home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / HOMEWORK.ZIP / 800.TXT < prev    next >
Text File  |  1998-07-25  |  20KB  |  287 lines

  1. This file is copyright of Jens Schriver (c) 
  2. It originates from the Evil House of Cheat 
  3.        More essays can always be found at: 
  4.        --- http://www.CheatHouse.com --- 
  5.                 ... and contact can always be made to: 
  6.                     Webmaster@cheathouse.com 
  7. -------------------------------------------------------------- 
  8. Essay Name       : 800.txt 
  9. Uploader         : 
  10. Email Address    : 
  11. Language         : US English
  12. Subject          : Computer
  13. Title            : Artificial Inteligence
  14. Grade            : 95
  15. School System    : Undergraduate
  16. Country          : USA
  17. Author Comments  : 
  18. Teacher Comments : 
  19. Date             : 11/11/95
  20. Site found at    : Evil House of Cheat
  21. --------------------------------------------------------------
  22. ABSTRACT
  23.  
  24. Current neural network technology is the most progressive of the artificial intelligence 
  25. systems today.  Applications of neural networks have made the transition from laboratory 
  26. curiosities to large, successful commercial applications.  To enhance the security of automated 
  27. financial transactions, current technologies in both speech recognition and handwriting 
  28. recognition are likely ready for mass integration into financial institutions.
  29.  
  30. RESEARCH PROJECT
  31. TABLE OF CONTENTS
  32. Introduction    1
  33. Purpose    1
  34. Source of Information     1
  35. Authorization    1
  36. Overview    2
  37. The First Steps    3
  38. Computer-Synthesized Senses    4
  39. Visual Recognition    4
  40. Current Research    5
  41. Computer-Aided Voice Recognition    6
  42.  Current Applications    7
  43. Optical Character Recognition    8
  44. Conclusion    9
  45. Recommendations    10
  46. Bibiography    11
  47.  
  48.  
  49. INTRODUCTION
  50.  
  51. ╖ Purpose   
  52.  
  53.     The purpose of this study is to determine additional areas where artificial intelligence 
  54.     technology may be applied for positive identifications of individuals during financial 
  55.     transactions, such as automated banking transactions, telephone transactions , and home 
  56.     banking activities.  This study focuses on academic research in neural network technology . 
  57.     This study was funded by the Banking Commission in its effort to deter fraud.
  58. Overview
  59.  
  60.     Recently, the thrust of studies into practical applications for artificial intelligence 
  61.     have focused on exploiting the expectations of both expert systems and neural network 
  62.     computers.  In the artificial intelligence community, the proponents of expert systems 
  63.     have approached the challenge of simulating intelligence differently than their counterpart 
  64.     proponents of neural networks. Expert systems contain the coded knowledge of a human expert 
  65.     in a field; this knowledge takes the form of "if-then" rules.  The problem with this approach 
  66.     is that people donÆt always know why they do what they do. And even when they can express this 
  67.     knowledge, it is not easily translated into usable computer code. Also, expert systems are 
  68.     usually bound by a rigid set of inflexible rules which do not change with experience gained 
  69.     by trail and error. In contrast, neural networks are designed around the structure of a 
  70.     biological model of the brain.  Neural networks are composed of simple components called 
  71.     "neurons" each having simple tasks, and simultaneously communicating with each other by 
  72.     complex interconnections.  As Herb Brody states, "Neural networks do not require an explicit 
  73.     set of rules. The network - rather like a child - makes up its own rules that match the 
  74.     data it receives to the result itÆs told is correct" (42).  Impossible to achieve in expert 
  75.     systems, this ability to learn by example is the characteristic of neural networks that makes
  76.     them best suited to simulate human behavior. Computer scientists have exploited this system 
  77.     characteristic to achieve breakthroughs in computer vision, speech recognition, and optical
  78.     character recognition.  Figure 1 illustrates the knowledge structures of neural networks 
  79.     as compared to expert systems and standard computer programs. Neural networks restructure 
  80.     their knowledge base at each step in the learning process.
  81.     This paper focuses on neural network technologies which have the potential to increase security 
  82.     for financial transactions.  Much of the technology is currently in the research phase and has 
  83.     yet to produce a commercially available product, such as visual recognition applications.  
  84.     Other applications are a multimillion dollar industry and the products are well known, like 
  85.     Sprint TelephoneÆs voice activated telephone calling system.  In the Sprint system the neural 
  86.     network positively recognizes the callerÆs voice, thereby authorizing activation of his 
  87.     calling account.
  88.  
  89.  
  90. The First Steps
  91.  
