МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра «Захист інформації»
КУРСОВА РОБОТА
з дисципліни:
«Засоби передачі інформації в системах технічного захисту інформації»
на тему:
«РОЗРАХУНКИ Й АНАЛІЗ ХАРАКТЕРИСТИК ЗАСОБІВ ПЕРЕДАЧІ ІНФОРМАЦІЇ В СИСТЕМАХ ТЗІ»
ЗМІСТ
Завдання та вихідні дані на курсову роботу........................................................4
Вступ.......................................................................................................................6
1.1. Структурна схема цифрової системи передачі інформації.........................8
1.1.1. Призначення блоків..............................................................................8
1.1.2. Параметри блоків.................................................................................9
1.2. Розрахунок параметрів АЦП та ЦАП..........................................................14
1.2.1. Структурна схема та принцип роботи АЦП та ЦАП.......................14
1.2.2. Параметри АЦП і його сигналу на виході........................................15
1.3 Кодування коректуючим (завадостійким) кодом.......................................17
1.3.1. Обчислення..........................................................................................17
1.4. Шифрування в системі передачі інформації..............................................18
1.4.1. Можливості проникнення до системи..............................................18
1.4.2. Заходи щодо захисту інформації.......................................................19
1.4.3. Методи шифрування: кодування кодом Цезаря та методом
Вінжера...................................................................................................20
1.4.4. Принципи формування ключів, їх зберігання, вибір та узгодження між абонентами..............................................................................................21
1.5. Модулятор системи передач..........................................................................24
1.5.1. Структурна схема модулятора............................................................24
1.5.2. Обчислення ширини спектру модульованого сигналу.....................24
1.6. Аналіз роботи демодулятора..........................................................................24
1.6.1. Алгоритм прийому та структурна схема демодулятора...................24
1.6.2. Обчислення ймовірності помилки символу на виході......................25
1.7. Декодування коректуючого коду...................................................................26
1.7.1. Розрахунок таблиці синдромів............................................................26
1.7.2. Виявлення та виправлення помилки...................................................26
1.8. Порівняння завадостійкості системи зв’язку................................................27
1.9. Розрахунок інформаційних характеристик системи передачі....................28
1.10. Аналіз аналогової системи передачі............................................................31
1.10.1. Структурна схема аналогової системи передачі..............................31
1.10.2. Розрахунки аналогової системи передачі.........................................31
1.10.3. Висновок..............................................................................................32
Висновки..................................................................................................................33
ЗАВДАННЯ ТА ВИХИДНІ ДАНІ НА КУРСОВУ РОБОТУ
Варіант №66
Завдання на виконання курсової роботи
В системі технічного захисту інформації повідомлення неперервного джерела передається каналом зв’язку методом імпульсно-кодової модуляції (ІКМ). У каналі зв’язку використовуються модуляція і завадостійке кодування. Для передачі неперервним каналом зв’язку з постійними параметрами й адитивним білим гаусовим шумом використовується модуляція гармонічного передавача. Необхідно дати опис процесів в окремих блоках заданої системи передавання і розрахувати її основні параметри.
Вихидні дані до курсової роботи
Наведемо вихідні дані :
Джерело повідомлень задане характеристиками первинного сигналу :
коефіцієнт амплітуди;
максимальна частота спектра
середня потужність сигналу ;
амплітуда сигналу .
ІКМ перетворення неперервного сигналу в цифровий виконується з використання мрівномірного квантування, допустиме відношення сигнал/шум квантування.
Допустиме відношення сигнал/шум на вході одержувача.
Рівні квантування:.
Метод модуляції гармонічного передавача – АМ-2.
Спосіб прийому – когерентний.
Спектральна густина потужності завади
Вступ
Метою курсової роботи є закріплення знань основних засад курсу «Засоби передачі інформації в системах технічного захисту інформації», шляхом проведення розрахунків характеристик різних систем передачі захищеного зв’язку та порівняння їх за допомогою розрахованих характеристик.
У ситстемі технічного захисту інформації повідомлення неперервного джерела передають каналом зв’язку методом імпульсно-кодової модуляції (ІКМ). У каналі зв’язку використовують модуляцію і завадостійке кодування. Для передачі неперервним каналом по лінії зв’язку з постійними параметрами й адитивним білим гаусовим шумом використовують модуляцію гармонічного носія сигналу. В цьому курсовому проекті дається опис процесів в окремих блоках заданої системи передачі, розраховується її основні параметри та зіставляється цифрова та аналогова системи передачі інформації.
