وبلاگ

توضیح وبلاگ من

موضوع: "بدون موضوع"

پیاده سازی بلادرنگ کدک صحبت استاندارد G.728


امروزه در عصر ارتباطات و گسترش روزافزون استفاده از شبكه های تلفن ،موبایل و اینترنت در جهان ومحدودیت پهنای باند در شبكه های مخابراتی، كدینگ و فشرده سازی صحبت امری اجتناب ناپذیر است. در چند دهه اخیر روشهای كدینگ مختلفی پدید آمده اند ولی بهترین و پركاربردترین آنها كدك های آنالیزباسنتز هستند كه توسط Atal & Remede در سال 1982 معرفی شدند [2]. اخیرا مناسبترین الگوریتم برای كدینگ صحبت با كیفیت خوب در نرخ بیت های پائین و زیر 16 kbps، روش پیشگویی خطی باتحریك كد (CELP) می باشد كه در سال 1985 توسط Schroeder & Atal معرفی شد [8] و تا كنون چندین استاندارد مهم كدینگ صحبت بر اساس CELP تعریف شده اند.

در سال 1988 CCITT برنامه ای برای استانداردسازی یك كدك 16 kbps با تاخیراندك و كیفیت بالا در برابر خطاهای كانال آغاز نمود و برای آن كاربردهای زیادی همچون شبكه PSTN ،ISDN، تلفن تصویری و غیره در نظر گرفت. این كدك در سال 1992 توسط Chen et al. تحت عنوان LD-CELP معرفی شد [6] و بصورت استاندارد G.728 در آمد [9] و در سال 1994 مشخصات ممیز ثابت این كدك توسط ITU ارائه شد[10] . با توجه به كیفیت بالای این كدك كه در آن صحبت سنتز شده از صحبت اولیه تقریبا غیرقابل تشخیص است و كاربردهای آن در شبكه های تلفن و اینترنت و ماهواره ای در این گزارش به پیاده سازی این كدك می پردازیم.

 

پروژه دانشگاهی

 

در فصل اول به معرفی وآنالیز سیگنال صحبت پرداخته می شود و در فصل دوم روش ها و استانداردهای كدینگ بیان می شوند. در فصل سوم كدك LD-CELP را بیشتر بررسی می كنیم و در فصل چهارم شبیه سازی ممیز ثابت الگوریتم به زبان C را بیان می نمائیم. و در پایان در فصل 5 به نحوه پیاده سازی بلادرنگ كدكG.728 بر روی پردازنده TMS320C5402 می پردازیم.
فصل اول
بررسی و مدل سازی سیگنال صحبت
1-1- معرفی سیگنال صحبت
صحبت در اثر دمیدن هوا از ریه ها به سمت حنجره و فضای دهان تولید می‏شود. در طول این مسیر در انتهای حنجره، تارهای صوتی قرار دارند. فضای دهان را از بعد از تارهای صوتی، لوله صوتی می‏نا مند كه در یك مرد متوسط حدود cm 17 طول دارد . در تولید برخی اصوات تارهای صوتی كاملاً باز هستند و مانعی بر سر راه عبور هوا ایجاد نمی‏كنند كه این اصوات را اصطلاحاً اصوات بی واك می‏نامند. در دسته دیگر اصوات ، تارهای صوتی مانع خروج طبیعی هوا از حنجره می‏گردند كه این باعث به ارتعاش درآمدن تارها شده و هوا به طور غیر یكنواخت و تقریباً پالس شكل وارد فضای دهان می‏شود. این دسته از اصوات را اصطلاحاً باواك می‏گویند.
فركانس ارتعاش تارهای صوتی در اصوات باواك را فركانس Pitch و دوره تناوب ارتعاش تارهای صوتی را پریود Pitch می‏نامند. هنگام انتشار امواج هوا در لوله صوتی، طیف فركانس این
امواج توسط لوله صوتی شكل می‏گیرد و بسته به شكل لوله ، پدیده تشدید در فركانس های خاصی رخ می‏دهد كه به این فركانس های تشدید فرمنت می‏گویند.
از آنجا كه شكل لوله صوتی برای تولید اصوات مختلف، متفاوت است پس فرمنت ها برای اصوات گوناگون با هم فرق می‏كنند. با توجه به اینكه صحبت یك فرآیند متغییر با زمان است پس پارامترهای تعریف شده فوق اعم از فرمنت ها و پریود Pitch در طول زمان تغییر می‏كنند به علاوه مد صحبت به طور نامنظمی از باواك به بی واك و بالعكس تغییر می‏كند. لوله صوتی ، همبستگی های زمان-كوتاه ، در حدود 1 ms ، درون سیگنال صحبت را در بر می‏گیرد. و بخش مهمی از كار كدكننده های صوتی مدل كردن لوله صوتی به صورت یك فیلتر زمان-كوتاه می‏باشد. همان طور كه شكل لوله صوتی نسبتاً آهسته تغییر می‏كند، تابع انتقال این فیلتر مدل كننده هم نیاز به تجدید، معمولاً در هر 20ms یکبارخواهد داشت.

