Возможно ли голосовое управление компьютером своими руками?

Энтузиаст разработал систему управления компьютером с помощью голосовых команд, используя Arduino, модуль распознавания голоса Voice Recognition Module v3.1, и модуль DFPlayer для звукового отклика. Система эмулирует клавиатуру через библиотеку EasyHID, позволяя выполнять действия, такие как включение и выключение компьютера, отправка его в сон и вывод из него.
Возможно ли голосовое управление компьютером своими руками?
Изображение носит иллюстративный характер

В проекте применяется модуль распознавания голоса VRM v3.1, ограниченный семью командами длительностью до 1,5 секунд каждая. Для улучшения качества распознавания штатный микрофон был заменен на CZN-15E. Звуковое сопровождение команд реализовано через DFPlayer Mini MP3 Player, который воспроизводит заранее записанные голосовые ответы, озвученные, в частности, ботом @silero_voice_bot.

Распознавание голоса наиболее эффективно при четком, громком произношении команд, причем английские слова распознаются лучше, чем русские. Обучение модуля командам требует внимания к тембру и темпу голоса. В системе используется нумерация команд от 1 до 7, что упрощает их запоминание и использование в программном коде.

Несмотря на успешную реализацию управления основными функциями компьютера, проект столкнулся с проблемой игнорирования HID-устройств в режиме сна Windows 7. Автор предпринял попытку решения, перейдя на Arduino DUE с Native USB, но проблема, вероятно, кроется в драйверах. В итоге, система демонстрирует интересную возможность голосового управления, но из-за ограниченности и невысокой надежности распознавания голоса, подходит скорее для развлекательных целей, чем для серьезного применения.


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка