Прихована цифрова модуляція звукових сигналів

Тип работы:
Реферат
Предмет:
ТЕХНИЧЕСКИЕ НАУКИ


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Захист інформації
УДК 621. 391. 7
ПРИХОВАНА ЦИФРОВА МОДУЛЯЦІЯ ЗВУКОВИХ СИГНАЛІВ
Шишкін О. В., к.т.н., доцент
Одеська національна морська академія, Одеса, Україна,
shishkin@te. net. ua
HIDDEN DIGITAL MODULATION OF AUDIO SIGNALS
Shishkin O.V., PhD, Associate Professor
Odesa National Maritime Academy, Odesa, Ukraine
Вступ
Сучасні методи цифрової обробки сигналів дозволяють здійснити непомітне передавання інформації безпосередньо у сигналах різної фізичної природи (звук, зображення, відео, тощо) за технологією цифрових водяних знаків (ЦВЗ). ЦВЗ не вимагають будь-яких додаткових вимог до частотночасового ресурсу каналу передавання і алгоритмів обробки основного сиг-налу-носія. ЦВЗ використовують для захисту від несанкціонованого копіювання медійних файлів, моніторингу широкомовлення, ідентифікації і автентифікації сигналів, тощо [1]. В даній статті досліджуються ЦВЗ для ідентифікації звукових сигналів.
ЦВЗ характеризуються трьома основними параметрами: кількість інформації (payload), подібність до вихідного (без ЦВЗ) сигналу (fidelity) та стійкість до впливу всіляких завад (або атак) у каналі передавання (robustness). Найкращі результати у вирішенні компромісу кількість — подібність — стійкість дозволяють отримати методи ЦВЗ на основі квантування якогось параметру сигналу носія. Ці методи належать до класу побудови ЦВЗ із модуляцією індексу квантування (МІК) (Quantization Index Modulation) [2], яка спирається на використанні інформації про сигнал-носій на передавальному боці. При цьому на прийомному боці доступний тільки сигнал з вбудованими ЦВЗ. Доведено [3], що у разі знання сигналу-носія теоретично можливо формування ЦВЗ, для яких сам сигнал-носій не є взагалі завадою. Тому алгоритми з МІК мають потенційну більшу кількість вбудованої інформації, але вразливі до амплітудних перекручень в каналі.
Важливу роль для поліпшення характеристик ЦВЗ відіграє вибір параметру сигналу, якій піддається квантуванню. В роботах [4, 5] запропоновано алгоритми ЦВЗ, у яких стійкість до амплітудних перекручень досягається бінарним квантуванням скалярного добутку векторів сигналу і деякого випадкового вектору. Цей метод забезпечує імунітет ЦВЗ до амплітудних перекручень, але не сприяє їхньої прихованості, особливо в паузах мовного сигналу.
Вісник Національного технічного університету України «КПІ»
Серія — Радіотехніка. Радіоапаратобудування. — 2014. — № 58 129
Захист інформації
Постановка задачі
В роботі запропоновано алгоритм формування ЦВЗ для звукових сигналів на основі квантування коефіцієнту кореляції в загальному випадку комплексного вектору сигналу-носія і деякого випадкового вектору. Алгоритм зберігає норму сигналу до і після внесення ЦВЗ. Збереження норми сигналу дозволяє принципово позбутися впливу амплітудних перекручень сигналу на вбудовані ЦВЗ.
Основний алгоритм формування ЦВЗ
Перш за все зазначимо, що для зменшення впливу частотно-селективних перекручень, як доведено у подальшому, формування ЦВЗ найкраще виконувати в частотній області перетворення Фур'є. Нехай X = (X, XX) — вектор, якій побудований з комплексних коефіцієнтів дискретного перетворення Фур'є (ДПФ) звукового сигналу x, у якій має бути вбудований один біт ЦВЗ т = {0,1). В загальному випадку X належить до векторного простору з комплексними координатами: ХєСх, L& gt- 2. Згенеруємо випадковий вектор U є RA з L дійсних чисел, який може бути використаний у якості секретного ключа побудови ЦВЗ. Коефіцієнт кореляції між векторами X і U має бути обчислений за формулою:
Х =
(X, U)
ІІХІІІІиІІ
(1)
де І. Ц позначає Евклідову норму вектору, IIXI=JXx + X2x:

* - операція комплексного сполучення,
(X, U) = XlUl + X2U2 +… + XLUL — скалярний добуток.
Здійснимо рівномірне квантування X шляхом скалярного квантування за деяким правилом Q дійсної та уявної складових з кроком, А з урахуванням біту т:
S = Q (X, m). (2)
Потрібно знайти комплексний вектор стегосигналу S, тобто сигналу з вбудованими ЦВЗ, якій задовольняє наступним умовам:
1) ||S|| = 11X1 — потужність сигналу зберігається-
2) (S, U)/||S||||U|| - обчислений коефіцієнт кореляції векторів S і U має
дорівнювати S за результатом квантування (2), що дозволяє визначити вбудований біт m-
3) ||S — X| = min — спотворення, що вносяться мають бути мінімізовані.
Класична задача мінімізації цільової функції за умови 3) при наявності обмежень типу рівностей 1) і 2) може бути вирішена достатньо просто ви-
130
Вісник Національного технічного університету України «КПІ» Серія — Радіотехніка. Радіоапаратобудування. — 2014. — № 58
Захист інформації
ходячи із наступних міркувань. Задля геометричного уявлення розглянемо трьохмірний векторний простір дійсних нормованих векторів R3. Позначимо нормовані вектори як x = X/||X||, s = S/||S||, u = U/||U||. Питомий вектор s, виходячи з формули умови 2) для нормованих векторів, має створювати конічну поверхню з вершиною у початку координат, висотою конусу у вигляді вектору u і кутом розкриву конусу 23, якій задовольняє рівнянню cos 3 = S. Геометрична інтерпретація для трьохмірного векторного простору Ж3 наведена на рис. 1.
Умова 3) накладає на s вимогу про те, що цей вектор знаходиться в площині, яка проходить через вектори x і u, тобто може бути представлений у вигляді лінійної комбінації цих векторів:
s = ax + bu. (3)
Шляхом скалярного множення (3) спочатку на вектор u ф 0, а потім на s ф 0 отримуємо кінцеві формули для коефіцієнтів, а і Ъ у вигляді:
а1,2 —
І
1-SS
(4)
-хх
b = S-aX. (5)
У формулі (4) для коефіцієнту, а радикал повинен бути взятий із знаком плюс, що відповідає найближчому вектору (точка 1). Точка 2 дає рішення для найбільш віддаленому вектору у разі негативного коефіцієнту а.
Стегосигнал s обчислюється як зворотне ДПФ від модифікованих коефіцієнтів S = sllXll, оскільки ||S|| = І ЇХ!
2/
Рис. 1. Геометрична інтерпретація алгоритму
Сигнал s піддається у каналі зв’язку завадам так що прийнятий сигнал у відрізняється від s. У приймачеві спочатку обчислюють ДПФ (у) і формують вектор коефіцієнтів YeC1. Оцінку вбудованого біту інформації здійснюють за формулою:
m = arg min
?-0(7Лт)
(6)
me (0,1)
На рис. 2 зображені сузір'я коефіцієнтів кореляції S = (S, U)/|S||U|| та F = (y, u)/||y||||u|| на комплексній площині для тестового відрізку мовного
сигналу з 27 500 відліків для наступних параметрів: розмірність ДПФ N = 64, L = 8, А = 1. Модифікації піддавалися коефіцієнти першої гармоніки ДПФ.
Точки сузір'я S для т = 0 і т = 1 показані на рис. 2 а) відповідно мар-
Вісник Національного технічного університету України «КПІ» Серія — Радіотехніка. Радіоапаратобудування. — 2014. — № 58
131
Захист інформації
керами «кола» і «зірки». Після обробки за формулами (1) — (5) для випадкової послідовності даних т точки сузір'я S розташовані в центрах решітки, що збігається з відомою квадратурно-амплітудною модуляцією (КАМ). Область можливого розташування точок X обмежена одиничним колом згідно з формулою (1). Точки X розташовані довільно в межах одиничного кола, проте після обробки, тобто внесення ЦВЗ, пересуваються у найближчий вузол решітки відповідно біту ЦВЗ. Після впливу, наприклад, адитивного білого гаусівського шуму (АБГШ) на рівні -ЗО дБ точки Y відхиляються як зображено на рис. 2 б). Для прийняття рішення згідно формули (6) область значень Y має бути розподілена на квадрати із стороною 0,5, які на рисунку позначені 0 і 1 відповідно рішенню про вбудований біт m.
