Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Voprosy_OTS (18-35).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.05 Mб
Скачать

6.4. Потенциальная помехоустойчивость когерентного приема Постановка задачи:

Известны:

  1. Ансамбль сигналов на выходе модулятора

{si(t)}m; i = 1, 2,…, m; t  (0, T).

  1. Непрерывный канал

,

где N(t) – квазибелый нормальный шум, т. е.

.

  1. Алгоритм работы демодулятора (оптимального когерентного по критерию максимального правдоподобия) (6.13)

.

Определить Р - среднюю вероятность ошибочного приема.

Ограничимся случаем двоичной системы (m = 2), когда

.

Перепишем алгоритм (6.13) в развернутом виде

,

или

.

Из иной записи того же алгоритма

вытекает достаточность одной ветви в оптимальном демодуляторе, которая должна содержать либо коррелятор с опорным генератором разностного сигнала, либо согласованный с этим разностным сигналом фильтр (рис. 6.25). В этих демодуляторах в качестве решающих устройств используются компараторы со стробированием. Компаратор представляет собой дифференциальный усилитель с цифровым выходом и коэффициентом усиления К . Напряжение на выходе компаратора может принимать одно из двух значений: высокое (уровень логической «1»), если напряжение на его прямом входе больше, чем на инверсном, и низкое (уровень логического «0») в противном случае. В данном случае производится сравнение выходного напряжения коррелятора или СФ с пороговым в моменты kT поступления коротких стробирующих импульсов. Полотно 12377 Символом «= =» в УГО компаратора обозначена операция сравнения, а кружком – инверсный вход.

Для решения поставленной задачи рассмотрим случайную величину Y(T) – отсчеты реакции СФ в конце каждого сигнала на входной СП Z(t) = si(t) + N(t). Очевидно, что Y(T) имеет нормальное распределение с двумя возможными математическими ожиданиями :

y0 – при передаче сообщения b0,

y1 – при передаче сообщения b1.

, .

Условные распределения величины Y(T) показаны на рис. 6.26

Полотно 12091

В двоичных системах имеют место ошибки двух типов. Определим их вероятности

, .

Средняя вероятность ошибочного приема

.

При равных вероятностях передаваемых сообщений

.

Минимизация Р означает минимизацию суммы S0 + S1, что достигается при выборе оптимального порога λопт, определяемого из условия (рис. 6.26)

.

При таком выборе порога

и, следовательно, для вычисления средней вероятности ошибочного приема Р достаточно определить любую условную вероятность ошибок, например,

.

Произведя замену переменных

,

получим

, (6.18)

где Qопт) – дополнительная функция ошибок,

Fопт) – функция ошибок,

Ф(νопт) – функция Крампа.

Все эти функции табулированы, их можно найти в математических справочниках.

Полученный результат свидетельствует, что для любой двоичной системы при когерентном приеме вероятность ошибок определяется исключительно величиной νопт, на которой сосредоточим свое внимание. Из рассмотренного вытекает

,

где – математическое ожидание отклика фильтра, согла-

сованного с разностным сигналом sЭ(t) = s1(t) – s0(t),

на «свой» сигнал в момент t = T,

σ – квадратный корень из дисперсии этого отклика.

Используя ранее вычисленное значение отношения с/ш на выходе согласованного фильтра (6.17), получаем

, (6.18)

где ЕЭ – энергия разностного (эквивалентного) сигнала sэ(t),

NO – спектральная плотность мощности шума,

.

Учитывая геометрический смысл энергии сигнала , выражение (6.18) можно переписать в виде

.

Выводы

1. Помехоустойчивость когерентного приема в двоичных системах определяется исключительно соотношением энергии ЕЭ разностного сигнала (расстоянием между сигналами) и спектральной плотности мощности NO нормального белого шума

. (6.19)

2. Средняя вероятность ошибочного приема для этого случая вычисляется с помощью дополнительной функции ошибок по формуле

(6.20)

16) Какие двоичные n-последовательности относятся к кодам Баркера? Каким свойством обладают их корреляционные функции? В чем полезность этих свойств для связи и радиолокации? Нарисуйте схему трансверсального фильтра для формирования и согласованной фильтрации сложного двоичного сигнала.

РПолотно 12336 ассмотрим сигналы в виде n-последовательностей импульсов прямоугольной формы положительной и отрицательной полярности с фиксированным размахом. Возможный вид такого сигнала при n = 7 показан на рис. 6.13,а. Усложнение сигнала объясняется желанием получить определенную (острую) форму отклика на выходе согласованного с ним фильтра и повысить отношение с/ш. Поскольку , то ясно – чем острее (короче) , тем шире спектр сигнала и больше его база. Сигналы такого рода удобно использовать в радиолокационных и в асинхронно адресных телекоммуникационных системах.

Синтез СФ для сложного двоичного сигнала произведем, отталкиваясь от его импульсной характеристики (рис. 6.13,б). Видно, что требуемую форму можно получить суммированием прямоугольных импульсов длительностью , сдвинутых на кратные интервалы времени, с соответствующими полярностями. Такие импульсы можно получить «размножением» единственного исходного П-импульса длительностью с помощью линии задержки (ЛЗ) с n отводами (через ), а сам П-импульс в качестве импульсной характеристики – на выходе фильтра (СФП), согласованного с ним по форме. Эти рассуждения приводят нас к схеме фильтра, называемого трансверсальным (ТФ) (рис. 6.14). В цепях отводов ЛЗ включены повторители или инверторы сигналов с коэффициентами передачи +1 или -1 соответственно.

Проанализируем импульсную характеристику ТФ со стороны входа А, как его реакцию на воздействие в виде -функции. Поданная этот вход -функция (рис. 6.15,а) появится на отводах ЛЗ с соответствующими задержками и после суммирования в сумматоре (с учетом полярности) создаст последовательность, показанную на рис. 6.15,б. На выходе СФП, согласованного с одиночным П-импульсом длительностью , каждая из этих -функций вызовет реакцию (по определению – импульсную характеристику) в виде самого этого импульса. В результате получим на выходе ТФ n-последовательность, изображенную на рис. 6.15,в, т.е. рассмотренная схема работает как формирователь сложного двоичного сигнала (рис.6.14,а). Интересно, что при подаче -функции на вход Б на выходе ТФ получим реакцию (смотри графики на рис. 6.15,г и 6.15,д), совпадающую с показанной на рис. 6.13,б. Таким образом, один и тот же ТФ можно использовать в качестве формирователя сложного двоичного сигнала (вход А) и в качестве согласованного с этим сигналом фильтра (вход Б).

Из двоичных n-последовательностей наибольший интерес представляют собой последовательности (коды) Баркера. Они обладают важным свойством

,

где ВБОК – величина боковых лепестков корреляционной функции,

В(0) – начальное значение корреляционной функции.

Показанная на рис. 6.14 двоичная последовательность как раз и является кодом Баркера при n = 7. Импульсную характеристику и реакцию фильтра, согласованного с семиэлементным кодом Баркера, на этот «свой» сигнал (смещенную на Т корреляционную функцию кода Баркера) можно видеть на рис. 6.22.

17) Кодирование информации. Задача кодирования. Методы кодирования информации.

Кодирование информации — процесс преобразования сигнала из формы, удобной для непосредственного использования информации, в форму, удобную для передачи, хранения или автоматической переработки (см., например: Аналого-цифровой преобразователь).

Аналого-цифровой преобразователь (АЦП, англ. Analog-to-digital converter, ADC) — устройство, преобразующее входной аналоговый сигнал в дискретный код (цифровой сигнал).

Обратное преобразование осуществляется при помощи ЦАП (цифро-аналогового преобразователя, DAC).

Способ кодирования (форма представления) информации зависит от цели, ради которой осуществляется кодирование. Такими целями могут быть сокращение записи, засекречивание (шифровка) информации, удобство обработки и т. п.

Чаще всего применяют следующие способы кодирования информации:

1) графический — с помощью рисунков или значков; 2) числовой — с помощью чисел: 3) символьный с помощью символов того же алфавита, что и исходный текст.

18) Шифрование. Цель шифрования информации. Методы и алгоритмы шифрования.

Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс[1].

В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование.

С помощью шифрования обеспечиваются три состояния безопасности информации:

  • Конфиденциальность.

Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.

  • Целостность.

Шифрование используется для предотвращения изменения информации при передаче или хранении.

  • Идентифицируемость.

Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе переданных данных.

Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищённым каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса:

  • Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифрованию.

  • Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифрования.

Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако впоследствии шифровать информацию начали с целью её хранения в ненадёжных источниках. Шифрование информации с целью её хранения применяется и сейчас, это позволяет избежать необходимости в физически защищённом хранилище.

  • Симметричное шифрование использует один и тот же ключ и для зашифрования, и для расшифрования.

  • Асимметричное шифрование использует два разных ключа: один для зашифрования (который также называется открытым), другой для расшифрования (называется закрытым).

Эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]