Звуки под контролем: нейросети для персонализированного шумоподавления

Новая технология шумоподавления, основанная на глубоком обучении, позволяет пользователям выбирать, какие звуки они хотят слышать, а какие – нет. Система, получившая название «семантический слух», работает в режиме реального времени, анализируя все окружающие звуки и выделяя из них до 20 различных категорий, таких как сирены, плач младенца, пение птиц и другие. Пользователь может выбрать, какие из этих категорий он хочет слышать, а остальные будут блокироваться.
Звуки под контролем: нейросети для персонализированного шумоподавления
Изображение носит иллюстративный характер

Разработанная учеными из Вашингтонского университета, система использует алгоритм искусственного интеллекта, который обрабатывает звук, поступающий с наушников, через специальное приложение на смартфоне. Алгоритм не только идентифицирует и разделяет различные звуки, но и сохраняет их пространственное восприятие, позволяя пользователю ориентироваться в окружающем пространстве. При этом задержка обработки звука составляет менее одной сотой секунды.

Для обучения нейросети использовались обширные базы данных звуков, а также записи, собранные в реальных условиях с помощью различных микрофонов. Это позволило создать систему, которая может адаптироваться к различным типам наушников и форме головы пользователя, обеспечивая стабильную и точную работу в любых условиях.

Разработчики планируют коммерциализировать технологию в будущем, создав наушники со встроенным программным обеспечением и аппаратным обеспечением для обработки звука на самом устройстве. В перспективе, «семантический слух» может стать первым шагом к созданию «умных» устройств, расширяющих возможности человеческого слуха.


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка