Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

VoIP Security, voice processing and interception

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F70883521%3A28140%2F10%3A63509161" target="_blank" >RIV/70883521:28140/10:63509161 - isvavai.cz</a>

  • Výsledek na webu

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    VoIP Security, voice processing and interception

  • Popis výsledku v původním jazyce

    The article provides introduction to VoIP. Firstly, the general information about security is studied and general definition of VoIP is mentioned, too. Voice processing is working with speech coding, speech synthesis, speech recognition, and speaker verification. For enhanced security, the voice recognition and identification is used because voice print passwords cannot be stolen. Voice conversion takes into account the speaker?s voice quality such as pitch and intensity. There are two main signaling protocols, H.323 and SIP. The security control has to meet many security requirements, such as teleprocessing or general access control.

  • Název v anglickém jazyce

    VoIP Security, voice processing and interception

  • Popis výsledku anglicky

    The article provides introduction to VoIP. Firstly, the general information about security is studied and general definition of VoIP is mentioned, too. Voice processing is working with speech coding, speech synthesis, speech recognition, and speaker verification. For enhanced security, the voice recognition and identification is used because voice print passwords cannot be stolen. Voice conversion takes into account the speaker?s voice quality such as pitch and intensity. There are two main signaling protocols, H.323 and SIP. The security control has to meet many security requirements, such as teleprocessing or general access control.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

    JC - Počítačový hardware a software

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

  • Návaznosti

    V - Vyzkumna aktivita podporovana z jinych verejnych zdroju

Ostatní

  • Rok uplatnění

    2010

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Proceedings of the Workshop Methods and Applications of Artificial Intelligence

  • ISBN

    978-83-62466-02-3

  • ISSN

  • e-ISSN

  • Počet stran výsledku

    4

  • Strana od-do

  • Název nakladatele

    Wysza Szkola Informatyki i Zarzadzania

  • Místo vydání

    Bielsko-Biala

  • Místo konání akce

    Bielsko-Biala

  • Datum konání akce

    1. 1. 2010

  • Typ akce podle státní příslušnosti

    EUR - Evropská akce

  • Kód UT WoS článku