Структурна схема цифрової системи передачі інформації
На рисунку 1 ми зобразили структурну схему цифрової системи передачі інформації.
Рис. 1. Структурна схема цифрової системи передавання інформації
У захищеному зв’язку з імпульсно-кодовою модуляцією (ІКМ) передавач містить у собі кодер коректуючого коду, шифратор та модулятор, а приймач – демотулятор, дешифратор та декодер коректуючого коду. Структурна схема показана на рисунку 2.
Рис. 2. Структурна схема системи передачі інформації в системі технічного захисту інформації
Опис блоків
Джерело інформації. Джерелом інформації може бути об’єкт чи пристрій, який формує на своєму виході конкретне повідомлення. Всі повідомлення за характером створення чітко поділяються на дві групи - дискретні та неперервні.
Аналогово цифровий перетворювач. АЦП сприймають неперервні повідомлення та перетворює їх на дискретні(набір нулів та одиниць).
Шифратор. Шифратор за допомогою шифрування інформації, забезпечує її захист.
Кодер коректуючого коду. Кодер забезпечує високу завадостійкість інформації, що передається по каналу зв’язку.
Модулятор. Модулятор призначений для узгодження інформаційного повідомлення з каналом зв’язку.
Канал зв’язку. Канал зв’язку – це сукупність технічних пристроїв та програмних засобів, які забезпечують передавання первинних сигналів від джерела до отримувача.
Демодулятор. Демодулятор служить для виділення інформаційного сигналу з коливання.
Декодер коректуючого коду. Декодер здійснює виявлення та виправлення помилок, та перетворення кодової комбінації у простий код.
Дешифратор. Дешифратор вилучає вихідні дані із зашифрованих даних.
Цифрово-аналоговий перетворювач. ЦАП забезпечує перетворення дискретного сигналу в неперервний (аналоговий).
Отримувач. Отримувач повідомлення є споживачем інформації.
Параметри блоків
Параметри джерела повідомлень
Параметрами джерела повідомлень є ентропія ентропія джерела , коефіцієнт надлишковості джерела , продуктивність джерела, , щільність ймовірності миттєвих значень сигналу .
Параметри АЦП та ЦАП
Параметрами АЦП та ЦАП є частота дискретизації , інтервал дискретизації , число рівнів квантування, крок квантування , значущість двійкового коду АЦП.
Параметри кодера коректуючого коду
Параметрами коректуючого коду є значущість цього коду, кількість інформаційних символів кодової комбінації , кратність помилок, що виправляються .
Коректуючі коди будуються так, що для передачі повідомлення використовуються не всі кодові комбінації, а лише деяку їх частину (дозволені кодові комбінації). Тим самим, виникає можливість виявлення і виправлення при непавильному відтворенні деякого числа символів. Коректуючі властивості кодів досягаються введенням в кодові комбінації додаткових(надлишкових) символів.
Параметри шифратор та дешифратор
Шифратор (рис. 3) призначений для перетворення напруги високого рівня на одному з входів в паралельний двійковий код, що формується на виходах. Кількість входів і виходів пов’язані між собою співвідношенням . Можливі варіанти шифраторів, в яких кодується вхідний сигнал низького рівня. Сигнал низького рівня, який кодується, поступає на один з входів . На інших входах повинні бути сигнали високого рівня (табл. 1). На виходах формується двійковий код, який відповідає тому входові, на якому знаходиться напруга низького рівня. Таким чином, 8-ми різним позиціям напруги низького рівня на входах відповідає 8 різних комбінацій напруг на виходах.
Мікросхема має керуючий вхід . Якщо сигнал на цьому вході набуває значення 0, то надають дозвіл роботи ІМС в режимі кодування, якщо сигнал дорівнює 1, то дозвіл на роботу. У випадку заборони на всіх виходах встановлюються напруги високого рівня незалежно від сигналів на входах.
Основну свою функцію деякі шифратори реалізують з пріоритетом кодованого сигналу. Наприклад, в шифраторі К155ИВ1 функція пріоритету виконується наступним чином: якщо на його входах з’явиться декілька сигналів низького рівня, то код на виході буде відповідати сигналові низького рівня, що знаходиться на вході зі старшим номером (при комбінаціях вхідних сигналів 11110111, 00000111, 10100111 результат буде один: на виході в усіх випадках буде сформовано код 011, оскільки пріоритетом володіє нульовий сигнал на вході ).
Таблиця 1
Робота шифраторів К155ИВ1
ВХОДИ
ВИХОДИ
X0
X1
X2
X3
X4
X5
X6
X7
Y0
Y1
Y2
G
P
1
1
1
1
1
1
1
0
0
0
0
0
1
1
1
1
1
1
1
0
1
1
0
0
0
1
1
1
1
1
1
0
1
1
0
1
0
0
1
1
1
1
1
0
1
1
1
1
1
0
0
1
1
1
1
0
1
1
1
1
0
0
1
0
1
1
1
0
1
1
1
1
1
1
0
1
0
1
1
0
1
1
1
1
1
1
0
1
1
0
1
0
1
1
1
1
1
1
1
1
1
1
0
1
1
1
1
1
1
1
1
1
1
1
1
1
0
Рис. 3. Схема шифратора
Таблиця 2
Склад шифраторів у серіях ІМС
Мікросхема
Кількість входів-виходів
Середня затримка, нс
Напруга живлення, В
Потужність споживання, мВт
Наявність входу "строб"
Шифратори
К500ИВ165
8-3
18
-5.2
730
+
К155ИВ1
8-3
19
5
300
+
К555ИВ1
8-3
55
5
100
+
К555ИВ3
8-3
32
5
95
-
Дешифратор (рис. 4) виконує операцію перетворення -елементного паралельного коду на входах в сигнал високого (або низького) рівня на одному з його виходів. Дешифратор називається повним, якщо кількість виходів рівна кількості можливих наборів вхідних сигналів, тобто .
Рис. 4. Схема дешифратора
Неповний дешифратор має меншу кількість виходів, як, наприклад, дешифратор К155ИД1, який при чотирьох входах має тільки десять виходів. Мікросхеми дешифраторів різних серій відрізняються швидкодією, енергоспоживанням, кількістю виходів (повні та неповні), наявністю або відсутністю стробуючого входу.
Параметри модулятор та демодулятор
Модуляція сигналу здійснюється у спеціальних пристроях – модулятора. За допомогою модуляторів фізично реалізуються оперції, характерні для різних видів модуляції, таких як, дискретизація та квантування. Якісні показники модуляторів прийнято оцінювати за модуляційною характеристикою, під якою розуміють залежність відхилення інформаційного параметра сигналу від постійної модулюючої компоненти. При гармонійному сигналі в модуляційній характеристиці но осі ординат відкладається відхилення: амплітуди А при АМ, частоти f при ЧМ, фази при ФМ. Як для АМ, так і для ЧМ і ФМ модуляційна характеристика повинна бути лінійною (в ідеальному випадку). Відхилення від лінійної залежності свідчить про нелінійні спотворення. Саме за допустимою величиною нелінійних спотворень вибирають амплітудумодулюючого сигналу для кожної конкретної схеми модулятора.
Частотні властивості модуляторів визначаються за частотною характеристикою, під якою розуміють залежність основного параметра модульованого сигналу від частоти модулюючого гармоніного сигналу (при постійній його амплітуді). Для гармонічного сигналу такими основними параметрами є коефіцієнт модуляції для АМ, девіація частоти для ЧМ та девіація фази для ФМ. Частотна характеристика в ідеальному випадку має вигляд прямої, яка паралельна осі абсцис(частот). Відхилення її від прямої дає можливість як значення частотних спотворень модулятора, так і ефективну смугу частот модулюючого сигналу.
До входу демодулятора надходить суміш дискретних сигналів і завад, на їх виході формуються первинні сигнали. Для цього використовуються відомості про форму переданих та прийнятих сигналів, тобто відомості про їх амплітуду, частоту та початкову фазу.
1.2. Розрахунок параметрів АЦП та вихідного сигналу ЦАП
1.2.1. Структурна схема та принцип роботи АЦП та ЦАП
Рис.7. Структурна схема АЦП
ФНЧ – фільтр низьких частот, призначений для обмеження зверху спектру частот вхідного інформаційного сигналу. ФНЧ характеризується граничною частотою смуги пропускання f1.
Пристрій дискретизації перетворює вхідний аналоговий сигнал у послідовність відліків, розділених інтервалом дискретизації Тд.
Пристрій квантування округлює дійсні значення відліків сигналу до визначених рівнів. При цьому наявна помилка квантування – різниця між дійсним і округленим значенням відліку. Пристрій квантування характеризується кількістю рівнів квантування L.
Кодер простого коду – це пристрій, який представляє послідовність квантованих відліків певною послідовністю двійкових імпульсів
Декодер простого коду – це пристрій, який перетворює послідовності двійкових імпульсів у еквівалентні їм відліки інформаційного сигналу.
ФНЧ – фільтр низьких частот, призначений для виділення інформаційного сигналу із спектру послідовності відліків. Характеризується граничною частотою смуги затримки f2.
1.2.2. Параметри АЦП і його сигналу на виході
Визначення інтервалу дискретизації та частоти дискретизації.
Для того, щоб в неперервний сигнал не вносилися лінійні спотворення, граничні частоти смуг пропускання ФНЧ повинні відповідати умові :
(2.1)
Для того, щоб ФНЧ не були надто складними, відношення граничних частот вибирають із умови:
(2.2)
Граничні частоти смуг затримки ФНЧ повинні відповідати умові:
(2.3)
Підставляючи нерівності 2.3 та 2.1 в рівняння 2.2 отримаємо:
; ; ; , де
Частота дискретизації:
Тепер знайдемо інтервал дискретизації
,
де - частота дискретизації.
Визначимо , , та .
Для визначення числа рівнів квантування використаєм формулу:
(2.4)
Знаючи допустиме відношення сигнал/шум квантування і коефіціент амплітуди первинного сигналу () виведемо з формули (2.4) допустиме число рівнів квантування:
(2.5)
Переведемо з дБ в рази по формулі:
;
Підставимо у формулу (2.5) числове значення, отримаємо:
Визначимо значність двікового коду АЦП , є ціле число. Тому число рівнів квантування вибирається як ціла степінь числа 2, при якій .
; .
Число рівнів квантування , значність двійкового коду .
Визначимо тривалість двійкового символу на вході АЦП:
Швидкість модуляції В
Розрахуємо відношення сигнал/шум квантування при розрахованних параметрах АЦП. Відношення сигнал/шум квантування знаходиться по формулі:
,
де -число рівнів квантування, -коефіцієнт амплітуди.
Переведемо з раз у дБ:
. Кодування коректуючим (завадостійким) кодом
1.3.1. Обчислення
У табл.3 наведені три рівні кодування, записані у двійковій системі числення. З них ми утворюємо поліноми. За допомогою породжуючи поліномів формуємо дозволені вихідні комбінації кодера.
Таблиця 3
Рівні квантування
Двійкова система числення
Поліном
Породжуючі поліноми
Дозволені вихідні комбінації
68
1000100
10001110011
100
1100100
11001110001
84
1010100
10101100010
для рівня квантування 68:
1 0 0 0 1 0 0 1 0 0 0 1 1 1 0 0 1 1
1 0 0 0 0 0 0 1 1 0 0 1 1 1 0 0 0 1
0 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 1 0
для рівня квантування 100:
1 1 0 0 1 0 0 1 0 0 0 1 1 1 0 0 1 1
1 0 0 0 0 0 0 1 0 1 0 1 1 0 0 0 1 0
0 1 0 0 1 0 0 0 0 1 0 0 0 1 0 0 0 1
для рівня квантування 34:
1 0 1 0 1 0 0 1 1 0 0 1 1 1 0 0 0 1
0 1 0 0 0 0 0 1 0 1 0 1 1 0 0 0 1 0
1 1 1 0 1 0 0 0 1 1 0 0 0 1 0 0 1 1
Визначимо тривалість символу на вході та на виході декодера:
; ; .
; ; .
1.4. Шифрування в системі передачі інформації
1.4.1. Можливості проникнення до системи
Найвразливішим місцем системи передачі інформації є лінії зв'язку.
Під лінією зв'язку розуміють сукупність фізичних електричних провідників, що мають спільне середовище поширення і використовуються для передавання сигналів від передавача до приймача. Такими фізичними електричними провідниками можуть бути пара дротів, коаксиальний кабель, ланцюжок радіорелейних станцій, частина простору між передавальною та приймальною антенами.
При проходженні лінією зв'язку сигнали, по-перше, значно зменшуються (ослаблюються, що може призвести до стороннього втручання), по-друге, зазанають впливу стороніх електромагнітних коливань – завад. Антенна приймача, наприклад, сприймає дуже малу частину енергії, що випрмінюється антенною передавача. Завади ж в антені приймача часто набагато більші за корисний сигнал. Отже, на виході лінії зв'язку буде суміш прийнятого сигналу і завади.
1.4.2. Заходи щодо захисту інформації
Технічний захід - це захід щодо захисту інформації, що передбачає застосування спеціальних технічних засобів і реалізацію технічних рішень.
Технічні заходи спрямовані на закриття каналів витоку інформації шляхом ослаблення рівня інформаційних сигналів або зменшенням відношення сигнал/шум у місцях можливого розміщення портативних засобів розвідки чи їхніх датчиків до величин, що забезпечують неможливість виділення інформаційного сигналу засобом розвідки, і проводяться з використанням активних і пасивних засобів.
До технічних заходів з використанням пасивних засобів відносяться:
контроль і обмеження доступу на об'єкти ТЗПІ(технічних засобів прийому, обробки, збереження і передачі інформації) й у виділені приміщення:
установка на об'єктах ТЗПІ й у виділених приміщеннях технічних засобів і систем обмеження і контролю доступу.
локалізація випромінювань:
екранування ТЗПІ і їхніх сполучних ліній;
заземлення ТЗПІ й екранів їхніх сполучних ліній;
звукоізоляція виділених приміщень.
розв'язання інформаційних сигналів:
установка спеціальних засобів захисту типу "Граніт" у допоміжних технічних засобах і системах, що володіють "мікрофонним ефектом" і мають вихід за межі контрольованої зони;
установка спеціальних діелектричних вставок в екрани кабелів електроживлення, труб систем опалення, водопостачання і каналізації мають вихід за межі контрольованої зони;
установка автономних чи стабілізованих джерел електроживлення ТЗПІ;
установка пристроїв гарантованого живлення ТЗПІ (наприклад, мотор-генераторів);
установка в колах електроживлення ТЗШ, а також у лініях освітлювальної і розеткової мереж виділених приміщень завадопоглинаючих фільтрів типу ФП.
До технічних заходів з використанням активних засобів відносяться:
просторове зашумлення:
просторове електромагнітне зашумлення з використанням генераторів шуму чи створення направлених завад (при виявленні і визначенні частоти випромінювання закладного пристрою чи побічних електромагнітних випромінювань ТЗГП) з використанням засобів створення направлених завад;
створення акустичних і вібраційних перешкод з використанням генераторів акустичного шуму;
придушення диктофонів у режимі запису з використанням придушувачів диктофонів.
лінійне зашумлення:
лінійне зашумлення ліній електроживлення та сторонніх провідників і сполучних ліній ДТЗС, що мають вихід за межі контрольованої зони.
знищення закладних пристроїв:
знищення закладних пристроїв, підключених до лінії, з використанням спеціальних генераторів імпульсів (випалювачів "жучків").
