МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
КУРСОВА РОБОТА
з дисципліни:
«Засоби передачі інформації в системах технічного захисту інформації»
на тему:
«РОЗРАХУНКИ Й АНАЛІЗ ХАРАКТЕРИСТИК ЗАСОБІВ ПЕРЕДАЧІ ІНФОРМАЦІЇ В СИСТЕМАХ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ»
ЗМІСТ
Завдання та вихідні дані до курсової роботи……………………………………...3
Вступ…………………………………………………………………………………4
. Структурна схема системи передачі………………………………………...5
. Розрахунок параметрів АЦП та вихідного сигналу АЦП………………...12
1.2.1. Структурна схема та принцип роботи АЦП та ЦАП....................…....12
1.2.2. Параметри АЦП і його сигналу на виході.............................................13
Кодування коректуючим (завадостійким) кодом…………………………15
1.3.1. Обчислення........................................................................................15
1.4 Шифрування в системі передачі інформації………………………………....17
1.4.3. Методи шифрування: кодування кодом Цезаря та методом
Вінжера......................................................................................................19
Модулятор системи передачі……………………………………………….....21
1.5.1. Структурна схема модулятора................................................................21
1.5.2. Обчислення ширини спектру модульованого сигналу...........................21
Аналіз роботи демодулятора……………………………………………….....22
1.6.1. Алгоритм прийому та структурна схема демодулятора......................22
1.6.2. Обчислення ймовірності помилки символу на виході.........................22
Декодування коректуючого коду………………………………………..…......24
1.7.1. Розрахунок таблиці синдромів...............................................................24
1.7.2. Виявлення та виправлення помилки......................................................24
Порівняння завадостійкості систем зв’язку………………………………......25
Розрахунки інформаційних характеристик системи передачі……………....26
Аналіз аналогової системи передачі………………………………………..28
Висновок………………………………………………………………………….....30
Список використаної літератури…..……………………………………………...31
ЗАВДАННЯ ТА ВИХІДНІ ДАНІ ДО КУРСОВОЇ РОБОТИ
Варіант №08
Завдання до виконання
В системі технічного захисту інформації повідомлення неперервного джерела передається каналом зв’язку методом імпульсно-кодової модуляції (ІКМ). У каналі зв’язку використовуються модуляція і завадостійке кодування. Для передачі неперервним каналом зв’язку з постійними параметрами й адитивним білим гаусовим шумом використовується модуляція гармонічного передавача. Необхідно дати опис процесів в окремих блоках заданої системи передавання і розрахувати її основні параметри.
Дані до виконання курсової роботи
Максимальна частота сигналу:
Коефіцієнт амплітуди:
Допустиме відношення сигнал/шум квантування:
Амплітуда сигналу:
Спектральна густина потужності:
Рівні квантування:
Метод модуляції – ЧМ-2
Спосіб прийому – когерентний.
Вступ
Метою роботи є визначення основних параметрів, переваг та недоліків розрахунок і порівняння характеристик систем передачі захищеного зв’язку та розрахунок і порівняння їх характеристик. В курсовій роботі розраховано основні параметри АЦП та ЦАП, проведено кодування завадостійким кодом, завдяки якому зменшується ймовірність виникнення помилки при передачі повідомлення , загалом досліджені основні характеристики системи передачі інформації.
В процесі роботи зроблено порівняння ефективності роботи цифрових та аналогових систем передачі інформації. В системах захищеного зв’язку основними ресурсами є пропускна здатність каналу, ширина смуги частот та потужність сигналу. Для оцінки рівня їх використання здійснюється їх порівняння зі швидкістю передачі інформації. Коефіцієнти, що використовуються при розрахунках курсової роботи є найважливішими технічними показниками засобів передачі інформації в системах технічного захисту інформації.
