Login
Registrieren
Passwort zurücksetzen
Veröffentlichen & Verteilen
Verlagslösungen
Vertriebslösungen
Themen
Allgemein
Altertumswissenschaften
Architektur und Design
Bibliotheks- und Informationswissenschaft, Buchwissenschaft
Biologie
Chemie
Geowissenschaften
Geschichte
Industrielle Chemie
Informatik
Jüdische Studien
Kulturwissenschaften
Kunst
Linguistik und Semiotik
Literaturwissenschaft
Materialwissenschaft
Mathematik
Medizin
Musik
Pharmazie
Philosophie
Physik
Rechtswissenschaften
Sozialwissenschaften
Sport und Freizeit
Technik
Theologie und Religion
Wirtschaftswissenschaften
Veröffentlichungen
Zeitschriften
Bücher
Konferenzberichte
Verlage
Blog
Kontakt
Suche
EUR
USD
GBP
Deutsch
English
Deutsch
Polski
Español
Français
Italiano
Warenkorb
Home
Zeitschriften
International Journal of Advanced Network, Monitoring and Controls
Band 4 (2019): Heft 2 (January 2019)
Uneingeschränkter Zugang
A Secure Voice Signature Based Lightweight Authentication Approach for Remote Access Control
Oladayo Olufemi Olakanmi
Oladayo Olufemi Olakanmi
und
Aminat Shodipo
Aminat Shodipo
| 08. Okt. 2019
International Journal of Advanced Network, Monitoring and Controls
Band 4 (2019): Heft 2 (January 2019)
Über diesen Artikel
Vorheriger Artikel
Nächster Artikel
Zusammenfassung
Artikel
Figuren und Tabellen
Referenzen
Autoren
Artikel in dieser Ausgabe
Vorschau
PDF
Zitieren
Teilen
Online veröffentlicht:
08. Okt. 2019
Seitenbereich:
69 - 74
DOI:
https://doi.org/10.21307/ijanmc-2019-049
Schlüsselwörter
MFCC
,
Authentication
,
Cryptosystem
,
Coding
,
Security
,
Access Control
© 2019 Oladayo Olufemi Olakanmi et al., published by Sciendo
This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Figure 1.
Model of the remote voice based access control
Figure 2.
Speech signal after undergoing framing
Figure 3.
Hamming window before applying it on speech signal
Figure 4.
Speech signal after applying the Hamming Window
Figure 5.
Audio signal with magnitude and phase
Figure 6.
Audio signal considering the magnitude only
Figure 7.
Mel-filter bank
Figure 8.
Computation cost (ms)
Figure 9.
Energy cost in terms of cycles
PERFORMANCE EVALUATION OF VOICE SIGNATURE BASED AUTHENTICATION APPROACH
Trial
No. of samples
No. of False rejection
No. of False acceptance
% Accuracy
User 1
30
3
1
87
User 2
30
3
2
83
User 3
30
2
0
93
User 4
30
1
1
93
User 5
32
4
2
83