1.4.3. Методи шифрування: кодування кодом Цезаря та методом
Вінжера
Алфавіт для шифрування (кількість ): А Б В Г Д Е Є Ж З И І Ї К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ю Ь Я «-» «пробіл»
Зашифруємо фразу «Симетрична_криптосистема» кодом Цезаря зі зміщенням :
Таблиця 4
Кодування кодом Цезаря
с
и
м
е
т
р
и
ч
н
а
_
к
р
и
п
т
о
с
и
с
т
е
м
а
л
г
и
_
м
к
г
с
і
щ
ш
ж
к
г
й
м
ї
л
е
л
м
_
и
щ
Зашифруємо фразу «Симетрична криптосистема» кодом Віженера з ключем«Секретний»:
Таблиця 5
Кодування методом Віженера
с
и
м
е
т
р
и
ч
н
а
_
к
р
и
п
т
о
с
и
с
т
е
м
а
20
9
15
5
21
19
9
26
16
0
33
13
19
9
18
21
17
20
9
20
21
5
15
0
с
е
к
р
е
т
н
и
й
с
е
к
р
е
т
н
и
й
с
е
к
р
е
т
20
5
13
19
5
21
16
9
12
20
5
13
19
5
21
16
9
12
20
5
13
19
5
21
6
14
28
24
26
6
25
1
28
20
4
26
4
14
5
3
26
32
29
25
0
24
30
21
є
л
щ
ф
ц
є
ц
б
щ
с
д
ч
д
л
е
г
ч
-
ю
ц
а
х
я
т
1.4.4. Принципи формування ключів, їх зберігання, вибір та узгодження між абонентами
В якості прикладу розглянемо шифрування за допомогою таблиці Віженера. Зруйнувати статистичні залежності в закодованих повідомленнях і тим самим підвищити надійність кодування можна за допомогою методу Вижинера. Алгоритм застосування цього методу наведено нижче:1) символи вихідного алфавіту нумеруються, починаючи з нуля, наприклад:
А
Б
В
Г
Д
Е
Є
Ж
З
И
І
Ї
Й
К
Л
М
Н
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
О
П
Р
С
Т
У
Ф
Х
Ц
Ч
Ш
Щ
Ю
Я
Ь
-
_
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
Отримують таблицю відповідності;2) задаються ключем кодування - словом у вихідному алфавіті, наприклад, АСУ;3) виписують повідомлення, підлягає кодуванню, наприклад, нехай це буде повідомлення ІНФОРМАТИКА, і виконують наступні кроки:а) під кожним його символом записують порядковий номер з таблиці відповідності:
І
Н
Ф
О
Р
М
А
Т
И
К
А
10
16
23
17
19
15
0
21
9
13
0
б) під повідомленням виписують ключове слово, а під символами ключа виписують їх порядкові номери з таблиці відповідності:
А
С
У
А
С
У
А
С
У
А
С
0
20
22
0
20
22
0
20
22
0
20
в) порядкові номери символів складаються по модулю, рівному числу символів вихідного алфавіту (у нашому випадку - 34):
10
1
10
17
5
2
0
6
31
13
20
Нагадаємо, що додавання по модулю (позначається ⊕) виконується без перенесення одиниці переносу в старший розряд. Так ми отримали при додаванні за модулем 34, наприклад, чисел 20 і 16 (сума дорівнює 36, що на 2 перевищує модуль 34) значення 1;4) отриманий числовий ряд перетвориться в символи вихідного алфавіту за таблицею відповідності. Так маємо:
І
Б
І
О
Е
В
А
Є
Ь
К
С
Очевидно, що статистика не допоможе декодувати це повідомлення, оскільки повторюються зовсім не ті символи, що у вихідному повідомленні.
Для декодування подібних повідомлень потрібне таблиця відповідності та ключ. Тоді виконують описані вище процедури кодування у зворотному порядку. Складність може представляти тільки операція віднімання з урахуванням модуля. При цьому слід пам'ятати, що не повинні виходити негативні значення. Якщо таке відбувається, потрібно зайняти число, відповідне модулю.
Шифр Цезаря - один з найдавніших шифрів. При шифруванні кожен символ замінюється іншим, віддаленим від нього в алфавіті на фіксоване число позицій. Шифр Цезаря можна класифікувати як шифр підстановки, за більш вузької класифікації - з ІКТ.
Приклад
Шифрування з використанням ключа k = 3. Буква «С» «зсувається» на три букви вперед і стає буквою «Ф». Твердий знак, переміщений на три букви вперед, стає буквою «Е», і так далі:
Вихідний алфавіт: АБВГДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЮЯЬ-_
Шифрований: ГДЕЄЖЗИІЇЙКЛМНОПРСТУФХЦЧШЩЮЯЬ-_АБВ
Оригінальний текст:З'їж ж ще цих м'яких французьких булок, та випий чаю.Зашифрований текст виходить шляхом заміни кожної букви оригінального тексту відповідною буквою шифрованого алфавіту:Фезия йз зьі ахлш пвенлш чугрщцкфнлш дцосн, жг еютзм гб.
