Характеристика сигналов в каналах связи

Анализ условий передачи сигнала. Расчет спектральных, энергетических характеристик сигнала, мощности модулированного сигнала. Согласование источника информации с каналом связи. Определение вероятности ошибки приемника в канале с аддитивным "белым шумом".

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 07.02.2013
Размер файла 934,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru/

Размещено на http://allbest.ru/

Кафедра «Системы передачи информации»

РАСЧЕТНО-ПОЯСНИТЕЛЬНАЯ ЗАПИСКА К КУРСОВОМУ ПРОЕКТУ

ХАРАКТЕРИСТИКИ СИГНАЛОВ В КАНАЛАХ СВЯЗИ

Реферат

Канал связи, сигнал, модуляция, дискретизация, спектр, ширина спектра, разрядность кода, импульс.

Объектом исследования является сигнал и линия связи.

Цель работы - исследовать условия передачи сигнала, научиться находить спектральные характеристики сигнала, осуществлять различные виды модуляции, находить энергетические характеристики.

Содержание

  • Введение
  • 1. Характеристики немодулированных сигналов
    • 1.1 Расчёт спектральных и энергетических характеристик сигнала №1
    • 1.2 Расчёт спектральных и энергетических характеристик сигнала №2
    • 1.3 Расчёт спектральных и энергетических характеристик сигнала №3
  • 2. Принципы формирования цифрового сигнала
    • 2.1 Расчет параметров АЦП
    • 2.2 Расчет характеристик АКФ
  • 3. Характеристики модулированных сигналов. Расчет мощности модулированного сигнала
  • 4. Согласование источника информации с каналом связи
  • 5. Расчет вероятности ошибки приемника в канале с аддитивным «белым шумом»
  • Заключение
  • Библиографический список

Введение

Появление шифров

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо известны в Вавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования. С развитием фонетического письма письменность резко упростилась. В древнем семитском алфавите во 2-м тысячелетии до нашей эры было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги. Упрощение письма стимулировало развитие криптографии.

Порой священные иудейские тексты шифровались простой заменой. Вместо первой буквы алфавита писалась последняя, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш.

Принципиально иной шифр, более древний, связан с перестановкой букв сообщения по определенному, известному отправителю и получателю правилу. Древние рассказывали: какой-то хитрец из спартанцев обнаружил, что если полоску пергамента намотать спиралью на палочку и написать на нем вдоль палочки текст сообщения, то, после снятия полоски буквы на ней расположатся хаотично. Это то же самое, будто буквы писать не подряд, а через условленное число по кольцу до тех пор, пока весь текст не будет исчерпан.

Для прочтения шифровки нужно не только знать систему засекречивания, но и обладать ключом в виде палочки, принятого диаметра. Зная тип шифра, но не имея ключа, расшифровать сообщение было сложно. Этот шифр именовался скитала по названию стержня, на который наматывались свитки папируса, что указывает на его происхождение. Он был весьма популярен в Спарте и много раз совеpшенствовался в позднейшие времена.

Следует упомянуть, что греческий писатель и историк Полибий изобрел за два века до нашей эры так называемый полибианский квадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Для связи греки и римляне использовали код на основе полибианского квадрата с естественным заполнением алфавитом. Буква кодировалась номером строки и столбца, соответствующим ей в квадрате. Сигнал подавался ночью факелами, а днем флагами.

Становление науки криптологии

В ручных шифрах того времени часто используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая перестановку или специальная особенность таблиц. Простая перестановка без ключа - один из самых простых методов шифрования, родственный шифру скитала. Например, сообщение НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ записывается в таблицу по столбцам. Для таблицы из 5 строк и 7 столбцов это выглядит так:

Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определялись отдельно для столбцов и отдельно для строк.

После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Если его записывать группами по 5 букв, то получится: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.

Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово ЛУНАТИК, получим такую таблицу.

до перестановки

после перестановки

В верхней строке ее записан ключ, а номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.

Для текстовых файлов чаще других употребляется кодировка Хаффмена, заключающаяся в том, что символы текста заменяются цепочками бит разной длины. Чем чаще символ, тем короче обозначающая его цепочка. Рассмотрим пример кодирования Хаффмена текста МАМА МЫЛА РАМЫ с такой таблицей кодирования:

Получим сообщение: 0100010010001101111001001100001101

Легко теперь подсчитать, что поскольку исходный текст состоит из 14 символов, то при кодировке ASCII он занимает 112 бит, в то время как кодированный по Хаффмену лишь 34 бита. При кодировании Лемпела и Зива, представляющим собой развитие метода Хаффмена, кодируются не символы, а часто встречаемые последовательности бит вроде слов и отдельных фраз. Текстовые файлы сжимаются в 2-3 раза, но очень плохо, всего лишь на 10-15% сжимаются программы. Нередко используют готовые кодовые таблицы, так как статистические свойства языка сообщения обычно хорошо известны и довольно устойчивы.

Поэтому практически стойкость шифров к взлому принимается за меру криптографической стойкости их алгоритмов. Чем продолжительнее шифр не поддается раскрытию, тем больше причин считать его стойким. Однако стойкость шифра необязательно значит, что он является безопасным. Это означает лишь, что метод его взлома еще не найден любителями или не опубликован профессионалами.

Шифрование и расшифровывание, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии (от греческих слов криптос - тайный и логос - мысль). В этой науке преобразование шифровки в открытый текст (сообщение на оригинальном языке, порой называемое "клер") может быть выполнено в зависимости от того, известен или нет ключ. Условно ее можно разделить на криптографию и криптоанализ. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра. Итак, криптографы стремятся обеспечить секретность, а криптоаналитики ее сломать.

Шифр Ривеста-Шамира-Алдемана

Первой и наиболее известной криптографической системой с открытым ключом была предложенная в 1978 году так называемая система RSA. Ее название происходит от первых букв фамилий авторов Rivest, Shamir и Aldeman, которые придумали ее во время совместных исследований в Массачусетском технологическом институте в 1977 году. Она основана на трудности разложения очень больших целых чисел на простые сомножители. Международная сеть электронного перечисления платежей SWIFT уже требует от банковских учреждений, пользующихся ее услугами, применения именно этой криптографической системы. Алгоритм ее работает так:

1. Отправитель выбирает два очень больших простых числа Р и Q и вычисляет два произведения N=PQ и M=(P-1)(Q-1).

2. Затем он выбирает случайное целое число D, взаимно простое с М, и вычисляет Е, удовлетворяющее условию DE = 1 MOD М.

3. После этого он публикует D и N как свой открытый ключ шифрования, сохраняя Е как закрытый ключ.

4. Если S - сообщение, длина которого, определяемая по значению выражаемого им целого числа, должна быть в интервале (1, N), то оно превращается в шифровку возведением в степень D по модулю N и отправляется получателю S'=(S**D) MOD N.

5. Получатель сообщения расшифровывает его, возводя в степень Е по модулю N, так как S = (S'**E) MOD N = (S**(D*E)) MOD N.

Таким образом, открытым ключом служит пара чисел N и D, а секретным ключом число Е. Смысл этой системы шифрования становится прозрачным, если упомянуть про малую теорему Ферма, которая утверждает, что при простом числе Р и любом целом числе К, которое меньше Р, справедливо тождество К**(P-1)=1 MOD Р. Эта теорема позволяет определять, является ли какое-либо число простым или же составным.

Приведем простой пример на малых простых числах Р=211 и Q=223. В этом случае N=47053 и М=46620. Выберем открытый ключ шифрования D=16813 и вычислим секретный ключ расшифровывания Е= 19837. Теперь, взяв за сообщение название метода RSA, переведем его в число. Для этого будем считать букву R равной 18, S равной 19, А равной 1 по порядковому номеру их положения в английском алфавите. На представление каждой буквы отведем по 5 бит числа, представляющего открытый текст. В этом случае слову RSA соответствует следующее число:

S=((1*32)+19)*32+18=1650

С помощью открытого ключа получаем шифровку:

S'=(S**D) MOD N=1650**16813 MOD 47053=3071

Получатель расшифровывает ее с помощью секретного ключа:

S = (S'**E) MOD N=3071**19837 MOD 47053=1650

Авторы RSA в примере из своей первой публикации использовали D=9007 и N=11438162575788886766923577997614661201021829672124236256256184 29357069352457338978305971235639587050589890751475992900268795 43541.

Приняв за исходный открытый текст фразу из "Юлия Цезаря" Шекспира: ITS ALL GREEK TO ME, представленную целым числом S=920190001121200071805051100201501305, они получили такую шифровку

S'=1999351314978051004523171227402606474232040170583914631037037174062597160894892750439920962672582675012893554461353823769748026.

Зачем приведены эти длинные наборы цифр, взятые из книги американского математика Мартина Гарднера, читатель узнает ниже. Криптостойкость системы RSA основана на том, что М не может быть просто вычислена без знания простых сомножителей Р и Q, а нахождение этих сомножителей из N считалась трудно разрешимой задачей. Однако недавние работы по разложению больших чисел на сомножители показали, что для этого могут быть использованы разные и даже совершенно неожиданные средства. Сначала авторы RSA предлагали выбрать простые числа Р и Q случайно, по 50 десятичных знаков каждое. Считалось, что такие большие числа очень трудно разложить на простые сомножители при криптоанализе. Райвест полагал, что разложение на простые множители числа из почти что 130 десятичных цифр, приведенного в их публикации, потребует более 40 квадриллионов лет машинного времени. Но математики Ленстра из фирмы Bellcore и Манасси из фирмы DEC разложили число из 155 десятичных цифр на простые сомножители всего за 6 недель, соединив для этого 1000 ЭВМ, находящихся в разных странах мира. Выбранное число, называемое девятым числом Ферма, с 1983 года находилось в списке чисел, разложение которых считалось наиболее желательным. Это число взято потому, что оно считалось неразложимым при существующей вычислительной технике и достаточно большим для того, чтобы его можно считать безопасным для формирования N в RSA. Как заявил Ленстра, ведущий в Bellcore исследования по электронной защите информации и разложению больших чисел, их целью было показать разработчикам и пользователям криптографических систем, с какими угрозами они могут встретиться и насколько осторожны должны быть при выборе алгоритмов шифрования. По мнению Ленстра и Манасси, их работа компрометирует и создает большую угрозу применениям криптографических систем RSA.