1.1 Структурна схема системи передачі інформації
Цифрова система передачі неперервних сигналів реалізується з допомогою аналого-цифрового перетворювача на передавальній стороні, а на приймальній стороні відбувається перетворення цифрового сигналу в аналоговий цифроаналоговим перетворювачем (ЦАП). Отриманий на виході АЦП дискретний цифровий сигнал передається дискретним каналом, містить кодер, модулятор, лінію зв’язку демодулятор та декодер. У дискретному каналі можуть використовуватись засоби підвищення завадостійкості.
Рис. 1. Структурна схема цифрової системи передачі інформації
АЦП ІКМ містить дискретизатор, квантувач та пристрій кодування. Процес дискретизації неперервного сигналу зводиться до визначення його відліків u(kTд) через інтервал часу . Згідно з теоремою Котельнікова частота дискретизації має бути більшою за подвоєну максимальну частоту спектра неперервного сигналу Так, для розмовного сигналу зі спектром 0,3 – 3,4 кГц застосовується частота fд = 8 кГц. У квантувачі встановлюються дозволені для передавання рівні. Якщо кроки квантування однакові й не залежать від рівня квантування, то квантування є рівномірним. Квантований сигнал вже можна вважати кодованим з обсягом коду m, що дорівнює числу дозволених рівнів квантування. В системах ІКМ використовують двійковий код. Кодер АЦП перетворює квантовані відліки в кодові комбінації, якими кодуються відповідні рівні. Під час приведення аналогових сигналів до дискретної форми виникає похибка квантування, яка дістала назву шум квантування. Причиною появи шуму квантування є округлення миттєвих значень сигналу до найближчих рівнів квантування. Позбутися цієї похибки неможливо, але зменшення кроку квантування веде до зменшення відповідної похибки. Завади у каналі зв’язку також ведуть до спотворень сигналу, вони
здатні суттєво погіршити якість прийому повідомлення. Для коректного відтворення кодової комбінації використовуються завадостійке кодування . Воно полягає у збільшені довжини КК за рахунок контрольних розрядів.
Шум квантування визначається кількість вибраних рівнів квантування і не залежить від потужності завади у каналі. Зменшення шуму досягається за рахунок збільшення кількості кодових символів,що призводить до збільшення надлишковості кодової комбінації.
Рис. 2 Структурна схема АЦП та ЦАП
На приймальній стороні послідовність імпульсів після демодуляції та регенерації у приймачі надходить на ЦАП, який перетворює кодові комбінації в аналоговий сигнал. До складу ЦАП входить декодуючий пристрій, призначений для перетворення кодових комбінацій в квантовану послідовність відліків, і згладжувальний фільтр, що відтворює неперервне повідомлення з квантованих відліків. Зворотнє перетворення цифрового сигналу в неперервний при ІКМ здійснюється декодером та ФНЧ. До складу декодера входить перетворювач послідовного коду в паралельний. Імпульсі КК надходять до суматора на виході якого з’являється квантова ний АІМ-сигнал. Відновлення з АІМ-сигналу неперервного первинного сигналу еквівалентне детектуванню АІМ і здійснюється ФНЧ.
Параметрами АЦП і ЦАП є частота дискретизації, період дискретизації, крок квантування, кількість рівнів квантування. До основних параметрів кодера належать: довжина коду, кратність виявлених та виправлених помилок, кількість інформаційних та перевірочних символів.
Дискретний канал характеризується: алфавітом кодових символів на вході та їх ймовірностями, імовірності переходів у каналі – числова характеристика якості, швидкістю модуляції.
Цифровим системам характерна більша завадостійкість, що дає можливість значно знижувати вимоги до перехідних впливів, власного шуму та стабільності параметрів лінії передачі. Аналогові види модуляції можуть забезпечити високу якість, якщо відношення сигнал-завада на вході демодулятора вище за деякий пороговий рівень. Дискретні сигнали можна приймати з високою якістю при будь-якому відношенню сигнал-завада на вході демодулятора, таким чином поріг завадостійкості не спостерігається.