1.5. Модулятор системи передач
1.5.1. Структурна схема модулятора
Рис. 11. Структурна схема модулятора АМ-2
1.5.2. Обчислення ширини спектру модульованого сигналу
Ширина спектра модульованого сигналу:
(первинного сигналу)
1.6. Аналіз роботи демодулятора
1.6.1. Алгоритм прийому та структурна схема демодулятора
Рис. 13. Структурна схема демодулятора АМ-2
Алгоритм занходять статистичними методами по відомих параметрах переданих сигналів та завад. У нашому випадку, потрібно враховувати початкову фазу сгналу, для когерентного приймання.
Для поширеного випадку, який нині використовується, - передавання первинних сигналів та тривалістю сигналами та , що сформовані методом амплітудної маніпуляції каналом з адитивним гауссовим шумом. Ці алгоритми відображають поелементне приймання, коли рішення про сигнал, що передавався, приймається окремо для кожного сигналу незалежно від раніше прийнятого рішення.
Оскільки генератор G виробляють копії переданих сигналів та , то він синхронізується від спеціального пристрою. Для роботи інтегратора та ВП також необхідні тактові імпульси синхронізації, які визначають початок і кінець інтервалу інтегрування та момент винесення рішення про переданий сигнал.
Такий демодулятор називають оптимальним когерентним кореляційним демодулятором, оскільки математична операція перемноження двох сигналів та інвертування добутку визначає взаємну кореляцію між ними. Такою ж операцією визначається сигнал на виході узгодженого фільтра, тому оптимальні демодулятори можна виконати і на узгоджених фільтрах, що заміщують генератори копій сигналів та , перемножувачі та інтегратори.
1.6.2. Обчислення ймовірності помилки символу на виході
Імовірність помилки символу на виході демодулятора ФМ-2 при когерентному способі прийому:
;
, де - енергія сигналу, -спектральна густина потужності
завади
, де - потужність сигналу, - швидкість модуляції
, де - амплітуда сигналу
;
;
;
Використовуючи таблицю функцій Крампаімовірність помилки:
1.7. Декодування коректуючого коду
1.7.1. Декодування коректую чого коду
Використовуючі дані, отримані у п.1.3, розраховуємо таблицю синдромів (табл.7).
Таблиця 7
Таблиця синдромів
х
х
х
х
х
х
х
х
х
х
1
110000
011000
001100
000110
000011
100000
010000
001000
000100
000010
000001
111111
101111
100111
100011
100001
100000
010000
001000
000100
000010
000001
001100
000110
000011
110101
101101
100000
010000
001000
000100
000010
000001
1.7.2. Виявлення та виправлення помилки
Для закодованої кодової комбінації 68 циклічним кодом розраховуємо синдром.
Вводимо у кодову комбінацію довільну однократну помилку і знову розрахуємо синдром. Впевнимося, що таблиця синдромів показує номер помилкового символу.
Прийнята кодова комбінація циклічного коду дорівнює 10001110011. визначаємо та виправляємо помилку, якщо вона там є. Породжуючий поліном: .
0
Одержаний поліном ділимо на породжуючий поліном і отримуємо 0. Отже, у комбінації відсутні помилки.
Тепер вводимо однократну помилку в задану вище кодову комбінацію:
10001110111
= 001000. знаходимо цей синдром в таблиці синдромів і виявляємо, що - помилковий символ.
1.8. Порівняння завадостійкості системи зв’язку
Імовірність однократних і двократних помилок на вході декодера коректуючого коду розраховується за формулою:
, де - довжина коду, - кількість помилок,
, .
Імовірність коду помилки використовуємо з п.1.7.1.
;
Імовірність однократної помилки:
Імовірність двократної помилки:
Імовірність однократних помилок у кодовій комбінації у системі передачі без завадостійкого кодування:
Розрахувавши імовірності помилок можна зробити наступний висновок. Імовірність появи двократної помилки у системі передачі з завадостійким кодуванням менша за імовірність появи однократної помилки у системі передачі без завадостійкого кодування:
Тобто, доцільніше використовувати системи з завадостійким кодуванням, оскільки імовірність появи помилок менша у кілька разів.
1.9. Розрахунок інформаційних характеристик системи передачі
Продуктивність джерела , яку називають епсилон-продуктивністю, обчислюємо за умови, що відліки беруться через інтервал Котельникова, по формулі :
,
де - епсилон-ентропія, -максимальна частота сигналу
Епсилон-ентропія розраховується за формулою:
,
де - диференційна ентропія, - умовна ентропія.