Следует учесть, что работа по совершенствованию методов и техники разложения больших чисел только началась и будет продолжена. Те же Ленстра и Манасси в 1991 году нашли делитель тринадцатого числа Ферма, которое состоит примерно из 2500 десятичных разрядов. Теперь разработчикам криптографических алгоритмов с открытым ключом на базе RSA приходится как чумы избегать применения разложимых чисел длиной менее 200 десятичных разрядов. Самые последние публикации предлагают для этого применять числа в 250 и даже 300 десятичных разрядов. А так как для щифрования каждого блока информации приходится соответствующее число возводить в колоссально большую степень по модулю N, то для современных компьютеров это задача на грани возможного. Поэтому для практической реализации шифрования RSA радиоэлектроники начали разрабатывать специальные процессоры, которые позволили бы выполнять операции RSA достаточно быстро. Лучшими из серийно выпускаемых кристаллов являются процессоры фирмы CYLINK, которые позволяют выполнять возведение в степень целого числа из 307 десятичных знаков за доли секунды. Отметим, что чрезвычайно слабое быстродействие криптографических систем на основе RSA лишь ограничивает область их применения, но вовсе не перечеркивает их ценность.

Шифр ЭльГамаля

Криптографы постоянно вели поиски более эффективных систем открытого шифрования, и в 1985 году ЭльГамаль предложил следующую схему на основе возведения в степень по модулю большого простого числа. Для этого задается большое простое число Р. Сообщения представляются целыми числами S из интервала (1, Р). Оригинальный протокол передачи сообщения S выглядит в варианте Шамира, одного из авторов RSA, так:

1. Отправитель А и получатель b знают лишь Р. A генерирует случайное число Х из интервала (1,Р) и Bтоже генерирует случайное число Y из того же интервала.

2. A шифрует сообщение S1=S**X MOD Р и посылает B.

3. B шифрует его своим ключом S2=S1**Y MOD Р и посылает S2 к A.

4. A "снимает" свой ключ S3=S2**(-X) MOD Р и возвращает S3 к B.

5. Получатель В расшифровывает сообщение: S=S3**(-Y) MOD Р.

Этот протокол можно применить, например, для таких неожиданных целей, как игра в очко или блэкджек по телефону. Крупье шифрует карты своим ключом и передает их игроку. Игрок выбирает наугад одну из карт, шифрует карты своим ключом и возвращает их крупье. Крупье "снимает" с выбранной карты свой ключ и отсылает ее игроку. "Сняв" с этой карты свой ключ игрок узнает ее номинал и принимает решение: спасовать, тянуть еще или раскрываться. Теперь, хотя колода находится у крупье, но он не может ее раскрыть, так как карты зашифрованы ключом игрока. Крупье выбирает свою карту аналогично игроку. (Аналогичный алгоритм для игры в карты можно реализовать и на основе шифрования заменой операцией XOR. Однако им нельзя распространять ключи из-за легкого перехвата и взлома.)

В системе ЭльГамаля большая степень защиты, чем у алгоритма RSA достигается с тем же по размеру N, что позволяет почти на порядок увеличить скорость шифрования и расшифрования. Криптостойкость системы ЭльГамаля основана на том, что можно легко вычислить степень целого числа, то есть произвести умножение его самого на себя любое число раз так же, как и при операциях с обычными числами. Однако трудно найти показатель степени, в которую нужно возвести заданное число, чтобы получить другое, тоже заданное. В общем случае эта задача дискретного логарифмирования кажется более трудной, чем разложение больших чисел на простые сомножители, на основании чего можно предположить, что сложности вскрытия систем RSA и ЭльГамаля будут сходными. С точки зрения практической реализации, как программным, так и аппаратным способом ощутимой разницы между этими двумя стандартами нет. Однако в криптостойкости они заметно различаются. Если рассматривать задачу разложения произвольного целого числа длиной в 512 бит на простые множители и задачу логарифмирования целых чисел по 512 бит, вторая задача, по оценкам математиков, несравненно сложнее первой. Однако есть одна особенность. Если в системе, построенной с помощью алгоритма RSA, криптоаналитику удалось разложить открытый ключ N одного из абонентов на два простых числа, то возможность злоупотреблений ограничивается только этим конкретным пользователем. В случае же системы, построенной с помощью алгоритма ЭльГамаля, угрозе раскрытия подвергнутся все абоненты криптографической сети. Кроме того, упомянутые выше Ленстра и Манасси не только поколебали стойкость RSA, разложив девятое число Ферма на простые множители за неприлично короткое время, но и, как было замечено некоторыми экспертами, указали "брешь" в способе ЭльГамаля. Дело в том, что подход, применявшийся при разложении на множители девятого числа Ферма, позволяет существенно усовершенствовать методы дискретного логарифмирования для отдельных специальных простых чисел. То есть тот, кто предлагает простое Р для алгоритма ЭльГамаля, имеет возможность выбрать специальное простое, для которого задача дискретного логарифмирования будет вполне по силам обычным ЭВМ. Следует заметить, что этот недостаток алгоритма ЭльГамаля не фатален. Достаточно предусмотреть процедуру, гарантирующую случайность выбора простого Р в этой системе, и тогда только что высказанное возражение теряет силу. Стоит отметить, что чисел специального вида, ослабляющих метод ЭльГамаля, очень мало и случайным их выбором можно пренебречь.

