Wyniki 1-7 spośród 7 dla zapytania: authorDesc:"Przemysław Dymarski"

ALGORYTMY DEKODOWANIA "RZADKICH" SYGNAŁÓW MIMO DOI:10.15199/59.2016.8-9.76


  W referacie przedstawiono algorytmy dekodowania sygnałów MIMO w sytuacji, gdy liczba anten odbiorczych jest mniejsza od liczby anten nadawczych. Założono ograniczoną aktywność nadawców - większość anten nadawczych emituje symbol zerowy. W tych warunkach klasyczne algorytmy dekodowania nie sprawdzają się, należy stosować algorytmy "rzadkiej" aproksymacji. W pracy porównano szereg tego typu algorytmów, opartych na rzutowaniu ortogonalnym na podprzestrzeń i zaproponowano nowe warianty. Przeprowadzone symulacje wykazują zmniejszenie SER przy akceptowalnej złożoności obliczeniowej algorytmu dekodowania. Abstract: Algorithms of MIMO signals decoding are analyzed under the following conditions: number of transmit antennas greater than number of receiving ones, low activity of transmitters. Sparse approximation algorithms are used to solve this kind of problems. New variants of such algorithms, based on orthogonal projection on the selected subspace, are proposed. Simulations show decrease of SER at acceptable complexity of decoding algorithm. Słowa kluczowe: MIMO, koherencja, OMP, "rzadka" aproksymacja, V-BLAST. Keywords: Coherence, MIMO, OMP, sparse approximation, V-BLAST. 1. POSTAWIENIE PROBLEMU Systemy wieloantenowe znajdują coraz szersze zastosowanie w telefonii komórkowej, bezprzewodowych sieciach lokalnych i sieciach sensorowych. W transmisji synchronicznej L anten nadawczych emituje jednocześnie symbole x i L i , 1, należące do M-wartościowej konstelacji (  X i x ), np. PSK lub QAM. Symbole te tworzą wektor x i docierają do N anten odbiorczych ścieżkami o transmitancjach i j h (ścieżką nazywa się tu połączenie między anteną nadawczą a odbiorczą, zwaną też podkanałem przestrzennym). Zakłada się, że transmitancje te, zapisane w macierzy H, zostały prawidłowo zmierzone po stronie odbiorczej, np. metodą transmisji symboli pilotowych (pomija się błędy estymacji CSI - Channel State Information). Odebr[...]

Metody i standardy badania postrzeganej jakości sygnałów audio i wideo

Czytaj za darmo! »

We współczesnych systemach i sieciach telekomunikacyjnych oraz teleinformatycznych jest stosowanych wiele rozwiązań, w których sygnał mowy, inne sygnały akustyczne i sygnały wideo podlegają różnego rodzaju przekształceniom i przetworzeniom w celu ich sprawnego i efektywnego przesyłania, gromadzenia, rozpoznawania i syntetyzowania. Stosowanych jest wiele różnych typów koderów, a sieci dostępowe i transmisyjne opierają się na nowych rozwiązaniach, integrujących tradycyjne sieci telekomunikacyjne i sieci informatyczne. W tej sytuacji bardzo ważnym zagadnieniem jest pomiar postrzeganej przez użytkownika jakości sygnałów audio i wideo w usługach, które są z nimi związane, a więc usługach takich jak telefonia stacjonarna i komórkowa, VoIP (Voice over IP), VT (Videotelephony), VoD (Vi[...]

ZMODYFIKOWANE ALGORYTMY DEKODOWANIA SFERY W TECHNICE MIMO DOI:10.15199/59.2015.8-9.64


  W referacie zaproponowane zostały modyfikacje algorytmu dekodowania sfery (SD - Sphere Decoding), umożliwiające działanie dekodera MIMO w warunkach silnej korelacji kanałów i niepełnej informacji o ich transmitancjach. Dekodery analizowano rozważając klasyczny system MIMO, w którym wszystkie anteny nadawcze są aktywne, jak również analizując sieć sensorową, w której występują również anteny nieaktywne. Wyniki pokazały, że zmodyfikowany algorytm dekodowania sfery ma potencjał zastosowania w dekoderach MIMO w warunkach niepełnej informacji o transmitancjach kanałów. 1. WSTĘP Duża atrakcyjność systemów wieloantenowych MIMO wynika z możliwości uzyskania dużej efektywności widmowej, a co za tym idzie, zwiększenia przepustowości sieci bezprzewodowej w przypadku transmisji wielodrogowej. Transmisja z wykorzystaniem MIMO od pewnego czasu stała się standardem we wszystkich technikach transmisji bezprzewodowej. W sieciach komórkowych została ona wdrożona w ramach 3G HSDPA (3GPP Release 7) i jest kontynuowana w ramach LTE. W ramach transmisji w bezprzewodowych sieciach lokalnych MIMO zostało wdrożone w standardzie IEEE 802.11n-2009 i także jest kontynuowane w najnowszym IEEE 802.11ac. Coraz częściej techniki MIMO są także stosowane w sieciach sensorowych. Systemy MIMO zwiększają efektywność transmisji w stosunku do systemów SISO wykorzystując dywersyfikację przestrzenną ścieżki (połączenia między anteną nadawczą a odbiorczą, zwaną też podkanałem przestrzennym). Im większa jest dywersyfikacja przestrzenna sygnału (mniejsza korelacja ścieżek) tym większa jest efektywność transmisji. Granicznie, przy całkowitym braku korelacji ścieżek uzyskuje się zwiększenie efektywności transmisji N-krotnie, gdzie N jest mniejszą z liczb anten nadawczych i anten odbiorczych. Zmniejszenie korelacji ścieżek (które powoduje także mała odległość między antenami) powoduje zmniejszenie efektywności transmisji - mówimy wówczas o wzroście koherencji. W t[...]

HIERARCHICZNY SYSTEM ZABEZPIECZANIA PLIKÓW DŹWIĘKOWYCH DOI:10.15199/59.2015.8-9.86


  Pełne zabezpieczenie pliku z sygnałem fonicznym przed nielegalnym kopiowaniem wymaga wstawienia odrębnego znaku wodnego do każdej kopii utworu. Taki znak wodny (odcisk palca, ang. fingerprint) powinien umożliwić identyfikację nabywcy lub grupy nabywców, którzy, posługując się legalnie nabytymi kopiami utworu dokonali zatarcia znaku wodnego w celu osiągania zysku z nielegalnego rozpowszechniania. W niniejszej pracy zaproponowano algorytmy umożliwiające oznakowanie dużej liczby kopii i wykrycie sprawców ataku. 1. WSTĘP Szybko rozwijające się obecnie społeczeństwo informacyjne oparte na wymianie dużej ilości treści (przeważnie mało wartościowych poznawczo) staje się bardzo często ofiarą przestępców naruszających prawa autorskie właścicieli tych treści. Łamane są prawa autorskie twórców sekwencji wideo, ale także (a może głównie) właścicieli utworów muzycznych. Bronią się oni przed atakami, stosując np. techniki znakowania wodnego (ang. watermarking). Znak wodny dodawany do sygnałów fonicznych powinien być niesłyszalny dla użytkownika oraz powinien umożliwiać identyfikację jego nabywcy. Taki znak wodny określany jest często mianem "odcisku palca" (ang. fingerprint) [1]. Powinien on być trudny do usunięcia lub zatarcia bez wyraźnego obniżenia jakości przekazu. Z drugiej strony, doskonalone są techniki przeprowadzania ataku na znak wodny, w celu jego zatarcia lub stłumienia. Najczęściej stosują techniki desynchronizacji polegające np. na obniżeniu częstotliwości próbkowania o kilka lub kilkadziesiąt Hz, usuwaniu krótkich fragmentów pliku oraz zaszumianie przy użyciu np. kodera MP3. Najtrudniejsze do wykrycia są ataki przeprowadzane z wykorzystaniem kilku legalnie nabytych kopii utworu, różniących się znakami wodnymi. Ataki takie określa się terminem koluzja (ang. collusion), gdyż wymagają one zmowy kilku nieuczciwych nabywców pliku [2]. Właściciel praw autorskich do plików muzycznych dysponujący oryginalnym, nieoznakowanym n[...]

