Реферат: Кодирование речи - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Кодирование речи

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 47 kb, скачать бесплатно
Обойти Антиплагиат
Повысьте уникальность файла до 80-100% здесь.
Промокод referatbank - cкидка 20%!
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Кодирование речевой информации Вступление Необходимость коди рования речевой информации возникла не так давно , но на сегодняшний момент , в связи с бурным развитием техники связи , особенн о мобильной связи , решение этой проблемы и меет большое значение при разработке систем связи. Огромн ое распространение в наше в ремя получили бытовые радиотелефоны . Они позв оляют пользователю не быть привязанным к одному месту в течении телефонного разговора , нет необходимости стремглав мчаться к те лефону , услышав звонок (если , конечно , вы во обще его зво н ок услышите ). К то му же во многих моделях существуют различ ные удобства для пользователя : связь между трубкой и базовым аппаратом , громкая связь (хороша в случае , когда “сели” аккумулято ры в трубке ). По всем вышеперечисленным пр еимуществам эти аппараты за в оевали большую популярность и получили большое ра спространение . Но поскольку аппаратов стало много , то возникла проблема определения “свой-чужой” , а поскольку обмен данными между трубкой и базовым аппаратом ведется на радиочастотах (27 МГц , 900 МГц ),разго вор по радиотелефону можно легко подслушать , появилась необходимо сть кодирования (или шифрования ) речевой инфор мации. Сразу необходимо оговориться , что речевая информация принципиально отличается от друго го вида - текстов (рукописных и в электронн ом виде ). При шифровании текста мы имеем дело с ограниченным и определенно и звестным нам набором символов . Поэтому при работе с текстом можно использовать такие шифры , как шифры перестановки , шифры заме ны , шифры взбивания и т.д . Речь же нель зя (во всяком случае на сегодняшне м уровне развития технологи распознавания реч и )представить таким набором каких-либо знаков или символов . Поэтому применяются другие методы , которые , в свою очередь , делятся на аналоговые и цифровые . В настоящее время больше распространены цифров ы е м етоды , на них - то мы и остановимся . Принцип цифрового кодирования заключается в следующем : аналоговый сигнал от микрофона подается на АЦП , на выходе которого и меем n-разрядный код (при подборе хорошей ч астоты дискретизации пользователь на другом к онце линии может и не догадаться , чт о голос его собеседника оцифровали , а пото м (на базовом аппарате ) перевели обратно в аналоговую форму ). Затем этот код шифрует ся с помощью всевозможных алгоритмов , перенос ится в диапазон радиочастот , модулируется и передаетс я в эфир . Злоумышленник в своем “шпионском” приемни ке услышит просто шум (при хорошем кодиров ании ). Правда , из опыта подслушивания (случайног о ) радиопереговоров людей , пользующихся скремблерами можно без труда определить , что этот шум имеет совсем не естес твенное происхождение , поскольку после нажатия тангетты шум исчез ал , а затем снова появлялся . Но определить , о чем говорили эти люди , было невозмо жно без серьезных знаний в области крипто логии и соответствующей аппаратуры . В телефонных переговорах этой про блемы нет , поскольку канал дуплексный , и необходимость в тангетте отпада ет , а шифрование происходит непрерывно в т ечении всего разговора. Систем шифрования , разумеется , великое мно жество , но для бытовых (а , следовательно , ма ксимально дешевых ) радиотелефоно в применимы лишь некоторые , простые , но в то же время достаточно надежные. Система кодирования речи Предлагаемая систе ма кодирования речи удовлетворяет двум основн ым требованиям : она дешева в исполнении и обладает достаточной на дежностью от взлома (взломать можно любую , даже самую с тойкую криптографическую систему ). Обоснование выбора метода кодирования В основе техники шумоподобных сигн алов лежит использование в канале связи д ля переноса информации нес кольких реализа ций этих сигналов , разделение которых на п риеме осуществляется с помощью селекции их по форме . При этом уверенное разделение сигналов может быть получено при введении частотной избыточности , т.