Рассмотрим классическую схему передачи секретных сообщений криптографическим преобразованием, где указаны этапы и участники этого процесса.

Известны два основных типа шифров, комбинации которых образуют классические криптографические системы. Главная идея, положенная в основу их конструирования, состоит в комбинации функций, преобразующих исходные сообщения в текст шифровки, то есть превращающих эти исходные сообщения с помощью секретных ключей в нечитаемый вид.

В заключение данного раздела сделаем еще одно замечание - о терминологии. В последнее время наряду со словом ``криптография'' часто встречается и слово ``криптология'', но соотношение между ними не всегда понимается правильно. Сейчас происходит окончательное формирование этих научных дисциплин, уточняются их предмет и задачи.

Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа.

Криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров.

Соотношение криптографии и криптоанализа очевидно: криптография - защита, т.е. разработка шифров, а криптоанализ - нападение, т.е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.

Рисунок 1 - Структура цифрового канала связи

П-1, П+1 - преобразователи - преобразуют сообщения в сигнал и, наоборот.

Непрерывные сообщения можно передавать дискретными сигналами. Операция преобразования непрерывного сообщения в дискретное называется дискретизацией. Дискретизация осуществляется не только по времени, но и по уровням. Дискретизация значений функции (уровня) носит название - квантования.

Кодер сообщения формирует первичный код, каждое сообщение из ансамбля записывается им в форме двоичного представления. Декодер сообщения осуществляет обратную задачу. Собственно, на этом этапе преобразований сигнал можно передавать до потребителя, но в таком виде он будет не защищен от помех, и достоверность передачи будет низка. Поэтому далее идут преобразования, направленные на повышения помехоустойчивости канала.

Кодер канала по первичному коду формирует помехоустойчивый код. Здесь в код закладывается определенная избыточность, что позволяет в декодере канала обнаружить, либо исправить ошибки, возникшие при передаче.

Модулятор определяет вид сигнала, передаваемого по линии связи. Демодулятор выделяет принимаемый код по модулированному сигналу.

Линия связи - это материальная среда для передачи сигналов (кабель, радио эфир). Именно здесь (в основном) к полезному сигналу добавляется непрогнозируемые помехи. Строя модулятор, демодулятор (модем), необходимо принять меры для борьбы с помехами.

Цифровой преобразователь (ЦАП) служит для восстановления сообщения.

Интерполятор позволяет по сигналу с ЦАП сформировать непрерывный сигнал.

1. Характеристики немодулированных сигналов

Спектр сигнала (его частотный состав) является важнейшей характеристикой сигнала. Он определяет требования к узлам аппаратуры связи - помехозащищенность, возможность уплотнения.

Спектральная плотность - это характеристика сигнала в частотной области, определяемая прямым преобразованием Фурье:

, (1)

где временная функция сигнала;

круговая частота, .

Спектральная плотность комплексная величина, она может быть представлена в алгебраической или показательной формах:

. (2)

Функции и вычисляются следующим образом:

(3)

(4)

для показательной формы

(5)

(6)

Показатели энергии и мощности сигналов - важнейшие характеристики, определяющие коэффициент полезного действия передатчика и качество работы приемника системы связи.

Энергия одиночного сигнала вычисляется через временную функцию сигнала по формуле:

. (7)

Для конкретной функции пределы должны быть уточнены.

Ограничение практической ширины спектра сигнала по верхнему значению частоты с, по заданному энергетическому критерию осуществляется на основе неравенства(8).

, (8)

где W/- энергия сигнала с ограниченным по верху спектром,

- процент от полной энергии сигнала при ограничении спектра.

Для заданных сигналов определим энергию по формуле:

(9)

Значение W/ определяется при помощи равенства Парсеваля:

, (10)

где с - искомое значение верхней граничной частоты сигнала.

Значение с определяется путем подбора при расчетах (9) и (10) до выполнения неравенства (8).

