.

ປັນຍາປະດິດກຳລັງມຸ່ງໜ້າໄປສູ່ການສືບລັບ

ປັນຍາປະດິດກຳລັງມຸ່ງໜ້າໄປສູ່ການສືບລັບ

ປັນຍາປະດິດກຳລັງມຸ່ງໜ້າໄປສູ່ການສືບລັບ

ການສຶກສາໃຫມ່ທີ່ດໍາເນີນໂດຍກຸ່ມນັກຄົ້ນຄວ້າຊາວອັງກິດເປີດເຜີຍວ່າຕົວແບບປັນຍາປະດິດສາມາດກໍານົດສິ່ງທີ່ຜູ້ໃຊ້ພິມໃນຄອມພິວເຕີຂອງພວກເຂົາ - ເຊັ່ນ: ລະຫັດຜ່ານ - ມີຄວາມຖືກຕ້ອງສູງໂດຍການຟັງແລະວິເຄາະສຽງຂອງການພິມເທິງແປ້ນພິມ.

ການສຶກສາ, ໄດ້ຖືກຈັດພີມມາໃນລະຫວ່າງກອງປະຊຸມ IEEE ເອີຣົບ (ສະຖາບັນວິສະວະກອນໄຟຟ້າແລະເອເລັກໂຕຣນິກ) ກ່ຽວກັບຄວາມປອດໄພແລະຄວາມເປັນສ່ວນຕົວ, ໄດ້ເຕືອນວ່າເຕັກໂນໂລຊີນີ້ poses ໄພຂົ່ມຂູ່ຕໍ່ຄວາມປອດໄພຂອງຜູ້ໃຊ້, ເນື່ອງຈາກວ່າມັນສາມາດລັກຂໍ້ມູນຜ່ານໄມໂຄໂຟນທີ່ສ້າງຂຶ້ນໃນເອເລັກໂຕຣນິກ. ອຸປະກອນທີ່ພວກເຮົາໃຊ້ຕະຫຼອດມື້.

ແຕ່ເຕັກໂນໂລຢີນີ້ເຮັດວຽກແນວໃດ? ແລະຄວາມສ່ຽງທີ່ຄາດໄວ້ແມ່ນຫຍັງ? ມັນສາມາດຫຼຸດລົງໄດ້ແນວໃດ?

ນັກຄົ້ນຄວ້າໄດ້ສ້າງຕົວແບບປັນຍາປະດິດທີ່ສາມາດຮັບຮູ້ການພິມສຽງເທິງແປ້ນພິມຂອງຄອມພິວເຕີ Apple MacBook Pro, ແລະຫຼັງຈາກການຝຶກອົບຮົມຮູບແບບນີ້ກ່ຽວກັບການກົດແປ້ນພິມທີ່ບັນທຶກໄວ້ໂດຍໂທລະສັບໃກ້ຄຽງ, ມັນສາມາດກໍານົດວ່າປຸ່ມໃດຖືກກົດດ້ວຍຄວາມຖືກຕ້ອງສູງສຸດ. 95%. %, ອີງໃສ່ພຽງແຕ່ສຽງຂອງປຸ່ມກົດ.

ນັກຄົ້ນຄວ້າໄດ້ຊີ້ໃຫ້ເຫັນວ່າໃນເວລາທີ່ການນໍາໃຊ້ສຽງທີ່ເກັບກໍາໂດຍຄອມພິວເຕີໃນລະຫວ່າງການສົນທະນາ Zoom ເພື່ອຝຶກອົບຮົມວິທີການຈັດປະເພດສຽງ, ຄວາມຖືກຕ້ອງຂອງການຄາດຄະເນຫຼຸດລົງເຖິງ 93%, ເຊິ່ງເປັນອັດຕາສ່ວນທີ່ສູງແລະເປັນຕາຕົກໃຈ, ແລະຖືວ່າເປັນບັນທຶກສໍາລັບວິທີການນີ້.

ນັກຄົ້ນຄວ້າໄດ້ເກັບກໍາຂໍ້ມູນການຝຶກອົບຮົມໂດຍການກົດ 36 ປຸ່ມເທິງແປ້ນພິມຄອມພິວເຕີ "MacBook Pro" 25 ເທື່ອສໍາລັບແຕ່ລະກະແຈໂດຍໃຊ້ນິ້ວມືທີ່ແຕກຕ່າງກັນແລະດ້ວຍລະດັບຄວາມກົດດັນທີ່ແຕກຕ່າງກັນ, ຫຼັງຈາກນັ້ນພວກເຂົາບັນທຶກສຽງທີ່ມາຈາກແຕ່ລະກົດໂດຍຜ່ານໂທລະສັບສະຫຼາດທີ່ຢູ່ໃກ້ກັບແປ້ນພິມ, ຫຼື. ໂດຍຜ່ານການໂທ. ການຊູມແມ່ນດໍາເນີນຢູ່ໃນຄອມພິວເຕີ.

