Расчет характеристик сигналов и каналов связи

Характеристики сигналов и технические характеристики аналого-цифрового преобразователя. Характеристики сигнала импульсно-кодовой модуляции и модулированного сигнала. Информационные характеристики канала и вероятности ошибки оптимального демодулятора.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 07.02.2013
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Реферат

МОДУЛЯЦИЯ, ПОЛЕЗНЫЙ СИГНАЛ, ДИСКРЕТИЗАЦИЯ, ХАРАКТЕРИСТИКИ СИГНАЛОВ, СПЕКТР СИГНАЛА, КОДИРОВАНИЕ, БЕЛЫЙ ШУМ, АНАЛОГОВО-ЦИФРОВОЙ ПРЕОБРАЗОВАТЕЛЬ, ФУНКЦИЯ АВТОКОРРЕЛЯЦИИ, ГРАНИЧНАЯ ЧАСТОТА, ПОЛОСА ЧАСТОТ.

В курсовой работе «Расчет характеристик сигналов и каналов связи» рассматриваются методы и примеры расчета характеристик сигналов и каналов связи. Курсовая работа содержит основные сведения о характеристиках и параметрах сигналов и каналов связи, примеры и методы их расчета, графики различных характеристик сигналов. Рассмотрены принципы преобразования сигналов в цифровую форму и требования к аналогово-цифровому преобразователю (АЦП). Приведены рекомендации для облегчения вычислений при помощи вычислительной среды Mathsoft MathCAD.

Данный курсовой проект выполнен в соответствии с СТП ОмГУПС 2005.

Содержание

Введение

1. Характеристики сигналов

1.1 Временные функции сигналов

1.1.1 Временная функция первого сигнала

1.1.2 Временная функция второго сигнала

1.1.3 Временная функция третьего сигнала

1.2 Частотные характеристики сигналов

1.2.1 Общие сведения

1.2.2 Частотные характеристики первого сигнала

1.2.3 Частотные характеристики второго сигнала

1.2.4 Частотные характеристики третьего сигнала

1.3 Энергия сигнала

1.3.1 Общие сведения

1.3.2 Энергия первого сигнала

1.3.3 Энергия второго сигнала

1.3.4 Энергия третьего сигнала

1.4 Граничные частоты спектров сигналов

1.4.1 Граничная частота спектра первого сигнала

1.4.2 Граничная частота спектра второго сигнала

1.4.3 Граничная частота спектра третьего сигнала

2. Расчет технических характеристик АЦП

2.1 Дискретизация сигнала

2.2 Определение разрядности кода

3. Характеристики сигнала ИКМ

3.1 Определение кодовой последовательности

3.2 Построение функции автокорреляции

3.3 Спектр сигнала ИКМ

4. Характеристики модулированного сигнала

4.1 Общие сведения о модуляции

4.2 Расчет модулированного сигнала

4.3 Спектр модулированного сигнала

5. Расчет информационных характеристик канала

6. Расчет вероятности ошибки оптимального демодулятора

Заключение

Библиографический список

Введение

Появление шифров

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего, они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо известны в Вавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования. С развитием фонетического письма письменность резко упростилась. В древнем семитском алфавите во 2-м тысячелетии до нашей эры было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги. Упрощение письма стимулировало развитие криптографии.

Порой священные иудейские тексты шифровались простой заменой. Вместо первой буквы алфавита писалась последняя, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш.

Принципиально иной шифр, более древний, связан с перестановкой букв сообщения по определенному, известному отправителю и получателю правилу. Древние рассказывали: какой-то хитрец из спартанцев обнаружил, что если полоску пергамента намотать спиралью на палочку и написать на нем вдоль палочки текст сообщения, то, после снятия полоски буквы на ней расположатся хаотично. Это то же самое, будто буквы писать не подряд, а через условленное число по кольцу до тех пор, пока весь текст не будет исчерпан.

Для прочтения шифровки нужно не только знать систему засекречивания, но и обладать ключом в виде палочки, принятого диаметра. Зная тип шифра, но не имея ключа, расшифровать сообщение было сложно. Этот шифр именовался скитала по названию стержня, на который наматывались свитки папируса, что указывает на его происхождение. Он был весьма популярен в Спарте и много раз совеpшенствовался в позднейшие времена.

Следует упомянуть, что греческий писатель и историк Полибий изобрел за два века до нашей эры так называемый полибианский квадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Для связи греки и римляне использовали код на основе полибианского квадрата с естественным заполнением алфавитом. Буква кодировалась номером строки и столбца, соответствующим ей в квадрате. Сигнал подавался ночью факелами, а днем флагами.

Становление науки криптологии

В ручных шифрах того времени часто используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая перестановку или специальная особенность таблиц. Простая перестановка без ключа - один из самых простых методов шифрования, родственный шифру скитала. Например, сообщение НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ записывается в таблицу по столбцам. Для таблицы из 5 строк и 7 столбцов это выглядит так:

Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определялись отдельно для столбцов и отдельно для строк.

Н О Н С Б Н Я

Е Е О Я О Е Т

Я С В Е Л П Н

С Т И Щ Е О Ы

Н А Т Е Е Н М

После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Если его записывать группами по 5 букв, то получится: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.

Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово ЛУНАТИК, получим такую таблицу.

Л У Н А Т И К

4 7 5 1 6 2 3

Н О Н С Б Н Я

Е Е О Я О Е Т

Я С В Е Л П Н

С Т И Щ Е О Ы

Н А Т Е Е Н М

до перестановки

А И К Л Н Т У

1 2 3 4 5 6 7

С Н Я Н Н Б О

Я Е Т Е О О Е

Е П Н Я В Л С

Щ О Ы С И Е Т

Е Н М Н Т Е А

после перестановки

В верхней строке ее записан ключ, а номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.

Для текстовых файлов чаще других употребляется кодировка Хаффмена, заключающаяся в том, что символы текста заменяются цепочками бит разной длины. Чем чаще символ, тем короче обозначающая его цепочка. Рассмотрим пример кодирования Хаффмена текста МАМА МЫЛА РАМЫ с такой таблицей кодирования:

СИМВОЛ ЧИСЛО В ТЕКСТЕ КОД

А 4 00

М 4 01

пробел 2 100

Ы 2 101

Р 1 110

Л 1 111

Получим сообщение: 0100010010001101111001001100001101

Легко теперь подсчитать, что поскольку исходный текст состоит из 14 символов, то при кодировке ASCII он занимает 112 бит, в то время как кодированный по Хаффмену лишь 34 бита. При кодировании Лемпела и Зива, представляющим собой развитие метода Хаффмена, кодируются не символы, а часто встречаемые последовательности бит вроде слов и отдельных фраз. Текстовые файлы сжимаются в 2-3 раза, но очень плохо, всего лишь на 10-15% сжимаются программы. Нередко используют готовые кодовые таблицы, так как статистические свойства языка сообщения обычно хорошо известны и довольно устойчивы.

Элементы криптоанализа

Поэтому практически стойкость шифров к взлому принимается за меру криптографической стойкости их алгоритмов. Чем продолжительнее шифр не поддается раскрытию, тем больше причин считать его стойким. Однако стойкость шифра необязательно значит, что он является безопасным. Это означает лишь, что метод его взлома еще не найден любителями или не опубликован профессионалами.

Шифрование и расшифровывание, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии (от греческих слов криптос - тайный и логос - мысль). В этой науке преобразование шифровки в открытый текст (сообщение на оригинальном языке, порой называемое "клер") может быть выполнено в зависимости от того, известен или нет ключ. Условно ее можно разделить на криптографию и криптоанализ. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра. Итак, криптографы стремятся обеспечить секретность, а криптоаналитики ее сломать.

