Система доступу на основі модему

Розробка системи доступу на основі модему, яка б використовувала ІКМ модуляцію групового тракту. Визначення балансу потужності демодулятора ІКМ та частотних параметрів системи доступу. Обґрунтування моделювальної програми та конфігурації комп’ютера.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 21.12.2012
Размер файла 491,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Зміст

  • Анотація
  • Вступ
  • 1. Розробка технічного завдання
  • 2. Аналіз сучасного стану розробок та обґрунтування оптимального варіанту вирішення поставленої задачі
  • 3. Розробка структурної схеми системи доступу
    • 3.1 Розробка структури системи доступу
    • 3.2 Розрахунок частотних параметрів системи доступу
  • 4. Розробка та обґрунтування схеми електричної принципової демодулятора
    • 4.1 Розробка структури демодулятора
    • 4.2 Розробка схеми електричної принципової та вибір елементної бази
    • 4.3 Розрахунок балансу потужності демодулятора ІКМ
  • 5. Комп'ютерне моделювання
    • 5.1 Обґрунтування моделювальної програми та конфігурації ПК
    • 5.2 Обґрунтування модельованої схеми
  • Висновки
  • Перелік посилань

Анотація

В даному курсовому проекті розроблено систему доступу на основі модему. Розроблено структурну схему системи доступу на основі модему, з використанням ІКМ в якості групової модуляції. Обґрунтовано елементну базу і розроблено електричну принципову схему демодулятора, а також проведено комп'ютерне моделювання за допомогою моделювального пакету PROTEUS 7 PROFESSIONAL DEMO.

Вступ

В даному курсовому проекті, з навчальною метою, пропонується розробити систему доступу на основі модему, яка б використовувала ІКМ модуляцію групового тракту. Кількість каналів даної системи - 160, довжина лінії зв'язку 11 км.

Актуальність та сучасність даної розробки пов'язана із використанням ІКМ в якості групової модуляції. Використання ІКМ дозволяє спростити передавальне та приймальне обладнання, та дає змогу при необхідності застосувати завадостійке кодування, криптографічне шифрування, лінійне кодування та інші види перетворення цифрового сигналу.

Також використання цифрової модуляції групового тракту дозволяє використовувати в якості лінії зв'язку ВОЛЗ. Використання ж ВОЛЗ, в свою чергу, крім високої швидкості передавання, надає системі доступу такі властивості як відсутність накопичення завад із збільшенням довжини тракту, та стійкість до електромагнітних наводок.

Для досягнення поставленої мети необхідно проаналізувати сучасний стан розробок, здійснити вибір оптимального варіанту рішення поставленої задачі, розробити структурну схему системи доступу та демодулятора, на основі структурної схеми демодулятора розробити схему електричну принципову, виконати комп'ютерне моделювання.

1. Розробка технічного завдання

Для використання у системі доступу пропонується використовувати протокол V.34.

Основні характеристики протоколу V.34 наступні:

- дуплексна передача по двопровідним телефонним каналам загального користування;

- використання КАМ зі швидкістю модуляції 2400 Бод;

- підтримка швидкостей передачі в 9600, 4800, 2400 біт / с;

- реалізація альтернативних схем модуляції при швидкості 9600 біт/с;

- можливість підтримки асинхронного режиму передачі;

- значення частоти несучої становить 1800 ± 7 Гц;

- смуга частот, займана сигналом, від 600 до 3000 Гц [6].

Протокол V.34 передбачає велику кількість режимів роботи та сервісу [1]. У попередніх поколіннях модемів адаптивне налаштування під конкретні характеристики каналу здійснювалася виключно на приймальному кінці. На відміну від них в модемах V.34 ідея адаптації носить глобальний характер.