Диференціальна ентропія залежить від виду розподілу імовірності та дисперсії сигналу . Так, як за умовою задано гаусів розподіл, то
Так як помилка відтворення на виході системи передачі є гаусовою, то умовну ентропію знайдемо за формулою :
де - дисперсія помилки відтворення, де - середня потужність сигналу, - відношення сигнал/шум.
Отже, формула епсилон-ентропії:
Вважаємо, що , .
Знаходимо епсилон-ентропію:
Тоді, продуктивність джерела:
За формулою К.Шенона, про пропускна здатність неперервного каналу зв’язку:
,
де - ширина спектра модульованого сигналу,- відношення сигнал/шум.
Найбільше значення швидкості передачі інформації по каналу зв’язку при заданих обмеженнях називають пропускною можливістю каналу, яка вимірюється в [біт/с] :
Під заданими обмеженнями розуміють тип каналу (дискретний або неперервний), характеристики сигналів та завад . Пропускна можливість каналу зв’язку характеризує потенційні можливості передачі інформації. Вони описані в фундаментальній теоремі теорії інформації, відомій як основна теорема кодування К.Шенона. Для дискретного каналу вона формулюється наступним чином : якщо продуктивність джерела менше пропускної можливості каналу ,тобто , то існує спосіб кодування (перетворення повідомлень в сигнал на вході ) та декодування ( перетворення сигналу в повідомлення на виході каналу ), при якому імовірність помилкового декодування дуже мала.
Пропускна можливість каналу, як граничне значення безпомилкової передачі інформації, являється одною з основних характеристик будь-якого каналу. Знаючи пропускну можливість каналу та інформаційні характеристики повідомлень (первинних сигналів) можна передавати по заданому каналу.
Швидкість передачі інформації R можна прийняти рівною продуктивності джерела тому, що при тій якості відновлення повідомлення, яке має місце в розрахованій системі зв’язку, втрати інформації малі.
Коефіцієнт інформаційної ефективності знаходимо за формулою:
Коефіцієнт енергетичної ефективності знаходимо за формулою:
Допускаємо, що , тоді
Коефіцієнт частотної ефективності знаходимо за формулою:
,
де -ширина спектру сигналів,що визначається формулою:
,
де - індекс частотної модуляції, - максимальна частота спектру.
Тоді коефіцієнт частотної ефективності:
1.10. Аналіз аналогової системи передачі
1.10.1. Структурна схема аналогової системи передачі
Нехай неперервне повідомлення від джерела із заданими параметрами передається (без перетворення в цифровий сигнал) за допомогою аналогової частотної модуляції (ЧМ).
Рис. 14. Структурна схема аналогової системи передачі методом ЧМ
1.10.2. Розрахунки аналогової системи передачі
Визначаємо індекс модуляції
за умови обмеженої смуги пропускання каналу зв’язку
за умови роботи демодулятора вище порогового рівня
Розраховуємо виграш демодулятора і відношення сигнал/шум на виході демодулятора.
,
де -індекс частотної модуляції, - коефіцієнт розширення смуги частот при ЧМ.
Тоді виграш демодулятора:
Відношення відношення сигнал/шум на виході демодулятора визначається за формулою:
Підставивши значення отримаємо:
Порівняємо завадостійкість систем передачі.
,
1.10.3. Висновок
Цифрова система передачі є кращою при застосуванні її у засобах передачі інформації, за рахунок високої завадостійкості. Цей критерій дозволяє знизити вплив завад і спотворень на якість передачі інформації, а також забезпечує стабільність якості передачі лінії зв’язку.
На сучасному етапі розвитку зв’язку особливо важливим є можливість підвищення надійності та якості передачі інформації, що якраз і забезпечує цифрова система передачі інформації.
Висновки
В даній курсовій роботі було проведено розрахунок цифрової системи передачі, а потім її характеристики були зрівняні з характеристиками аналогової.
Типовими прикладами цифрових систем передавання неперервних повідомлень є системи з ІКМ (імпульсно-кодова модуляція) та ДМ (дискретна модуляція). Основні операції перетворення: дискретизація і квантування. Отриману послідовність квантованих відліків кодують