Шифр Ривеста-Шамира-Алдемана

Первой и наиболее известной криптографической системой с открытым ключом была предложенная в 1978 году так называемая система RSA. Ее название происходит от первых букв фамилий авторов Rivest, Shamir и Aldeman, которые придумали ее во время совместных исследований в Массачусетском технологическом институте в 1977 году. Она основана на трудности разложения очень больших целых чисел на простые сомножители. Международная сеть электронного перечисления платежей SWIFT уже требует от банковских учреждений, пользующихся ее услугами, применения именно этой криптографической системы. Алгоритм ее работает так:

Отправитель выбирает два очень больших простых числа Р и Q и вычисляет два произведения

N=PQ и M=(P-1)(Q-1).

Затем он выбирает случайное целое число D, взаимно простое с М, и вычисляет Е, удовлетворяющее условию

DE = 1 MOD М.

После этого он публикует D и N как свой открытый ключ шифрования, сохраняя Е как закрытый ключ.

Если S - сообщение, длина которого, определяемая по значению выражаемого им целого числа, должна быть в интервале (1, N), то оно превращается в шифровку возведением в степень D по модулю N и отправляется получателю

S'=(S**D) MOD N.

Получатель сообщения расшифровывает его, возводя в степень Е по модулю N, так как

S = (S'**E) MOD N = (S**(D*E)) MOD N.

Таким образом, открытым ключом служит пара чисел N и D, а секретным ключом число Е. Смысл этой системы шифрования становится прозрачным, если упомянуть про малую теорему Ферма, которая утверждает, что при простом числе Р и любом целом числе К, которое меньше Р, справедливо тождество

К**(P-1)=1 MOD Р.

Эта теорема позволяет определять, является ли какое-либо число простым или же составным.

Приведем простой пример на малых простых числах Р=211 и Q=223. В этом случае N=47053 и М=46620. Выберем открытый ключ шифрования D=16813 и вычислим секретный ключ расшифровывания Е= 19837. Теперь, взяв за сообщение название метода RSA, переведем его в число. Для этого будем считать букву R равной 18, S равной 19, А равной 1 по порядковому номеру их положения в английском алфавите. На представление каждой буквы отведем по 5 бит числа, представляющего открытый текст. В этом случае слову RSA соответствует следующее число:

S=((1*32)+19)*32+18=1650

С помощью открытого ключа получаем шифровку:

S'=(S**D) MOD N=1650**16813 MOD 47053=3071

Получатель расшифровывает ее с помощью секретного ключа:

S = (S'**E) MOD N=3071**19837 MOD 47053=1650

Авторы RSA в примере из своей первой публикации использовали D=9007 и N=11438162575788886766923577997614661201021829672124236256256184 29357069352457338978305971235639587050589890751475992900268795 43541.

Приняв за исходный открытый текст фразу из "Юлия Цезаря" Шекспира: ITS ALL GREEK TO ME, представленную целым числом S=920190001121200071805051100201501305, они получили такую шифровку

S'=1999351314978051004523171227402606474232040170583914631037037174062597160894892750439920962672582675012893554461353823769748026.

Зачем приведены эти длинные наборы цифр, взятые из книги американского математика Мартина Гарднера, читатель узнает ниже. Криптостойкость системы RSA основана на том, что М не может быть просто вычислена без знания простых сомножителей Р и Q, а нахождение этих сомножителей из N считалась трудно разрешимой задачей. Однако недавние работы по разложению больших чисел на сомножители показали, что для этого могут быть использованы разные и даже совершенно неожиданные средства. Сначала авторы RSA предлагали выбрать простые числа Р и Q случайно, по 50 десятичных знаков каждое. Считалось, что такие большие числа очень трудно разложить на простые сомножители при криптоанализе. Райвест полагал, что разложение на простые множители числа из почти что 130 десятичных цифр, приведенного в их публикации, потребует более 40 квадриллионов лет машинного времени. Но математики Ленстра из фирмы Bellcore и Манасси из фирмы DEC разложили число из 155 десятичных цифр на простые сомножители всего за 6 недель, соединив для этого 1000 ЭВМ, находящихся в разных странах мира. Выбранное число, называемое девятым числом Ферма, с 1983 года находилось в списке чисел, разложение которых считалось наиболее желательным. Это число взято потому, что оно считалось неразложимым при существующей вычислительной технике и достаточно большим для того, чтобы его можно считать безопасным для формирования N в RSA. Как заявил Ленстра, ведущий в Bellcore исследования по электронной защите информации и разложению больших чисел, их целью было показать разработчикам и пользователям криптографических систем, с какими угрозами они могут встретиться и насколько осторожны должны быть при выборе алгоритмов шифрования. По мнению Ленстра и Манасси, их работа компрометирует и создает большую угрозу применениям криптографических систем RSA.