а) _ б)
Рис. 2. Сузір'я S і Y на комплексній площині
Розташування вузлів решітки визначається правилом квантування (2). Взагалі задля підвищення завадостійкості ЦВЗ треба збільшувати відстань між вузлами, які відповідають різним бітам ЦВЗ. Навпаки, для зниження внесених спотворень потрібно зменшувати відстань між вузлами і забезпечити рівномірне розташування вузлів в області визначень X. Крім вищезгаданої КАМ подібної модуляції коефіцієнту кореляції (у подальшому КАМ-КК) заслуговує на увагу AM подібна модуляція (АМ-КК). У цьому випадку Хєі1, X набуває дійсного значення, а модифікації піддаються тільки амплітуди коефіцієнтів Фур'є при збереженні фаз.
Багатоканальний алгоритм
Важливим питанням є спосіб формування вектору комплексних коефіцієнтів X, які надалі піддаються модифікації згідно з основним алгоритмом. Належний відбір координат вектору X є головним чинником задля
132
Вісник Національного технічного університету України «КПІ» Серія — Радіотехніка. Радіоапаратобудування. — 2014. — № 58
Захист інформації
забезпечення стійкості ЦВЗ до міжсимвольних спотворень (МСС). МСС виникають у каналах з частотно-селективними властивостями. МСС обу-
мовлені нерівномірністю амплітудно-частотної характеристики крізного каналу або багатопроменевим розповсюдженням радіохвиль. Принцип формування векторів у багатоканальному алгоритмі проілюстрований на рис.
3. Вхідні відліки x звукового сигналу у часовій площині накопичуються у буфері ємності NL, де N — розмірність ДПФ, а). Далі послідовність x переформатується в матрицю розміром (N х L), б). До цієї матриці засто-
совують ДПФ по стовпцях, в).
На рис. 3 частотні коефіцієнти позначені колами на відмінність від зображення часових відліків, які позначені квадратами. У разі наявності МСС частотні коефіцієнти в межах одного стовпця піддаються різним амплітудним і фазовим спотворенням, які мають випадковий характер і тому не можуть бути подолані. Навпаки, коефіцієнти в межах рядка піддаються однаковим спотворенням і можуть бути подолані. Тому задля протидії частотно-селективним перешкодам вектор X має бути сформований з коефіцієнтів рядка. Доцільно для модифікації застосовувати коефіцієнти з найбільшою амплітудою. На рис. 3 верхній рядок відповідає постійної складової, тому модифікації піддаються наступні рядки, у даному випадку другій і третій що відповідає K = 2 бітам вбудованої інформації. Модифіковані коефіцієнти відмічені на рис. 3 сірим відтінком, г). За властивостями ДПФ дзеркально розташовані коефіцієнти у нижніх рядках є комплексно-спряженими і тому автоматично мають бути теж модифіковані. Далі здійснюється зворотне ДПФ (ЗДПФ) також по стовпцях матриці, д). Модифікація хоча б одної пари частотних коефіцієнтів призводить до деякого спотворення усіх відліків в часовому просторі, що відображено на рис. 3 сірим відтінком. Наприкінці матриця розтягується по стовпцях в послідовність
вихідних відліків s часового простору.
Г L у r L у Г L, Г L у
вхідні відліки? ?? — - - NL? ? / '-???? ? ???? ? ???? ? ???? ???? ? ??? бо о о 6 о о о о о о о о о о о о о о о о о о о о о о о о о 6 о о о 6 s^fo о о о о л|, о о о о о о о о о о о о о о о о о о о о? ? ??? ?? ??? ?? ??? ?? ??? ? ???? ? ?? ?
?? ??? V??? о о о о о о о о о о о о о о о о о о о о? ? ??? ?? ?? ?
а) б) в) г) д)
Рис. 3. Вибір коефіцієнтів Фур'є для модифікації
вихідні відліки? ?? — - -? ?
-----«
е)
Таким чином енергія сигналу ЦВЗ навіть одного біту розподіляється на усі часові відліки, що забезпечує скритність і стійкість ЦВЗ до атак в каналі.