ຫຼັງຈາກນັ້ນ, ພວກເຂົາເຈົ້າໄດ້ຜະລິດຮູບຄື່ນຄື້ນແລະຮູບພາບ spectral ຈາກການບັນທຶກສະແດງໃຫ້ເຫັນຄວາມແຕກຕ່າງທີ່ແຕກຕ່າງກັນສໍາລັບແຕ່ລະກະແຈແລະດໍາເນີນການຂັ້ນຕອນການປະມວນຜົນຂໍ້ມູນເພື່ອຂະຫຍາຍສັນຍານທີ່ສາມາດນໍາໃຊ້ເພື່ອກໍານົດສຽງຂອງກະແຈ.

ຫຼັງຈາກການທົດສອບຕົວແບບໃນຂໍ້ມູນນີ້, ພວກເຂົາພົບວ່າມັນສາມາດກໍານົດລະຫັດທີ່ຖືກຕ້ອງຈາກການບັນທຶກໂທລະສັບສະຫຼາດໃນ 95%, ບັນທຶກການໂທໃນ 93%, ແລະບັນທຶກການໂທ Skype ໃນ 91.7%, ເຊິ່ງຕ່ໍາແຕ່ຍັງສູງຫຼາຍ, ແລະ. ເປັນຫ່ວງ.

ນັກຄົ້ນຄວ້າກ່າວວ່າດ້ວຍການນໍາໃຊ້ເຄື່ອງມືການປະຊຸມວິດີໂອທີ່ເພີ່ມຂຶ້ນເຊັ່ນ: ການຊູມ, ການຂະຫຍາຍອຸປະກອນທີ່ມີໄມໂຄໂຟນໃນຕົວຢູ່ທົ່ວທຸກແຫ່ງ, ແລະການພັດທະນາຢ່າງໄວວາຂອງເຕັກໂນໂລຢີປັນຍາປະດິດ, ການໂຈມຕີເຫຼົ່ານີ້ສາມາດເກັບກໍາຂໍ້ມູນຜູ້ໃຊ້ຈໍານວນຫລາຍ, ເປັນລະຫັດຜ່ານ. , ການສົນທະນາແລະຂໍ້ຄວາມສາມາດເຂົ້າເຖິງໄດ້. ແລະຂໍ້ມູນລະອຽດອ່ອນອື່ນໆໄດ້ຢ່າງງ່າຍດາຍ.

ບໍ່ເຫມືອນກັບການໂຈມຕີຊ່ອງຂ້າງອື່ນໆທີ່ຕ້ອງການເງື່ອນໄຂພິເສດແລະຂຶ້ນກັບອັດຕາຂໍ້ມູນແລະຂໍ້ຈໍາກັດທາງໄກ, ການໂຈມຕີໂດຍໃຊ້ສຽງໄດ້ກາຍເປັນງ່າຍດາຍຫຼາຍຍ້ອນອຸປະກອນທີ່ມີໄມໂຄຣໂຟນແລະສາມາດບັນທຶກສຽງທີ່ມີຄຸນນະພາບສູງ, ໂດຍສະເພາະກັບການພັດທະນາຢ່າງໄວວາຂອງ ການຮຽນຮູ້ເຄື່ອງຈັກ.

ແນ່ນອນ, ນີ້ບໍ່ແມ່ນການສຶກສາຄັ້ງທໍາອິດຂອງການໂຈມຕີທາງອິນເຕີເນັດໂດຍສຽງ, ຍ້ອນວ່າມີການສຶກສາຈໍານວນຫຼາຍທີ່ໄດ້ສະແດງໃຫ້ເຫັນວ່າຊ່ອງໂຫວ່ໃນໄມໂຄໂຟນຂອງອຸປະກອນສະຫມາດແລະຜູ້ຊ່ວຍສຽງ, ເຊັ່ນ: Alexa, Siri, ແລະ (Google Assistant) Google Assistant, ສາມາດ. ຖືກຂູດຮີດໃນການໂຈມຕີທາງອິນເຕີເນັດ ແຕ່ອັນຕະລາຍທີ່ແທ້ຈິງຢູ່ທີ່ນີ້ແມ່ນວິທີການທີ່ຖືກຕ້ອງຂອງຕົວແບບ AI.

ນັກຄົ້ນຄວ້າກ່າວວ່າໃນການສຶກສາຂອງພວກເຂົາໄດ້ໃຊ້ວິທີການທີ່ກ້າວຫນ້າທີ່ສຸດ, ແບບຈໍາລອງທາງປັນຍາທຽມ, ແລະບັນລຸຄວາມຖືກຕ້ອງສູງສຸດຈົນເຖິງປະຈຸບັນ, ແລະການໂຈມຕີແລະແບບຈໍາລອງເຫຼົ່ານີ້ຈະຖືກຕ້ອງຕາມເວລາ.