Следует учесть, что работа по совершенствованию методов и техники разложения больших чисел только началась и будет продолжена. Те же Ленстра и Манасси в 1991 году нашли делитель тринадцатого числа Ферма, которое состоит примерно из 2500 десятичных разрядов. Теперь разработчикам криптографических алгоритмов с открытым ключом на базе RSA приходится как чумы избегать применения разложимых чисел длиной менее 200 десятичных разрядов. Самые последние публикации предлагают для этого применять числа в 250 и даже 300 десятичных разрядов. А так как для щифрования каждого блока информации приходится соответствующее число возводить в колоссально большую степень по модулю N, то для современных компьютеров это задача на грани возможного. Поэтому для практической реализации шифрования RSA радиоэлектроники начали разрабатывать специальные процессоры, которые позволили бы выполнять операции RSA достаточно быстро. Лучшими из серийно выпускаемых кристаллов являются процессоры фирмы CYLINK, которые позволяют выполнять возведение в степень целого числа из 307 десятичных знаков за доли секунды. Отметим, что чрезвычайно слабое быстродействие криптографических систем на основе RSA лишь ограничивает область их применения, но вовсе не перечеркивает их ценность.

Шифр Эль Гамаля

Криптографы постоянно вели поиски более эффективных систем открытого шифрования, и в 1985 году ЭльГамаль предложил следующую схему на основе возведения в степень по модулю большого простого числа. Для этого задается большое простое число Р. Сообщения представляются целыми числами S из интервала (1, Р).

Отправитель А и получатель b знают лишь Р. A генерирует случайное число Х из интервала (1,Р) и Bтоже генерирует случайное число Y из того же интервала.

A шифрует сообщение S1=S**X MOD Р и посылает B.

B шифрует его своим ключом S2=S1**Y MOD Р и посылает S2 к A.

A "снимает" свой ключ S3=S2**(-X) MOD Р и возвращает S3 к B.

Получатель В расшифровывает сообщение: S=S3**(-Y) MOD Р.

Этот протокол можно применить, например, для таких неожиданных целей, как игра в очко или блэкджек по телефону. Крупье шифрует карты своим ключом и передает их игроку. Игрок выбирает наугад одну из карт, шифрует карты своим ключом и возвращает их крупье. Крупье "снимает" с выбранной карты свой ключ и отсылает ее игроку. "Сняв" с этой карты свой ключ игрок узнает ее номинал и принимает решение: спасовать, тянуть еще или раскрываться. Теперь, хотя колода находится у крупье, но он не может ее раскрыть, так как карты зашифрованы ключом игрока. Крупье выбирает свою карту аналогично игроку. (Аналогичный алгоритм для игры в карты можно реализовать и на основе шифрования заменой операцией XOR. Однако им нельзя распространять ключи из-за легкого перехвата и взлома.)