Такий метод формування ЦВЗ повністю відповідає принципам технології ортогонального частотного мультиплексування (Orthogonal Frequency Division Multiplexing, OFDM) [6]. Основною ідеєю OFDM, як відомо, є ро-
Вісник Національного технічного університету України «КПІ» Серія — Радіотехніка. Радіоапаратобудування. — 2014. — № 58
133
Захист інформації
зподіл потоку даних на низку повільних потоків, що передаються і обробляються незалежно в вузькосмугових субканалах. Керуючись принципом OFDM, вектори для внесення кожного біту ЦВЗ слід формувати по рядках, а не по стовбцях матриці. Тоді усі частотні коефіцієнти будуть піддаватись однаковим «повільним» амплітудно-частотним перешкодам які діють в кожному вузькосмуговому субканалі.
Результати моделювання
Комп’ютерне моделювання було проведено в середовищі математичного пакету Матлаб для реалізації тестового мовного сигналу тривалістю біля
3,5 секунд, якій представлений 27 500 відліками з частотою дискретизації F = 8 кГц. В таблицях 1, 2 показаний вплив параметрів алгоритму на спотворення сигналу за рахунок ЦВЗ для КАМ-КК і АМ-КК. Спотворення виміряються коефіцієнтом WSR = 20g{aw^x) (Watermark-to-Signal Ratio), де & lt-jw, & lt-jx — стандартні відхилення сигналу ЦВЗ w = s — x і сигналу носія x відповідно. Швидкість передавання даних ЦВЗ підраховується за формулою:
R
KFs
NL
(7)
Для прийнятої розмірності ДПФ N = 64 R набуває значень в діапазоні (15,6 … 500) біт/с. За рахунок належного вибору параметрів L, K, А може бути обрано компромісне рішення кількість інформації (payload) — подібність (fidelity) — стійкість (robustness).
Таблиця 1. Значення WSR, дБ, КАМ-КК
L 2 4 8
K 1 4 8 1 4 8 1 4 8
А 0,25 -25,15 -15,22 -13,79 -28,99 -17,37 -16,06 -30,59 -18,08 -16,87
0,5 -19,92 -8,61 -7,34 -22,55 -11,21 -9,95 -23,59 -12,47 -10,92
1,0 -15,88 -5,27 -3,90 -17,53 -5,89 -4,53 -18,32 -6,32 -4,83
На рис. 4 наведені графіки з впливу каналу передавання у вигляді АБГШ і МСС на вірогідність помилки детектування ЦВЗ. Моделювання проводилось для того ж самого мовного файлу при параметрах N = 64, L = 8, K = 8, А = 0,5. Відношення сигнал-шум (Signal-to-Noise Ratio) обчислювалось за формулою: SNR = 20g{as^n), де ап — стандартне відхилення АБГШ. Графіки на рис. 4 а) підтверджують практично однаковий вплив на вірогідність помилки, оскільки в обох випадках відстань між конкуруючими сигналами є однаковою.
134
Вісник Національного технічного університету України «КПІ» Серія — Радіотехніка. Радіоапаратобудування. — 2014. — № 58
Захист інформації
Таблиця 2. Значення WSR, дБ, АМ-КК
L 2 4 8
K 1 4 8 1 4 8 1 4 8
А 0,25 -30,33 -18,59 -17,67 -29,48 -20,15 -15,94 -31,23 -17,73 -17,86
0,5 -24,56 -11,52 -11,14 -24,04 -13,24 -10,29 -24,01 -13,12 -10,60
1,0 -26,69 -15,34 -13,72 -21,67 -10,09 -7,85 -19,66 -9,37 -5,27
На рис. 4 б) показаний вплив МСС на вірогідність помилки для тих же параметрів. Для порівняння приведений графік, позначений як General band для обробки в часовій області, тобто в загальній частотній смузі. МСС моделювались проходженням сигналу скрізь фільтр нижніх частот (ФНЧ) Баттерворта 5-го порядку. Стандартне відхилення (Standard Deviation) обчислювалось за формулою 20lg), де у — сигнал, що приймаєть-
ся. Рівень МСС регулювався частотою зрізу ФНЧ в діапазоні (0,1 … 0,5)
F/2.
AWGN Influence
ISI Influence
SNR, dB Standard Deviation, dB
а) б)
Рис. 4. Вплив АБГШ і МСС на вірогідність помилки ЦВЗ
Порівняння графіків демонструє переваги вбудовування кожного біту ЦВЗ в окремий вузькосмуговий сигнал за принципом технології OFDM. Декілька кращий результат дає АМ-КК.