بررسی و شبیه سازی نهان نگاری صوت به روش طیف گسترده

:
تحولات سریع فن آوری مخابرات و فراهم آمدن امکان انتقال اطلاعات چند رسانه ای دیجیتال از طریق شبکه های مخابراتی، نیازهای امنیتی جدیدی را مطرح ساخته است. در این راستا و به دنبال پیدا کردن روشی برای حفظ امنیت محصولات چند رسانه ای دیجیتال دو روش رمزنگاری و نهان نگاری به صورت مکمل یکدیگر رشد کرده اند. مساله ای که به دلیل خصوصیات ویژه محصولات دیجیتال اهمیت پیدا می کند این است که این محصولات پس از رمزگشایی دقیقا مشابه با محصول اولیه هستند و هیچ گونه حفاظتی در برابر کاربردهایی مثل تهیه کپی غیرمجاز، نقض حق مالکیت، تغییر غیرمجاز محتوای اطلاعاتی و یا پخش غیرمجاز بر روی آنها وجود ندارد. لذا نهان نگاری بسته به هر کاربرد امکانی را برای جلوگیری از سوء استفاده ایجاد می کند و در مورد استگانوگرافی روشی را برای مخابره سری ارائه می نماید.
در بیشتر کاربردها نهان نگاره به صورت نامحسوس در بخش هایی از محصول دیجیتال وارد می شود به طوری که تزویج بین این اطلاعات نامحسوس و محصول دیجیتال اولیه به اندازه ای باشد که اشخاص غیر مجاز قادر به شناسایی و حذف این اطلاعات نامرئی نباشند و حداقل اینکه حذف غیر مجاز آنها کاهش چشمگیر کیفیت در محصول دیجیتال را به دنبال داشته باشد.
1-1- اهمیت نهان نگاری
هرجا صحبت از خلاقیت و تولید به میان آمده همیشه نگرانی از سوء استفاده را نیز با خود به همراه داشته است. مقابله و ایمن سازی محصولات یا اوراق بهادار در مقابل سوء استفاده از دغدغه های دیرین بشر بوده است. معمولا خسارتی که از ناحیه سوء استفاده کنندگان به مالکین وارد می شود با تنبیه خاطیان جبران نمی شود لذا همیشه راه های پیشگیری ترجیح داده می شود. از نظر کلی نهان نگاری به هر اقدامی که در جهت جلوگیری از سوء استفاده یا اخطار به سوء استفاده کنندگان صورت پذیرد اطلاق می شود.

پرکاربردترین نوع نهان نگاری در چاپ اسکناس برای جلوگیری از جعل آن دیده می شود. وجود تصویر محوی که در گوشه اسکناس در

پروژه دانشگاهی

 مقابل نور دیده می شود جعل آن را مشکل – یا حداقل پرهزینه – می کند.

2-1- تاریخچه نهان نگاری
از آنجا که اسکناس رایج ترین و قدیمی ترین برگ بهادار است انتظار داریم قدمت نهان نگاری حداقل به قدمت چاپ اسکناس باشد. آثار به جا مانده از تمدن چین باستان این موضوع را تأیید می کند. البته شکل دیگری از نهان نگاری که به استگانوگرافی معروف است ریشه در تمدن یونان باستان دارد. استگانو نام برده ای بود که باید پیغامی مبنی بر حمایت از قیام نایب السلطنه یونانی یکی از مستعمرات ایران را حمل می کرد. این پیغام پس از تراشیدن موهای برده بر پوست سر وی نگاشته شده و برده مذکور پس از بلند شدن موی سرش به شهر مورد نظر فرستاده شد.
در گذشته اغلب از تکنیک های نهان نگاری در کاربردهایی چون اسکناس، اسناد ملکی و سایر اوراق بهادار استفاده می شده است. ولی بکارگیری نهان نگاری در حوزه صوت یا تصویر از وقتی مطرح شد که امکان انتقال و ضبط این سیگنال ها به وجود آمد چرا که با چنین امکانی جعل و سوء استفاده از آن نیز مطرح شد.
امروزه با رشد روزافزون کاربرد محصولات چند رسانه ای نیاز به ایجاد یک سپر مطمئن برای جلوگیری از سوء استفاده محصولات ضروری به نظر می رسد، کاری که مطالعه بر روی آن از حدود دو دهه قبل آغاز شده و اینک جنبه کاربردی پیدا کرده است.
از جمله مشتریان خوب نرم افزارهای نهان نگاری شرکت های چند رسانه ای هستند. چرا که مایلند همواره انحصار در تولید یک نرم افزار – که اغلب یک محصول چند رسانه ای است – را به خود اختصاص دهند. استراتژی این شرکت ها هشدارهای بازدارتده و سپس احقاق حق با استفاده از قوانین حق مولف است. لذا شدیدا نیازمند فراگیر و یکدست شدن این قوانین هستند. بخش های نظامی – امنیتی نیز علاقه فراوانی به نهان نگاری به ویژه روش های معطوف به استگانوگرافی – برای انتقال امن اطلاعات – دارند که در ادامه به تفصیل آورده شده است.
هنرمندان، ستاره های سینما، خبرگذاری ها و تهیه کنندگان نیز از جمله کسانی هستند که از پیشرفت نهان نگاری مخصوصا در کاربردهای پایش پخش حمایت می کنند.
استقبال بخش های فوق از بکارگیری نهان نگاری باعث رشد جهش گونه آن علی الخصوص در 5 تا 7 سال گذشته شده است. همین امر باعث شده است کاربردهای جدیدی برای این تکنیک ها پیدا شود و بعید نیست در آینده نیز حوزه بکارگیری آن وسیع تر شود.

روش های جدید تخمین کانال در سیستم OFDM


در طراحی مدولاتور و دمدولاتور برای کانال های باند محدود باید مشخصه پاسخ کانال ((c(f) را داشته باشیم. اما در سیستم های مخابرات دیجیتال عملی که برای ارسال اطلاعات با سرعت بالا در کانال های باند محدود طراحی شده اند، پاسخ فرکانسی کانال ((c(f) با دقت لازم برای طراحی بهینه فیلترهای مدولاتور و دمدولاتور، شناخته شده نیست. برای مثال در شبکه نسبتا ساده تلفن ثابت در هر زمانی که شماره گیری کنیم کانال انتقال ممکن است متفاوت باشد به علت اینکه مسیر انتقال ممکن است متفاوت باشد. همچنین انواع دیگری از کانال انتقال وجود دارد مانند کانال های انتقال بی سیم از قبیل کانال های رادیویی و کانال های آکوستیک زیرآب که در آنها مشخصه پاسخ فرکانسی متغیر با زمان می باشد. برای این چنین کانال هایی غیرممکن است که بتوانیم فیلترهای دمدولاتور بهینه طراحی کنیم. همان طوری که می دانیم وجود اعوجاج در کانال انتقال یکی از دلایل به وجود آمدن ISI است که اگر در گیرنده جبران سازی نشود موجب به وجود آمدن نرخ خطای بالایی می شود که عملا بازسازی سیگنال فرستاده شده را غیرممکن خواهد ساخت.
برای از بین بردن ISI در سیگنال دریافت شده اکولایزرهای مختلفی می توانند استفاده شوند. الگوریتم های کشف سیگنال که بر پایه جستجوی trellis طراحی شده اند (مانند MLSE یا MAP) عملکرد خوبی در گیرنده دارند، اما از لحاظ محاسبات پیچیده هستند. اما همان طوری که اشاره شد این الگوریتم های کشف نیاز به اطلاعات پاسخ ضربه کانال (CIR) دارند که می تواند توسط تخمینگر کانال جداگانه به دست آید.
دو روش پایه برای تخمین کانال وجود دارد:
– روش استفاده از رشته آموزشی

– روش Blind

 

دانلود مقالات

 

در روش تخمین کانال با استفاده از رشته شناخته شده (آموزشی) این رشته که برای هر فرستنده یکتاست، در هر burst انتقالی فرستاده می شود. بنابراین تخمینگر کانال می تواند CIR را برای هر burst به صورت جداگانه با استفاده از بیت های مشخص فرستاده شده و نمونه های دریافت شده متناظر با آنها تخمین بزند. هم اکنون این روش بسیار مورد استفاده قرار می گیرد و به راحتی روی هر سیستم مخابراتی قابل پیاده سازیست و پیچیدگی محاسباتی زیادی هم ندارد اما بزرگترین اشکال آن اینست که پهنای باند را هدر می دهد (به خاطر نیاز به فرستادن رشته آموزشی).
اما در مقابل روش Blind نیازی به ارسال رشته آموزشی ندارد و از مشخصات ریاضی خاص اطلاعات در حال ارسال استفاده می کند. این روش در جاهایی که پهنای باند محدودی دارند بسیار مناسب است. اما از لحاظ محاسباتی بسیار پیچیده است بنابراین به کار بردن آن در سیستم های بی درنگ بسیار دشوار است.
در فصل اول روش های پرکاربرد تخمین به صورت نظری بررسی خواهند شد. جهت تکمیل کردن مطالب روش های اولیه تخمین در پیوست 1 آورده شده اند. سپس مطالعات انجام گرفته روی روش های تخمین کانال بررسی خواهند شد. در این بررسی ابتدا روشهای تخمین کانال در کانال های ثابت ناشناخته و مدل های ریاضی آنها آورده خواهند شد و سپس تخمین کانال در کانال های متغیر با زمان ناشناخته بررسی می شوند که منجر به بررسی فیلتر وفقی خواهد شد.
در فصل دوم ساختار کلی سیستم OFDM و روش های پیاده سازی آن آورده شده است. سپس در این فصل به بررسی روشهای موجود تخمین کانال در سیستم OFDM پرداخته شده است.
در فصل سوم روش های جدیدی از تخمین کانال بر پایه پایلوت در سیستم های OFDM بررسی شده اند که منجر به بازدهی بالاتر در تخمین کانال در این سیستم خواهند شد.
در فصل چهارم این گزارش به بررسی بیشتر الگوریتم های به کار رفته در فصل سوم با توجه به مراجع موجود خواهیم پرداخت و مشاهده خواهیم کرد که روش بررسی شده نسبت به روش های پیشین چه معایب و چه محاسنی دارد. همچنین چند نمونه از شبیه سازی های انجام گرفته توسط نرم افزار MatLab و خروجی های آنها در پایان فصل آورده شده اند.
در پایان و در فصل چهارم نتایج نهایی گرفته شده از گزارش و پیشنهاداتی که ممکن است برای دیگر دانشجویات در جهت کار روی این الگوریتم و نمونه های مشابه کارساز باشد آورده شده اند.