1.1 Расчёт спектральных и энергетических характеристик сигнала №1

Аналитическая форма сигнала, представленного на рисунке 1.1, имеет следующий вид:

,

где h=0,3 B и ф=??с

Рисунок 1.1 - График сигнала №1

На основании формул (3) - (6), с помощью MATHCAD определим спектральные характеристики заданного сигнала

- модуль спектральной плотности данного сигнала

Рисунок 1.2 - График модуля спектральной плотности сигнала №1

- фаза спектральной плотности сигнала

Рисунок 1.3 - График фазы спектральной плотности

1) на основании формул (8-10) рассчитаем практическую ширину спектра сигнала и граничную частоту

(Дж) - полная энергия сигнала

= 0,979 - процент от полной энергии сигнала при ограничении спектра

(Дж) - неполная энергия сигнала

Находим энергию по равенству Парсеваля:

Рисунок 1.4 - Зависимость энергии сигнала от частоты

По рисунку 1.4 определяем граничную частоту спектра сигнала:

(рад/с)

1.2 Расчёт спектральных и энергетических характеристик сигнала №2

Форма исходного сигнала №2, изображенного на рисунке 1.5, имеет вид:

, где h=0,1 B и ф = 0,3 мкс

Рисунок 1.5 - График сигнала №2

1) На основании формул (3) - (6), с помощью MATHCAD определим спектральные характеристики заданного сигнала

- модуль спектральной плотности сигнала №2

Рисунок 1.6 - График модуля спектральной плотности сигнала №2

- фаза спектральной плотности сигнала

Рисунок 1.7 - График фазы спектральной плотности сигнала

2) на основании формул (8-10) рассчитаем практическую ширину спектра сигнала и граничную частоту

(Дж) - полная энергия сигнала №2

= 0,979 - процент от полной энергии сигнала при ограничении спектра

(Дж) - неполная энергия сигнала

Находим энергию по равенству Парсеваля:

Рисунок 1.8 - График зависимости энергии сигнала от частоты

По рисунку 1.8 определяем граничную частоту спектра сигнала:

(рад/с)

1.3 Расчёт спектральных и энергетических характеристик сигнала №3

сигнал спектральный мощность модулированный

Форма исходного сигнала №3, изображенного на рисунке 1.3, имеет следующий вид:

, где h=0.04 В и б = 104 1/с

Рисунок 1.9 - График сигнала №3

1) На основании формул (3) - (6), с помощью MATHCAD определим спектральные характеристики заданного сигнала

- модуль спектральной плотности сигнала №3

Рисунок 1.10 - График модуля спектральной плотности сигнала №3

- фаза спектральной плотности сигнала

Рисунок 1.11 - График фазы спектральной плотности сигнала №3

2) на основании формул (8-10) рассчитаем практическую ширину спектра сигнала и граничную частоту

(Дж) - полная энергия сигнала №2

= 0,979 - процент от полной энергии сигнала при ограничении спектра

(Дж) - неполная энергия сигнала

Находим энергию по равенству Парсеваля:

Рисунок 1.12 - График зависимости энергии сигнала №3 от частоты

По рисунку 1.8 определяем граничную частоту спектра сигнала:

(рад/с)

На основании проведенных расчетов выберем сигнал с наименьшей с. Сигнал №2 имеет наименьшее значение с.Все последующие преобразования проведем для него.

2. Принципы формирования цифрового сигнала

2.1 Расчет параметров АЦП

Интервал дискретизации заданного сигнала по времени определяется на основе теоремы Котельникова по неравенству (11):

, (11)

где - интервал дискретизации, с,

-верхнее значение частоты спектра сигнала.

После расчета значения интервала дискретизации необходимо построить график дискретизированного во времени сигнала. Длительность импульсных отсчетов принять равной половине интервала.

Следующими этапами преобразования сигнала является квантования импульсных отсчётов по уровню и кодирование. Разрядность кода определяется исходя из динамического диапазона квантуемых по уровню импульсных отсчетов.

Нижняя граница диапазона определяется по (12)

, (12)

где UMIN - нижняя граница динамического диапазона, В;

UMAX - верхняя граница динамического диапазона, В.

Для самого малого по амплитуде импульсного отсчета задается соотношение мгновенной мощности сигнала и мощности шума квантования:

, (13)

где PШ.КВ - мощность шумов квантования при размерной шкале квантования, Вт.

Известно, что:

, (14)

где - шаг шкалы квантования.

В свою очередь:

, (15)

где - шаг шкалы квантования;

nКВ - число уровней квантования;

UMAX - верхняя граница динамического диапазона, В.

С учетом этого:

, (16)

где nКВ - число уровней квантования;

UMIN - нижняя граница динамического диапазона, В;

UMAX - верхняя граница динамического диапазона, В.

Из формулы (16) получаем:

, (17)

где nКВ - число уровней квантования;

UMIN - нижняя граница динамического диапазона, В;

UMAX - верхняя граница динамического диапазона, В.

Известно, что при использовании двоичного кодирования число кодовых комбинаций, равное числу уровней квантования, определяется выражением:

, (18)

где m - разрядность кодовых комбинаций. Отсюда:

. (19)

Длительность элементарного кодового импульса определяется исходя из интервала дискретизации и разрядности кода по выражению

,с. (20)

Из уравнения (12) найдём верхнее значение границы динамического диапазона, при

В

с

Гц.

Интервал дискретизации заданного сигнала по времени определяется на основе теоремы Котельникова по формуле (11):

Для расчета нижней границы диапазона подставим в формулу 12 К=22,UMAX = 0,1В

В.