У цифрових системах передачі для усунення ефекту накопичення завад у ретрансляторах пере приймальних пунктів здійснюється повна регенерація дискретних первинних сигналів, тобто демодуляція з відновленням форми кодових символів, що передаються, та повторна модуляція. При цьому адитивна завада зі входу ретранслятора не проходить на його вихід , але вона призводить до помилок під час демодуляції. Використання коректуючих кодів дає можливість виправлення помилок без підвищення потужності сигналу.
Перевагою ЦСП є можливість застосування сучасної елементної бази обчислювальної техніки та мікропроцесорів. Використання інтегральних мікросхем робить простішою апаратну реалізацію ЦСП, особливо це помітно у багатоканальному електрозв’язку з частотним розподілом каналів. Інтегральні мікросхеми забезпечують високу надійність апаратури, зменшення її габаритів, зменшення виробничих та експлуатаційних витрат.
Шифратор та дешифратор
Шифратор (кодер) призначений для перетворення напруги високого рівня на одному з m входів в паралельний двійковий код, що формується на n виходах. Кількість входів і виходів пов'язані між собою співвідношенням m=2n. Можливі варіанти шифраторів, в яких кодований вхідний сигнал низького рівня, як, наприклад, у шифраторів К155ИВ1, К555ИВ1 (рис.3.4,а). Сигнал низького рівня, який кодується, поступає на один з входів X0...X7. На інших входах повинні бути сигнали високого рівня (табл.7). На виходах Y0...Y2 формується двійковий код, який відповідає тому входові, на якому знаходиться напруга низького рівня. Таким чином, 8-ми різним позиціям напруги низького рівня на входах відповідає 8 різних комбінацій напруг на виходах.
Мікросхема має вхід стробу V. Сигнали на цьому вході дають дозвіл (V=0), або забороняють (V=1) роботу ІМС в режимі кодування. У випадку заборони на всіх виходах встановлюються напруги високого рівня незалежно від сигналів на входах.
Таблиця 1
входи
виходи
Х0
Х1
Х2
Х3
Х4
Х5
Х6
Х7
Y0
Y1
Y2
G
P
1
1
1
1
1
1
1
0
0
0
0
0
1
1
1
1
1
1
1
0
1
1
0
0
0
1
1
1
1
1
1
0
1
1
0
1
0
0
1
1
1
1
1
0
1
1
1
1
1
0
0
1
1
1
1
0
1
1
1
1
0
0
1
0
1
1
1
0
1
1
1
1
1
1
0
1
0
1
1
0
1
1
1
1
1
1
0
1
1
0
1
0
1
1
1
1
1
1
1
1
1
1
0
1
1
1
1
1
1
1
1
1
1
1
1
1
0
В шифраторі К155ИВ1 функція пріоритету виконується наступним чином: якщо на його входах з'явиться декілька сигналів низького рівня, то код на виході буде відповідати сигналові низького рівня, що знаходиться на вході зі старшим номером (при комбінаціях вхідних сигналів 11110111, 00000111, 10100111 результат буде один: на виході в усіх випадках буде зформовано код 011 оскільки пріоритетом володіє нульовий сигнал на вході X4).
Дешифратор (рис.3) виконує операцію перетворення m-елементного паралельного коду на входах в сигнал високого (або низького) рівня на одному з його n виходів. Дешифратор називається повним, якщо кількість виходів рівна кількості можливих наборів вхідних сигналів, тобто n=2m.
