Volltext-Downloads (blau) und Frontdoor-Views (grau)
  • Treffer 2 von 13
Zurück zur Trefferliste

Audio Hashing for Spam Detection Using the Redundant Discrete Wavelet Transform

  • For audio signals, we use the sign of the coefficients of the redundant discrete wavelet transform to generate primary hash vectors assigning bit 1 to positive or zero coefficients and bit 0 in the negative case. Discarding the highest frequency band and using a 6 step transform we get for each sample a 6 bit primary hash value which we may save as an integer. We then select a possible primary hash value (in our experiments we chose 0 or 63) and take the time indices where this primary hash value occurs as the secondary hash vector which is attributed to the whole audio signal. Comparing two audio signals, the number of elements in the intersection of the corresponding time indices are called "number of matches", a high number may indicate a similarity between the files. This secondary hash vector turns out to be robust against addition of noise, GSM-, G.726-, MP3 coding and packet loss. It may therefore be useful to detect spam telephone calls without analyzing the semantic content by the similarity of the corresponding signals. An algorithm is given to detect similar but shifted signals. Results of experiments are reported using a test corpus of 5 000 audio files of regular calls and 200 audio files of different versions of 20 original spam recordings augmented by a set of 45 files of different versions of 9 "special spam" signals.
  • Wir benutzen für Audiosignale das Vorzeichen der Koeffizienten der diskreten redundanten Wavelet-Transformation, um primäre Hashvektoren zu erzeugen, indem wir positiven oder verschwindenden Koeffizienten Bit 0 und negativen Bit 1 zuordnen. Wir lassen das höchste Frequenzband unberücksichtigt, benutzen eine Transformation mit 6 Schritten und erhalten so für jeden Abtastwert einen primären Hashwert, den wir als ganze Zahl abspeichern können. Wir wählen dann einen möglichen primären Hashwert aus (in unseren Experimenten wurde 0 oder 63 ausgewählt) und nehmen die Zeitindizes, bei denen dieser primäre Hashwert auftritt, als den sekundären Hashvektor. Dieser ist dem gesamten Audiosignal zugeordnet. Beim Vergleich zweier Audiosignale wird die Zahl der Elemente im Durchschnitt der Menge der betreffenden Zeitindizes "Trefferzahl" genannt. Eine hohe Trefferzahl kann die Ähnlichkeit zwischen den Dateien anzeigen. Es stellt sich heraus, dass dieser sekundäre Hashvektor robust ist gegenüber Verrauschen, GSM-, G.726-, MP3-Kodierung und Paketverlust. Er kann daher benutzt werden, aufgrund der Ähnlichkeit der entsprechenden Signale Spam-Telefongespräche zu entdecken, ohne den semantischen Inhalt zu analysieren. Es ist ein Algorithmus angegeben, um ähnliche, aber gegeneinander verschobene Signale zu erkennen. Es werden Ergebnisse von Experimenten berichtet, bei denen ein Testkorpus von 5000 Audiodateien gewöhnlicher Gespräche und 200 Audiodateien verschiedener Versionen von 20 ursprünglichen Spamaufzeichnungen benutzt wird. Dieser Testkorpus wurde um 45 Dateien verschiedener Versionen von 9 "Sonderspamsignale" erweitert.

Volltext Dateien herunterladen

Metadaten exportieren

Weitere Dienste

Teilen auf Twitter Suche bei Google Scholar

Statistik

frontdoor_oas
Metadaten
Verfasserangaben:Alexander Stoffel
URN:urn:nbn:de:hbz:832-epub-3890
Jahr der Fertigstellung:2012
Dokumentart:Vorabdruck
Sprache:Englisch
Datum des Hochladens:12.12.2012
GND-Schlagwort:Hash-Algorithmus; Wavelet-Transformation
Freies Schlagwort / Tag:Audio Hashing; Telephone Spam Detection; Wavelet Transform
Fakultäten und Zentrale Einrichtungen:Informations-, Medien- und Elektrotechnik (F07) / Fakultät 07 / Institut für Nachrichtentechnik
DDC-Sachgruppen:600 Technik, Medizin, angewandte Wissenschaften / 620 Ingenieurwissenschaften und Maschinenbau
Open Access:Open Access