е . при использовании для передачи сообщений пол о сы частот , существенно более широкой , чем заним ает передаваемое сообщение. Селекция сигналов по форме является в идом селекции , обобщающим амплитудную , частотную , фазовую и импульсную селекции. Преимущества : Шумоподобный сигнал позволяет применять новый вид селекции - по форм е . Это значит , что появляется новая возмож ность разделять сигналы , действующие в одной и той же полосе частот и в одни и те же промежутки времени . Принципиально можно отказаться от метода разделения ра бочих частот данного диапазона межд у работающими радиостанциями и селекцией их на приеме с помощью частотных фильт ров. Интересной особенностью системы связи с шумоподобными сигналами являются ее адаптивн ые свойства - с уменьшением числа работающих станций помехоустойчивость действующих автом атически возрастает. Недостатки : переход к более сложному носителю информации приводит , естественно , к известному усложнению систем связи. Теоретические и экспериментальные исследован ия показывают , что исключение более половины полосы частот 6 занимаемой шумоподобным сигналом , не нарушают нормальной работы систе мы . Естественно , что при этом имеет место снижение помехоустойчивости , пропорциональное ши рине полосы вырезаемого участка спектра . След овательно , рассматриваемый метод передачи позволя ет решить зад а чу нормального прие ма сигналов при наличии весьма мощных меш ающих станций в полосе пропускания . Тем са мым может быть решена задача , с которой метод частотной селекции принципиально не может справиться. Описание метода кодирования Слабое место м ногих систем кодирования - это статистическая слабость кода , то есть , анализируя статистику за некоторый период , можно составить мнен ие о том , что это за система и тог да действовать более направлено . То есть р езко сокращается время поиска ключа . Дан ная система оперирует шумоподобными сигналами , которые по своим свойствам , в том числе и статистическим , практически идентична бело му гауссовскому шуму. Немного проясним ситуаци ю . По определению сложности за кона генерации ряда чисел , если сложность последовательности g i равна m, то любые m+1 последовательные ее значения зависимы . Если же эта зависимость представима линейной , то получается реккурен тное соотношение следующего вид а : c 0 g i +c 1 g i-1 +...+c m g i-m =0 При этом c 0 c 0 обязаны быть ненулевыми . Каждый последующий член последов ательности определяется из m предыдущих . Простой их вид реализации получается , когда все составные принимают лишь значения 0 и 1, что делает их очень удобно представляемыми на ЭВМ. Поля бит можно представить как вектора , каждая компонента которых принимает значения из GF(2). Такие вект ора удобно рассматривать как многочлены : (10010101)=x 7 +x 4 +x 2 +1. Неразложимость многочлена : над полем комп лексных чисел любой м ногочлен разложим на линейные множители или , по-другому имеет столько корней , какова его степень . Однак о это не так для других полей - в п олях действительных или рациональных чисел мн огочлен x 2 +x+1 ко рней не имеет . Аналогично , в поле GF(2) многочл ен x 2 +x+1 тоже не имеет корней. Генератор п севдослучайных чисел В данном случа е можно воспользоваться относительно простым методом генерации псевдослучайной последовательности : а именно - анализом тепловых шумов стабил итрона , работающ его в режиме пробоя . Ш умы усиливаются и подаются на триггер Шми дта , а затем передавая полученные биты в регистр сдвига . Поскольку тепловые шумы и меют достаточно случайный характер , то и п оследовательность будет случайной. Формирование кода Для формирования кода используется 5-разрядный первичный ключ , получаемый из генер атора псевдослучайных чисел . Таким образом , на начальном этапе формирования ключа мы им еем количество комбинаций 2 5 -2=30 (-2 поскольку комбинация 00000 является нед опустимой ). Потом первичный ключ п одается на два генератора (два для увеличе ния количества кодов - см . ниже ), вырабатывающие по этому ключу 31-разрядные м-последовательност и . Эти последовательности перемножаются по мо дулю 2, циклически сдвигаясь , и образу я два вложенных цикла , выдают 31 2 вариантов ключа . Итого , общее число допустимых комбинаций со ставляет 30*31 2 . Эти 31 2 вариантов хранятся в ОЗУ базового аппарата . Выбор одного ключа осуществляется путем повторного обращения к генератору псевдослучайны х чис ел . Итого , получаем