شناسایی فازی online برج تقطیر MIMO با استفاده از مدل TS


بسیاری از پروسه های صنعتی دارای سیستم های غیرخطی چند متغیره با چندین ورودی و چندین خروجی می باشند که کوپلینگ متقابل پیچیده ای دارند. مدلسازی چنین پروسه پیچیده ای کار بسیار سختی می باشد. بکار بستن تکنیک های متداول مدلسازی سخت و یا حتی غیر قابل استفاده در چنین مسایل عملی می باشد . یک راه حل مفید دیگر استفاده از شیوه های شناسایی data-driven است که از داده های تجربی به دست آمده و از ورودی و خروجی پروسه استفاده می کند.
روش های مدلسازی فازی rule base به دلیل انعطاف پذیری ذاتی شان در ساختن مدلها ازداده های ورودی و خروجی توجه بسیاری را به خود جلب کرده اند. از میان متدهای مختلف فازی، تکنیک مدلسازی TS به دلیل قابلیت بالای محاسباتی بیشتر مورد توجه قرار گرفته است. مدل فازی TS شامل قانون های اگر – آنگاه در مقدم و توابع ریاضی در بخش تالی خود می باشد. بنابراین وظیفه شناسایی مدل فازی TS تعیین پارامترهای غیرخطی توابع عضویت مقدم و پارامترهای خطی قانون های تالی می باشد.
تحقیقات اخیر بر روی تکنیک های data-driven که در آن مدل های فازی دینامیکی با استفاده از داده های ورودی – خروجی اندازه گیری شده قابل آموزش هستند، متمرکز شده است.

آموزش Online مدل فازی TS نیازمند شناسایی بازگشتی برای تخمین ساختار مدل و همچنین تخمین پارامترهای تالی می باشد. از آن رو که تمام داده های ورودی – خروجی در آغاز پروسه آموزش در دسترس نیست، ارائه روش شناسایی Online که در آن ساختار مدل و

پروژه دانشگاهی

 پارامترها به صورت تدریجی تکامل می یابند ضروری است که این روش بدون در اختیار داشتن دانش اولیه از پروسه، با اولین داده ورودی شناسایی را آغاز می کند. این ویژگی جالب، این شیوه را تبدیل به یک مکانیزم کارآمد در سیستم های adaptive و self-tuning ساخته است. تاکنون توجه اندکی به شناسایی فازی پروسه های صنعتی چند متغیره (MIMO) شده است. در این پایان نامه شناسایی فازی Online برای پروسه های چند متغیره ارائه شده در [3] و اصلاحات و نکات لازم جهت بهبود کارایی آن ارائه شده است.

مشکل اصلی در این شیوه، تولید نامحدود rule در طی پروسه شناسایی مخصوصا در شرایط اولیه است. در این پایان نامه، دو شیوه برای مقابله با این مسئله ارایه شده است. در روش اول، شرایط ایجاد rule در الگوریتم اصلی به گونه ای اصلاح شده است که بتواند نرخ تولید rule را مخصوصا در آغاز پروسه آموزش کنترل کند که باعث کاهش تعداد rule می شود. این اصلاح باعث می شود که الگوریتم در شرایط اولیه با احتیاط بیشتری اضافه کردن rule را انجام دهد. سپس هنگامی که اطلاعات بیشتری بدست آمد و پروسه شناسایی پیشرفت کرد، شرایط تولید rule به حالت اولیه اش برمیگردد وهمانند الگوریتم اصلی عمل میکند. روش دوم، یک مکانیزم جدید نظارت برای شناسایی و از بین بردن rule های غیر ضروری با استفاده از forgetting factor ارایه شده است.
برهم کنش در بسیاری از سیستم های صنعتی وجوددارد و این بدین معنی است که تغییر یک متغیر کنترل بر بیش از یک خروجی سیستم اثر خواهد داشت. در این پایان نامه، با متمرکز شدن بر آنالیز برهم کنش خروجی, یک شیوه جدید برای بدست آوردن RGA ارایه شده است که درجه برهم کنش متغیرها را حول یک نقطه کار خاص ارایه 

 
مداحی های محرم