МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
ЛЬВІВСЬКИЙ ДЕРЖАВНИЙ ІНСТИТУТ НОВІТНІХ ТЕХНОЛОГІЙ ТА УПРАВЛІННЯ
ІМ. В.ЧОРНОВОЛА
КУРСОВА РОБОТА
З дисципліни «Системи обробки інформації»
За темою: «Розрахунок завад передавального тракту для різних моделей шумів при криптографічному захисті інформації»
ЛЬВІВСЬКИЙ ДЕРЖАВНИЙ ІНСТИТУТ НОВІТНІХ ТЕХНОЛОГІЙ ТА УПРАВЛІННЯ
ІМ. В. ЧОРНОВОЛА
РЕЦЕНЗІЯ НА КУРСОВУ РОБОТУ
Студента Гончарука Олександра Васильовича
(Прізвище, ім’я, по-батькові)
Групи ІБ-31
Курсова робота з дисципліни Системи обробки інформації
(Назва дисципліни)
Тема «Застосування вейвлетних перетворень в обробці інформації»
Дата отримання « » 20 р.
Рецензент Нємкова Олена Анатоліївна
(Прізвище, ім’я, по-батькові)
ЗМІСТ РЕЦЕНЗІЇ
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
« » 20 р.
(Підпис рецензента)
ЗМІСТ
Вступ……………………………………………………………………………….4
I. Теоретична частина…………………………………………………………….5
1. Поняття шумів………………………………………………………….5
2. Види шумів……………………………………………………………..6
3. Криптографія та її застосування………………………………………9
4. Основи функціонування систем криптографічного захисту інформаці……………………………………………………………..…...12
5. Математичні моделі завад……………………………………….…..17
6. Проходження сигналів і завад через лінійні системи……………...20
II.Практична частина…………………………………………………………..22
Висновок………………………………………………………………………….27
Список використаних джерел та літерутури…………………………………..28
ВСТУП
Передача інформації в широкому розумінні являє собою передачу різного роду повідомлень із одного чи декількох пунктів в інший чи в ряд пунктів. Повідомлення містять деякі відомості, які для різних одержувачів можуть становити різноманітну цінність залежно від їх смислового змісту. В теорії і техніці передачі інформації семантична (смислова) особливість повідомлень не враховується, і задачею системи передачі інформації є лише транспортування повідомлень у визначене місце, тому що оцінка смислового змісту отриманих повідомлень – справа самого одержувача.
Теорія і техніка передачі інформації складалися протягом багатьох років і в теперішній час продовжують швидко розвиватися. Особливе місце системи передачі інформації займають в автоматизованих системах управління, в яких необхідно забезпечувати передачу досить великих потоків інформації з високою швидкістю, достовірністю та надійністю.
Але всетакм при передачі інформації на неї впливають зава́ди, перешкоди,— сигнали або дії, що спотворюють корисний сигнал, який несе основну інформацію у пристроях вимірювання, телевимірювання, зв'язку,
Вплив завади може призвести до значних помилок систем вимірювання.За своєю природою завади можуть бути детермінованими та випадковими.
Приклад детермінованої завади — фон від джерела живлення змінного струму. За допомогою спец. конструктивних заходів вплив детермінованих завад можна усунути. Вплив детермінованих завад на результати вимірювання вираховують як систематичну похибку.
Джерелами випадкових завади є теплові шуми, похибки, які виникають під час перетворення сигналів. Випадкові завади описуються деякою випадковою функцією. Дуже поширене представлення випадкової завади як «білого шуму». Спеціальні схеми вимірювання враховують вплив адитивної та мультиплікативної та інші завади.
Теоретична частина
1 Поняття шумів
Шум — неприємний або небажаний звук чи сукупність звуків, що заважають сприйняттю корисних звукових сигналів, порушують тишу, чинять шкідливу або подразливу дію на організм людини, знижують її працездатність.
В деяких галузях техніки, зокрема в електроніці та акустиці існує абстрактне поняття кольору шуму, що приписує шумовому сигналу певний колір виходячи з його статистичних властивостей. Одним з таких властивостей, за допомогою якого можна розрізняти види шуму, може бути спектральна густина (розподіл потужності по частотах). Прийнято розрізняти наступні різновиди шумів за кольорами: Білий шум, рожевий шум, червоний (коричневий) шум та сірий шум. Іноді виділяють й інші різновиди.
Шумозахист, шумозахисні заходи, спрямовані на обмеження негативного шумового впливу; діляться на 2 групи:
1 — заходи, спрямовані на зниження шуму в джерелі;
2 — заходи, спрямовані на зниження шуму на шляху поширення
2. Види шумів
Білий шум — стаціонарний шум, спектральні складові якого рівномірно розподілені по всьому діапазону частот. Прикладами білого є шум водоспаду або шум Шоткі на клемах великого опору. Назву одержав від білого світла, яке включає електромагнітні хвилі частот усього видимого діапазону електромагнітного випромінювання.
У природі й техніці «чисто» білий шум (тобто білий шум, що має однакову спектральну потужність на всіх частотах) не зустрічається (через те, що такий сигнал мав би нескінченну потужність), однак під категорію білих шумів попадають будь-які шуми, спектральна щільність яких однакова (або майже однакова) у даному діапазоні частот.
Білий шум знаходить безліч застосувань в фізиці й техніці зокрема в архітектурній акустиці — для того, щоб сховати небажані шуми у внутрішніх просторах будинків, генерується постійний білий шум низької амплітуди.
В електронній музиці білий шум використовується як у якості одного з інструментів музичного аранжування, так і як вхідний сигнал для спеціальних фільтрів, що формують шумові сигнали інших типів. Широко застосовується також при синтезуванні аудіосигналів, звичайно для відтворення звучання ударних інструментів, таких як тарілки.
Білий шум використовується для виміру частотних характеристик різних лінійних динамічних систем, таких як підсилювачів, електронних фільтрів, дискретних систем керування і т. д. При подачі на вхід такої системи білого шуму, на виході одержуємо сигнал, що є відгуком системи на прикладений вплив. Через те, що амплітудно-фазова частотна характеристика лінійної системи є відношенням перетворення Фур'є вихідного сигналу до перетворення Фур'є вхідного сигналу, одержати цю характеристику математично досить просто, причому для всіх частот, для яких вхідний сигнал можна вважати білим шумом.
У багатьох генераторах випадкових чисел (як програмних, так і апаратних) білий шум використається для генерування випадкових чисел і випадкових послідовностей.
//
Спектр білого шуму Приклад реалізації процесу із властивостями білого шуму.
Рожевий шум (Флікер-шум) — шум, спектральна густина якого змінюється з частотою f за законом 1/f.
Цим забезпечується однакова енергія сигналу перешкоди на кожну октаву. Найбільш яскравий приклад рожевого шуму є шум гелікоптера, що пролітає.
Іноді рожевим шумом називають будь-який шум, спектральна густина якого зменшується зі зменшенням частоти.
/
Червоний шум (броунівський шум) — шумовий сигнал, який відтворює броунівський рух. Через те, що англійською він називається Brown (Brownian) noise, його назву часто перекладають як коричневий шум.
Спектральна щільність червоного шуму пропорційна 1/f2, де f — частота. Це означає, що на низьких частотах шум має більше енергії, навіть більше, ніж рожевий шум. Енергія шуму падає на 6 децибел на октаву. Акустичний червоний шум чується як приглушений, у порівнянні з білим або рожевим.
/
Сірий шум — шумовий сигнал, відповідний психоакустичній кривій сталої гучності на всіх частотах, тобто для людського вуха він має однакову гучність на всіх частотах.
/
3. Криптографія та її застосування
Криптогра́фія (від грецького kryptós — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином. Для математичного аналізу криптографія використовує інструментарій абстрактної алгебри.
Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. Відомо більше десятка перевірених алгоритмів шифрування, які, при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для криптоаналізу. Широко використовуються такі алгоритми шифрування як Twofish, IDEA, RC4 та ін.
У багатьох країнах прийняті національні стандарти шифрування. У 2001 році в США прийнятий стандарт симетричного шифрування AES на основі алгоритму Rijndael з довжиною ключа 128, 192 і 256 біт. Алгоритм AES прийшов на зміну колишньому алгоритмові DES, який тепер рекомендовано використовувати тільки в режимі Triple-DES (3DES).
Тривалий час під криптографією розумілось лише шифрування — процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття» (тобто, шифротекст). Дешифрування — це зворотній процес відтворення інформації із шифротексту. Шифром називається пара алгоритмів шифрування/дешифрування. Дія шифру керується як алгоритмами, та, в кожному випадку, ключем. Ключ — це секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення. Ключі мають велику важливість, оскільки без змінних ключей алгоритми шифрування легко зламуються і непридатні для використання в більшості випадків. Історично склалось так, що шифри часто використовуються для шифрування та дешифрування, без виконання додаткових процедур, таких як аутенифікація або перевірка цілісності.
В англійській мові слова криптографії та криптології інколи мають однакове значення, в той час, як деколи під криптографією може розумітись використання та дослідження технологій шифрування, а під криптологією — дослідження криптографії та криптології.
Дослідження характеристик мов, що мають будь-яке відношення до криптології, таких як частоти появи певних літер, комбінацій літер, загальні шаблони, тощо, називається криптолінгвістикою.
Застосування криптографічних методів захисту забезпечує вирішення основних завдань інформаційній безпеки . Цього можна досягти шляхом реалізації наступних криптографічних методів захисту як для користувача та службової інформації, так і інформаційних ресурсів в цілому:
- Шифрування всього інформаційного трафіка, що передається через відкриті мережі передачі даних, і окремих повідомлень;
- Криптографічна аутентифікація, що встановлює зв'язок різнорівневих об'єктів (маються на увазі рівні моделі взаємодії відкритих систем);
- Захист несучих даних трафіку засобами імітозащити (захисту від нав'язування помилкових повідомлень) і електронно-цифрового підпису з метою забезпечення цілісності та достовірності інформації, що передається;
- Шифрування даних , представлених у вигляді файлів або що зберігаються в базі даних;
- Контроль цілісності програмного забезпечення шляхом застосування криптографічно стійких контрольних сум;
- Застосування електронно-цифрового підпису для забезпечення юридичної значимості платіжних документів, застосування затемняють цифрового підпису для забезпечення неотслежіваемості дій клієнта в платіжних системах, заснованих на понятті електронних грошей.
При реалізації більшості з наведених методів криптографічного захисту виникає необхідність обміну деякою інформацією. Наприклад, аутентифікація об'єктів ІТС супроводжується обміном ідентифікує і аутентифікує інформації.
У загальному випадку взаємодія об'єктів (суб'єктів) таких систем завжди супроводжується дотриманням деяких домовленостей, які називаються протоколом. Формально протоколом будемо вважати послідовність дій об'єктів (суб'єктів) для досягнення певної мети. Вона у даному разі визначає структуру і специфіку застосування протоколу.
4. Основи функціонування систем криптографічного захисту інформації
Основи функціонування систем криптографічного захисту інформації
Довгий час криптографія була прерогативою держави, а криптографічні алгоритми вважалися військовими технологіями. Поширення інформаційних технологій вимусило до необхідності інтеграціі в них все більш стійких механізмів безпеки, що неможливо без використання надійних криптографічних алгоритмів і це призводить до того, що криптографія втрачає військовий статус. Внаслідок такої ситуаціі, до недавнього часу, з причини браку інформації було важко визначити ступінь надійності криптографічних алгоритмів, та, навіть, знайти іх описи. Це призводило до використання різних примітивних методів криптографічного захисту чи до створення абсолютно ненадійних алгоритмів.
На сьогоднішній день існує величезна кількість криптографічних алгоритмів, що відрізняються як своїми загальними характеристиками, так і принципами, на яких базується їх робота. Не всі вони є однаково надійними - серед них є навіть такі, що оформлені як стандарти та при цьому не забезпечують скільки-небудь реального захисту. Насправді ж, створення надійного криптографічного алгоритму - дуже важка задача. Крім того, надійність є відносна річ - багато з раніше розроблених алгоритмів, які вважалися надійними, тепер або ненадійні, або ця надійність викликає великий сумнів. Тому при розробці криптографічного алгоритму необхідно враховувати тенденціі розвитку комп'ютерної техніки а також інші фактори, що потенційно можуть знизити його стійкість в майбутньому.
Традиційний метод шифрування, що застосовується при організації захисту даних, які пересилаються інформаційно-обчислювальними мережами, базується на факті знання і використання відправником та адресатом повідомлення одного й того ж секретного ключа. Ідея цього, так званого методу криптографії з секретним ключем або симетричної криптографії, полягає в тому, що відправник використовує секретний ключ для того, щоб зашифрувати текст повідомлення, а адресат застосовує цей же ключ для його розшифрування. У випадку компрометації ключа стає можливим несанкціонований доступ до даних, тому для надійного функціонування системи необхідна його періодична заміна. Особливо важливим питанням є спосіб конфіденційного узгодження обома сторонами ключів до використання. Якщо відправник та адресат розділені значними відстанями в просторі, постає питання надійності засобів зв'язку, що ними пересилаються секретні дані: будь-хто, випадково або цілеспрямовано перехопивши секретний ключ, зможе безконтрольно читати, змінювати чи фальсифікувати всі супроводжувані цим ключем повідомлення. Сукупність заходів по створенню (генерації), передачі та зберіганню ключів носить назву адміністрування ключів (АК) і особливо важко забезпечується у відкритих системах з великою кількістю користувачів.
Для вирішення проблем, пов'язаних із АК, в 1976році Уітфілдом Діффі та Мартіном Хелманом була запроваджена концепція системи шифрування з відкритим ключем, яка виключає необхідність відправнику та адресату ділитись секретною інформацією. Кожна зі сторін має свою персональну пару ключів, пов'язаних між собою певною математичною залежністю: відкритий, що публікується і використовується для пересилання повідомлень, і секретний що його використовують для розшифрування прийнятих даних і зберігають у таємниці. Для пересилання конфіденційного повідомлення відправник шифрує його текст за допомогою відкритого ключа адресата, після чого відсилає за місцем призначення, а адресат розшифровує отриману інформацію, застосовуючи свій секретний ключ. Таким чином, будь-хто може прийняти "чуже" повідомлення, але тільки безпосередній адресат може його прочитати.
Генерація ключів в обох системах, як правило, здійснюється за допомогою генераторів псевдовипадкових чисел (ПВЧ), що повинні забезпечувати вихідну послідовність із достатньо довгим циклом повторювання. Це необхідно для виключення можливості появи повторюваних блоків вихідної послідовності, а відтак, її прогнозованості.
Одною з переваг системи шифрування з відкритим ключем є відсутність необхідності покладання на безпеку засобів комунікацій, оскільки між абонентами передаються лише відкриті ключі. Єдина вимога до системи полягає в підборі пари ключів таким чином, щоб секретний ключ неможливо було вирахувати з відкритого. Слід також взяти до уваги забезпечення системою можливості електронного підпису документів, коли адресатові надається додаткова можливість перевірки аутентичності та цілісності одержаного повідомлення, тобто факту, що документ передано в незмінній формі саме від означеного відправника. Недоліком в порівнянні з системою шифрування з секретним ключем є недостатня швидкість функціонування методу.
Слід відзначити, що, попри доцільність окремого застосування кожного із методів при забезпеченні певних типів захисту інформації, в інформаційно-обчислювальних мережах часто застосовується комбінація обох систем для сполучення таких їх позитивних якостей, як швидкість обробки секретних ключів та безпека передачі відкритих. Реалізація такого протоколу "цифрового конверта" передбачає шифрування відкритим ключем секретного, який, в свою чергу, використовується для шифрування тексту повідомлення. Таким чином, обидва підходи при застосуванні в розподілених інформаційних середовищах є взаємодоповнюючими в забезпеченні конфіденційного обміну інформацією.
Алгоритми шифрування можуть бути потоковими чи блочними з довжиною блока 64 біта. Достатня довжина блоку є необхідною умовою для забезпечення високої криптостійкості алгоритму; вважається, що довжина блоку в 64 біта є достатньою.
Найбільш простим і очевидним режимом застосування алгоритму шифрування є шифрування блоків відкритого тексту кожного окремо. Такий режим називається ЕСВ (Electronic CodeBook mode - "режим електронної шифрувальної книги"). Але цей режим має багато недоліків і ніколи не повинен використовуватись для надійного шифрування. Одним із цих недоліків є той, що однаковим блокам відкритого тексту відповідають однакові блоки зашифрованого тексту.
Найбільш розповсюджений режим застосування алгоритму шифрування має назву СВС (CipherBlock Chaining - "зчеплення зашифрованих блоків"). В цьому режимі до кожного з блоків відкритого тексту, перед шифруванням, за модулем два додається попередній зашифрований блок. До першого блока відкритого тексту за модулем два додається випадковий блок, вектор ініціалізації, який передається у відкритому вигляді разом із зашифрованим текстом.
Третім режимом застосування алгоритму шифрування є CFB (Cipher FeedBack - "шифрування зі зворотним зв'язком"). Тут кожний блок зашифрованого тексту утворюється шляхом додавання до блока відкритого тексту за модулем два результату шифрування попереднього
Одним із розповсюджених класів алгоритмів шифрування є так звані шифри Фейстеля.
В шифрі Фейстеля відкритий текст, що підлягає шифруванню, розділяється на дві половини. В ітераціях застосовується функція, першим аргументом якої є одна з цих половин, а другим аргументом -один із підключів, які певним чином отримуються з ключа шифрування; генерація підключів із ключа шифрування, як правило, може бути виконана один раз перед власно процесом шифрування. Результат функціі додається за модулем 2 до іншоі половини, після чого ці половини міняються місцями. За таким шаблоном виконуються всі ітераціі, крім останньоі, в якій зміна місцями лівої та правої половин не відбувається (з метою спрощення процесу дешифрування).
Головною властивістю шифру Фейстеля є те, що процеси шифрування та дешифрування є структурно ідентичними. Різниця полягає тільки в тому, що при дешифруванні підключі застосовуються в послідовності, оберненій до тієі, що використовувалась у процесі шифрування.
В багатьох симетричних алгоритмах шифрування використовується поняття S-комірки (S-Box - Substitution Box - комірка підстановки). S-комірка розмірністю уявляє собою таблицю розмірністю, яка задає відображення вхідних бітів на вихідних бітах. S-комірка підставляє (заміщує) вхідне значення на вихідне значення таким чином, що будь-яка зміна у вхідному значенні призводить до хаотичноі зміни у вихідному значенні.
Одним із розповсюджених класів алгоритмів шифрування є так звані шифри Фейстеля.
В шифрі Фейстеля відкритий текст, що підлягає шифруванню, розділяється на дві половини. В ітераціях застосовується функція, першим аргументом якої є одна з цих половин, а другим аргументом -один із підключів, які певним чином отримуються з ключа шифрування; генерація підключів із ключа шифрування, як правило, може бути виконана один раз перед власно процесом шифрування. Результат функціі додається за модулем 2 до іншоі половини, після чого ці половини міняються місцями. За таким шаблоном виконуються всі ітераціі, крім останньоі, в якій зміна місцями лівої та правої половин не відбувається (з метою спрощення процесу дешифрування).
Головною властивістю шифру Фейстеля є те, що процеси шифрування та дешифрування є структурно ідентичними. Різниця полягає тільки в тому, що при дешифруванні підключі застосовуються в послідовності, оберненій до тієі, що використовувалась у процесі шифрування.
В багатьох симетричних алгоритмах шифрування використовується поняття S-комірки (S-Box - Substitution Box - комірка підстановки). S-комірка розмірністю уявляє собою таблицю розмірністю, яка задає відображення вхідних бітів на вихідних бітах. S-комірка підставляє (заміщує) вхідне значення на вихідне значення таким чином, що будь-яка зміна у вхідному значенні призводить до хаотичноі зміни у вихідному значенні.
5. Математичні моделі завад
Природа завад різноманітна: шуми космічних об’єктів, атмосферні процеси, завади від сусідніх станцій, індустріальні завади й т.д.
Сигнал, що надійшов на вхід приймача, може бути представлений у вигляді суми:
,
де s*(t) – підданий детермінованому або випадковому перетворенню у лінії зв’язку переданий передавачем сигнал s(t), тобто s*(t) = F*[s(t)].
n(t) – адитивна завада.
Перетворення F*[...] пов’язані зі змінами параметрів середовища поширення сигналів залежно від погоди (температура, вологість), сонячної активності, пори року й доби. Ці зміни відбуваються відносно повільно й часто можуть бути скомпенсовані, наприклад, методами автоматичного регулювання посилення. Цю складову завади називають мультиплікативною завадою.
Адитивні завади n(t) більше небезпечні. По своєму походженню вони діляться на внутрішні, виникаючі в пристроях каналу, і зовнішні, вступники від сторонніх джерел.
Внутрішні завади обумовлені в основному тепловими шумами (випадковими рухами електронів у провідниках) і дробовими шумами (флуктуаціями числа носіїв струму, що переборюють потенційний бар’єр в електронних пристроях).
Теплові шуми в принципі непереборні. Їх можна зменшити, знижуючи температуру “сильно шумливих” елементів.
Дробові шуми можна знижувати шляхом раціональної побудови елементів схеми, але повністю усунути також не можна.
Наведення від сусідніх елементів схем через погану екранізацію також ставляться до внутрішніх завад.
Зовнішні завади відіграють істотну роль при радіозв’язку.
Відносно грубу характеристику завад дають їхні частотні спектри. За цією ознакою вони діляться на широкосмугові завади (їхній спектр значно ширше спектра сигналу) і вузько смугові завади (їхній спектр порівняємо або вже спектра сигналу).
За своєю часовою структурою завади діляться на гладкі й імпульсні. У гладких завад обгинаюча миттєвих значень із великою ймовірністю перебувають поблизу від свого середнього значення, а в імпульсних − навпаки.
Найбільш повну характеристику завад дають їхнього опису як випадкових процесів (багатомірними щільностями розподілу їхніх параметрів). Однак для такого опису на практиці не досить даних про завади. Тому часто обмежуються одномірними щільностями w(x) розподілу миттєвих значень завад і змінних характеристик: середнім значенням m(t) і дисперсією σ2(t).
У силу ряду причин (природа випромінювань, накладення від безлічі джерел) щільність розподілу підкоряється нормальному закону
.
Відповідно до теореми Вінера-Хінчіна спектральна щільність потужності завади N(w) пов’язана з автокореляційною функцією Kn(τ) її перетворенням Фур’є:
,
де Kn(τ)= M[n(t)n(t + τ)] – автокореляційна функція завади.
По спектральній щільності потужності завади N(ω) не можна відновити заваду, а можна – тільки її автокореляційну функцію Kn(τ). Щільність N(ω) задається в області частот від ( ∞ до + ∞. Однобічна спектральна щільність потужності [0 ÷ +∞]
N0(ω) = 2N(ω).
Теорема: Якщо завада, розподілена за нормальним законом, розкладається в ряд по теоремі Котельникова на інтервалі (Т/2 < t < T/2, то коефіцієнти цього ряду статистично незалежні і їхня щільність розподілу ймовірностей нормальна з нульовим середнім і дисперсією
,
де N0 – однобічна спектральна щільність потужності завади.
Ця теорема дозволяє представити багатомірну щільність розподілу ймовірностей завади за допомогою одномірних щільностей у перетинах, що збігаються з відліками корисного сигналу,
,
де N = 2Fm, Fm – максимальна частота в спектрі сигналу.
При переході в (1.14) до інтеграла одержимо
При проходженні завади через лінійну систему з коефіцієнтом передачі K(iω) одержимо
Nвих(ω) = K2(ω)Nвх(ω).
Модуль передатної функції K(ω) входить у це вираження у квадраті, тому що енергетичний спектр завади пропорційний квадрату спектральної щільності (по Парсевалю).
Проходження сигналу разом з завадою через лінійну систему пов’язане із втратами інформації.
6. Проходження сигналів і завад через лінійні системи
Більшість пристроїв інформаційних систем відносяться до класу лінійних систем, які представляються у вигляді чотириполюсника з передатною функцією K(iω).
Коефіцієнт передачі
.
Якщо спектральна щільність сигналу на вході чотириполюсника з K(iω) дорівнює Sвх(iω), то спектральна щільність його на виході дорівнює
Sвих(iω) = Sвх(iω)K(iω).
Ґрунтуючись на цих співвідношеннях у детермінованій моделі каналу зв’язку за умову неспотвореної передачі сигналів прийнята рівність
,
де t0, K0 – константи.
Словами ця умова визначається як вимога до АЧХ бути рівномірної в межах смуги частот сигналу, а до ФЧХ ( бути лінійною.
При проходженні завади з енергетичним спектром N(ω) через лінійну систему з коефіцієнтом передачі K(iω) одержимо
Nвих(ω) = K2(ω)∙Nвх(ω).
