3 resultados para Consonance dissonance sounds
Resumo:
A flexible and multipurpose bio-inspired hierarchical model for analyzing musical timbre is presented in this paper. Inspired by findings in the fields of neuroscience, computational neuroscience, and psychoacoustics, not only does the model extract spectral and temporal characteristics of a signal, but it also analyzes amplitude modulations on different timescales. It uses a cochlear filter bank to resolve the spectral components of a sound, lateral inhibition to enhance spectral resolution, and a modulation filter bank to extract the global temporal envelope and roughness of the sound from amplitude modulations. The model was evaluated in three applications. First, it was used to simulate subjective data from two roughness experiments. Second, it was used for musical instrument classification using the k-NN algorithm and a Bayesian network. Third, it was applied to find the features that characterize sounds whose timbres were labeled in an audiovisual experiment. The successful application of the proposed model in these diverse tasks revealed its potential in capturing timbral information.
Resumo:
Résumé : Le vieillissement démographique est statistiquement indiscutable au Québec. Ce singulier trompeur masque les différentes manières de vieillir. Pour ceux qui ne parviennent pas à vieillir en santé, les solidarités familiales, comme les solidarités institutionnelles, c’est à dire publiques viennent en principe compenser ce qu’il est convenu de désigner de perte d’autonomie. Les politiques de santé publique au Québec organisent les services de soutien à domicile sous condition d’avoir estimé la situation de la personne avec l’outil d’évaluation multiclientèle (OEMC). Il est en usage dans l’ensemble du réseau de la santé et des services sociaux, et utilisé par les professionnels dont les travailleuses et les travailleurs sociaux (TS). Or, la gérontologie est peu soutenue dans la formation initiale des TS. Nous nous sommes interrogée sur les savoirs mobilisés par les TS quand ils évaluent. S’agissant des savoirs inscrits dans la pratique, nous avons orienté la recherche dans les théories de l’activité, la didactique professionnelle et le cadre conceptuel de la médiation. Nous avons étudié l’activité de professionnels en travail social expérimentés afin d’identifier certains des savoirs mobilisés pour les rendre disponibles à la formation des étudiant (e)s en travail social au Québec. Cent-cinquante heures d’observations et vingt-deux entretiens individuels et collectifs ont été réalisés avec des intervenants volontaires du service de soutien à domicile. Les résultats préliminaires de la recherche ont été présentés lors de groupes de discussion avec les TS ayant participé à la recherche, puis avec des enseignants en travail social. Nos résultats permettent de décrire les procédures de l’évaluation dans l’organisation du service d’aide à domicile et d’en différencier le processus de l’activité par laquelle le TS évalue l’autonomie fonctionnelle de la personne. Nous constatons que les savoirs mobilisés par les TS reposent premièrement sur une connaissance fine du territoire, de l’outil d’évaluation et des institutions. Un deuxième registre de savoir concerne la conceptualisation de l’autonomie fonctionnelle par l’outil OEMC comme objet et domaine d’intervention des TS. Enfin, un troisième registre se réfère aux savoirs mobilisés pour entrer en relation avec les personnes âgées, avec leur entourage. Or, ces trois registres de savoir n’apparaissent pas dans le discours des TS et résultent de notre propre analyse sur leur pratique. L’évaluation de l’autonomie fonctionnelle analysée par le concept de médiation est révélatrice du rapport aux savoirs du TS. S’agissant de savoirs de la pratique, nous constatons que leur classification entre les catégories usuelles de savoirs théoriques ou pratiques était inopérante. Nous empruntons le vocabulaire de la didactique professionnelle : celui des invariants opératoires reliés à l’autonomie fonctionnelle et celui des schèmes d’activité reliés à l’activité d’évaluation. C’est ainsi que nous avons identifié deux moments dans l’évaluation. Le premier assemble la collecte des informations et l’analyse des données. L’autonomie fonctionnelle se décline dans des conditions d’existence de la personne sur l’axe allant de la mobilité à la cognition avec comme balises d’intervention la sécurité et l’intégrité de la personne. Dans ce processus itératif, le TS identifie avec la personne ce qui nuit à son quotidien. L’évaluation formule comment résoudre cette incidence, comment la perte d’autonomie pourrait être compensée. La collecte d’information et le raisonnement du TS est alors un mouvement itératif, les deux éléments du processus sont liés et en continu. Le second moment de l’évaluation apparait si, dans le processus itératif, le TS perçoit une dissonance. Il est essentiel d’en identifier la nature pour la prendre en compte et maintenir la finalité de l’activité qui consiste à évaluer l’autonomie fonctionnelle à des fins compensatrices. Le TS doit identifier l’objet de la dissonance pour pouvoir cerner avec la personne le besoin inhérent à la perte d’autonomie et envisager d’y remédier. La prise en compte de cette dissonance vient ralentir le déroulement de l’activité. Le raisonnement qui, jusque-là, était relié à la collecte d’informations s’en dissocie pour analyser ce qui vient faire obstacle à l’activité d’évaluation à partir de la situation. Les composantes qui génèrent la dissonance paraissent reliées à la quotidienneté, aux conditions de vie à domicile de la personne (cohérence/incohérence, refus de services, autonégligence, maltraitance, agressivité). La dissonance génère une activité plus complexe pour évaluer la situation. L’autonomie fonctionnelle se décline toujours sur l’axe mobilité/cognition avec comme balises d’intervention la sécurité et l’intégrité de la personne. Or, pour ce faire, les TS raisonnent selon trois schèmes. Dans les situations où, pour décider de la suite du dossier, il faut en référer à une norme (de service, de profession, etc.) le raisonnement est déontologique. Il est aussi des situations où le TS agit au regard de valeurs et de représentations qui relèvent de sa sphère personnelle. Nous désignons ce raisonnement d’instinctuel. Enfin, le TS peut naviguer entre ces deux orientations et choisir la voie du raisonnement clinique que nous qualifions d’éthique et se rapproche alors des pratiques prudentielles qui sont marquées par l’incertitude.
Resumo:
Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.