У передавальну частина модему введений так званий генератор кілець, що сприяє синтезу необхідної форми вихідного сигналу. При КАМ з великим сигнальним простором діапазон можливих амплітуд сигналів досить великий. Через це може виникнути статистична залежність між переданої інформацією і рівнем сигналу на виході. Що може призвести до ситуації, при яких вихідний сигнал буде мати малу амплітуду протягом тривалого часу. У таких ситуаціях можливі збої декодера і втрата сигналу на приймальній стороні. Також можливе формування сигналу з великим пік-фактором (відношення пікового значення потужності до середнього значення), що призводить до погіршення загальних характеристик системи (збільшує рівень взаємних та нелінійних спотворень). Для вирішення цієї проблеми пропонується спеціальне передкодування, в якому двовимірне сузір'я розбивається на концентричні кільця, що містять рівні кількості сигнальних точок з близькою або однаковою амплітудою [3].

2. Аналіз сучасного стану розробок та обґрунтування оптимального варіанту вирішення поставленої задачі

Імпульсно-кодова модуляція (ІКМ або PCM -- англ. Pulse Code Modulation) використовується для оцифровки аналогових сигналів перед їхньою передачею. Практично всі види аналогових даних (відео, голос, музика, дані телеметрії, віртуальні мири) допускають застосування ІК-модуляції.

Щоб одержати на вході каналу зв'язку (передавальний кінець) ІК-модульований сигнал з аналогового, амплітуда аналогового сигналу вимірюється через рівні проміжки часу. Кількість оцифрованих значень у секунду (або швидкість оцифрування) кратна максимальній частоті у спектрі аналогового сигналу. Миттєве обмірюване значення аналогового сигналу округляється до найближчого рівня з декількох заздалегідь певних значень. Цей процес називається квантуванням, а кількість рівнів завжди береться кратним ступеню двійки, наприклад, 8, 16, 32 або 64. Номер рівня може бути відповідно представлений 3, 4, 5 або 6 бітами. Таким чином, на виході модулятора виходить набір бітів (0 або 1). Це показано на рисунку 1.1.

Рисунок 1.1 Принцип ІКМ

На прийомному кінці каналу зв'язку демодулятор перетворює послідовність бітів в імпульси з тим же рівнем квантування, що використав модулятор. Далі ці імпульси використовуються для відновлення аналогового сигналу.

3. Розробка структурної схеми системи доступу

3.1 Розробка структури системи доступу

Розроблювана система доступу складається з ста шестидесяти модемів V.34 (МД), та ста шестидесяти модуляторів ІКМ, формувача синхропослідовностей (ФСП), об'єднувача сигналів (ОС), оптоелектронного перетворювача (ОЕП), ВОЛЗ, зворотного оптоелектронного перетворювача (ЗОЕП), схеми автосинхронізації (САС) ста шестидесяти демодуляторів ІКМ, які можуть підключатись до відповідних інтерфейсних модулів різних цифрових служб, зокрема ІР шлюзів, цифрової телефонної мережі, мережі ISDN, та ін.

Схема електрична структурна системи доступу на основі радіомодему наведено у додатку Б 08-34.СД.025.000.00 Е1.

3.2 Розрахунок частотних параметрів системи доступу

Вхідними сигналами СД сигнали ТЧ. Смугу сигналу ТЧ розрахуємо за виразом (3.1)

(3.1)

де та - верхня та нижня частота сигналу.

Підставивши у (3.1) відповідні числові значення, отримаємо:

Частоту дискретизації цього сигналу розрахуємо за теоремою Котельникова (3.2).

(3.2)

Підставивши у (3.2) відповідні числові значення, отримаємо:

Оберемо частоту дискретизації 8 кГц.

Мінімальну величину захищеності від спотворень квантування при нерівномірному квантуванні з характеристикою типу А в діапазоні рівнів 0?р?-36дБ можна оцінити так [5]:

Зазвичай для сигналів ТЧ при ІКМ кодуванні обирають 8 розрядне кодове слово, отже [3].

Тактову частоту цифрового потоку на виході кожного з ІКМ кодера розрахуємо за виразом:

Підставивши числові значення отримаємо:

Знайдемо тактову частоту цифрового групового потоку за виразом [3,4]:

, (3.3)

де а - кількість каналів.

Підставивши у (3.3) числові значення отримаємо:

Врахувавши, що в цифровому потоці присутні також службові дані (припустимо 1%) розрахуємо тактову частоту цифрового потоку за виразом:

Підставивши числові значення отримаємо:

Отже визначившись із основними параметрами можемо перейти до розробки демодулятора.

4. Розробка та обґрунтування схеми електричної принципової демодулятора

4.1 Розробка структури демодулятора

Демодулятор складатиметься з роз'єднувача сигналів, в якості якого використаємо демультиплексор, ІКМ демодулятора, в якості якого використаємо ЦАП, ФНЧ, побудованого на основі ОП, та генераторного обладнання із схемою автосинхронізації. Структура демодулятора показана на рисунку 4.1.

Рисунок 4.1 Структура демодулятора

4.2 Розробка схеми електричної принципової та вибір елементної бази

В якості роз'єднувача сигналів використаємо декілька демультиплексорів з'єднаних паралельно. В таблиці 4.1 наведені основні параметри демультиплексорів різних типів.

Таблиця 4.1 Основні параметри мультиплексорів різних типів

Тип мікросхеми

МАХ4501

DG413

ADG732

Кількість каналів

8

16

16

Паразитна ємність (пФ)

8

35

5

Максимальна частота (МГц)

1300

8

20

Напруга живлення, В

5

5

5

Струм живлення, мА

1

2

10

З наведених вище варіантів обирається демультиплексор фірми Analog Devices ADG732 у зв'язку з тим, що він задовольняє поставленим вимогам швидкодії, та має достатню кількість каналів.

АЦП повинен бути восьмирозрядним. В таблиці 4.2 наведені основні параметри АЦП різних типів.

Таблиця 4.2 Електричні параметри АЦП

АЦП

AD7710

AD7715

AD9220

Число розрядів

24

16

8

Час встановлення, (нс)

100

50

100

Напруга живлення, (В)

+5?+15

+5 ? +15

+5 ? +15

Частота перетворення (МГц)

100

250

1

Вхідний опір, (кОм)

10

10

10

З наведених вище варіантів обирається АЦП фірми Analog Devices AD9220 у зв'язку з тим, що він задовольняє поставленим умовам швидкодії, розрядності, та має широкий діапазон напруг живлення.

Розроблюваний ФНЧ буде активним, тобто коефіцієнт передачі цього ФНЧ буде рівним, або більшим за одиницю. Для цього в схему ФНЧ необхідно включити активний елемент. Активним елементом оберемо операційний підсилювач, тому що це спростить розробку та покращить її параметри, порівняно з активним ФНЧ на транзисторах.

Основні параметри ФНЧ це крутість спаду частотної характеристики в зоні зрізу, та лінійність частотної характеристики в зоні пропускання. Чим вище порядок фільтру, тим ближча характеристики до ідеальних, але збільшення порядку призводить до ускладнення апаратної реалізації. Тому бажано обирати мінімально необхідний порядок фільтра. Для фільтрів Чебишева мінімально необхідний порядок фільтра можна обрахувати за виразом [9]:

(4.1)

де - максимально допустимий рівень згасання в полосі пропускання;

- мінімально допустимий рівень згасання в полосі затримки;

- частота зрізу;

- гранична частота перехідної області.

Розроблюваному фільтру необов'язково мати прецизійні характеристики, тому оберемо

Підставивши у вираз (4.1) числові значення, отримаємо:

Порядок фільтра не може бути дробовим числом, тому оберемо G=2.

Розроблюваний фільтр зображений на рисунку 4.2.

Рисунок.4.2 Активний ФНЧ другого порядку

Для порівняння в таблиці 4.3 наведемо основні параметри декількох операційних підсилювачів (Додаток Г).

Оберемо в якості активного елементу фільтра мікросхему МАХ4223.

Номінал ємності розраховується за виразом (4.2) [9]:

(4.2)

Підставивши числові значення у вираз (4.2) отримаємо наступний вираз:

Отже оберемо радіоелемент К10-23 - 3 нФ ?16В ± 5% [10]

Номінал ємності розраховується за виразом (4.3) [9]:

(4.3)

де - коефіцієнт підсилення фільтра;

та довідникові дані (=1,42; L=1,51).

Таблиця 4.3 Основні параметри ОП різних типів

Тип мікросхеми

МАХ4223

AD8099ARD

LMH6733

Вхідний опір, кОм

700

10000

200

Частота одиничного підсилення, МГц

10

700

870

Напруга живлення, В

5

5

12

Струм живлення, мА

350

150

170

Час встановлення, нс

8

18

10

Підставивши числові значення у вираз (4.3) отримаємо:

Отже оберемо радіоелемент К10-23 - 1 нФ ?16В ± 5% [10]

Номінал резистора розраховується за виразом [9]:

(4.4)

де - циклічна частота зрізу.

Циклічна частота розраховується за виразом:

Підставивши числові значення отримаємо наступний вираз:

Підставивши числові значення у вираз (4.4) отримаємо наступний вираз:

Отже оберемо радіоелемент С2-10 - 22 кОм ? 0,125Вт 5% [10].

Номінал резистора розраховується за виразом [9]:

(4.5)

Підставивши числові значення у вираз (4.5) отримаємо наступний вираз:

Отже оберемо радіоелемент С2-10 - 22 кОм ? 0,125Вт 5% [10].

Розроблюваний ФНЧ має достатню крутість АЧХ, допустиму нелінійність характеристики в зоні пропускання, та не послаблює сигнал, отже можна зробити висновок, що розроблюваний ФНЧ задовольняє всім вимогам.

4.3 Розрахунок балансу потужності демодулятора ІКМ

Споживана потужність модулятора визначається як сума потужностей споживання всіх елементів за виразом:

(4.6)

де - потужність споживання операційного підсилювача;

- потужність споживання мультиплексора;

- потужність споживання ЦАП.

Потужність споживання визначається як добуток напруги споживання та струму споживання за виразом:

, (4.7)

Отже, підставивши відповідні значення напруг живлення та струмів живлення в формулу (4.7) отримаємо:

Підставивши відповідні потужності споживання в формулу (4.1) отримаємо:

Отже, споживана потужність модулятора ІКМ становить менше 2 Вт, що є задовільним результатом, враховуючи те що модулятор розрахований на живлення від промислової мережі.

Схема електрична принципова знаходиться в графічній частині курсового проекту. Код креслення 08-34.СД.025.00.000 Е3.

5. Комп'ютерне моделювання

5.1 Обґрунтування моделювальної програми та конфігурації ПК

Моделювання проходження сигналу демодулятором буде проводитись в моделювальному пакеті PROTEUS 7 PROFESSIONAL DEMO. Вибір програмного пакету обумовлений тим, що це один з небагатьох програмних пакетів, що дозволяють моделювати схеми в складі яких є мікроконтролери та мікропроцесори. Також перевагою цього пакету над іншими є зручний інтерфейс та повним комплексом необхідних для моделювання елементів.

Програма PROTEUS 7 PROFESSIONAL DEMO має невисокі вимоги до параметрів комп'ютера. Процесор Pentium III, або новіші процесори, 250 МБ вільного місця на жорсткому диску. Операційну систему - Windows 98, ME, або XP, 128 МБ оперативної пам'яті.

5.2 Обґрунтування модельованої схеми

Для того, щоб провести моделювання необхідно скласти схему модулятора відповідно до схеми електричної принципової, та додати до моделювальної схеми джерело сигналу та АЦП, параметри якого відповідатимуть розрахункам наведеним у третьому розділі. Досліджувана схема наведена на рисунку 5.1. модем демодулятор ikm

Рисунок 5.1 Досліджувана схема

Осцилограму вхідного сигналу зображено на рисунку 5.2. Спектр вхідного сигналу поданий на рисунку 5.3. Осцилограма сигналу на вході ФНЧ показана на рисунку 5.4, спектр цього сигналу на рисунку 5.5. Осцилограма вихідного сигналу зображено на рисунку 5.6, спектр цього сигналу на рисунку 5.7.