ທ່ານດຣ Ihsan Tureni, ຜູ້ທີ່ມີສ່ວນຮ່ວມໃນການສຶກສາຢູ່ມະຫາວິທະຍາໄລ Surrey, ກ່າວວ່າ: "ການໂຈມຕີແລະແບບຈໍາລອງເຫຼົ່ານີ້ຈະຖືກຕ້ອງຕາມເວລາ, ແລະຍ້ອນວ່າອຸປະກອນອັດສະລິຍະທີ່ມີໄມໂຄຣໂຟນກາຍເປັນເລື່ອງທົ່ວໄປໃນເຮືອນ, ມີຄວາມຈໍາເປັນອັນຮີບດ່ວນສໍາລັບການສົນທະນາສາທາລະນະ. ກ່ຽວກັບວິທີການຈັດການໂຈມຕີ.

ນັກຄົ້ນຄວ້າໄດ້ແນະນໍາໃຫ້ຜູ້ໃຊ້, ຜູ້ທີ່ກັງວົນກ່ຽວກັບການໂຈມຕີເຫຼົ່ານີ້, ໃຫ້ປ່ຽນຮູບແບບການຂຽນລະຫັດຜ່ານເຊັ່ນ: ການນໍາໃຊ້ປຸ່ມ shift ເພື່ອສ້າງການປະສົມຂອງຕົວພິມໃຫຍ່ແລະຕົວພິມນ້ອຍທີ່ມີຕົວເລກແລະສັນຍາລັກເພື່ອຫຼີກເວັ້ນການຮູ້ຈັກລະຫັດຜ່ານທັງຫມົດ.

ພວກເຂົາຍັງແນະນຳໃຫ້ໃຊ້ການພິສູດຢືນຢັນທາງຊີວະມິຕິ ຫຼືໃຊ້ແອັບຜູ້ຈັດການລະຫັດຜ່ານເພື່ອບໍ່ໃຫ້ມີຂໍ້ມູນລະອຽດອ່ອນໃສ່ດ້ວຍຕົນເອງ.

ມາດຕະການປ້ອງກັນທີ່ມີທ່າແຮງອື່ນໆລວມມີການໃຊ້ຊອບແວເພື່ອຜະລິດສຽງຂອງການກົດແປ້ນພິມ, ຫຼືສຽງສີຂາວເພື່ອບິດເບືອນສຽງຂອງປຸ່ມແປ້ນພິມທີ່ຖືກກົດ.

ນອກຈາກບັນດາກົນໄກທີ່ນັກຄົ້ນຄ້ວາສະເໜີ; ໂຄສົກຂອງ Zoom ໄດ້ຂຽນຄຳເຫັນກ່ຽວກັບການສຶກສານີ້ໃຫ້ BleepingComputer ແນະນຳໃຫ້ຜູ້ໃຊ້ປັບຄຸນສົມບັດການແຍກສຽງລົບກວນໃນພື້ນຫຼັງດ້ວຍຕົນເອງໃນແອັບ Zoom ເພື່ອຫຼຸດຄວາມເຂັ້ມຂອງມັນ, ປິດສຽງໄມໂຄຣໂຟນຕາມຄ່າເລີ່ມຕົ້ນໃນເວລາເຂົ້າຮ່ວມກອງປະຊຸມ, ແລະປິດສຽງໄມໂຄຣໂຟນໃນເວລາພິມໃນລະຫວ່າງການປະຊຸມເພື່ອ ຊ່ວຍຮັກສາຄວາມປອດໄພ ແລະປົກປ້ອງຂໍ້ມູນຂອງເຂົາເຈົ້າ.

ການພະຍາກອນດວງດວງຂອງ Maguy Farah ສໍາລັບປີ 2023

Ryan Sheikh Mohammed

ຮອງບັນນາທິການໃຫຍ່ ແລະ ຫົວໜ້າກົມພົວພັນ, ປະລິນຍາຕີວິສະວະກຳໂຍທາ-ພາກວິຊາພູມສັນຖານ-ມະຫາວິທະຍາໄລ Tishreen ຝຶກອົບຮົມການພັດທະນາຕົນເອງ

ບົດຄວາມທີ່ກ່ຽວຂ້ອງ

ໄປທີ່ປຸ່ມເທິງ
ຈອງດຽວນີ້ໄດ້ຟຣີກັບ Ana Salwa ທ່ານຈະໄດ້ຮັບຂ່າວຂອງພວກເຮົາກ່ອນ, ແລະພວກເຮົາຈະສົ່ງແຈ້ງການກ່ຽວກັບແຕ່ລະໃຫມ່ໃຫ້ທ່ານ ບໍ່ نعم
ສື່ມວນຊົນສັງຄົມອັດຕະໂນມັດເຜີຍແຜ່ ສະ​ຫນັບ​ສະ​ຫນູນ​ໂດຍ : XYZScripts.com