Подставив в формулу (17) значения =30, UMAX = 0,1 В, UMIN = 0.004545В,

таким образом получим:

.

Затем по (15) найдем шаг шкалы квантовании:

.

Найдём мощности шумов квантования по формуле (14):

Вт.

Найдём по формуле (19) разрядность кодовых комбинаций:

.

Найдем длительность элементарного кодового импульса по формуле (20):

График дискретизированного по времени сигнала приведён на рисунке 2.1

Рисунок 2.1 - График дискретизированного во времени сигнала

Представим наш сигнал в двоичном коде: 100010

На основании проведенных расчетов подберем АЦП: AD7858LAR

Технические характеристики выбранного АЦП:

· разрядность - 12 бит

· число каналов - 8

· частота дискретизации - 100 кГц

· последовательный выход

· Uп =3..5 В

2.2 Расчет характеристик АКФ

Создадим в MATHCAD два вектора Vx и Vy из последовательности нулей и единиц. Далее определим корреляцию, которая в первом случае будет равна 1, так как вектора одинаковы.

Далее необходимо изменить Vy, записав его вновь сдвинув числа на один шаг и вновь определить корреляцию. Значения корреляции представлены в таблице 1.

На основании рассчитанной АКФ необходимо подобрать математическое выражение наиболее полно отражающее реальную зависимость.

Воспользуемся для этого сплайновой аппроксимацией. В MATHCAD функция cspline(Vx,Vy) возвращает значения вторых производных кубического полинома . Далее для каждой искомой точки вычисляется значение с помощью функции interp. Покажем это на нашем примере.

Таблица 1 - Зависимость корреляции от времени

t

Значение корреляции

0

1

2,618

-0,5

5,236

0,25

7,854

-0,5

1,047

0,25

1,309

-0,5

Представим столбцы таблицы 1 как два вектора Vt и Vk.

С помощью функции cspline(Vt,Vk)

Вычислим вектор вторых производных при приближении к кубическому полиному

Далее построим зависимости АКФ.

Аппроксимированные кубическим полиномом и отрезками прямых

На рис 2.2 приведены обе зависимости, сравнивая ход кривых, можно сделать вывод о степени приближения кубического полинома и расчетных значений.

Рисунок 2.2 - График функции АКФ при различных способах аппроксимации

Сглаженная АКФ более объективно отражает статистические связи в цифровом сигнале. Спектральные характеристики кодированного сигнала находятся на основании интегрального преобразования Винера-Хинчина. В области действительной переменной имеет вид:

(21)

Здесь korr(ф)? - функция корреляции, фu - последнее рассчитанное значение ф.

График зависимости спектральной плотности от частоты приведён на рисунке 2.3.

Рисунок 2.3 - Спектр коррелированного сигнала

3. Характеристики модулированных сигналов

Для передачи полезной информации в технике связи обычно используются модулированные сигналы. Они позволяют решить задачи уплотнения линий связи, электромагнитной совместимости, помехоустойчивости системы. Процесс модуляции является нелинейной операцией и приводит к преобразованию спектра сигнала. При гармоническом сигнале-переносчике это преобразование заключается в том, что спектр полезного сигнала переносится в область несущей частоты в виде двух боковых полос. Если переносчик - импульсная последовательность, то такие боковые полосы расположены в окрестностях каждой гармоники переносчика. Значит, продукты модуляции зависят от полезного сигнала и от вида сигнала - переносчика.

К основным характеристикам модулированных сигналов относятся энергетические показатели и спектральный состав. Первые определяют помехоустойчивость связи, вторые, прежде всего, полосу частот, занимаемую сигналом.

Распространенным видом аналоговой модуляции является частотная модуляция (ЧМ). Под действием полезного сигнала изменяется частота сигнала переносчика. Аналитическая форма записи сигнала ЧМ следующая:

(22)

где A0 =0,15 В - амплитуда несущей (по заданию);

ц0 - начальная фаза ,

?щ -максимальное отклонение частоты (девиация)- определяет степень воздействия полезного сигнала на частоту

При этом частота сигнала меняется по закону:

.

Под U(t) понимается полезный сигнал, изображенный на рисунке 3.1, в нашем случае - регулярная импульсная последовательность, ее можно представить рядом Фурье:

(23)

где а0/2=В/2 - постоянная составляющая полезного сигнала

- амплитуда и фаза соответствующей n-ой гармоники. (24)

Рисунок 3.1 - График немодулированного сигнала

Именно под действием этого сигнала меняются параметры сигнала-переносчика.

Далее формулой (22) зададим уравнение модулированного сигнала, график которого приведен на рисунке 3.2.

Рисунок 3.2 - График модулированного сигнала

Для определения спектра ЧМ-сигнала воспользуемся линейностью преобразования Фурье. Такой сигнал (рисунок 3.2) может быть представлен виде суммы двух АМ-сигналов с различными частотами несущих f1 и f2.

(25)

К каждому такому сигналу применим преобразование Фурье и результирующий спектр определится как сумма спектров S1(j) и S2(j):

(26)

(27)

По заданию несущие частоты равны:

щ1=10,68106 рад/с, щ2=1,885107 рад/с.

