Ssylka

Возможно ли голосовое управление компьютером своими руками?

Энтузиаст разработал систему управления компьютером с помощью голосовых команд, используя Arduino, модуль распознавания голоса Voice Recognition Module v3.1, и модуль DFPlayer для звукового отклика. Система эмулирует клавиатуру через библиотеку EasyHID, позволяя выполнять действия, такие как включение и выключение компьютера, отправка его в сон и вывод из него.
Возможно ли голосовое управление компьютером своими руками?
Изображение носит иллюстративный характер

В проекте применяется модуль распознавания голоса VRM v3.1, ограниченный семью командами длительностью до 1,5 секунд каждая. Для улучшения качества распознавания штатный микрофон был заменен на CZN-15E. Звуковое сопровождение команд реализовано через DFPlayer Mini MP3 Player, который воспроизводит заранее записанные голосовые ответы, озвученные, в частности, ботом @silero_voice_bot.

Распознавание голоса наиболее эффективно при четком, громком произношении команд, причем английские слова распознаются лучше, чем русские. Обучение модуля командам требует внимания к тембру и темпу голоса. В системе используется нумерация команд от 1 до 7, что упрощает их запоминание и использование в программном коде.

Несмотря на успешную реализацию управления основными функциями компьютера, проект столкнулся с проблемой игнорирования HID-устройств в режиме сна Windows 7. Автор предпринял попытку решения, перейдя на Arduino DUE с Native USB, но проблема, вероятно, кроется в драйверах. В итоге, система демонстрирует интересную возможность голосового управления, но из-за ограниченности и невысокой надежности распознавания голоса, подходит скорее для развлекательных целей, чем для серьезного применения.


Новое на сайте

18930Чем грозит активная эксплуатация критической уязвимости CVE-2026-0625 в устаревших... 18929Аномально горячее скопление галактик SPT2349-56 опровергает существующие модели... 18928Луна миллиарды лет поглощает атмосферу земли через невидимый магнитный шлюз 18927Масштабная кампания «Prompt Poaching»: как расширения Chrome похищают данные... 18926Как критическая уязвимость CVE-2025-65606 позволяет получить полный контроль над... 18925Как метод «скользящих временных блоков» позволяет планировать день без потери свободы... 18924Критическая уязвимость в цепочке поставок популярных ИИ-редакторов кода угрожает... 18923Темная материя идентификации: скрытая угроза цифровой безопасности и статистика 2024 года 18922Откуда в захоронениях элитных венгерских подростков-воинов взялись итальянские сокровища... 18921Подводное северное сияние: структура песчаных отмелей багамских островов на снимке с мкс 18920Умные очки FORM Smart Swim 2 с встроенным дисплеем радикально меняют тренировки пловцов 18919Эволюция киберугроз начала 2026 года: от злоупотребления доверием до критических... 18918Как изменится архитектура доверия и скорость реагирования в кибербезопасности 2025 года? 18917Зачем первый король Англии приказал создать эту уникальную золотую драгоценность? 18916Действительно ли у кенгуру три вагины, а Исландия избавится от комаров только к октябрю...