Різні структури вхідних сигналів забезпечуються модуляцією, зокрема зміною полярності, амплітуди, тривалості, частоти, фази та форми імпульсів. Сигнали з однаковими або різними параметрами створюються серії або набори сигналів, що подаються на вхід дешифратора послідовно або паралельно. Структура вхідних сигналів визначає і структуру дешифраторів. Найбільш простими є дешифратори ознак сигналів, кожний з яких містить в собі повну інформацію, необхідну для роботи дешифратора. Основними блоками таких дешифраторів є розрізнювачі, реагуючі на ознаку вхідного сигналу, і виконавчий пристрій, який після спрацювання розрізнювача впливає на об'єкти, керовані дешифратором. Крім цих блоків, дешифратор може містити блок контролю проходження сигналу і допоміжний блок підготовки вузлів дешифратора до роботи і повернення їх в початкове положення. В необхідних випадках до складу дешифратора може бути введений ще і перетворювач, що здійснює доведення параметрів вхідного сигналу до значень, при яких забезпечується надійна робота розрізнювачів або спрощуються їх схеми. При комбінованому вхідному сигналі вихідний сигнал дешифратора залежить від прийнятого набору сигналів з однаковими або різними ознаками, тобто окремий сигнал в цьому випадку самостійного значення не має. Відрізняються такі дешифратори наявністю в них логічного блоку, що формує результуючі вихідні сигнали на основі сигналів окремих розрізнювачів або логічних перетворювачів. У дешифраторах більшості сучасних дискретних систем навіть при структурах сигналів середньої складності перетворювачі незрівнянно складніше за інші блоки. Тому поняття дешифратора часто пов'язують саме з перетворювачем. У тих випадках, коли розрізнювачі відносять до суміжних пристроїв і не потрібно додаткових блоків, дешифратор складається тільки з логічного перетворювача.
Дешифратор являє собою таку комбінаційну схему, яка перетворює код числа, поданий на його входи, в сигнал на одному або декількох його виходах.
Дешифратор – логічний вузол, що здійснює комутацію одного з виходів по заданим n адресним входам. На рис. 3 зображен дешифратор з трьома адресних входами та вісьма виходами.
рис.3 Структурна схема дешифратора
Якщо кількість виходів , то дешифратор називається неповним. При великій кількості виходів використовуються двох’ярусні схеми з використанням стробіруючих входів. Для побудови шифратора 4х16 з використанням дешифраторів знадобиться = 5 дешифраторів.
Рис. 4 Схема дешифратора 4х16
Дешифратори класифікують за способом утворення вихідних функцій, числу цих функцій по відношенню до максимально можливого, типу використовуваних елементів і зв'язків між ними.
Канал зв’язку – сукупність технічних та програмних засобів, що забезпечують передавання первинних сигналів від термінала джерела до термінала споживача. Під засобами розуміють окрім технічних пристроїв (модуляторів, передавачів, приймачів, підсилювачів тощо) ще фізичне середовище поширення сигналів.
1.2Розрахунок параметрів АЦП та вихідного сигналу ЦАП
1.2.1. Структурна схема та принцип роботи АЦП та ЦАП
ФНЧ – фільтр низьких частот, призначений для обмеження спектру частот вхідного інформаційного сигналу. ФНЧ характеризується граничною частотою смуги пропускання f1.Пристрій дискретизації перетворює вхідний аналоговий сигнал у послідовність відліків, розділених інтервалом дискретизації Тд. Пристрій квантування округлює дійсні значення відліків сигналу до визначених рівнів. Завдяки цьому виникає помилка квантування – різниця між дійсним і округленим значенням відліку.
Пристрій квантування характеризується кількістю рівнів квантування L.
Рис.5 Структурна схема АЦП
Кодер простого коду – це пристрій, який представляє послідовність квантованих відліків певною послідовністю двійкових імпульсів. Дискретизація здійснюється наступним чином : через короткі інтервали часу ключем замикається коло від джерела сигналу u(t) до навантаження – одержуємо відліки u(k. Оскільки функції відліків є імпульсною реакцією ідеального ФНЧ, то якщо подавати відліки u(k до входу ідеального ФНЧ з частотою зрізу Fзр = Fmax, на його виході одержимо початковий неперервний сигнал u(t) Фільтр як лінійна система крім операції формування функції відліків виконує операції множення та підсумовування за часом.
Рис. 6 Структурна схема ЦАП
Перетворення цифрового сигналу в неперервний при ІКМ здійснюється декодером та ФНЧ (рис. 6). До складу декодера входить перетворювач послідовного коду в паралельний. Кожна одиниця (імпульс струму) надходить до входу суматора з вагаю , де i – номер розряду одиниці в кодовій комбінації для натурального двійкового коду. На виході суматора виникає струм, амплітуда якого визначається кодовою комбінацією на вході декодера. Відновлення з АІМ-сигналу неперервного первинного сигналу u(t) аналогічне детектуванню АІМ і здійснюється завдяки ФНЧ.
1.2.2. Параметри АЦП і його сигналу на виході
Мінімально допустиму кількість рівнів квантування визначаємо з умови:
Для розрахунків переводимо задане відношення сигнал/шум квантування з децибелів у рази:
Довжина кодової комбінації АЦП визначається з умови:
Кількість рівнів кодування
Для знаходження інтервалу дискретизації скористаємось наступною формулою:
Частота дискретизаці :
Остаточно інтервал дискретизації:
Визначення тривалості символу та швидкості модуляції на виході АЦП:
Відношення сигнал/шум квантування при :
У децибелах:
1.3 Кодування коректуючим (завадостійким) кодом
1.3.1. Обчислення
Таблиця 2
Рівні квантування
Двійковий код
Поліном
Породжуючі поліноми
Дозволені вихідні комбінації
36
100100
1001010000
4
00100
0001000001
52
110100
1101000111
Дозволені кодові комбінації знаходимо за формулою:
– дозволена кодова комбінація,
- комбінація ненадлишкового коду,
- остача від ,
– твірний поліном.
Для рівня квантування 36:
= 100100 , ,
, остача
Кодова віддаль між КК на вході та виході кодера:
Для рівня квантування 36:
Для рівня квантування 4:
Для рівня квантування 52:
1.4 Шифрування в системі передачі інформації
Криптографічні перетворення набули високого значення оскільки забезпечують вирішення двох головних проблем захисту інформації: проблеми секретності (позбавлення зловмисника можливості отримати інформацію з каналу зв'язку) та проблеми імітостійкості (позбавлення зловмисника можливості ввести помилкову інформацію в канал зв'язку або змінити повідомлення так, щоб змінився його сенс).
Для криптографічного захисту інформації в системах обробки даних найбільше розповсюдження отримали системи шифрування : підстановка, перестановка, аналітичне перетворення шифрованих даних. Важливою характеристикою системи шифрування є її продуктивність, яка залежить як від системи шифру, так і від способу реалізації шифрування (апаратного чи програмного). З точки зору затрати ресурсів найменших затрат потребують шифри заміни, а найбільших – шифри, основані на аналітичному перетворенню даних. Кінцевою метою шифрування є забезпечення захисту інформації від несанкціонованого ознайомлення, аутентифікації забезпечення захисту учасників інформаційного обміну від обману. (Аутинтифікація користувача – встановлення особи користувача мережі, який потребує доступ до інформації, що потребує захисту).
Для забезпечення захисту і секретності операції, що виконуються над повідомленнями при передачі забезпечують функцію конфіденційності повідомлень – одна з функцій захисту від несанкціонованого доступу до вмісту повідомлення, забезпечення цілісності – функція захисту від несанкціонованих чи випадкових модифікацій, яка гарантує правильність передачі вмісту У випадку телефонного зв'язку головною є проблема імітостойкості, оскільки викликана сторона не може часто визначити, хто дзвонить. Підслуховування, що вимагає підключення до проводів, технічно більш складно і юридично більш небезпечно, ніж виклик кореспондента і видача себе за когось іншого. У разі радіозв'язку ситуація прямо протилежна. Перехоплення тут є пасивним і пов'язаний з незначною юридичної небезпекою, тоді як введення інформації пов'язане з ризиком виявлення незаконного передавача та юридичного переслідування.