ф=2,618 - длительность элементарного кодового импульса

Определяем частоту первой гармоники полезного сигнала по следующей формуле:

(28)

Итоговый спектр ЧМ сигнала, представленный на рисунке 3.3, содержит несущие частоты щ1, щ2, в окрестностях каждой из которых расположены боковые полосы, состоящие из комбинаций частот и .

Амплитуды гармоник рассчитаем по формуле (24), результаты расчетов оформим виде таблицы 2.

Таблица 2 - Зависимость амплитуды гармоник полезного сигнала от частоты

±n

, рад/с

, рад/с

-5

4.681

1.285

0.01432

-4

5.881

1.405

0

-3

7.081

1.525

0.02387

-2

8.281

1.645

0

-1

9.481

1.765

0.07162

0

10,68

1.885

0.225

1

11,88

2.005

0.07162

2

13,8

2.125

0

3

14.28

2.245

0.02387

4

15,48

2.365

0

5

16,68

2.485

0.01432

Р

Рисунок 3.3 - Спектр ЧМ-сигнала

Расчет мощности модулированного сигнала

При модуляции сигнала вводятся следующие энергетические характеристики.

Мощность несущего колебания:

, (29)

По формуле (29) получаем, что

Вт.

Средняя мощность за период полезного сигнала при амплитудной модуляции вычисляется по следующей формуле:

, (30)

Согласно формуле (30) получаем Вт.

Мощность колебаний боковых составляющих определим из следующего соотношения:

, (31)

Подставив известные значения амплитуд получаем, что Вт.

4. Согласование источника информации с каналом связи

Заданный сигнал мы представили отсчетами, идущими с заданным интервалом. Такая выборка содержит полную информацию о передаваемом сигнале и, следовательно, сама представляет источник информации. Выше было определено количество выборок для одного из сигналов. Для ограниченного по времени, например треугольного, оно определяется длительностью сигнала; для бесконечного, например экспоненциального, их число должно быть назначено 510. Если задать вопрос, какая выборка сейчас создается, то последует очевидный ответ: эта вероятность равна 1/N, где N - число выборок.

Таким образом, выборки это алфавит источника информации и вероятности букв этого алфавита равны друг другу. Такой источник имеет ряд информационных характеристик: количество информации в знаке, энтропию, производительность, избыточность. В дальнейшем нас будет интересовать производительность, которая характеризует скорость работы источника и определяется по следующей формуле(6.1) , где - энтропия алфавита источника, - среднее время генерации одного знака алфавита.

(32)

Будем считать канал гауссовым, то есть все статистики в нем имеют нормальное распределение. На входе канала, помимо сигнала, присутствует помеха типа «белый шум».

Предельные возможности согласования дискретного источника с непрерывным каналом определяются следующей теоремой Шеннона (которая аналогична такой же дискретного источника и дискретного канала).

Теорема Шеннона: дискретные сообщения, выдаваемые дискретным источником с производительностью можно закодировать так, что при передаче по гауссову каналу с белым шумом, пропускная способность которого С превышает вероятность ошибки Рош может быть достигнута сколь угодно малой.

При определении пропускной способности канала статистические законы распределения помехи, сигнала, и суммы сигнала и помехи - нормальные законы с соответствующими дисперсиями Рп, Рс и Рс+Рп.

Пропускная способность гауссова канала равна:

(33)

где F - частота дискретизации. Рп - мощность помехи, определяется по заданной спектральной плотности мощности N0 (дано в задании на курсовой проект) и полосе частот модулированного сигнала .

. (34)

По этим формула, пользуясь неравенством Шеннона , надлежит определить Рс, обеспечивающую передачу по каналу. Отсюда:

Pc=Pn(n-1) (35)

По формулам (32-35)-(6.4) получаем:

H(a)=log2(34)=5.12 бит/с - энтропия алфавита источника

=log2(34)/2,618=1,956 бит/с - энтропия канала

Мощность помехи:

Рп= =1.04 Вт.

Мощность сигнала:

Рс=3,432Вт.

Для данного канала мощность сигнала не должна превышать 3,432Вт.

5. Расчет вероятности ошибки приемника в канале с аддитивным «белым шумом»

Вероятность ошибки P0 зависит от мощности (или энергии) сигнала и мощности помех (в данном случае «белого шума»). Известную роль играет здесь и вид сигнала, который определяет статистическую связь между сигналами в системе.

В общем случае

(36)

где - функция Лапласа, график которой представлен на рисунке 5.1.

Рисунок 5.1 - График функции Лапласа

- энергия разностного сигнала (37)

N0= (Вт/Гц) односторонняя плотность мощности «белого шума»;

м=0,025 - множитель, характеризующий ослабление передаваемых сигналов S1(t) и S2(t).

Для сигналов с частотной модуляцией характерны следующие соотношения:

(38)

при условии: ; ,

где k1 и k2 целые числа

(39)

При частотной модуляции энергии сигналов равны , следовательно

Кроме того сигналы ортогональны , значит

Следовательно формула (39) примет вид

,

где Е - энергия сигнала

Вероятность ошибки:

(40)

Рс=3,432Вт, следовательно

Ошибка .

Из проделанных расчетов можно сделать вывод, что принятая приемником информация полностью соответствует переданной.

Заключение

1.В ходе работы был произведен выбор сигнала с минимальной шириной спектра

wгр= (рад/с).

2.Определена полная энергия выбранного сигнала (W= Дж ) и энергия практической ширены спектра (W`= Дж).

3.Была произведена дискретизация сигнала с шагом и его квантование с числом уровней квантования равное 34, с шагом шкалы квантования , и длительностью элементарного кодового импульса и=2,618*10-6.

4.Найдены АКФ сигнала и его энергетический спектр

5.Произведена ЧМ модуляция импульсно кодовой последовательности на несущих частотах 1,7 и 3 МГц.

6.Найден спектр модулированного сигнала и его мощность (Р=0,028 Вт)

7.Определена вероятность ошибки при воздействии “белого шума” (Р00).

Библиографический список

1 Баженов Н.Н. Характеристики сигналов в каналах связи: Методические указания к курсовой работе по дисциплине «Теория передачи сигналов»- Омский гос. университет путей сообщения. Омск, 2002. 48 с.

2 Каллер М.Я., Фомин А.Я. Теоретические основы транспортной связи: Учебник для ВУЗов ж.-д. транспорта - М.: Транспорт,1989.383 c.

3 Гоноровский И.С. Радиотехнические цепи и сигналы: Учебник для ВУЗов. - М.: Радио и связь, 1986.384 c.

4 Теория передачи сигналов: Учебник для ВУЗов/ А.Г. Зюко, и др. - 2-е изд., перераб. и доп. - М.: Радио и связь, 1986.393 c.

5 http://criptograf.narod.ru

6 http://www.fortunecity.com/skyscraper/sunplace/681/kriptoframeset.html

7 http://www.icmicro.ru

Размещено на Allbest.ru


Подобные документы

  • Определение интервалов дискретизации и квантования сигнала. Исследование характеристик кодового и модулированного сигнала. Согласование источника информации с каналом связи. Расчёт разрядности кода, вероятности ошибки в канале с аддитивным белым шумом.

    курсовая работа [917,1 K], добавлен 07.02.2013

  • Временные функции сигналов, расчёт спектра. Определение интервала дискретизации и разрядности кода. Расчет мощности модулированного сигнала. Согласование источника информации с каналом связи. Расчет вероятности ошибки в канале с аддитивным белым шумом.

    курсовая работа [1020,8 K], добавлен 07.02.2013

  • Структурная схема системы связи. Сущность немодулированных сигналов. Принципы формирования цифрового сигнала. Общие сведения о модуляции и характеристики модулированных сигналов. Расчет вероятности ошибки приемника в канале с аддитивным "белым шумом".

    курсовая работа [1,9 M], добавлен 07.02.2013

  • Расчет спектра, полной и неполной энергии сигналов. Определение параметров АЦП и разработка математической модели цифрового сигнала. Согласование источника информации с каналом связи. Определение вероятности ошибки в канале с аддитивным белым шумом.

    курсовая работа [1,2 M], добавлен 07.02.2013

  • Структура канала связи. Расчет спектральных характеристик модулированного сигнала, ширины спектра, интервала дискретизации сигнала и разрядности кода, функции автокорреляции, энергетического спектра, вероятности ошибки в канале с аддитивным белым шумом.

    курсовая работа [1,7 M], добавлен 07.02.2013

  • Определение практической ширины спектра сигнала. Согласование источника информации с каналом связи. Определение интервала дискретизации сигнала. Расчет вероятности ошибки при воздействии "белого шума". Расчет энергетического спектра кодового сигнала.

    курсовая работа [991,1 K], добавлен 07.02.2013

  • Расчет спектра и энергетических характеристик сигнала. Определение интервалов дискретизации и квантования сигнала. Расчет разрядности кода. Исследование характеристик кодового и модулированного сигнала. Расчет вероятности ошибки в канале с помехами.

    курсовая работа [751,9 K], добавлен 07.02.2013

  • Расчет спектральных и энергетических характеристик сигналов. Параметры случайного цифрового сигнала канала связи. Пропускная способность канала и требуемая для этого мощность сигнала на входе приемника. Спектр модулированного сигнала и его энергия.

    курсовая работа [482,4 K], добавлен 07.02.2013

  • Расчет практической ширины спектра сигнала и полной энергии сигнала. Согласование источника информации с каналом связи. Расчет интервала дискретизации и разрядности кода, вероятности ошибки при воздействии "белого шума". Определение разрядности кода.

    курсовая работа [1,4 M], добавлен 07.02.2013

  • Общие сведения о модуляции. Расчёт автокорреляционной функции кодового сигнала и его энергетического спектра. Принципы преобразования сигналов в цифровую форму. Согласование источника информации с каналом связи. Расчёт спектральных характеристик сигналов.

    курсовая работа [2,0 M], добавлен 07.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.