  92.     The study of the brain was once limited to the study of living tissue.  Any attempts at an 
  93.     electronic simulation were brushed aside by the neurobiologist community as abstract conceptions 
  94.     that bore little relationship to reality.  This was partially due to the over-excitement in 
  95.     the 1950Æs and 1960Æs for networks that could recognize some patterns, but were limited in 
  96.     their learning abilities because of hardware limitations. In the 1990's computer simulations 
  97.     of brain functions are gaining respect as the simulations increase their abilities to predict 
  98.     the behavior of the nervous system. This respect is illustrated by the fact that many 
  99.     neurobiologists are increasingly moving toward neural network type simulations.  One such 
  100.     neurobiologist, Sejnowski, introduced a three-layer net which has made some excellent predictions 
  101.     about how biological systems behave.  Figure 2 illustrates this network consisting of three 
  102.     layers, in which a middle layer of units connects the input and output layers. When the network 
  103.     is given an input, it sends signals through the middle layer which checks for correct output.  
  104.     An algorithm used in the middle layer reduces errors by strengthening or weakening connections 
  105.     in the network.  This system, in which the system learns to adapt to the changing conditions, 
  106.     is called back-propagation. The value of Sejnowski's network is illustrated by an experiment 
  107.     by Richard Andersen at the Massachusetts Institute of Technology.  AndersenÆs team spent years 
  108.     researching the neurons monkeys use to locate an object in space (Dreyfus and Dreyfus 42-61).  
  109.     Anderson decided to use a neural network to replicate the findings from their research.  They 
  110.     "trained" the neural network to locate objects by retina and eye position, then observed 
  111.     the middle layer to see how it responded to the input.  The result was nearly identical to what 
  112.     they found in their experiments with monkeys. 
  113.  
  114. Computer-Synthesized Senses
  115. ╖ Visual Recognition
  116.     The ability of a computer to distinguish one customer from another is not yet a reality.  But, recent breakthroughs in neural network visual technology are bringing us closer to the time when computers will positively identify a person.
  117. ╖ Current Research
  118.  
  119.     Studying the retina of the eye is the focus of research by two professors at the California 
  120.     Institute of Technology, Misha A. Mahowald and Carver Mead.  Their objective is to electronically 
  121.     mimic the function of the retina of the human eye. Previous research in this field consisted 
  122.     of processing the absolute value of the illumination at each point on an object, and required 
  123.     a very powerful computer.(Thompson 249-250).  The analysis required measurements be taken over 
  124.     a massive number of sample locations on the object, and so, it required the computing power of a 
  125.     massive digital computer to analyze the data.
  126.     The professors believe that to replicate the function of the human retina they can use a neural 
  127.     network modeled with a similar biological structure of the eye, rather than simply using massive 
  128.     computer power.  Their chip utilizes an analog computer which is less powerful than the previous 
  129.     digital computers.  They compensated for the reduced computing power by employing a far more 
  130.     sophisticated neural network to interpret the signals from the electronic eye.  They modeled the 
  131.     network in their silicon chip based on the top three layers of the retina which are the best 
  132.     understood portions of the eye.(250)  These are the photoreceptors, horizontal cells, and bipolar cells.
  133.     The electronic photoreceptors, which make up the first layer, are like the rod and cone cells in the eye.  
  134.     Their job is to accept incoming light and transform it into electrical signals.  In the second 
  135.     layer, horizontal cells use a neural network technique by interconnecting the horizontal cells 
  136.     and the bipolar cells of the third layer.  The connected cells then evaluate the estimated 
  137.     reliability of the other cells and give a weighted average of the potentials of the cells 
  138.     around it.  Nearby cells are given the most weight and far cells less weight.(251)  
  139.     This technique is very important to this process because of the dynamic nature of image 
  140.     processing. If the image is accepted without testing its probable accuracy, the likelihood 
  141.     of image distortion would increase as the image changed.
  142.     The silicon chip that the two professors developed contains about 2,500 pixelsù photoreceptors 
  143.     and their associated image-processing circuitry.  The chip has circuitry that allows a professor 
  144.     to focus on each pixel individually or to observe the whole scene on a monitor.  The professors 
  145.     stated in their paper, "The behavior of the adaptive retina is remarkably similar to that of 
  146.     biological systems" (qtd in Thompon 251).
  147.  
  148.     The retina was first tested by changing the light intensity of just one single pixel while the 
  149.     intensity of the surrounding cells was kept at a constant level.  The design of the neural network 
  150.     caused the response of the surrounding pixels to react in the same manner as in biological retinas.      
  151.     They state that, "In digital systems, data and computational operations must be converted into 
  152.     binary code, a process that requires about 10,000  digital voltage changes per operation. 
  153.     Analog devices carry out the same operation in one step and so decrease the power  consumption 
  154.     of silicon circuits by a factor of about 10,000" (qtd in Thompson 251).  
  155.     Besides validating their neural network, the accuracy of this silicon chip displays the usefulness 
  156.     of analog computing despite the assumption that only digital computing can provide the accuracy 
  157.     necessary for the processing of information.
  158.     As close as these systems come to imitating their biological counterparts, they still have a long 
  159.     way to go.  For a computer to identify more complex shapes, e. g., a personÆs face, the professors 
  160.     estimate the requirement would be at least 100 times more pixels as well as additional circuits 
  161.     that mimic the movement-sensitive and edge-enhancing functions of the eye.  They feel it is possible 
  162.     to achieve this number of pixels in the near future.  When it does arrive, the new technology will 
  163.     likely be capable of recognizing human faces.
  164.     Visual recognition would have an undeniable effect on reducing crime in automated financial transactions.  
  165.     Future technology breakthroughs will bring visual recognition closer to the recognition of individuals, 
  166.     thereby enhancing the security of automated financial transactions.
  167.  
  168. ╖ Computer-Aided Voice Recognition
  169.  
  170.     Voice recognition is another area that has been the subject of neural network research.  
  171.     Researchers have long been interested in developing an accurate computer-based system capable 
  172.     of understanding human speech as well as accurately identifying one speaker from another.
  173.  
  174.  
  175. ╖ Current Research
  176.  
  177.     Ben Yuhas, a computer engineer at John Hopkins University, has developed a promising system for 
  178.     understanding speech and identifying voices that utilizes the power of neural networks.  Previous attempts 
  179.     at this task have yielded systems that are capable of recognizing up to 10,000 words, but only when each 
  180.     word is spoken slowly in an otherwise silent setting.  This type of system is easily confused by back 
  181.     ground noise (Moyne 100).
  182.     Ben Yuhas' theory is based on the notion that understanding human speech is aided, to some small degree, 
  183.     by reading lips while trying to listen.  The emphasis on lip reading is thought to increase as the 
  184.     surrounding noise levels increase.  This theory has been applied to speech recognition by adding a 
  185.     system that allows the computer to view the speakerÆs lips through a video analysis system while 
  186.     hearing the speech.
  187.     The computer, through the neural network, can learn from its mistakes through a training session. Looking 
  188.     at silent video stills of people saying each individual vowel, the network developed a series of 
  189.     images of the different mouth, lip, teeth, and tongue positions.  It then compared the video images 
  190.     with the possible sound frequencies and guessed which combination was best.  
  191.     Yuhas then combined the video recognition with the speech recognition systems and input a video frame 
  192.     along with speech that had background noise.  The system then estimated the possible sound frequencies 
  193.     from the video and combined the estimates with the actual sound signals. After about 500 trial runs the 
  194.     system was as proficient as a human looking at the same video sequences.
  195.     This combination of speech recognition and video imaging substantially increases the security factor by 
  196.     not only recognizing a large vocabulary, but also by identifying the individual customer using the system.
  197.  
  198. ╖ Current Applications
  199.  
  200.     Laboratory advances like Ben YuhasÆ have already created a steadily increasing market in speech recognition.  
  201.     Speech recognition products are expected to break the billion-dollar sales mark this year for the first time.  
  202.     Only three years ago, speech recognition products sold less than $200 million (Shaffer, 238).
  203.     Systems currently on the market include voice-activated dialing for cellular phones, made secure by their 
  204.     recognition and authorization of a single approved caller.  International telephone companies such as Sprint 
  205.     are using similar voice recognition systems.  Integrated Speech Solution in Massachusetts is investigating 
  206.     speech applications which can take orders for mutual funds prospectuses and account activities (239).
  207.  
  208. ╖ Optical Character Recognition
  209.  
  210.     Another potential area for  transaction security is in the identification of handwriting by optical 
  211.     character recognition systems (OCR).  In conventional OCR systems the program matches each letter in a 
  212.     scanned document with a pre-arranged template stored in memory.  Most OCR systems are designed specifically 
  213.     for reading forms which are produced for that purpose.  Other systems can achieve good results with 
  214.     machine printed text in almost all font styles.  However, none of the systems is capable of recognizing 
  215.     handwritten characters.  This is because every person writes differently.  