В цілому результати моделювання підтверджують правильність розрахунків та вибору елементів.

Рисунок 5.2 Осцилограма вхідного сигналу

Висновки

У ході виконання курсового проекту було розроблену систему доступу на основі модему з використанням ІКМ у якості модуляції групового сигналу для 160 абонентів з довжиною тракту 11 км. Також було складено структурну схему системи доступу та розроблено схему електричну принципову модулятора ІКМ. У роботоздатності побудованого демодулятора можна переконатися з результатів комп'ютерного моделювання. Комп'ютерне моделювання виконувалось у програмному пакеті PROTEUS 7 PROFESSIONAL DEMO.

Размещено на Allbest.ru

...

Подобные документы

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.

    курсовая работа [606,7 K], добавлен 06.08.2013

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Ведення протоколу роботи комп’ютера. Розробка програми для створення списку розширень файлів і занесення часу і дати доступу до них на мові програмування Асемблер. Виклик переривання 21h код-функції та занесення до регістрів. Алгоритм та лістинг програми.

    курсовая работа [14,1 K], добавлен 08.08.2009

  • Розробка гнучкої інтегрованої автоматизованої системи доступу до каталогу навчальних відеофільмів в мультимедійних класах металургійного факультету Національної металургійної академії. Теоретичні аспекти проектування додатків на базі платформи dotNET.

    дипломная работа [4,0 M], добавлен 26.10.2012

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Набори структур даних, використовуваних для управління файлами. Права доступу до файлу. Монітор файлової системи Process Monitor. Управління аудитом в ОС Windows та в ОС Linux. Доступ до служби каталогів. Практичне застосування Process Monitor.

    курсовая работа [695,9 K], добавлен 09.01.2014

  • Переваги електронної комерції. Історія створення та мова WEB-сценаріїв PHP. Розробка системи доступу до бази даних магазину за допомогою WEB-каталогу, який надає інформацію про товари в зручній для клієнта формі, використовуючи нові Internet-технології.

    курсовая работа [78,2 K], добавлен 28.12.2013

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.

    курсовая работа [1,5 M], добавлен 17.05.2013

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.

    реферат [19,3 K], добавлен 05.11.2016

  • Функціонально розподілені системи. Паралельні комп’ютери та їх продуктивність. Методи розподілення доступу до спільної пам’яті в багатопроцесорних системах. Системи з розподіленою пам’яттю. Класичні матричні системи, метакомп’ютери та трансп’ютери.

    курсовая работа [485,9 K], добавлен 20.06.2010

  • Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.

    статья [191,6 K], добавлен 31.08.2017

  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа [33,3 K], добавлен 08.08.2009

  • Основні команди операційної системи Linux. Інтерфейс та робота в режимі командного рядка. Системи управління програмою на основі меню. Посилання в текстовому режимі. Список файлів і каталогів, зупинених і фонових завдань. Права доступу до файлів.

    лабораторная работа [196,8 K], добавлен 02.06.2011

  • Огляд і архітектура обчислювальних мереж, переваги їх використання та обґрунтування вибору. Пошук несправностей в мережах на базі операційної системи Windows, виявлення причин. Особливості методів захисту від несанкціонованого доступу в мережі TCP/IP.

    курсовая работа [2,8 M], добавлен 28.01.2011

  • Структура завантажувального запису, службової області FAT, елемента каталогу. Код програми файлового менеджеру. Алгоритм пошуку дисків й іменування дисків, доступу к об'єктам файлової системи, визначення зайнятого місця на розділі, зрівняння директорій.

    дипломная работа [1,5 M], добавлен 20.11.2010

  • Опис мови програмування PHP. Стратегія Open Source. Мова розмітки гіпертекстових документів HTML. Бази даних MySQL. Обґрунтування потреби віддаленого доступу до БД. Веб-сервер Apache. Реалізація системи. Інструкція користувача і введення в експлуатацію.

    курсовая работа [42,9 K], добавлен 21.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.