В системе ЭльГамаля большая степень защиты, чем у алгоритма RSA достигается с тем же по размеру N, что позволяет почти на порядок увеличить скорость шифрования и расшифрования. Криптостойкость системы ЭльГамаля основана на том, что можно легко вычислить степень целого числа, то есть произвести умножение его самого на себя любое число раз так же, как и при операциях с обычными числами. Однако трудно найти показатель степени, в которую нужно возвести заданное число, чтобы получить другое, тоже заданное. В общем случае эта задача дискретного логарифмирования кажется более трудной, чем разложение больших чисел на простые сомножители, на основании чего можно предположить, что сложности вскрытия систем RSA и ЭльГамаля будут сходными. С точки зрения практической реализации, как программным, так и аппаратным способом ощутимой разницы между этими двумя стандартами нет. Однако в криптостойкости они заметно различаются. Если рассматривать задачу разложения произвольного целого числа длиной в 512 бит на простые множители и задачу логарифмирования целых чисел по 512 бит, вторая задача, по оценкам математиков, несравненно сложнее первой. Однако есть одна особенность. Если в системе, построенной с помощью алгоритма RSA, криптоаналитику удалось разложить открытый ключ N одного из абонентов на два простых числа, то возможность злоупотреблений ограничивается только этим конкретным пользователем. В случае же системы, построенной с помощью алгоритма ЭльГамаля, угрозе раскрытия подвергнутся все абоненты криптографической сети. Кроме того, упомянутые выше Ленстра и Манасси не только поколебали стойкость RSA, разложив девятое число Ферма на простые множители за неприлично короткое время, но и, как было замечено некоторыми экспертами, указали "брешь" в способе ЭльГамаля. Дело в том, что подход, применявшийся при разложении на множители девятого числа Ферма, позволяет существенно усовершенствовать методы дискретного логарифмирования для отдельных специальных простых чисел. То есть тот, кто предлагает простое Р для алгоритма ЭльГамаля, имеет возможность выбрать специальное простое, для которого задача дискретного логарифмирования будет вполне по силам обычным ЭВМ. Следует заметить, что этот недостаток алгоритма ЭльГамаля не фатален. Достаточно предусмотреть процедуру, гарантирующую случайность выбора простого Р в этой системе, и тогда только что высказанное возражение теряет силу. Стоит отметить, что чисел специального вида, ослабляющих метод ЭльГамаля, очень мало и случайным их выбором можно пренебречь.

Рассмотрим классическую схему передачи секретных сообщений криптографическим преобразованием, где указаны этапы и участники этого процесса.

Шифpование Пеpедача Дешифpование

(кодер источника) (декодер источника)

ТЕКСТ листок --> листок

КЛЮЧ конвеpт ==> конвеpт

Отпpавитель Канал связи (рисунок 1) Получатель

Известны два основных типа шифров, комбинации которых образуют классические криптографические системы. Главная идея, положенная в основу их конструирования, состоит в комбинации функций, преобразующих исходные сообщения в текст шифровки, то есть превращающих эти исходные сообщения с помощью секретных ключей в нечитаемый вид.

В заключение данного раздела сделаем еще одно замечание - о терминологии. В последнее время наряду со словом ``криптография'' часто встречается и слово ``криптология'', но соотношение между ними не всегда понимается правильно. Сейчас происходит окончательное формирование этих научных дисциплин, уточняются их предмет и задачи.

Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа.

Криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров.

Соотношение криптографии и криптоанализа очевидно: криптография - защита, т.е. разработка шифров, а криптоанализ - нападение, т.е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.

1. Характеристики сигналов

1.1 Временные функции сигналов

1.1.1 Временная функция первого сигнала

Временная зависимость первого сигнала (в задании - №1) имеет следующий аналитический вид:

, (1.1)

где В

Общий вид представлен на рисунке 1.1.

Рисунок 1.1 - Временная зависимость первого сигнала

1.1.2 Временная функция второго сигнала

Временная зависимость второго сигнала (в задании - №5) имеет следующий аналитический вид:

, (1.2)

где В

Общий вид представлен на рисунке 1.2.

Рисунок 1.2 - Временная зависимость второго сигнала

1.1.3 Временная функция третьего сигнала

Временная зависимость третьего сигнала (в задании - №4) имеет следующий аналитический вид:

(1.3)

где В

Общий вид представлен на рисунке 1.3.

Рисунок 1.3 - Временная зависимость третьего сигнала

1.2 Частотные характеристики сигналов

1.2.1 Общие сведения

Спектр сигнала (его частотный состав) является важнейшей характеристикой сигнала. Он определяет требования к узлам аппаратуры связи помехозащищенность, возможность уплотнения.

