Abo
  • Services:

Audio-Mining - Spionieren wie die Geheimdienste

Artikel veröffentlicht am ,

Bislang nur Geheimdiensten vorbehalten soll es nun auch Privatanwendern möglich werden, Audio-Daten automatisch inhaltlich auswerten lassen. Entsprechende theoretische Grundlagen und Perl-Scripte veröffentlicht das Magazin iX in seiner aktuellen Ausgabe 6/99.

Stellenmarkt
  1. über Mittelstandstrainer GmbH, Region Süd­schwarz­wald
  2. Getriebebau NORD GmbH & Co. KG, Bargteheide bei Hamburg

Um die Entwicklung eigener Anwendungen zu ermöglichen, haben einige Firmen ihre Produkte mit Programmierschnittstellen versehen. Am Beispiel von IBM ViaVoice98 beschreibt das Fachmagazin iX , wie sich mit der kostenlosen Scriptsprache Perl ein eigenes Audio-Archiv aufbauen läßt. Digitale Audiodaten lassen sich dann direkt nach Schlagwörtern oder Themen durchsuchen.

Weitere mögliche Einsatzgebiete des sogenannten Audio-Mining reichen von der Vorsortierung auf dem elektronischen Anrufbeantworter bis hin zur Katalogisierung von Nachrichtensendungen. Allerdings, so iX-Redakteur Christian Kirsch, "ist dazu ein gerüttelt Maß an Programmiererfahrung notwendig. Etwas Geduld und C/C++-Kenntnisse sollte man schon mitbringen."



Anzeige
Spiele-Angebote
  1. 2,50€
  2. 4,99€
  3. 3,99€

Folgen Sie uns
       


Honor View 20 - Test

Das View 20 von Honor ist ein interessantes Smartphone: Für unter 600 Euro bekommen Käufer hochwertige Hardware im Oberklassebereich und eine der besten Kameras am Markt.

Honor View 20 - Test Video aufrufen
Google: Stadia tritt gegen Gaming-PCs, Playstation und Xbox an
Google
Stadia tritt gegen Gaming-PCs, Playstation und Xbox an

GDC 2019 Google streamt nicht nur so ein bisschen - stattdessen tritt der Konzern mit Stadia in direkte Konkurrenz zur etablierten Spielebranche. Entwickler können für ihre Games mehr Teraflops verwenden als auf der PS4 Pro und der Xbox One X zusammen.
Von Peter Steinlechner


    Security: Vernetzte Autos sicher machen
    Security
    Vernetzte Autos sicher machen

    Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
    Ein Bericht von Dirk Kunde

    1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
    2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
    3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

    Überwachung: Wenn die Firma heimlich ihre Mitarbeiter ausspioniert
    Überwachung
    Wenn die Firma heimlich ihre Mitarbeiter ausspioniert

    Videokameras, Wanzen, GPS-Tracker, Keylogger - es gibt viele Möglichkeiten, mit denen Firmen Mitarbeiter kontrollieren können. Nicht wenige tun das auch und werden dafür mitunter bestraft. Manchmal kommen sie aber selbst mit heimlichen Überwachungsaktionen durch. Es kommt auf die Gründe an.
    Von Harald Büring

    1. Österreich Bundesheer soll mehr Daten bekommen
    2. Datenschutz Chinesische Kameraüberwachung hält Bus-Werbung für Fußgänger
    3. Überwachung Infosystem über Funkzellenabfragen in Berlin gestartet

      •  /