  216.     Nestor, a company based in Providence, Rhode Island has developed handwriting recognition products based 
  217.     on developments in neural network computers.  Their system, NestorReader, recognizes handwritten characters 
  218.     by extracting data sets, or feature vectors, from each character.  The system processes the input 
  219.     representations using a collection of three by three pixel edge templates (Pennisi, 23).  The system then 
  220.     lays a grid over the pixel array and pieces it together to form a letter.   Then the network discovers 
  221.     which letter the feature vector most closely matched.  The system can learn through trial and error, 
  222.     and it has an accuracy of about 80 percent.  Eventually this system will be able to evaluate all symbols 
  223.     with equal accuracy.
  224.     It is possible to implement new neural-network based OCR systems into standard large optical systems.  
  225.     Those older systems, used for automated processing of forms and documents, are limited to reading typed 
  226.     block letters. When added to these systems, neural networks improve accuracy of reading not only typed 
  227.     letters but also handwritten characters.  Along with automated form processing, neural networks will 
  228.     analyze signatures for possible forgeries.
  229.  
  230.  
  231. Conclusion
  232.  
  233.     Neural networks are still considered emerging technology and have a long way to go toward achieving their 
  234.     goals.  This is certainly true for financial transaction security. But with the current capabilities, 
  235.     neural networks can certainly assist humans in complex tasks where large amounts of data need to be analyzed. 
  236.     For visual recognition of individual customers, neural networks are still in the simple pattern matching 
  237.     stages and will need more development before commercially acceptable products are available.  Speech 
  238.     recognition, on the other hand, is already a huge industry with customers ranging from individual computer 
  239.     users to international telephone companies.  For security, voice recognition could be an added link to the 
  240.     chain of pre-established systems.  For example, automated account inquiry, by telephone, is a popular method 
  241.     for customers to determine the status of existing accounts.  With voice identification of customers, an 
  242.     option could be added for a customer to request account transactions and payments to other institutions.
  243.     For credit card fraud detection, banks have relied on computers to identify suspicious transactions.  
  244.     In fraud detection, these programs look for sudden changes in spending patterns such as large cash withdrawals 
  245.     or erratic spending.  The drawback to this approach is that there are more accounts flagged for possible 
  246.     fraud than there are investigators.  The number of flags could be dramatically reduced with optical character 
  247.     recognition to help focus investigative efforts.
  248.     It is expected that the upcoming neural network chips and add-on boards from Intel will add blinding speed 
  249.     to the current network software.  These systems will even further reduce losses due to fraud by enabling 
  250.     more data to be processed more quickly and with greater accuracy.
  251. Recommendations
  252.     Breakthroughs in neural network technology have already created many new applications in financial transaction 
  253.     security.  Currently, neural network applications focus on processing data such as loan applications, and 
  254.     flagging possible loan risks.  As computer  hardware speed increases and as neural networks get smarter, 
  255.     "real-time" neural network applications should become a reality.  "Real-time" processing means the network 
  256.     processes the transactions as they occur.  
  257.     In the mean time,
  258. 1.    Watch for advances in visual recognition hardware / neural networks. When available, commercially produced 
  259.     visual recognition systems will greatly enhance the security of automated financial transactions. 
  260.  
  261. 2.    Computer aided voice recognition is already a reality. This technology should be implemented in automated 
  262.     telephone account inquiries. The feasibility of adding phone transactions should also be considered.  
  263.     Cooperation among financial institutions could result in secure transfers of funds between banks when 
  264.     ordered by the customers over the telephone.
  265.  
  266. 3.    Handwriting recognition by OCR systems should be combined with existing check processing systems.  
  267.     These systems can reject checks that are possible forgeries.  Investigators could follow-up on the 
  268.     OCR rejection by making appropriate inquiries with the check writer.
  269. BIBLIOGRAPHY
  270.  
  271. Winston, Patrick.  Artificial Intelligence.  Menlo Park: Addison-Wesley Publishing, 1988.
  272.  
  273. Welstead, Stephen. Neural Network and Fuzzy Logic in C/C++. New York: Welstead, 1994.
  274.  
  275. Brody, Herb. "Computers That Learn by Doing." Technology Review August 1990: 42-49.
  276.  
  277. Thompson, William. "Overturning the Category Bucket." BYTE  January 1991: 249-50+.
  278.  
  279. Hinton, Geoffrey. "How Neural Networks Learn from Experience." Scientific American September 1992: 145-151.
  280.  
  281. Dreyfus, Hubert., and Stuart E. Dreyfus. "Why Computers May Never Think Like People." Technology Review  January 1986: 42-61.
  282.  
  283. Shaffer, Richard. "Computers with Ears." FORBES September 1994: 238-239.
  284.  
  285.  
  286. --------------------------------------------------------------
  287.