Моделювання проводилось за умови наявності належної синхронізації. Для застосування алгоритмів у реальному аналоговому каналі у відсутності синхронізації може бути запропонований метод виявлення і детектування ЦВЗ у цілому за допомогою використання деякої хеш-функції [5]. Його суть полягає в тому, що до інформаційної частини ЦВЗ додається її хеш-функція. На прийомному боці виконується ковзний алгоритм за формулою
(6) в багатоканальному застосуванні. ЦВЗ вважається виявленим і детекто-
Вісник Національного технічного університету України «КПІ» Серія — Радіотехніка. Радіоапаратобудування. — 2014. — № 58
135
Захист інформації
ваним вірно у разі збігу обчисленої і прийнятої хеш-функцій.
Висновки
Запропонований алгоритм формування ЦВЗ для звукових сигналів в векторному просторі із збереженням норми сигналу і мінімізацією спотворень, що вносяться, дозволяє отримати ЦВЗ, які нечутливі до повільних амплітудних спотворень сигналу в каналі передавання. Нормування потужності сигналу ЦВЗ до миттєвої потужності сигналу-носія дозволяє знизити слухове сприйняття внесених спотворень, що зберігає норму сигнального вектору (або його потужність) на часовому інтервалі вбудовування одного біту інформації. Збереження потужності дозволяє знизити слухову чутливість до внесених за рахунок ЦВЗ спотворень особливо на фоні слабкого сигналу і в паузах.
За рахунок вибору параметрів ЦВЗ N, L, K, А можливий гнучкий компромісний вибір параметрів кількість інформації - подібність — стійкість у системі з прихованою модуляцією звукових сигналів.
Модуляція вузкосмугових сигналів за принципом OFDM дозволяє підвищити завадостійкість ЦВЗ до МСС, які можуть бути обумовлені обмеженістю та нерівномірністю амплітудно-частотної характеристики каналу.
Отримані результати можуть бути застосовані в рухомих морської і авіаційної службах радіотелефонії для автоматичного визначення передаючої станції [5] та в системах захисту інформації від несанкціонованого копіювання звукових цифрових файлів шляхом їхнього перетворення в аналогову форму і зворотне перетворення в інший цифровий формат (проблема так званої «аналогової бреши, analog hole»).
Перелік посилань
1. Cox I. J. Digital Watermarking and Steganography (2 ed.) / I. Cox, M. Miller, J. Bloom, J. Fridrich, and T. Kalker. — San Francisco: Morgan Kaufmann Publishers, 2008. -594 p.
2. Chen B. Quantization index modulation: a class of provably good methods for digital watermarking and information embedding / B. Chen, G.W. Wornell // IEEE Transactions on Information Theory,. — 2001. — Vol. 47, No. 4. — pp. 1423−1443.
3. Costa, M. Writing on dirty paper // IEEE Transactions on Information Theory. -1983. — Vol. IT-29, pp. 439 — 441.
4. Malvar H.S. Improved Spread Spectrum: A New Modulation Technique for Robust Watermarking / H.S. Malvar, D.A. Florencio // IEEE Transactions on Signal Processing. -2003. — Vol. 51, Is. 4. — pp. 898 — 905.
5. Шишкин А. В. Идентификация радиотелефонных передач в УКВ диапазоне морской радиосвязи // Известия вузов. Радиоэлектроника. -2012. — Т. 55, № 11. — с. 11 -20.
6. Ипатов В. П. Широкополосные системы и кодовое разделение сигналов. Принципы и приложения / В. П. Ипатов — пер. с англ. Ю. Каратассо. — М.: Техносфера, 2007. — 488с.
Вісник Національного технічного університету України «КПІ» 136 Серія — Радіотехніка. Радіоапаратобудування. — 2014. — № 58
Захист інформації
References
1. Cox I., Miller M., Bloom J., Fridrich J., and Kalker T. (2007) Digital Watermarking andSteganography. Morgan Kaufmann Publishers Inc., San Francisco, CA, USA, 594 p.
2. Chen B. and Wornell G.W. (2001) Quantization index modulation: a class of prova-bly good methods for digital watermarking and information embedding. Information Theory, IEEE Transactions on, Vol. 47, No. 4, pp. 1423−1443.
