• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • 1
  • 1
  • Tagged with
  • 7
  • 4
  • 4
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Linking actions to outcomes : the role of the posterior pedunculopontine tegmental nucleus in instrumental learning

MacLaren, Duncan A. A. January 2012 (has links)
Located in the mesopontine tegmentum, the pedunculopontine tegmental nucleus (PPTg) is comprised principally of glutamatergic, cholinergic and GABAergic neurons. In addition to being fully integrated into basal ganglia, PPTg projects to thalamus and motor output sites in the brainstem. Previous studies have shown a range of behavioural changes after PPTg manipulation. Prominent amongst these is an apparent deficit in the ability to learn the consequences of actions. PPTg is divisible into a posterior component (pPPTg) in receipt of rapid polymodal sensory input and projecting into VTA/SNc dopamine neurons and an anterior component (aPPTg) in receipt of basal ganglia outflow and projecting into SNc and lower brainstem structures. The research described here assesses the role of the pPPTg in instrumental learning. Using a contingency degradation paradigm, it was shown that inactivation of the pPPTg (by muscimol microinfusion) specifically blocked the updating of associations between actions and outcomes, without the affecting the ability to re-execute previously learned instrumental actions. Selective bilateral destruction of pPPTg cholinergic neurons (with the fusion toxin diphtheria toxin – urotensin II [Dtx-UII]) resulted in >90% loss of pPPTg cholinergic neurons. These lesions produced no detectable changes on any measured aspect of an instrumental learning task consisting of various fixed and variable ratio schedules of reinforcement and extinction. Subsequent experiments found that the same selective cholinergic pPPTg lesions also produced no changes in the locomotor response to nicotine or rate of nicotine sensitisation. These results are the first to demonstrate a brainstem role in action-outcome learning. Results support the view that PPTg performs a ‘first pass' analysis on incoming sensory data and interfaces salient aspects of this with appropriate basal ganglia and brainstem circuitry, with glutamatergic pPPTg projections sending an essential signal and cholinergic projections performing as part of a wider modulatory system.
2

On the Design of Energy Efficient Wireless Access Networks

Tombaz, Sibel January 2014 (has links)
Wireless access networks today consume 0.5 percent of the global energy. Rapidly growing demand for new services and ubiqutious connectivity, will further increase the energy consumption. This situation imposes a big challenge for mobile operators not only due to soaring cost of energy, but also increasing concern for global warming and sustainable development. This thesis focuses on the energy efficiency issue at the system level and studies how to incorporate energy-awareness into the design of future wireless access networks. The main contributions have been given in the areas of energy efficiency assessment, architectural and operational solutions, and total cost of investment analysis. The precise evaluation of energy efficiency is the first essential step to determine optimized solutions where metrics and models constitute the two key elements.We show that maximizing energy efficiency is not always equivalent to minimizing energy consumption which is one of the main reasons behind the presented contradictory and disputable conclusions in the literature. Further we indicate that in order to avoid the debatable directions, energy efficient network design problems should be formulated with well defined coverage and capacity requirements. Moreover, we propose novel backhaul power consumption models considering various technology and architectural options relevant for urban and rural environments and show that backhaul will potentially become a bottleneck in future ultra-high capacity wireless access networks. Second, we focus on clean-slate network deployment solutions satisfying different quality of service requirements in a more energy efficient manner. We identify that the ratio between idle- and transmit power dependent power consumption of a base station as well as the network capacity requirement are the two key parameters that affect the energy-optimum design.While results show that macro cellular systems are the most energy efficient solution for moderate average traffic density, Hetnet solutions prevail homogeneous deployment due to their ability to increase the capacity with a relatively lower energy consumption and thus enable significant energy savings in medium and high capacity demand regions. Moreover, we investigate the energy saving potential of short-term energy aware management approach, i.e., cell DTX, taking advantage of low resource utilization in the current networks arising from strict QoS requirements. With the help of developed novel quantitative method, we show that Cell DTX brings striking reduction in energy consumption and further savings are achievable if the networks are designed taking into account the fact that network deployment and operation are closely related. Finally, we develop a general framework for investigating the main cost elements and for evaluating the viability of energy efficient solutions.We first reveal the strong positive impact of spectrum on both energy and infrastructure cost and further indicate that applying sustainable solutions might also bring total cost reduction, but the viability highly depends on unit cost values as well as the indirect cost benefits of energy efficiency. Results obtained in this dissertation might provide guidelines for the network designers to achieve future high-capacity and sustainable wireless access networks. / <p>QC 20140505</p>
3

