Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
moi_shporki.doc
Скачиваний:
13
Добавлен:
16.04.2019
Размер:
10.12 Mб
Скачать

23.Формирование и детектирование сигналов с импульсной модуляцией.

Импульсные виды модуляции.

В этом случае в качестве несущей используется последовательность коротких прямоугольных импульсов. Эти импульсы следуют с достаточно большой скважностью, поэтому временные промежутки для уплотнения временного канала связи.

Виды модуляции:

1. АИМ - амплитудно

2. ШИМ - широтно

3. ВИМ - временно

4. ЧИМ – частотно

5. ФИМ - фазо

6. ИКМ – импульсно-кодовая

Применяют и комбинированные видыи (ИКМ-АМ, ИКМ-ФМ, …).

, где U(t)-форма одиночного импульса,

n – число импульсов,

Т – период

Сообщение умножается на :

Спектр этого сигнала можно найти через сумму спектров АМ-сигнала (по Фурье). - длительность импульса

- ширина спектра

Характерной особенностью спектров сигналов с импульсной модуляцией является наличие около нулевой частоты ( =0) составляющих, соответствующих частотам передаваемого сообщения. Это указывает на возможность демодуляции таких сигналов с частотами от 0 до сообщения

Ширина спектра периодической последовательности не изменяется в результате модуляции по амплитуде и определяется только длительностью импульсов.

Спектры ШИМ и ЧИМ сигналов имеют более сложную структуру. Около гармоник основной частоты появляется множество боковых составляющих, поэтому спектральная диаграмма выглядит весьма изрезанно.

Применение АИМ требует расширения спектра в раз по сравнению с обычной модуляцией.

ИКМ использует длину символов , где

-интервал Котельникова

n – число разрядов

- в двоичной посл-ти

Поэтому .

Отсюда ,

Т.е. в Log N раз больше, чем в случае АИМ.

Подобный недостаток полностью компенсируется помехоустойчивостью ИКМ ( коды Хемминга, Рида-Соломона, БЧХ).

Разновидностью ИКМ являются Дифференциальная ИКМ (ДИКМ), дельта – модуляция (ДМ).

В приёмнике процедура обратная. ДМ – отличается от ДИКН тем, что квантование осуществляется на 2 уровня.

Эти виды модуляции позволяют уменьшить размерность кода, сохранив прежнюю точность преобразования, но приводят к небольшому ухудшению помехоустойчивости за счет появления ложных импульсов при преобразованиях.

Итог.

Выбор манипулированных сигналов зависит от конкретных условий использования аппаратуры. В КВ. и УКВ радиосвязи используется АМ и ЧМ сигналы, т.к. они обладают простой технической реализацией.

В космических и проводных видах связи используется ФМ и относительная ФМ (ОФМ). Основное их св-во – высокая помехоустойчивость.

Выбор импульсных видов модуляции так же зависит от условий эксплуатации. Предпочтение отдается ФИМ и ИКМ.

24.Криптографические методы защиты информации (симметричные криптосистемы).

Множество современных методов защитных преобразований можно разделить на четыре большие группы: перестановки, замены (подстановки), адаптивные и комбинированные методы. Методы перестановки и подстановки обычно характеризуются короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования. Для адаптивных методов характерны простые алгоритмы преобразования, а их надежность основана на увеличении длины ключа. Все перечисленные методы относятся к симметричному шифрованию: один и тот же ключ используется для шифрования и дешифрования.

Ко второй группе относятся симметричные криптоалгоритмы. В отличие от тайнописи, они сами по себе не являются секретными. Принцип их действия всем известен. Однако это не значит, что информация, зашифрованная с их помощью, общедоступна. Дело в том, что в процессе кодирования данных симметричные криптоалгоритмы используют специальный ключ (блок информации). Он нужен как для шифрования, так и для дешифрования. А поэтому доступ к закодированной информации имеет только ее владелец и абоненты, которым он передал ключ.

По характеру воздействия на шифруемую информацию криптоалгоритмы делятся на три группы. К первой относятся те из них, которые не меняют исходные данные, а всего лишь переставляют их части с места на место. Например, используя определенный алгоритм, текст можно "раскидать" по буквам. После этого он станет совершенно "неудобочитаемым". Ну а для его дешифрования достаточно будет вернуть все знаки на свои места. Правда, сегодня перестановочные криптографические алгоритмы, фактически, нигде не используются. Во–первых, они малопригодны для шифрования потоков информации при ее передаче. Во–вторых, по надежности перестановочные алгоритмы уступают другим криптографическим системам.

Алгоритмы, относящиеся ко второй группе в классификации, основанной на характере воздействия на шифруемую информацию, называются подстановочными. Они меняют исходные данные, полностью заменяя определенные блоки данных другими. По надежности такие системы превосходят перестановочные. А поэтому нет ничего удивительного в том, что большинство современных криптографических алгоритмов действуют именно по этому принципу.

Впрочем, сегодня наблюдается увеличение популярности алгоритмов третьей группы. К ней относятся смешанные системы, в которых блоки информации сначала заменяются по определенным законам на другие, а потом перемешиваются. Это существенно замедляет процесс шифрования, однако обеспечивают большую степень защиты данных.

Все эти алгоритмы не предполагают значительное увеличение длины зашифрованного файла относительно первоначального. Однако некоторые люди до сих пор считают, что чем больше получается объем закодированных данных, тем надежнее защищена информация. Это отношение в корне не верно. Более того, алгоритмы, сильно увеличивающие объем зашифрованного файла, считаются во всем мире как минимум неоптимальными. Среди новых подходов к созданию надежных шифров можно отметить метод фрактального шифрования с применением итерационных функций.

Шифры перестановки

Шифр перестановки (ШП) – это преобразования, при помощи которых изменяют только порядок следования символов исходного текста, не изменяя их самих. Простейшим ШП является подстановка степени n. И шифрование, и дешифрование осуществляется при помощи следующей таблицы:

Таблица 1

1

2

n

i1

i2

in

Шифрование проводится следующим образом: первый символ открытого текста заменяется i1–м символом из этого же текста, второй – i2–м и т. д. Дешифрование производится аналогично при помощи этой же таблицы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]