilation could be used as a foundation during the creation of a formal model for securing smart home assistants and other devices with similar properties. Methods. Through literature studies and threat modelling, current vulnerabilities towards smart home assistants and systems with similar properties were found and compiled. A few  vulnerabilities were tested against two smart home assistants through experiments to verify which vulnerabilities are present in a home environment. Finally, methods for the prevention and protection of the vulnerabilities were found and compiled. Results. Overall, 27 vulnerabilities towards smart home assistants and 12 towards similar systems were found and identified. The majority of the found vulnerabilities focus on exploiting the voice interface. In total, 27 methods to prevent vulnerabilities in smart home assistants or similar systems were found and compiled. Eleven of the found vulnerabilities did not have any reported protection methods. Finally, we performed one experiment consisting of four attacks against two smart home assistants with mixed results; one attack was not successful, while the others were either completely or partially successful in exploiting the target vulnerabilities. Conclusions. We conclude that vulnerabilities exist for smart home assistants and similar systems. The vulnerabilities differ in execution difficulty and impact. However, we consider smart home assistants safe enough to usage with the accompanying protection methods activated. / Bakgrund. Smarta hemassistenter blir allt vanligare i våra hem. De tar ofta formen av en högtalare och möjliggör kommunikation via röstkommandon. Genom denna kommunikationskanal kan användare bland annat beställa pizza, kolla väderleken eller beställa en taxi. Röstkommandon som ges åt enheten skickas till molntjänster över internet och möjliggör då flertalet funktioner med associerade risker kring säkerhet och integritet. Vidare, med en konstant uppkoppling mot internet är de smarta hemassistenterna en del av sakernas internet; en typ av enhet som historiskt sett är osäker. Således är det viktigt att förstå säkerhetssituationen och riskerna som medföljer användningen av smarta hemassistenter i en hemmiljö. Syfte. Syftet med rapporten är att göra en bred kartläggning av hotbilden mot smarta hemassistenter i en hemmiljö. Dessutom kan kartläggningen fungera som en grund i skapandet av en modell för att säkra både smarta hemassistenter och andra enheter med liknande egenskaper. Metod. Genom literaturstudier och hotmodellering hittades och sammanställdes nuvarande hot mot smarta hemassistenter och system med liknande egenskaper. Några av hoten testades mot två olika smarta hemassistenter genom experiment för att säkerställa vilka hot som är aktuella i en hemmiljö. Slutligen hittades och sammanställdes även metoder för att förhindra och skydda sig mot sårbarheterna. Resultat. Totalt hittades och sammanställdes 27 stycken hot mot smarta hemassistenter och 12 mot liknande system. Av de funna sårbarheterna fokuserar majoriteten på manipulation av röstgränssnittet genom olika metoder. Totalt hittades och sammanställdes även 27 stycken metoder för att förhindra sårbarheter i smarta hemassistenter eller liknande system, varav elva sårbarheter inte förhindras av någon av dessa metoder. Slutligen utfördes ett experiment där fyra olika attacker testades mot två smarta hemassistenter med varierande resultat. En attack lyckades inte, medan resterande antingen helt eller delvis lyckades utnyttja sårbarheterna. Slutsatser. Vi konstaterar att sårbarheter finns för smarta hemassistenter och för liknande system. Sårbarheterna varierar i svårighet att uföra samt konsekvens. Dock anser vi att smarta hemassistenter är säkra nog att använda med medföljande skyddsmetoder aktiverade.
3

Googles röstgränssnitts lämplighet för användning i en röstbaserad medicinteknisk tjänst / The Suitability of Google Speech API for Use in a Voice-Based Medical Device Service