Проблеми секретності і імітостійкості між собою тісно пов'язані, тому методи вирішення однієї з них часто застосовні для вирішення іншої. Розглянемо схему проходження потоку інформації в криптографічного системі, що забезпечує секретність: відправник генерує відкритий текст, або зашифроване повідомлення , яке має бути передане одержувачу по незахищеному прослуховувати канали. Для того щоб перехоплювач не зміг дізнатися змісту повідомлення , відправник шифрує або кодує його за допомогою оборотного перетворення і отримує криптограму або шифрований текст . Одержувач, прийнявши повідомлення , дешифрує або декодує його за допомогою зворотного перетворення і отримує вихідне повідомлення:
Перетворення вибирається з сімейства криптографічних перетворень, що називаються криптографічною, або загальною, системою.Параметр, що вибирає окреме використовуване перетворення, називається ключем. Загальна система - це набір інструкцій, апаратурних засобів і програмного забезпечення ЕОМ, за допомогою якого можна зашифрувати і розшифрувати текст різними способами, один з яких вибирається за допомогою конкретного ключа. Говорячи більш формально, криптографічна система - це однопараметричне сімейство оборотних перетворень з простору повідомлень відкритого тексту в простір зашифрованих повідомлень. Параметр, або ключ , називається простором ключів. Звичайно загальна система розглядається як загальнодоступна. З одного боку, відкрита для всіх частин загальної системи являється предметом угоди, а з іншого боку, це відображає дуже важливе правило техніки захисту: захищеність системи не повинна залежати від таємності чого-небудь такого, що не можна швидко змінити в разі витоку секретної інформації. Звичайно загальна система є деякою сукупністю апаратури і програм, яку можна змінити тільки зі значною витратою часу та коштів, тоді як ключ являє собою легко змінюваний об'єкт. Оскільки вся секретність зосереджена в секретності ключа, то його треба передавати відправнику і одержувачу по захищеному каналу розповсюдження ключів, такому, як кур'єрська служба і т.д. При вирішенні проблеми імітостійкості зловмисник може не тільки бачити всі криптограми, що передаються по каналу, але може також змінювати їх за своїм бажанням. Законний одержувач захищає себе від обману, дешифруючи всі отримані повідомлення і приймаючи тільки ті повідомлення, які зашифровані правильним ключем. Будь-яка спроба з боку перехоплювача розшифрувати криптограму для отримання відкритого тексту або зашифрувати свій текст для отримання прийнятної криптограми без отримання ключа повинно бути повністю виключено.
1.4.3. Методи шифрування: кодування кодом Цезаря та методом
Вінжера
Для шифрування використовується алфавіт:
А Б В Г Ґ Д Е Є Ж З И І Ї Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ю Я “-”.
Фраза “Гама-послідовність” шифрується кодом Цезаря, зміщення вправо K=13
Під час шифрування кодом Цезаря кожна літера замінюється іншою, що знаходиться на деякій фіксованій віддалі. Шифр Цезаря можна класифікувати як шифр підстановки, при більш вузькій класифікації – шифр простої заміни.
Таблиця 3
Фраза
Е
Л
Е
М
Е
Н
Т
А
Р
Н
І
_
А
Л
Г
О
Р
И
Т
М
И
_
Ш
И
Ф
Р
У
В
А
Н
Н
Я
Шифр
Р
Щ
Р
Ь
Р
Ю
В
К
А
Ю
Х
Й
К
Щ
Н
Я
А
Ф
В
Ь
Ф
Й
Ж
Ф
ґ
А
Г
М
К
Ю
Ю
Ї
Удосконаленням шифру Цезаря є кодування по методом Віженера, яке дозволяє уникнути статистичних залежностей в закодованих повідомленнях. Під час кодування символи вихідного алфавіту нумеруються починаючи з 0. Наступним кроком є запис відповідної цифри-порядкового номера алфавіту під кожним символом повідомлення, яке треба закодувати. Аналогічно встановлюється відповідність між символами ключа і відповідними буквами алфавіту. Далі отримані номери-позиції ключа і повідомлення додаються за модулем вихідного алфавіту. Формується закодовано комбінація.