3. Costa, M. H. M. (1983) Writing on dirty paper. Information Theory, IEEE Transactions on, Vol. 29, Is. 3, pp. 439 — 441.
4. Malvar H. S. and Florencio D. A. (2003) Improved Spread Spectrum: A New Modulation Technique for Robust Watermarking. Signal Processing, IEEE Transactions on, Vol. 51, Is. 4, pp. 898 — 905.
5. Shishkin A. V. (2012) Identification of radiotelephony transmissions in VHF band of maritime radio communications. Radioelectronics and Communications Systems, Vol. 55, No 11, pp. 482 — 489.
6. Ipatov V. P. (2005) Spread Spectrum and CDMA: Principles and Applications, John Wiley & amp- Sons Ltd, 400 p.
Шишкін О. В. Прихована цифрова модуляція звукових сигналів. Розроблені алгоритми вбудовування цифрових водяних знаків у звукові сигнали із збереженням норми сигналу. У якості параметру квантування застосовується коефіцієнт кореляції сигнального вектору і випадкової послідовності. Досліджені КАМ і АМ подібні види модуляції коефіцієнту кореляції в області дискретного перетворення Фур'є для каналів з адитивним білим гаусівським шумом і міжсимвольними спотвореннями.
Ключові слова: цифрові водяні знаки, ідентифікація, ортогональне частотне мультиплексування, коефіцієнт кореляції, квантування, норма сигналу, дискретне перетворення Фур'є, міжсимвольні спотворення.
Шишкин А. В. Скрытная цифровая модуляция звуковых сигналов. Разработан алгоритм встраивания цифровых водяных знаков в звуковые сигналы с сохранением нормы сигнала. В качестве параметра квантования используется коэффициент корреляции сигнального вектора и случайной последовательности. Исследованы КАМ и АМ подобные виды модуляции коэффициента корреляции в области дискретного преобразования Фурье для каналов с аддитивным белым гауссовским шумом и межсимвольными искажениями.
Ключевые слова: цифровые водяные знаки, идентификация, ортогональное частотное мультиплексирование, коэффициент корреляции, квантование, норма сигнала, дискретное преобразование Фурье, межсимвольные искажения.
Shishkin O.V. Hidden Digital Modulation of Audio Signals.
Introduction. A modern methods of digital signal processing are capable to embed imperceptibly an additional information into audio signals using so called digital watermarks (DWM). DWM are characterized by the main parameters: payload, fidelity and robustness. One of the most important methods for DWM is based on quantization of certain signal parameters. But quantization methods are very sensitive to amplitude scaling and doesn’t proved appropriate fidelity and robustness.
The main part. The designed embedding algorithm is based on quantization of correlation coefficient between signal vector generally in a complex L-dimensional space and real random vector. Algorithm keeps signal norm that allows signal normalization in modulation and demodulation processes and minimizes the embedding distortions. Variants of correlation
Вісник Національного технічного університету України «КПІ»
Серія — Радіотехніка. Радіоапаратобудування. — 2014. — № 58 137
Захист інформації
coefficient quantization in the forms of Quadrature Amplitude Modulation and Amplitude Modulation in the frequency domain of discrete Fourier transform are considered.
The proposed multichannel algorithm provides robustness against intersymbol interference (ISI). It is proved advantages of data embedding in the frequency domain versus time domain and row-wise forming of signal vector for ISI resistance. It is shown by computer simulation the ability of flexible regulation of watermark performances by means of appropriate choosing of algorithm parameters. Practical implementation of the proposed algorithm is based on sliding processing in the whole and comparison of received and calculated hash functions.
Conclusion. The proposed algorithm demonstrates watermarks inaudibility because of preserving signal power before and after data embedding and proportional watermarking according to instantaneous carrier signal power. Watermark payload — fidelity — robustness compromise is provided by appropriate parameters choosing N, L, K, A in watermarking algorithm. The designed algorithms are applicable in mobile maritime and aeronautical radiotelephone services and resolving «analog hole «problem in the digital rights management for copy control of audio files.
Keywords: digital watermarks, identification, orthogonal frequency division multiplexing, correlation coefficient, quantization, signal norm, discrete Fourier transform, intersymbol interference.
138
Вісник Національного технічного університету України «КПІ» Серія — Радіотехніка. Радіоапаратобудування. — 2014. — № 58

ПоказатьСвернуть
Заполнить форму текущей работой