Акустический локатор из диктофона: принципы и возможности

Используя обычный диктофон и метод корреляции, можно создать простейший акустический локатор. Для этого генерируется специальный ЛЧМ-сигнал (chirp) с определенными параметрами (например, частотный диапазон 500-5000 Гц, длительность 6 мс) и записывается отраженный сигнал. Вычисляя корреляцию между излученным и принятым сигналами, можно определить время задержки отраженного сигнала (TOF), а затем и расстояние до объекта. Этот принцип аналогичен работе радаров.
Акустический локатор из диктофона: принципы и возможности
Изображение носит иллюстративный характер

Эксперимент проводился с использованием мобильных телефонов: один воспроизводил ЛЧМ-сигналы, а другой записывал отраженные. Далее, с помощью FIR-фильтра выполнялась свертка записанного сигнала с исходным ЛЧМ. Обнаружение пиков на графике свертки позволило определить задержку эха и вычислить расстояние до ближайших препятствий. Например, обнаружено эхо от стены на расстоянии 4 метров.

Точность измерений зависит от нескольких факторов, таких как частота дискретизации и длительность ЛЧМ-сигнала. Для повышения точности можно использовать более высокую частоту дискретизации (например, 96 кГц) и увеличить длительность ЛЧМ-сигнала. Также, для определения направления на объект можно использовать несколько микрофонов. Кроме того, можно использовать вычислительные мощности FPGA для обработки сигнала в реальном времени, а так же применять алгоритмы обработки сигналов аналогичные радиолокации с синтезированной апертурой (SAR/РСА), для построения карты помещения.

Использование ЛЧМ-сигналов и FIR-фильтров для вычисления свертки является простым и эффективным методом для создания акустического локатора, что может применяться в образовательных целях. При этом, следует учитывать факторы, влияющие на точность измерения, такие как температура и ветер. Полученные данные могут быть использованы для оценки размеров помещения и наличия крупных объектов.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка