
- •1.Общие сведения о системах связи. Описание структурной схемы. Основные понятия.
- •2 Модели непрерывных каналов связи
- •3.Характеристики системы связи
- •4. Модели дискретных каналов связи.
- •5. Матем. Модели сообщений, сигналов и помех.
- •6.Оптимальные алгоритмы когерент приема с-лов
- •7.Спектральное и временное представление периодических сигналов
- •8. Некогерентный прием сигналов
- •9. Спектральное представление непериодических сигналов и его свойства.Ширина спектра.
- •10.Оптимальная демодуляция и фильтрация непрерывных сигналов
- •12. Критерии качества и правила приема дискретных сообщений
- •13.Аналого-цифровое и цифро-аналоговое преобразование сигналов. Методы построения ацп и цап, основные параметры.
- •14.Критерии помехоустойчивости приема непрерывных сообщений.
- •Таким образом, спектр простого ам сигнала содержит несущее и два боковых колебания , где – частота модулирующего_сигнала.
- •1. Спектр ам сигнала содержит:
- •2. Ширина спектра ам сигнала вдвое больше максимальной модулирующей частоты
- •16. Преобразование детерм. И случ. Сигналов в линейных цепях.
- •3.Мост Вина
- •Детектирование чм сигналов
- •18.Пропускная способность многоканальных систем связи.
- •21. Сигналы дискретной модуляции аМн, чМн, фМн, их спектральное представление.
- •22 Безопасность информации. Виды умышленных угроз
- •23.Формирование и детектирование сигналов с импульсной модуляцией.
- •24.Криптографические методы защиты информации (симметричные криптосистемы).
- •25.Криптографические методы защиты информации (асимметричные криптосистемы).
- •26.Основные характеристики случайных процессов. Акф, вкф и их свойства.
- •27.Методы и средства защиты данных в телекоммуникационныъх сетях
- •28.Спектральный анализ случайных процессов.
- •29.Методы повышения эф-ти сс.
- •31.Потенциальная верность приема сообщений при различных видах модуляции.
- •32.Основы теории разделения сигналов в многоканальных системах. Частотное уплотнение.
- •33.Цифровые методы передачи непрерывных сообщений.
- •34.Основы теории разделения сигналов в многоканальных системах. Временное уплотнение.
- •36.Основы теории разделения сигналов в многоканальных системах. Комбинационное и кодовое уплотнение.
- •37.Элементы цифровой обработки сигналов. Цифровые фильтры.
- •Рекурсивный фильтр (рцф)
- •Нерекурсивный фильтр (нцф)
- •38.Квантовая криптография.
- •39.Принципы построения защищенных ткс.
- •40.Хаотические системы связи.
37.Элементы цифровой обработки сигналов. Цифровые фильтры.
ЦФ–предназначены для выделения (фильтрации) колебаний лежащих в определённых диапазонах частот.
Схема ЦФ
По сравнению с аналоговыми ЦФ имеют ряд преимуществ:
Стабильность частотных и временных характеристик, малая их зависимость от внешних условий, от элементной базы, от перестройки параметров.
Кроме того при правильной сборке ЦФ не требуют дополнительной настройки.
Для анализа ЦФ применяют:
дискретное преобразование Фурье (ДПФ)
быстрое преобразование Фурье (БПФ)
Z преобразование
Все ЦФ принято делить на:
Рекурсивный фильтр (рцф)
Это фильтр в котором для вычисления значения выходной числовой последовательности используют предыдущее её значение, а так же текущее и предыдущее значения выходной числовой последовательности.
Нерекурсивный фильтр (нцф)
Это фильтр в котором для вычисления значения исходной числовой последовательности используются только значения выходной числовой последовательности поэтому DC в нём отсутствует, а алгоритм работы выглядит:
(частный
случай), где M–
порядок ЦФ, am=0,
M2=M.
Одно из основных преимуществ состоит в том, что он имеет линейную ФЧХ и проще в реализации. Но рекурсивные обладают большей точностью.
В реальных ЦФ возникают когерентности к которым относятся искажения характеристик, ошибка в отсчётах выходного сигнала.
Искажение вызвано тем, что появляются ошибки при представлении их двоичными числами с конечным числом рядов.
Ошибки приводят к изменению положения полюсов и нулей передаточной функции H(Z) и к нарушению работы ЦФ.
Реализация отсчётов выходного сигнала двоичным кодом с конечным числом разрядов (округление) приводит к появлению ошибки в отсчётах выходного сигнала поэтому образуется выходной шум. Поэтому число разрядов следует выбирать из условия обеспечения требуемого отношения сигнал/шум.
Нужно отметить, что погрешность ЦФ не зависит от условий его работы, кроме того она является контролируемой, т. к. её можно уменьшать контролируя число разрядов. Это преимущества приводят к широкому использованию ЦФ в современной радиотехнике.
38.Квантовая криптография.
Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки.
Надежность метода опирается на нерушимость законов квантовой механики. Злоумышленник не может отвести часть сигнала ℮ передающей линии, т.к. нельзя поделить элементарный квант на части. Любая попытка вмешаться в процесс передачи вызывает непомерно высокий уровень ошибок (это вмешательство «приемник» сразу чувствует).
Степень надежности оказывается выше по сравнению с алгоритмом RSA, ключ генерируется по открытому оптическому каналу, скорость передачи при этом невысока, но для передачи ключа она и не требуется.
Первый протокол квантовой криптологии был предложен в 1984г Беннети и Брассарда, 1991г преобразован Экертол.
В основе лежит наблюдение квантовых состояний фотонов, отправитель задает эти состояния, а получатель их регистрирует, при этом существует квантовый принцип неопределенности, когда две величины не могут быть измерены одновременно с требуемой точностью.
Поляризация фотонов может быть ортоганально, дигональной и циркулярной. Измерение одного вида поляризации рандомизирует другую составляющую.
Если отправитель и получатель не договорились перед собой какой вид поляризации взять за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации. После регистрации состояний получатель и отправитель обсуждают результаты наблюдений. Обсуждения начинают с ошибок, внесенных шумами или злоумышленниками, но они ни в малейшей мере не раскрывают содержимого переданного сообщения. Может обсуждаться четность сообщения, но только не отдельные биты.
В конечном итоге, с большей достоверностью можно быть уверенными, что переданное и принятое кодовые последовательности тождественными.
Итого:
1. А и В договаривается о расстановке битов сообщений в отдельные строки.
2.Строки делятся на блоки размера К, К => так чтобы Рош ->0
3.Для
каждого блока А и В вычисляют поляризацию
(
и
оповещают друг друга о полученных
результатах (последний бит каждого
блока К удаляется).
4.Для каждого блока, где четность оказалась разной получатель и отправитель производят итерационный поиск и исправление неверных битов.
5.Чтобы исключить кратные ошибки, операции с 1-ого по 4-ый шаг повторяются для большего значения К.
6.Чтобы определить остались или нет необнаруженные ошибки, получатель и отправитель выполняют псевдослучайные проверки.
7.Если отличий нет, то после м-итераций отправитель и получатель получают одинаковые строки с размером 2-м
Общей проблемой является недостаточно высокая чувствительность фотоприемника, регистрирующего фотоны у получателя.