Це витікає з теореми Парсеваля.
При проходженні сигналу з завадою по однієї й тім же електричному ланцюзі (лінійної) кожну складову можна оцінювати незалежно. Якщо в ланцюзі будуть нелінійні елементи, вони викличуть викривлення, що приводить до комбінаційних складових спектрів. У цьому випадку аналіз істотно ускладнюється.
Проходження сигналу з завадою по електричних ланцюгах пов’язане із втратою інформації, величини яких оцінюються в розділі аналізу пропускних здатностей каналів зв’язку.
II.Практична частина
Побудую прямокутний графік повідомлення «сигнал» використовуючи його параметри
/
/
/
/
/
D-кількість сигналів(літер)
N-кількість точок на графіку
Щоб задати для кожної літери свій сигнал(присвоюю кожній літері відповідну цифру) використовую оператор IF:
/
/
/
/
/
/
Для об’єднання сигналів використовую сумування умов їх завдання:
/
від суми віднімаю 2 для того щоб сигнал був відносно симетричний, і будую графік
/
За допомогою функції rnd додаємо шум
/
Будую графік сигналу з шумом
/
Як бачимо на графікові, що при додаванні шуму амплітуда сигналу змінюється.
Побудую Фур’є сигнал
/
/
/
/
Добавимо шум
/
/
Виконаємо пряме перетворення
/
/
/
/
/
/
/
Для наочності будую графік(з шумом і без)
/
На графікові видно як змінюється амплітуда при впливі шуму на сигнал.
За допомогою функції rnorm до сигналу додамо шум з нормальним розподілом:
/
/
/
За допомогою функції rpois додамо Пуасонівський шум
/
/
За допомогою функції runif додамо шум з рівномірним розподілом
/
/
Отже, з графіків видно, що при впливі різних шумів сигнал змінюється, і шум з рівномірним розподілом найбільш суттєво впливає на сигнал.
Висновок
Джерела інформації мають фізичну природу, відрізняються по виду формованих повідомлень, енергетичній активності, імовірнісним характеристикам. Для аналізу інтерес представляють не тільки характеристики певних повідомлень, але й потоки повідомлень, як специфічний випадковий процес. В інформаційних системах (ІС) інформація з носіїв різної фізичної природи (голос, зображення, символи на папері, стрічці, вібрації й т.п.) перетворяться до універсального виду й фіксуються на універсальних носіях.
Як універсальний носій використається електричний сигнал(або матеріали, що володіють електромагнітними властивостями, що дозволяють просто знімати з них інформацію у вигляді електричних сигналів). Електричні сигнали є переносниками інформації, і на шляху передачі інформації на сигнали діє вплив завад, природа завад різноманітна: шуми космічних об’єктів, атмосферні процеси, завади від сусідніх станцій, індустріальні завади й т.д. Внутрішні завади обумовлені в основному тепловими шумами (випадковими рухами електронів у провідниках) і дробовими шумами (флуктуаціями числа носіїв струму, що переборюють потенційний бар’єр в електронних пристроях).
Теплові шуми в принципі непереборні. Їх можна зменшити, знижуючи температуру “сильно шумливих” елементів.
Дробові шуми можна знижувати шляхом раціональної побудови елементів схеми, але повністю усунути також не можна.
Наведення від сусідніх елементів схем через погану екранізацію також ставляться до внутрішніх завад.
Отже завади відіграють істотну роль при передачі інформації(повідомлення).
Список використаних джерел та літерутури
Макаров Е.Г. Инженерные расчеты в Mathcad.Учебный курс.-СПб.:Питер,2005.-448с.
Криптографическая защита информации : учебное пособие / А.В.
Яковлев, А.А. Безбогов, В.В. Родин, В.Н. Шамкин. – Тамбов : Изд-во
Тамб. гос. техн. ун-та, 2006. – 140 с.
Методи обробки зображень в комп’ютеризованих оптико- електронних
системах : монографія / Й. Й. Білинський –Вінниця : ВНТУ, 2010. – 272
http://pulib.if.ua/part/9776
http://uk.wikipedia.org/wiki/Завади
http://uk.wikipedia.org/wiki/Шум
http://www.sistemair.ru/dok/mathcad12/Glava_12/Index0.htm