Eivinsson, Tova, Saleh, Mariam January 2022 (has links)
I detta projekt har Googles röstgränssnitt (eng: Google Cloud Speech API) utvärderats utifrån syftet att skapa ett program som ska identifiera en person baserat på dess röst. Detta projekt gjordes tillsammans med ett företager Call Knut vars mål är att utforma en tjänst som bygger på AI teknik som ska ringa upp till äldre. Eftersom tjänsten riktar sig mot äldre vill företaget Call Knut ha ett program som kan identifiera de äldre baserat på rösten.  Ett program skapades med hjälp av Googles röstgränssnitt för att transkribera och urskilja två röster i en ljudfil. Därefter samlades det in ljudfiler från olika personer i ett brett åldersspann och ljudfilerna kombinerades. De kombinerade ljudfilerna analyserades sedan för att kunna verifiera om Googles röstgränssnitt är optimalt för ändamålet. I 29,2 % av de kombinerade ljudfilerna lyckades Googles röstgränssnitt med att både urskilja och transkribera. Totalt misslyckades Googles röstgränssnitt med 70,8 % av inmatningarna.  Vår slutsats blev att Googles röstgränssnitt inte är lämpligt att använda för att utveckla Call Knuts planerade tjänst där rösturskiljningen måste fungera med hög precision. Vidare utvecklingsarbete rekommenderas att fokusera på att testa andra program eller röstgränssnitt. / In this project, the Google Speech API has been evaluated based on the purpose of creating a program that will identify a person based on their voice. This project is done together with a company called Call Knut whose goal is to design a service based on AI technology that will call the elderly. Since the service is aimed at the elderly, Call Knut wants a program that can identify the elderly based on their voice.  An application was created using the Google Speech API to transcribe and distinguish two voices in an audio file. Then audio files were collected from different people in a wide age range and audio files were combined. The combined audio files were then analyzed to verify whether the Google Cloud interface is optimal for the purpose. In 29.2 % of the combined audio files Google Speech API managed to both distinguish two voices and transcribe what they said. In total, Google Speech API failed with 70.8 % of the entries.  Our conclusion was that Google's voice interface is not suitable to use to develop Call Knut’s planned service where voice recognition must work with high precision. Further development work is recommended to focus on testing other programs or voice interfaces.
4

Röststyrda applikationer och tillhörande arkitektur, design och utveckling

Andersson, Johan, Saboo, Evan January 2019 (has links)
Röststyrning och rösttolkning är ett gränssnitt mellan användare och dator som blivit vanligare i kommersiella produkter. Gränssnittet används i digitala assistenter, det vill säga en mjukvarubaserad tjänst utformad för att hjälpa användare att utföra digitala uppgifter. Dessa uppgifter inkluderar att svara på frågor, hantera scheman, hemkontroll, spela musik och mycket mer. Eftersom digitala assistenter är relativt nya så finns det ett behov av mer kunskap om hur man kan skapa applikationer för plattformen.Rapporten ger kunskap om hur utvecklingsprocessen ser ut för en röststyrd ap- plikation till Google Assistant. Detta görs med en fallstudie som ger en inblick i de olika design- och arkitekturval som ingår i mjukvaruutvecklingen. Resultatet beskriver lämpliga konversationsmönster för röstgränssnitt i röststyrda applikationer och ett lämpligt arkitekturmönster för kodbasen. Med hjälp av studien drogs slutsatser om vilka begränsningar som finns hos röststyrda applikationer. / Voice control and voice interpretation is an interface between users and computers that have become more common in commercial products. The interface is used in digital assistants, which is a software-based service designed to help users perform digital tasks. These tasks include answering questions, managing their schedules, home control, playing music and more. Because digital assistants are relatively new, there is a need for more knowledge about how to create applications for the platform.The report provides information on how the development process looks like for a voice-controlled application for Google Assistant. This is done by a case study that provides insight into the various design and architecture choices that are included in the software development. The result describes a suitable conversation pattern for voice interfaces in voice-controlled applications and an appropriate architecture for the codebase. The study draws conclusions about the limitations of voice-controlled applications.

Page generated in 0.0338 seconds