959 resultados para Spread spectrum communication


Relevância:

80.00% 80.00%

Publicador:

Resumo:

O presente trabalho tem como objetivo a descrição e apresentação dos resultados obtidos através de simulações e implementação da técnica de modulação por espalhamento de espectro (Spread Spectrum). Maior ênfase será dada à técnica de espalhamento por seqüência direta (DSSS), dada a larga utilização nos sistemas de comunicação correntemente em uso, assim como serão apresentados os resultados de simulações e implementação de um sistema de comunicação Spread Spectrum utilizando o microcontrolador PIC 16F876 para a interligação de computadores padrão PC via interface serial RS232.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The ability of cryogenic photonic crystals to carry out high performance microwave signal processing operations has been developed into systems that can: rapidly record broadband microwave spectra with fine resolution and high dynamic range; search for patterns in 40 gigabits per second data streams; and communicate via spread- spectrum signals that are well below the noise floor. The basic concepts of the technology and its many applications, along with an overview of university-industry partnerships and the growing photonics industry in Bozeman, will be presented.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

This paper presents a novel rank-based method for image watermarking. In the watermark embedding process, the host image is divided into blocks, followed by the 2-D discrete cosine transform (DCT). For each image block, a secret key is employed to randomly select a set of DCT coefficients suitable for watermark embedding. Watermark bits are inserted into an image block by modifying the set of DCT coefficients using a rank-based embedding rule. In the watermark detection process, the corresponding detection matrices are formed from the received image using the secret key. Afterward, the watermark bits are extracted by checking the ranks of the detection matrices. Since the proposed watermarking method only uses two DCT coefficients to hide one watermark bit, it can achieve very high embedding capacity. Moreover, our method is free of host signal interference. This desired feature and the usage of an error buffer in watermark embedding result in high robustness against attacks. Theoretical analysis and experimental results demonstrate the effectiveness of the proposed method.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Research indicates significant health disparities for individuals with autism. Insight into characteristic sensory, cognitive, communication, social, emotional, and behavioural challenges that may influence health communication for patients with autism is vital to address potential disparities. Women with high functioning autism spectrum disorder (ASD) may have specific healthcare needs, and are likely to independently represent themselves and others in healthcare. A pilot study compared perceptions of healthcare experiences for women with and without ASD using on-line survey based on characteristics of ASD likely to influence healthcare. Fifty-eight adult female participants (32 with ASD diagnosis, 26 without ASD diagnosis) were recruited on-line from autism support organisations. Perceptions measured included self-reporting of pain and symptoms, healthcare seeking behaviours, the influence of emotional distress, sensory and social anxiety, maternity experiences, and the influence of autistic status disclosure. Results partially support the hypothesis that ASD women experience greater healthcare challenges. Women with ASD reported greater challenges in healthcare anxiety, communication under emotional distress, anxiety relating to waiting rooms, support during pregnancy, and communication during childbirth. Self-disclosure of diagnostic status and lack of ASD awareness by healthcare providers rated as highly problematic. Results offer detailed insight into healthcare communication and disparities for women with ASD.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

A user friendly interactive computer program, CIRDIC, is developed which calculates the molar ellipticity and molar circular dichroic absorption coefficients from the CD spectrum. This, in combination with LOTUS 1-2-3 spread sheet, will give the spectra of above parameters vs wavelength. The code is implemented in MicroSoft FORTRAN 77 which runs on any IBM compatible PC under MSDOS environment.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Objective: To examine the properties of the Social Communication Questionnaire (SCQ) in a population cohort of children with autism spectrum disorders (ASDs) and in the general population, Method: SCQ data were collected from three samples: the Special Needs and Autism Project (SNAP) cohort of 9- to 10-year-old children with special educational needs with and without ASD and two similar but separate age groups of children from the general population (n = 411 and n = 247). Diagnostic assessments were completed on a stratified subsample (n = 255) of the special educational needs group. A sample-weighting procedure enabled us to estimate characteristics of the SCQ in the total ASD population. Diagnostic status of cases in the general population samples were extracted from child health records. Results: The SCQ showed strong discrimination between ASD and non-ASD cases (sensitivity 0.88, specificity 0.72) and between autism and nonautism cases (sensitivity 0.90, specificity 0.86). Findings were not affected by child IQ or parental education. In the general population samples between 4% and 5% of children scored above the ASD cutoff including 1.5% who scored above the autism cutoff. Although many of these high-scoring children had an ASD diagnosis, almost all (similar to 90%) of them had a diagnosed neurodevelopmental disorder. Conclusions: This study confirms the utility of the SCQ as a,first-level screen for ASD in at-risk samples of school-age children.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Accruing evidence indicates that connexin (Cx) channels in the gap junctions (GJ) are involved in neurodegeneration after injury. However, studies using KO animal models endowed apparently contradictory results in relation to the role of coupling in neuroprotection. We analyzed the role of Cx-mediated communication in a focal lesion induced by mechanical trauma of the retina, a model that allows spatial and temporal definition of the lesion with high reproducibility, permitting visualization of the focus, penumbra and adjacent areas. Cx36 and Cx43 exhibited distinct gene expression and protein levels throughout the neurodegeneration progress. Cx36 was observed close to TUNEL-positive nuclei, revealing the presence of this protein surrounding apoptotic cells. The functional role of cell coupling was assessed employing GJ blockers and openers combined with lactate dehydrogenase (LDH) assay, a direct method for evaluating cell death/viability. Carbenoxolone (CBX), a broad-spectrum GJ blocker, reduced LDH release after 4 hours, whereas quinine, a Cx36-channel specific blocker, decreased LDH release as early as 1 hour after lesion. Furthermore, analysis of dying cell distribution confirmed that the use of GJ blockers reduced apoptosis spread. Accordingly, blockade of GJ communication during neurodegeneration with quinine, but not CBX, caused downregulation of initial and effector caspases. To summarize, we observed specific changes in Cx gene expression and protein distribution during the progress of retinal degeneration, indicating the participation of these elements in acute neurodegeneration processes. More importantly, our results revealed that direct control of GJ channels permeability may take part in reliable neuroprotection strategies aimed to rapid, fast treatment of mechanical trauma in the retina.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Recent research has investigated the capability of the Diagnostic and Statistical Manual for Mental Disorders (DSM-5) descriptions to identify individuals who should receive a diagnosis of Autism Spectrum Disorder (ASD) using standardised diagnostic instruments. Building on previous research investigating behaviours essential for the diagnosis of DSM-5 ASD, the current study investigated the sensitivity and specificity of a set of 14 items derived from the Diagnostic Interview for Social and Communication Disorders (DISCO Signposting set) that have potential for signposting the diagnosis of autism according to both the new DSM-5 criteria for ASD and ICD-10 criteria for Childhood Autism. An algorithm threshold for the Signposting set was calculated in Sample 1 (n = 67), tested in an independent validation sample (Sample 2; n = 78), and applied across age and ability sub-groups in Sample 3 (n = 190). The algorithm had excellent predictive validity according to best estimate clinical diagnosis (Samples 1 and 2) and excellent agreement with established algorithms for both DSM-5 and ICD-10 (all samples). The signposting set has potential to inform our understanding of the profile of ASD in relation to other neurodevelopmental disorders and to form the basis of a Signposting Interview for use in clinical practice.