УДК  004.056

Разработка информационно-аналитической модели системы анализа и фильтрации аудио сигналов на веб ресурсах

Крикун Максим Александрович – студент МИРЭА - Российского технологического университета.

Научный руководитель Максимова Елена Александровна – кандидат технических наук, доцент кафедры Прикладных информационных технологий МИРЭА - Российского технологического университета.

Аннотация: Статья посвящена рассмотрению модели системы, которая позволит обезопасить пользователей, которые используют разные веб ресурсы для прослушивания или просмотра разных аудио и видео материалов, от не цензурной лексики. И рассмотреть вариант ее реализации.

Ключевые слова: аудио сигналы, фильтрация, анализ, веб ресурсы, распознавание, шифрование.

В наши дни огромное количество информации человек получает ежедневно по средствам интернет ресурсов. Общение, развлекательный контент, видеоматериалы и многое другое. И не так и редко можно случайно включить к прослушиванию, будь то голосовое сообщение, видео или аудио фрагмент, содержащие лексически не приятного содержания. На многих площадках существуют свои системы модерации контента или ограничения на его прослушивания и просмотра или предупреждения о том или ином содержании в контенте. Но не редко процесс модерации и фильтрации контента не отвечает определенным нормам, об общении в мессенджерах, социальных сетях и в особенности групповых чатах можно и не говорить. Хоть и имеется свод правил о посещении ресурсов или не возможности доступа к контенту, зачастую контент может просматривать кто угодно особенно тот, что лежит в открытом доступе или приходит в личных сообщениях.

Таким образом хотелось выделить проблему доступности контента, который может быть не в полной мере приятен пользователям на разных веб. ресурсах, который может повлиять как на их восприятие информации на платформах, так и на их отношение к определенным ресурсам. Так же стоит помнить, что лица, не достигшие совершенно летнего возраста, так или иначе сталкиваются с интернетом за просмотром видео или общению в социальных сетях и для них обычно не свойственно читать предупреждения или задумываться о предупреждениях, что тот или иной контент содержит неподобающий лексикон. И таким образом можно заключить что пользователи не могут в полной мере надеяться только на модерацию сайтов и правил сайта.

Одной из основных целей было создание модели системы для обеспечения безопасности получения информации из аудио и видео источников без лексики, которая может быть не приятна или не допустима к прослушиванию пользователям сети интернет. А так же возможность работать с источниками, которые содержать данную лексику, но с “зашумлением” ее для пользователей, в момент просмотра или прослушивания контента на ресурсах.

Далее возникает вопрос реализации данной системы. Для ее реализации нужно не мало времени что бы научить программу воспринимать речь людей и анализировать сигнал. Из этого можно составить небольшой план действий:

  • Во-первых, сами слова, которые должны быть “зашумлены” для пользователей.
  • Во-вторых, надо обеспечить правильное распознавание речи, поскольку речь людей сильно разниться и произношение тоже сильно влияет, как и тембр голоса и другие особенности речи.
  • В-третьих, обеспечение быстроты анализа и минимизации затрат ресурсов устройства пользователя на данный анализ и фильтрацию.
  • В-четвертых, обеспечение безопасности и конфиденциальности данных, анализируемых системой.
  • В-пятых, обеспечение простаты и понятности работы с системой для пользователей.

Для первого и второго пункта можно использовать RNN (Recurrent Neural Network) или же рекуррентную нейронную сеть [1,2]. Из-за ее алгоритма работы ее использовали для создания голосовых помощников таких как “Алиса” от компании Яндекс, “Siri” от Apple, Google и другие. Она характеризуется направленной последовательностью, благодаря которой появляется возможность обрабатывать серии событий произвольной длинны, а также возможность обработки данных в определенный момент события (Рисунок 1). Она отлично подходит для задач, в которых конкретное и целостное разделено на части. Единственно что ставит в затруднительное положение это найти материал для обучения нейро сети.

image1

Рисунок 1. Схема работы рекуррентной нейросети.

Для третьего пункта необходимо создать систему анализа аудио сигнала поступающему напрямую проходящую через приложение, иными словами перехват сигнала, для его воспроизведение через приложение для дальнейшего изменения сигнала. Из этого следуют следующие варианты[2,3,5]:

  • Создание алгоритма переадресации данных с ресурса в приложение для его анализа в системе и вывода непосредственно с устройства пользователей (Рисунок 2).
  • Создание алгоритма подгрузки данных до их воспроизведения, для их анализа и замены вывода звука с ресурса на измененные данные, выводящиеся с приложения на устройство вывода пользователей (Рисунок 3).
  • Создание алгоритма на основе загрузки данных непосредственно на носитель пользователя для его дальнейшего воспроизведения в приложении (Рисунок 4).

У каждого из вариантов есть свои плюсы и минусы. В первом варианте происходит переадресация, следовательно, необходимо проработать безопасность этой переадресации для защиты данных пользователя от кражи злоумышленником [5,6]. Но для пользователя это будет наименее затратный вариант по времени и ресурсам устройства[4,5]. Во втором варианте осуществляется подгрузка аспектов ресурса в которых содержатся аудио элементы что нагружает сеть пользователя дополнительно и замедляет его действия [4,5]. Но в тоже время пользователь будет подгружать данные на личное устройство с их дальнейшим удалением после закрытия ресурса. В третьем варианте будет происходить загрузка аудио данных с ресурса на его личное устройство для воспроизведения через приложение и возможность самостоятельно решать удалять эти данные или нет [4]. При этом будет очень большая нагрузка на память устройства. Далее представлены соответствующие схематические алгоритмы данных вариантов.

image2

Рисунок 2. Вариант 1.

image3

Рисунок 3. Вариант 2.

image4

Рисунок 4. Вариант 3.

Для четвертого пункта плана нужно предусмотреть варианты угроз для системы. Взяв в расчет все три варианта за основу. И предоставить список возможных угроз для каждого из решений из [6,7] . Так же стоит отметить, что данные, которые будут скачиваться буду шифроваться определенным шифром, который будет расшифровывать их перед воспроизведением.

 Для всех вариантов характерны следующие угрозы:

  • ошибки ПО
  • сетевые ошибки
  • устройства записи данных
  • Вирусы
  • Несанкционированный доступ к устройству
  • Хищение устройства или носителя данных

Для пятого пункта нет конкретного решения поскольку для каждого человека удобство в приложениях может сильно различаться, но если брать за основу простоту в использовании, то можно предоставить для первого и второго варианта вариантов однокнопочное приложение, которое после запуска будет выполнять свои основные функции и настройки звука вывода для второго варианта. А для третьего варианта это должно быть приложение с возможностью просмотра загруженных файлов, их воспроизведения, настроек громкости качества, дополнительных функций в браузере для скачивания данных и так далее.

В заключении всему выше написанному можно добавить, что это лишь модель которой требуется доработка и внесения ряда аспектов и улучшений. И конечный вариант может сильно отличаться от представленного в данной статье. Так же вариативность модернизаций связанных с изменением некоторых аспектов в теории сможет позволить изменить этот проект до не узнаваемости, превратив его в нечто иное.

Список литературы

  1. Тарик Р. Создаем нейронную сеть. — М.: Диалектика, – 274 с. — URL https://palchevsky.ru/uploads/books/2.pdf
  2. Аллен Дауни Б. Цифровая обработка сигналов на языке Python / под. Ред. Бряндинский Э. А. — М.: ДМК Пресс, O'Reilly Media, 2017 — 160 с. — URL https://www.litres.ru/allen-b-dauni/cifrovaya-obrabotka-signalov-na-yazyke-python-22998155/
  3. Джиган В.И. Адаптивная фильтрация сигналов : теория и алгоритмы — М.: Техносфера, 2013. — 528 c.
  4. Догадин Н. Б. Архитектура компьютера : учебное пособие / Н. Б. Догадин. — 4-е изд. — М.: Лаборатория знаний, 2020. — 272 c — URL: https://profspo.ru/books/6474
  5. Э. Таненбаум Компьютерные сети / пер. с англ. Гребеньков А. — М.: Питер СПб, 2020. — 960с.
  6. И. Ефишов Таинственные страницы: занимательная криптография — М.: Манн, Иванов и Фербер, 2016. — 235с.
  7. ФСТЭК России [Электронный ресурс]. – Режим доступа: https://fstec.ru/. – Дата доступа: 17.04.2022.

Интересная статья? Поделись ей с другими:

Внимание, откроется в новом окне. PDFПечатьE-mail