Недоліком шифрування по методу Віженера є невелика надійність шифрування при виборі ключа малої довжини. Формування довгого ключа з повторами букв не веде до збільшення стійкості закодованої комбінації. Для підвищення надійності шифрування в якості ключа доцільно використовувати псевдовипадкові числа, а букви в рядках таблиці розташовувати у довільному порядку. Виконаємо кодування фрази “ Гама-послідовність ” методом Віженера з ключем “Стійкість”
Таблиця 4
Фраза
Е
Л
Е
М
Е
Н
Т
А
Р
Н
І
А
Л
Г
О
Р
И
Т
М
И
Ш
И
Ф
Р
У
В
А
Н
Н
Я
Шифр
З
А
К
Р
И
Т
И
Й
З
А
К
Р
И
Т
И
Й
З
А
К
Р
И
Т
И
Й
З
А
К
Р
И
Т
Закодоване повідомлення: ЛЛЩГМЕЯЙЩНХРХХЮАПТЬЬДЯБАЯВК ґЧС
1.5 Модулятор системи передачі
Модулятори фізично реалізують операції, характерні для різних видів модуляції (амплітудна, фазова, частотна тощо). В ідеальному випадку модуляційна характеристика має бути лінійна для ЧМ За допустиму величину нелінійних спотворень вибирають амплітуду модулюючого сигналу для конкретної схеми модулятора. Частотні властивості модулята визначаються за частотною характеристикою, під якою розуміють залежність основного параметру модульованого сигналу від частоти модулюючого гармонічного сигналу. Частотна характеристика в ідеальному випадку має вигляд прямої, паралельної осі абсцис. Практичні схеми модуляторів та їх характеристики для одного виду модуляції можуть бути різними, це залежить від застосування активних елементів, способу подання на них переносника та модулюючого сигналу. Для отримання ЧМ необхідно, щоб на виході фаза гармонічного коливання змінювалась пропорційно модулюючому сигналу.
1.5.1. Структурна схема модулятора
Рис.8 Структурна схема модулятора ЧМ-2
1.5.2. Обчислення ширини спектру модульованого сигналу
1.6 Аналіз роботи демодулятора
1.6.1. Алгоритм прийому та структурна схема демодулятора
Рис.9 Структурна схема демодулятора ЧМ-2
Для сигналів із ЧМ-2 схема двоканальна . У кожному каналі прийнятий сигнал z(t) перемножується з копією переданого сигналу s i (t)
(s 1 (t) – у першому каналі та s 2 (t) – на другому). Ці копії формуються окремими генераторами G1 та G2. Отриманы добутки ынтегруються. Результати інтегрування порівнюються у вирішуючому пристрої (ВП) і на його виході формуються первинні сигнали b1 чи b2 залежно від знаку нерівності. Наведена схема є оптимальним кореляційним демодулятором, оскільки математична операція перемноження двох сигналів та інтегрування добутку визначає взаємну кореляцію між ними.
1.6.2. Обчислення ймовірності помилки символу на виході
Розрахунок ймовірностей помилки символу на виході оптимального демодулятора при ЧМ-2 і когерентному прийомі:
– енергія сигналу
– спектральна густина потужності завади
– амплітуда сигналу
- швидкість модуляції
Використовуючи таблицю функції Крампа визначимо ймовірність помилки:
1.7 Декодування коректуючого коду
1.7.1. Декодування коректую чого коду
При діленні КК з внесеною помилкою на породжуючий поліном отримується остача від ділення, яка є синдромом помилки для даного розряду.
Таблиці синдромів
Таблиця 5
х
1
0100000
0010000
0001000
0000100
0000010
0000001
0000011
0000101
0000110
0000011
0000010
0000001
0010111
0010000
0001000
0000100
0000010
0000001
1.7.2. Виявлення та виправлення помилки
Декодуємо одержану в пункті 2.3 кодову комбінацію 1001010000 за допомогою утворюючого полінома :
остача = 0, отже, кодова комбінація прийнята правильно.
Вносимо помилку у другий розряд і декодуємо отриману кодову комбінацію:
остача , що у двійковому коді відповідає 0010.
При декодуванні виявлено помилку у позиції . Для виправлення помилки інвертуємо даний розряд.