неплохую для данных условий криптографической защиты цифр у 30*31 3 =~900000 комбин аций , не говоря о том , что надо еще догадаться , какой метод применяется для код ирования . При этом статистические свойства да нной последовательности практиче ски не от личаются от м-последовательности . Также возможна аппаратная реализация схем ы формирования кода , но принципиального значе ния это не имеет , поскольку быстродействие здесь роли не играет - код формируется п ри положенной трубке , а это время больше ми нуты. Программа составлена для процессора i80386 и оперирует расширенными (32-разрядными ) регистрами . Можно , конечно , реализовать ее на более де шевом процессоре (из семейства SISC - это i8086, i8080, i80186 или i80286), но программа усложнится , к тому же у величится время выполнения программы , но это не главное ; самое главное , что код ирование речи также осуществляется программно , и здесь время выполнения программы критичн о . Также можно реализовать программу на RISC- процессоре . Этот способ более перспективны й. Структурная схема приема сигнала На представленной схеме приемника отражены основные , принципиальные моменты прием а сигнала. Итак , фазоманипул ированный сигнал (см . диаграмму внизу ) приходит с высокочастотной части приемника (з десь не изображена ) и попадает на полосово й фильтр , пропускающий конкретный диапазон ча стот . Таким образом устраняются помехи , имеющи е частоту вне пропускаемого диапазона . Затем сигнал ид ет на блоки ум ножения , на которые также подается с опорн ого кварцевого термостатированного генератора . Си гналов два , они сдвинуты по фазе относител ьно друг друга на 180 градусов . Это необходим о для последующего сравнения . Итак , цепь р азветвилась . После у м ножения получает ся сигнал , изображенный на диаграмме . (моделиро вание в Matlab 4.2c) После сигнал пода ется на фильтр нижних частот , сглаживающих сигнал (см . диаграмму 2 и 3 ниже ). Если фаза сигнала опорного генератора совпадает с пришедшим сигналом , мы имеем нечто похож ее на Затем сигнал подается на АЦП , причем частота дискретизации выбрана таким образом , что на каждый элемент приходится два отсчета (см . диаграмму 4 ниже ). Это необходимо дл я надежного декодирования сигнала. Декодирование выполняется путем умножения (программного ) оцифрованных отсчетов на ключ . Сигнал свертывается , и из 31-разрядного кода получается один бит полезной информации , которая затем по уровню анализируется и д елаетс я вывод о пришедшей информации : это 1 или 0. Вторая ветвь схемы служит для фазовой автоподстройки во время разговора . Сигнал умножается (программно ) на ключ и инверсное значение ключа , затем сглаживается в инте граторе . Далее формируется сигнал ошибки , кото рый , будучи поданным на опорный генера тор , подстраивает его фазу по максимальному абсолютному значению напряжения ошибки. Заключение Представленная система коди рования ре чи для бытовых радиотелефонов не претендует на какую-то особую оригинальность . Здесь использовались идеи , которые появились еще в 50-е годы с работами К . Шеннона , развивш его идею А.В.Котельникова о том , что потенц иальная помехоустойчивость систе м ы св язи при действии гауссовых помех инвариантна по отношению к ширине полосы частот . Долгое время (до 80-х годов ) эти идеи не находили применения из-за несовершенства тех нической базы , прежде всего регистров и ми кропроцессоров . Сейчас многие новые разраб о тки в области связи используют эти идеи из-за их очевидных преимуществ : простоты реализации , низкой стоимости и хор ошей устойчивости таких кодов к помехам . М ожно привести пример одной из первых сист ем , использовавшей шумоподобные сигналы - это с истема “ RA K E” . После нее началос ь широкое применение шумоподобных сигналов в наземной и космической связи. Применение помехоустойчивого и в то ж е время защищенного (в достаточной степени ) от несанкционированного прослушивания кодирования , на взгляд автора этих строк, очень хороший вариант для бытовых применений.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
- Отсюда вы сможете уехать с одной пересадкой!
- ???
- А вот пересадим вашу почку - тогда и уедете...
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по программированию "Кодирование речи", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2017
Рейтинг@Mail.ru