
- •1.Общие сведения о системах связи. Описание структурной схемы. Основные понятия.
- •2 Модели непрерывных каналов связи
- •3.Характеристики системы связи
- •4. Модели дискретных каналов связи.
- •3. Матем. Модели сообщений, сигналов и помех.
- •6.Оптимал алгоритмы когерент приема с-лов
- •7.Спектральное и временное представление периодических сигналов
- •8. Некогерентный прием сигналов
- •9. Спектральное представление непериодических сигналов и его свойства.Ширина спектра.
- •10.Оптимальная демодуляция и фильтрация непрерывных сигналов
- •11 Дискретизация непрерывных сигналов. Теорема Котельникова
- •12. Критерии качества и правила приема дискретных сообщений
- •13.Аналого-цифровое и цифро-аналоговое преобразование сигналов. Методы построения ацп и цап, основные параметры.
- •14.Критерии помехоустойчивости приема непрерывных сообщений.
- •Таким образом, спектр простого ам сигнала содержит несущее и два боковых колебания (рис.3.11). Нетрудно видеть, что его ширина , где – частота модулирующего сигнала. 1. Спектр ам сигнала содержит:
- •2. Ширина спектра ам сигнала вдвое больше максимальной модулирующей частоты
- •Детектирование чм сигналов
- •21. Сигналы дискретной модуляции аМн, чМн, фМн, их спектральное представление.
- •23.Формирование и детектирование сигналов с импульсной модуляцией.
- •24.Криптографические методы защиты информации (симметричные криптосистемы).
- •25.Криптографические методы защиты информации (асимметричные криптосистемы).
- •26.Основные характеристики случайных процессов. Акф, вкф и их свойства.
- •27.Методы и средства защиты данных в телекоммуникационныъх сетях
- •28.Спектральный анализ случайных процессов.
- •29.Методы повышения эф-ти сс.
- •38.Квантовая криптография.
- •39.Принципы построения защищенных ткс.
- •8.1. Общая характеристика принципов
- •40.Оценка эффективности защиты информации в ткс.
- •30.Нелинейные цепи
26.Основные характеристики случайных процессов. Акф, вкф и их свойства.
Различают два вида случайных величин: дискретные и непрерывные. Универсальной характеристикой для них является функция распределения F1(x), определяющая вероятность того, что случайная величина x примет значение меньше некоторого числа.
F1(x)–интегральный закон распределения.
–плотность
вероятности(дифференциальный закон
распределения).
Полными вероятностными характеристиками системы случайных является законы распределения вероятности задаваемые либо F1(x), либо W1(x).
В статистической радиотехнике основное практическое значение имеют системы непрерывных случайных величин, которые характеризуются W1(x).
Наиболее важными числовыми характеристиками являются mx и Dx и отклонение bx.
,
где Q1–характеристическая
функция, u–вещественная
функция.
Если случайная величина изменяется во времени, то вводят понятие случайного процесса X( t).
Случайный процесс называется стационарным, если его плотность вероятности произвольного порядка n зависит только от интервала t2-t1, t3-t1…tn-t и не зависит от положения этих интервалов в области изменения аргумента t.
В радиотехнике условие стационарности ограничивается условием независимости от времени только одномерной и двумерной плотностью вероятности.
Это позволяет
считать, что mx
, Dx,
не зависят от времени, а
корреляционная функция не зависит от
моментов, а определяется только
.
Дальнейшее упрощение анализа достигается
при условии эргодичности процесса.
Стационарный процесс называется эргодическим если при определении любых статистических характеристик усреднение по множеству реализаций эквивалентно усреднению времени одной теоретически бесконечно длинной реализации.
Разновидности случайных сигналов
Сигнал в виде постоянного напряжения, но случайного уровня
Такой сигнал имеет равномерное распределение амплитуд
mx=0, Dx=1/3A2max, т. к. для любой реализации выполняется Xk(t1)= Xk(t2).
В то же время процесс не эргодический, т.к. первые два момента и корреляционная функция, определённая по времени не совпадают с результатом усреднения по множеству.
Гармонические колебания со случайной амплитудой:
.
Этот процесс не стационарный и не
периодический.
Гармонические колебания со случайной фазой:
, где
–случайная величина;
,
–от
фазы не зависит. Процесс является
стационарным и эргодическим.
Корреляционная
функция любого эргодического случайного
процесса определяется свёрткой по
переменной
,
где
–
мощность переменной составляющей.
27.Методы и средства защиты данных в телекоммуникационныъх сетях
Главные показатели эффективности функционирования ТКС – верность и время доставки информации. Они зависят от ряда факторов: структуры сети связи, пропускной способности каналов связи, способов соединения каналов связи между взаимодействующими абонентами, протоколов информационного обмена, методов доступа абонентов к передающей среде, методов маршрутизации пакетов и др.
Характерные особенности ТКС:
Разнотипность каналов связи – от проводных канало тональной частоты до оптоволоконных и спутниковых каналов;
Ограниченность пропускной способности и числа каналов связи между удаленными абонентами.
Таким образом, ТКС – это географически распределенная сеть, объединяющая в себе функции сетей передачи данных (СПД), телефонных сетей и предназначенная для передачи сообщений с различными вероятностно-временными характеристиками. Асинхронная передача реализуется по символьно-ориентированной схеме, при которой данные передаются посимвольно. Каждая передаваемая последовательность состоит из стартового бита, за которым следует информационный символ. Завершает последовательность стоповый бит. Если между приемником и передатчиком отсутствует обмен данными, говорят, что линия между ними не загружена (это соответствует логической единице). Стартовый бит является сигнальным и информирует приемник о поступлении символа. Он же переводит линию в состояние логического нуля. Стоповый бит возвращает линию в состояние логической единицы. Асинхронный режим передачи используется для низкоскоростных устройств и устройств, у которых отсутствует буфер.
Синхронная передача применяется для высокоскоростной передачи блоков данных. В такой схеме для синхронизации в передаваемую последовательность включается особый символ, по которому осуществляется синхронизация. При символьно-ориентированной синхронной передаче блоку передаваемых символов предшествует один или несколько синхронизирующих символов. А при побитно-ориентированной синхронной передачи в передаваемый блок данных перед сообщением включается специальная последовательность бит, называемая флагом.
Аналоговое кодирование. Применяется при передаче цифровых данных по телефонным (аналоговым) линиям связи, изначально ориентированным на передачу акустических сигналов (речи). Перед передачей цифровые данные, поступающие из ЭВМ, преобразуются в аналоговую форму с помощью модулятора-демодулятора (модема), обеспечивающего цифро-аналоговый интерфейс.
Возможны три способа преобразования цифровых данных в аналоговую форму или три метода модуляции.
Одна из проблем, связанных с ФМн, состоит в том, что в приемнике фаза пришедшего сигнала должна сравниваться с фазой несущего колебания, что усложняет конструкцию устройства. В связи с этим на практике используется модифицированная форма фазовой манипуляции, которая называется относительной фазовой манипуляцией (ОФМн). При этом каждому информационному биту ставится в соответствие не абсолютное значение фазы, а ее изменение относительно предыдущего значения. Чаще применяется ОФМ (ОФМ-4), или двухкратная ОФМ (ДОФМ), основанная на передаче четырех сигналов, каждый из которых несет информацию о двух битах исходной двоичной последовательности. Если число кодируемых бит более трех, резко снижается помехоустойчивость ОФМ. По этой причине для высокоскоростной передачи данных ОФМ не используется.
Аналоговый способ передачи цифровых данных обеспечивает широкополосную передачу путем использования в одном канале сигналов различных несущих частот. Это обеспечивает взаимодействие большого количества абонентов, так как каждая пара абонентов работает только на своей частоте.
Цифровое кодирование данных выполняется напрямую, путем изменения уровней сигналов, несущих информацию. Например, если в ЭВМ цифровые данные представляются сигналами уровней: 5 В – для кода «1» и 0,2 – для кода «0», то при передаче этих данных в линию связи уровни сигналов преобразуются соответственно в +12 В и в -12 В. Такое кодирование осуществляется, в частности, с помощью асинхронных последовательных адаптеров RS-232-C при передаче цифровых данных от одного компьютера к другому на небольшие расстояния. Цифровой способ передачи является узкополосным, цифровые данные передаются на единой частоте.
Системы защиты информации (СЗИ) относятся к классу сложных систем и для их построения могут использоваться основные принципы построения сложных систем с учетом специфики решаемых задач:
параллельная
разработка ТКС и СЗИ;
системный подход к построению защищенных ТКС;
многоуровневая структура СЗИ;
иерархическая система управления СЗИ;
блочная архитектура защищенных ТКС;
возможность развития СЗИ;
дружественный интерфейс защищенных ТКС с пользователями и обслуживающим персоналом.
Принцип системности является одним из основных концептуальных и методологических принципов построения защищенных ТКС. Он предполагает:
анализ всех возможных угроз безопасности информации;
обеспечение защиты на всех жизненных циклах ТКС;
защиту информации во всех звеньях ТКС;
комплексное использование различных механизмов защиты. Централизация управления защитой информации объясняется необходимостью проведения единой политики в области безопасности информационных ресурсов в рамках предприятия, организации, корпорации, министерства. Для осуществления централизованного управления в СЗИ должны быть предусмотрены специальные средства дистанционного контроля, распределения ключей, разграничения доступа, изготовления атрибутов идентификации и другие. Одним из важных принципов построения защищенных КС является использование блочной архитектуры. Применение данного принципа позволяет получить целый ряд преимуществ Основываясь на принципе блочной архитектуры защищенной ТКС, можно представить структуру идеальной защищенной системы. В такой системе имеется минимальное ядро защиты, отвечающее нижней границе защищенности систем определенного класса (например, ПЭВМ). Если в системе необходимо обеспечить более высокий уровень защиты, то это достигается за счет согласованного подключения аппаратных блоков или инсталляции дополнительных программных средств