1.8 Порівняння завадостійкості систем зв’язку
Розрахунок однократних і двократних помилок обчислюється за формулою:
при довжині кодової комбінації
Ймовірність однократної помилки становить:
Ймовірність двократної помилки:
Ймовірність помилки символу на виході демодулятора в СПІ без завадостійкого кодування:
Ймовірність помилки символу у системі передачі інформації з використанням завадостійкого кодування є мешношою , що забезпечує надійність прийому повідомлення.
1.9 Розрахунок інформаційних характеристик систем передачі
Продуктивність джерела повідомлення:
,
де
ентропія джерела.
.
Диференціальна ентропія визначається за формулою:
Умовна ентропія:
Ентропія джерела:
Продуктивність джерела:
Пропускна здатність неперервного каналу зв'язку:
Пропускна здатність є одною з основних характеристик будь-якого каналу. Знаючи пропускну можливість каналу та інформаційні характеристики повідомлень (первинних сигналів) можна здійснювати передачу повідомлень по заданому каналу. Швидкість передачі інформації приймається рівною продуктивності джерела .
Коефіцієнт інформаційної ефективності:
Коефіцієнт енергетичної ефективності:
Коефіцієнт частотної ефективності:
- ширина спектру сигналу,
- індекс частотної модуляції, максимальна частота спектру.
Отже, коефіцієнт частотної ефективності:
1.10Аналіз аналогової системи передачі
Неперервне повідомлення передається за допомогою частотної модуляції:
Рис. 10 Структурна схема аналогової системи передачі методом ЧМ
Індекс модуляції при обмеженій смузі пропускання:
Індекс модуляції при роботі демодулятора вище робочого рівня:
Перевага демодулятора і відношення сигнал/шум на виході:
Виграш демодулятора:
Відношення відношення сигнал/шум на виході демодулятора:
,
Завадостійкість при частотній модуляції досягається завдяки збільшенню спектру сигналу. При збільшенні рівня завад реальна завадостійкість одержувача значно знижується. Для зниження порогу ЧМ використовуються схеми слідкуючих демодуляторів, зокрема зі зворотнім зв’язком по частоті, синхронно-фазовий та зі слідкуючим фільтром. Цифрові системи мають високу завадостійкість, що збільшує стабільність при передачі у лінії зв’язку.
Цифрові системи передачі інформації є економічно доцільнішими, мають простіші схемо-технічні рішення, високу надійність та стійкість до дестабілізуючих факторів.
Висновок:
В даній курсовій роботі було проведено розрахунок цифрової системи передачі, а потім її характеристики були зрівняні з характеристиками аналогової. Цифрова система передачі є кращою при застосуванні її у засобах передачі інформації, за рахунок високої завадостійкості. Цей критерій дозволяє знизити вплив завад і спотворень на якість передачі інформації і забезпечує стабільність якості передачі лінії зв’язку. Також цифрова система є простішою у апаратному виконанні це робить гнучкішим процес моделювання та проектування, дає можливість максимально оптимізувати характеристики каналу окремих вузлів та всієї системи передачі інформації в цілому відповідно до поставленого завдання, та є дуже важливим на сучасному етапі розвитку засобів передачі інформації в системах технічного захисту інформації.
Список використаної літератури:
1.Шнайер Брюс. Прикладная криптографія 2-е издание. Протоколы, алгоритмы и исходные тексты на языке С / Брюс Шнайер. – М. : Триумф, 2002. – 816 с.
2. Панфілов І.П., Дирда В.Ю. Теорія електричного зв’язку : Підручник для технікумів, - М. : Радіо та зв’язок , 1991
3. Ємець В. Сучасна криптографія. Основні поняття В. Ємець, А. Мельник, Р. Попович. – Львів : БаК. 2003. – 144 с.
4. Зюко А. Г. Теория передачи сигналов: Учебник для вузов / А. Г. Зюко, Д. Д. Кловский, М. В. Назаров, Л. М. Финк. – М. : Связь, 1980 – 288 с.
5. Хорошко В. А. Методы и средства защиты информации / В. А. Хорошко, А.