Спектральная плотность это характеристика сигнала в частотной области, определяемая прямым преобразованием Фурье:

, (1.4)

где временная функция сигнала;

круговая частота

Одним из важнейших достоинств введенного интегрального преобразования Фурье является то, что решение любой практической задачи может быть перенесено с помощью спектральной плотности из временной области в частотную, и лишь на заключительном этапе расчетов результат вновь переводится во временную область с помощью обратного интегрального преобразования:

(1.5)

Однако в данном курсовом проекте обратное преобразование не используется, задача ограничивается только поиском и анализом спектров сигналов. Для этого рассмотрено несколько свойств спектральной плотности.

Свойство вещественной и мнимой частей спектра состоит в том, что при четной функции мнимая часть , а при нечетной . Это следует непосредственно из интегральных форм.

Свойство линейности выражается в том, что если имеется несколько сигналов и у каждого из них имеется спектральная плотность , то спектральная плотность суммы сигналов равна сумме их спектральных плотностей.

Смещение сигнала во времени. Если предположить, что для сигнала спектр известен. Рассмотрим такой же сигнал, но возникающий с задержкой на . Его спектр будет равен:

(1.6)

1.2.2 Частотные характеристики первого сигнала

Спектральная плотность первого сигнала имеет следующий аналитический вид:

(1.7)

Модуль спектральной плотности первого сигнала находится из текущего аналитического вида спектральной плотности (1.7). График модуля спектральной плотности изображен на рисунке 1.4.

Рисунок 1.4 - Модуль спектральной плотности первого сигнала

Фаза спектральной плотности первого сигнала находится из текущего аналитического вида спектральной плотности (1.7). График фазы спектральной плотности изображен на рисунке 1.5.

Рисунок 1.5 - Фаза спектральной плотности первого сигнала

1.2.3 Частотные характеристики второго сигнала

Спектральная плотность второго сигнала имеет следующий аналитический вид:

(1.8)

Модуль спектральной плотности второго сигнала находится из текущего аналитического вида спектральной плотности (1.8). График модуля спектральной плотности изображен на рисунке 1.6.

Рисунок 1.6 - Модуль спектральной плотности второго сигнала

Фаза спектральной плотности третьего сигнала находится из текущего аналитического вида спектральной плотности (1.8). График фазы спектральной плотности изображен на рисунке 1.7.

Рисунок 1.7 - Фаза спектральной плотности второго сигнала

1.2.4 Частотные характеристики третьего сигнала

Спектральная плотность третьего сигнала имеет следующий аналитический вид:

(1.9)

Модуль спектральной плотности третьего сигнала находится из текущего аналитического вида спектральной плотности (1.9). График модуля спектральной плотности изображен на рисунке 1.8.

Рисунок 1.8 - Модуль спектральной плотности третьего сигнала

Фаза спектральной плотности третьего сигнала находится из текущего аналитического вида спектральной плотности (1.9). Однако, из формулы спектральной плотности (1.9) следует, что

на всей полосе частот, ввиду отсутствия мнимой составляющей.

1.3 Энергия сигнала

1.3.1 Общие сведения

Показатели энергии и мощности сигналов важнейшие характеристики, определяющие коэффициент полезного действия передатчика и качество работы приемника системы связи. Поскольку существует два вида представления сигналов временное и спектральное, то данные показатели могут быть вычислены двумя способами.

Полная энергия одиночного сигнала вычисляется через временную функцию сигнала по формуле:

(1.10)

Неполная энергия, необходимая для вычисления граничных частот, определяется как процент от полной, в данной работе процент составляет . Получается, что:

(1.11)

Спектральное представление сигнала позволяет определить эти же энергетические характеристики по спектрам сигнала при помощи равенства Парсеваля для непериодических функций:

(1.12)

Знак «» в выражениях (1.10) и (1.12) означает, что в создании энергии и мощности сигнала участвует бесконечный спектр частот. Если знак «» заменить в формуле (1.12) на конечную величину , то по полученной формуле определяется только часть мощности и энергии сигнала. Этим способом пользуются при ограничении спектров сигналов.