Steganografia akustyczna w tle sygnału mowy DOI:10.15199/59.2017.8-9.5


  Telekomunikacyjne usługi głosowe mogą stanowić podstawę do zestawienia łącza steganograficznego, umożliwiającego przesyłanie ukrytych danych [8]. Obecnie dużo uwagi poświęca się steganografii sieciowej, wykorzystującej luki w protokołach telekomunikacyjnych do ukrytej transmisji [5]. W pewnych warunkach (brak dostępu do strumienia binarnego) metody te nie mogą być zastosowane. Ograniczone zastosowanie mają też metody wymagające ingerencji w proces kodowania mowy, np. wymuszenie transkodowania na niższą przepływność lub modyfikacja parametrów mowy [4]. W najbardziej ogólnym przypadku użytkownik ma dostęp jedynie do sygnałów akustycznych na wejściu kodera i na wyjściu dekodera. Niekiedy zakłada się nawet transmisję odebranego sygnału łączem akustycznym, wykorzystującym głośnik i mikrofon [7]. W tej sytuacji należy wstawić sygnał transmisji steganograficznej wprost do sygnału mowy, a po transmisji dokonać detekcji ukrytych danych. Jest to zadanie steganografii akustycznej. Steganografia w tle sygnałów akustycznych służy do adnotacji plików, wstawiane są informacje o pochodzeniu nagrania, wykonawcach itd. Znajduje zastosowanie w badaniu słuchalności audycji radiowych. Steganografia w tle sygnału mowy ma zastosowanie w procesie uwierzytelniania abonenta [6], służy też do wspomagania komunikacji lotniczej (parametry identyfikacyjne statku powietrznego przesyła się w tle sygnału mowy [2]). Przedmiotem niniejszego artykułu jest układ steganografii akustycznej operujący na sygnale mowy spróbkowanym z częstotliwością 8000 Hz. Przekazem steganograficznym jest ciąg binarny o przepływności około 10 bit/s. Oznakowany sygnał mowy będzie transmitowany łączem VoIP z wykorzystaniem kodera Speex o przepływności 8000 bit/s. Algorytm wstawiania ukrytej wiadomości powinien działać w czasie rzeczywistym, natomiast jej dekodowanie może następować z niewielkim opóźnieniem, rzędu kilku sekund. Przekaz steganograficzny nie powinien obniżać jakości sy[...]

Wpływ parametrów sieci na jakość sygnałów wideo

Czytaj za darmo! »

Przez wiele dziesięcioleci badanie jakości sygnałów wideo ograniczało się do sygnałów telewizyjnych nadawanych z nadajników naziemnych, odbieranych z satelitów bądź transmitowanych w sieciach telewizji kablowych. Znaczący wzrost możliwości transmisyjnych w sieciach transmisji danych spowodował, że za pomocą tych sieci zaczęto przesyłać również sygnały wideo. Niestety parametry sieci transmisji danych opartych na przesyłaniu pakietów nie zawsze są takie, by sieć nie wpływała na jakość przesyłanych sekwencji wideo. Celem niniejszego artykułu jest zbadanie wpływu takich parametrów sieci, jak jitter opóźnienia pakietów, utrata pakietów, bitowa stopa błędów czy wreszcie zmniejszenie przepływności kanału transmisyjnego, na postrzeganą przez widza jakość sekwencji wideo, tzw. jakość p[...]

Sygnatury cyfrowe sygnałów fonicznych


  Znakowanie wodne sygnałów fonicznych jest intensywnie rozwijającą się dziedziną ze względu na liczne zastosowania związane z ochroną praw autorskich, potwierdzaniem autentyczności wiadomości głosowych, adnotacją plików dźwiękowych [1]. W niektórych aplikacjach do odczytu znaku wodnego wymaga się posiadania nieoznakowanego oryginału, jednak większość systemów znakowania (blind watermarking) tego nie wymaga. Do adnotacji plików dźwiękowych (zakodowanie informacji o kompozytorze, wykonawcach, tekstu piosenki itp.) wymagana jest przepływność binarna rzędu kilkudziesięciu bit/s [2], [3], [4]. Do ukrycia w sygnale fonicznym logo właściciela praw autorskich wystarcza niekiedy kilka bit/s [5].[...]

 Strona 1