Modulation sur les canaux vocodés / Modulation over speech coded channels

Chmayssani, Toufic 03 May 2010 (has links)
Les canaux vocodés sont les canaux de communications dédiés à la voix et dans lesquels le signal traverse divers équipements destinés au transport de la voix tels que des codeurs de parole, des détecteurs d’activité vocale (VAD), des systèmes de transmission discontinue (DTX). Il peut s’agir de systèmes de communications téléphoniques filaires ou mobiles (réseaux cellulaires 2G/3G, satellites INMARSAT…) ou de voix sur IP. Les codeurs de parole dans les normes récentes pour les réseaux de téléphonie mobiles ou de voix sur IP font appel à des algorithmes de compression dérivés de la technique CELP (Code Excited Linear Prediction) qui permettent d’atteindre des débits de l’ordre de la dizaine de Kb/s bien inférieurs aux codeurs des réseaux téléphoniques filaires (typiquement 64 ou 32 Kb/s). Ces codeurs tirent leur efficacité de l’utilisation de caractéristiques spécifiques aux signaux de parole et à l’audition humaine. Aussi les signaux autres que la parole sont-ils généralement fortement distordus par ces codeurs. La transmission de données sur les canaux vocodés peut être intéressante pour des raisons liées à la grande disponibilité des canaux dédiés à la voix et pour des raisons de discrétion de la communication (sécurité). Mais le signal modulé transmis sur ces canaux vocodés est soumis aux dégradations causées par les codeurs de parole, ce qui impose des contraintes sur le type de modulation utilisé. Cette thèse a porté sur la conception et l’évaluation de modulations permettant la transmission de données sur les canaux vocodés. Deux approches de modulations ont été proposées pour des applications correspondant à des débits de transmission possibles assez différents. La principale application visée par la thèse concerne la transmission de parole chiffrée, transmission pour laquelle le signal de parole est numérisé, comprimé à bas débit par un codeur de parole puis sécurisé par un algorithme de cryptage. Pour cette application, nous nous sommes focalisés sur les réseaux de communications utilisant des codeurs CELP de débits supérieurs à la dizaine de Kb/s typiquement les canaux de communication mobiles de deuxième ou troisième génération. La première approche de modulation proposée concerne cette application. Elle consiste à utiliser des modulations numériques après optimisation de leurs paramètres de façon à prendre en compte les contraintes imposées par le canal et à permettre des débits et des performances en probabilité d’erreur compatibles avec la transmission de parole chiffrée (typiquement un débit supérieur à 1200 b/s avec un BER de l’ordre de 10-3). Nous avons montré que la modulation QPSK optimisée permet d’atteindre ces performances. Un système de synchronisation est aussi étudié et adapté aux besoins et aux contraintes du canal vocodé. Les performances atteintes par la modulation QPSK avec le système de synchronisation proposé, ainsi que la qualité de la parole sécurisée transmise ont été évalués par simulation et validés expérimentalement sur un canal GSM réel grâce à un banc de test développé dans la thèse.La deuxième approche de modulation a privilégié la robustesse du signal modulé lors de la transmission à travers un codeur de parole quelconque, même un codeur à bas débit tels que les codeurs MELP à 2400 ou 1200 b/s. Dans ce but, nous avons proposé une modulation effectuée par concaténation de segments de parole naturelle associée à une technique de démodulation qui segmente le signal reçu et identifie les segments de parole par programmation dynamique avec taux de reconnaissance élevé. Cette modulation a été évaluée par simulation sur différents codeurs de parole. Elle a aussi été testée sur des canaux GSM réels. Les résultats obtenus montrent une probabilité d’erreur très faible quelque soit le canal vocodé et le débit des codeurs de parole utilisés mais pour des débits possibles relativement faibles. Les applications envisageables sont restreintes à des débits typiquement inférieurs à 200 b/s.Enfin nous nous sommes intéressés aux détecteurs d’activité vocale dont l’effet peut-être très dommageable pour les signaux de données. Nous avons proposé une méthode permettant de contrer les VAD utilisés dans les réseaux GSM. Son principe consiste à rompre la stationnarité du spectre du signal modulé, stationnarité sur laquelle s’appuie le VAD pour décider que le signal n’est pas de la parole / Pas de résumé
4

Modulation sur les canaux vocodés

Chmayssani, Toufic 03 May 2010 (has links) (PDF)
Les canaux vocodés sont les canaux de communications dédiés à la voix et dans lesquels le signal traverse divers équipements destinés au transport de la voix tels que des codeurs de parole, des détecteurs d'activité vocale (VAD), des systèmes de transmission discontinue (DTX). Il peut s'agir de systèmes de communications téléphoniques filaires ou mobiles (réseaux cellulaires 2G/3G, satellites INMARSAT...) ou de voix sur IP. Les codeurs de parole dans les normes récentes pour les réseaux de téléphonie mobiles ou de voix sur IP font appel à des algorithmes de compression dérivés de la technique CELP (Code Excited Linear Prediction) qui permettent d'atteindre des débits de l'ordre de la dizaine de Kb/s bien inférieurs aux codeurs des réseaux téléphoniques filaires (typiquement 64 ou 32 Kb/s). Ces codeurs tirent leur efficacité de l'utilisation de caractéristiques spécifiques aux signaux de parole et à l'audition humaine. Aussi les signaux autres que la parole sont-ils généralement fortement distordus par ces codeurs. La transmission de données sur les canaux vocodés peut être intéressante pour des raisons liées à la grande disponibilité des canaux dédiés à la voix et pour des raisons de discrétion de la communication (sécurité). Mais le signal modulé transmis sur ces canaux vocodés est soumis aux dégradations causées par les codeurs de parole, ce qui impose des contraintes sur le type de modulation utilisé. Cette thèse a porté sur la conception et l'évaluation de modulations permettant la transmission de données sur les canaux vocodés. Deux approches de modulations ont été proposées pour des applications correspondant à des débits de transmission possibles assez différents. La principale application visée par la thèse concerne la transmission de parole chiffrée, transmission pour laquelle le signal de parole est numérisé, comprimé à bas débit par un codeur de parole puis sécurisé par un algorithme de cryptage. Pour cette application, nous nous sommes focalisés sur les réseaux de communications utilisant des codeurs CELP de débits supérieurs à la dizaine de Kb/s typiquement les canaux de communication mobiles de deuxième ou troisième génération. La première approche de modulation proposée concerne cette application. Elle consiste à utiliser des modulations numériques après optimisation de leurs paramètres de façon à prendre en compte les contraintes imposées par le canal et à permettre des débits et des performances en probabilité d'erreur compatibles avec la transmission de parole chiffrée (typiquement un débit supérieur à 1200 b/s avec un BER de l'ordre de 10-3). Nous avons montré que la modulation QPSK optimisée permet d'atteindre ces performances. Un système de synchronisation est aussi étudié et adapté aux besoins et aux contraintes du canal vocodé. Les performances atteintes par la modulation QPSK avec le système de synchronisation proposé, ainsi que la qualité de la parole sécurisée transmise ont été évalués par simulation et validés expérimentalement sur un canal GSM réel grâce à un banc de test développé dans la thèse.La deuxième approche de modulation a privilégié la robustesse du signal modulé lors de la transmission à travers un codeur de parole quelconque, même un codeur à bas débit tels que les codeurs MELP à 2400 ou 1200 b/s. Dans ce but, nous avons proposé une modulation effectuée par concaténation de segments de parole naturelle associée à une technique de démodulation qui segmente le signal reçu et identifie les segments de parole par programmation dynamique avec taux de reconnaissance élevé. Cette modulation a été évaluée par simulation sur différents codeurs de parole. Elle a aussi été testée sur des canaux GSM réels. Les résultats obtenus montrent une probabilité d'erreur très faible quelque soit le canal vocodé et le débit des codeurs de parole utilisés mais pour des débits possibles relativement faibles. Les applications envisageables sont restreintes à des débits typiquement inférieurs à 200 b/s.Enfin nous nous sommes intéressés aux détecteurs d'activité vocale dont l'effet peut-être très dommageable pour les signaux de données. Nous avons proposé une méthode permettant de contrer les VAD utilisés dans les réseaux GSM. Son principe consiste à rompre la stationnarité du spectre du signal modulé, stationnarité sur laquelle s'appuie le VAD pour décider que le signal n'est pas de la parole
5

FLEXIBLE NETWORK TRANSCEIVER NEXT GENERATION TELEMETRY NETWORKING

Brown, K. D., Klimek, John 10 1900 (has links)
ITC/USA 2005 Conference Proceedings / The Forty-First Annual International Telemetering Conference and Technical Exhibition / October 24-27, 2005 / Riviera Hotel & Convention Center, Las Vegas, Nevada / This paper describes the Flexible Telemetry Transceiver (FNT)-a modular, scalable, standards-based, software configurable, microwave wireless telemetry network transceiver. The FNT enables flexible, high-rate, long-range, duplex, network services across multipoint to multipoint wireless channel.
6

Voice Activity Detection in the Tiger Platform

Thorell, Hampus January 2006 (has links)
<p>Sectra Communications AB has developed a terminal for encrypted communication called the Tiger platform. During voice communication delays have sometimes been experienced resulting in conversational complications.</p><p>A solution to this problem, as was proposed by Sectra, would be to introduce voice activity detection, which means a separation of speech parts and non-speech parts of the input signal, to the Tiger platform. By only transferring the speech parts to the receiver, the bandwidth needed should be dramatically decreased. A lower bandwidth needed implies that the delays slowly should disappear. The problem is then to come up with a method that manages to distinguish the speech parts from the input signal. Fortunately a lot of theory on the subject has been done and numerous voice activity methods exist today.</p><p>In this thesis the theory of voice activity detection has been studied. A review of voice activity detectors that exist on the market today followed by an evaluation of some of these was performed in order to select a suitable candidate for the Tiger platform. This evaluation would later become the foundation for the selection of a voice activity detector for implementation.</p><p>Finally, the implementation of the chosen voice activity detector, including a comfort noise generator, was done on the platform. This implementation was based on the special requirements of the platform. Tests of the implementation in office environments show that possible delays are steadily being reduced during periods of speech inactivity, while the active speech quality is preserved.</p>
7

Voice Activity Detection in the Tiger Platform

Thorell, Hampus January 2006 (has links)
Sectra Communications AB has developed a terminal for encrypted communication called the Tiger platform. During voice communication delays have sometimes been experienced resulting in conversational complications. A solution to this problem, as was proposed by Sectra, would be to introduce voice activity detection, which means a separation of speech parts and non-speech parts of the input signal, to the Tiger platform. By only transferring the speech parts to the receiver, the bandwidth needed should be dramatically decreased. A lower bandwidth needed implies that the delays slowly should disappear. The problem is then to come up with a method that manages to distinguish the speech parts from the input signal. Fortunately a lot of theory on the subject has been done and numerous voice activity methods exist today. In this thesis the theory of voice activity detection has been studied. A review of voice activity detectors that exist on the market today followed by an evaluation of some of these was performed in order to select a suitable candidate for the Tiger platform. This evaluation would later become the foundation for the selection of a voice activity detector for implementation. Finally, the implementation of the chosen voice activity detector, including a comfort noise generator, was done on the platform. This implementation was based on the special requirements of the platform. Tests of the implementation in office environments show that possible delays are steadily being reduced during periods of speech inactivity, while the active speech quality is preserved.

Page generated in 0.0198 seconds