1.3.2 Энергия первого сигнала

Вычисление полной энергии первого сигнала производится при подстановке аналитического вида из параграфа 1.1.1 в формулу (1.10):

, Дж

Вычисление неполной энергии первого сигнала производится при подстановке полной энергии сигнала в формулу (1.11):

, Дж

Вычисление энергии первого сигнала через равенство Парсеваля производится при подстановке аналитического вида из параграфа 1.1.1 в формулу (1.12):

, Дж

Графики зависимости энергии первого сигнала от частоты приведены соответственно на рисунке 1.9.

Рисунок 1.9 - Зависимость энергии первого сигнала от частоты

1.3.3 Энергия второго сигнала

Вычисление полной энергии второго сигнала производится при подстановке аналитического вида из параграфа 1.1.1 в формулу (1.10):

, Дж

Расчет данного интеграла произведен в среде MathCad.

Вычисление неполной энергии второго сигнала производится при подстановке полной энергии сигнала в формулу (1.11):

, Дж

Вычисление энергии второго сигнала через равенство Парсеваля производится при подстановке аналитического вида из параграфа 1.1.1 в формулу (1.12):

, Дж

Графики зависимости энергии второго сигнала от частоты приведены соответственно на рисунке 1.10.

Рисунок 1.10 - Зависимость энергии второго сигнала от частоты

характеристика сигнал канал связь

1.3.4 Энергия третьего сигнала

Вычисление полной энергии второго сигнала производится при подстановке аналитического вида из параграфа 1.1.1 в формулу (1.10):

, Дж

Вычисление неполной энергии второго сигнала производится при подстановке полной энергии сигнала в формулу (1.11):

, Дж

Вычисление энергии второго сигнала через равенство Парсеваля производится при подстановке аналитического вида из параграфа 1.1.1 в формулу (1.12):

, Дж

Графики зависимости энергии третьего сигнала от частоты приведены соответственно на рисунке 1.11.

Рисунок 1.11 - Зависимость энергии третьего сигнала от частоты

1.4 Граничные частоты спектров сигналов

1.4.1 Граничная частота спектра первого сигнала

По графику, изображенному на рисунке 1.9, определяется граничная частота как пересечение графиков неполной энергии и энергии, вычисленной через равенство Парсеваля.

с-1

1.4.2 Граничная частота спектра второго сигнала

По графику, изображенному на рисунке 1.10, определяется граничная частота как пересечение графиков неполной энергии и энергии, вычисленной через равенство Парсеваля.

с-1

1.4.3 Граничная частота спектра третьего сигнала

По графику, изображенному на рисунке 1.11, определяется граничная частота как пересечение графиков неполной энергии и энергии, вычисленной через равенство Парсеваля.

с-1

Так как для дальнейших расчетов курсового проекта требуется только один сигнал из рассмотренных выше, то делается выбор в пользу сигнала с наименьшей граничной частотой. То есть во всех следующих расчетах будет фигурировать первый сигнал (№1 по заданию).

2. Расчет технических характеристик АЦП

2.1 Дискретизация сигнала

Интервал дискретизации заданного сигнала по времени определяется на основе теоремы Котельникова по неравенству:

(2.1)

где

- верхнее значение частоты спектра сигнала, определяемое в соответствии с разделом 1.

, Гц

, Гц

, с

График дискретизированного по времени и по уровням сигнала изображен на рисунке 2.1.

Рисунок 2.1 - Дискретизированный по времени сигнал

2.2 Определение разрядности кода

Разрядность кодов определяется исходя из динамического диапазона квантуемых по уровню импульсных отсчетов. При этом в качестве верхней границы динамического диапазона принимается напряжение самого большого по амплитуде отсчёта. Нижняя граница диапазона

(2.2)

где - коэффициент для расчета нижней границы динамического диапазона

, В

Для самого малого по амплитуде импульсного отсчёта задаётся соотношение мгновенной мощности сигнала и мощности шума квантования:

(2.3)

где - мощность шумов квантования при равномерной шкале квантования. Получаем:

(2.4)

где - отношение мгновенной мощности сигнала к шуму квантования

, Вт

Известно, что:

, (2.5)

где - число уровней квантования

(значение округлено до целого)

Известно, что при использовании двоичного кодирования число кодовых комбинаций, равное числу уравнений квантования, определяется выражением:

(2.6)

где - разрядность кодовых комбинаций

Следовательно, из формулы (2.6) выражается:

(2.7)

Соответственно,

Длительность элементарного кодового импульса определяется исходя из интервала дискретизации и разрядности кода по выражению:

(2.8)

, с

Выбор микросхемы производится по рассчитанному значению разрядности кодовых комбинаций. Так как разрядность равна 6, то по таблице, приведенной в методических указаниях, выбирается микросхема:

Серия: К1107ПВ1

Тип логики: ТТЛ

Уровень логического «0»: В

Уровень логической «1»: В

Рабочая частота: 6,5 МГц

3. Характеристики сигнала ИКМ

3.1 Определение кодовой последовательности

Для вычисления функции автокорреляции понадобятся 4 значения выборки дискретизированного сигнала, которые получены путем выбора значений напряжения и деления их на значение

,

полученное по формуле (2.5). Полученные результаты округлены до целого.

;

;

;

;

Затем полученные значения выборки переводятся из десятичной в двоичную систему исчисления:

;

;

;

;

После этого из полученных последовательностей складывается кодовая последовательность, которая будет использоваться для построения функции автокорреляции. Она примет вид:

3.2 Построение функции автокорреляции

Построение функции автокорреляции начнем с построения вектора , который будет представлять собой кодовую последовательность, полученную в параграфе 3.1. Затем, при сдвиге вектора на один разряд последовательно 7 раз, записывая полученные векторы, получается 7 векторов . Вектора и наглядно отражены при помощи таблицы 3.1.

Таблица 3.1 - Вектора и

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

0

1

Затем находятся корреляции между вектором и каждым из векторов . При этом получается 7 значений корреляции, из которых составляется вектор . Из значений длительности импульса сигнала получен вектор путем умножения времени на номер строки, начиная с 0. Вектора и сведены в таблицу 3.2. Полученный результат есть табличный способ представления функции автокорреляции.

Таблица 3.2 - Табличный способ представления функции автокорреляции

0

1

-1

1

-1

1

-1

1

-1

При помощи встроенных функций вычислительной среды Mathsoft MathCAD можно получить также и графическое представление функции автокорреляции. Для этого сначала нужно составить вектор вторых производных для приближения к кубическому полиному при помощи векторов и взятых из таблицы 3.2.

(3.1)

Затем составляется функция, аппроксимирующая автокорреляционную функцию кубическим сиплайн-полиномом:

(3.2)

Для проверки результатов вычисления составляется функция, реализующая кусочную аппроксимацию отрезками прямых:

(3.3)

Полученные графики полинома и аппроксимирующих его отрезков прямых изображены на рисунке 3.1.

Рисунок 3.1 - АКФ, представленная в виде полинома и кусочно-линейной аппроксимации

3.3 Спектр сигнала ИКМ

Расчет энергетического спектра кодового сигнала осуществляется с помощью интегрального преобразования Винера-Хинчена:

(3.4)

Полученный график энергетического спектра кодового сигнала изображен на рисунке 3.2, при этом сам интеграл взят по модулю.

Рисунок 3.2 - Энергетический спектр кодового сигнала

4. Характеристики модулированного сигнала

4.1 Общие сведения о модуляции

Для передачи полезной информации в технике связи обычно используются модулированные сигналы. Они позволяют решить задачи уплотнения линий связи, электромагнитной совместимости, помехоустойчивости систем. Процесс модуляции является нелинейной операцией и приводит к преобразованию спектра сигнала. При гармоническом сигнале-переносчике это преобразование заключается в том, что спектр полезного сигнала переносится в область несущей частоты в виде двух боковых полос. Если переносчик импульсная последовательность, то такие боковые полосы расположены в окрестностях каждой гармоники переносчика. Значит, продукты модуляция зависят от полезного сигнала и вида сигнала-переносчика.

При расчете частотной модуляции следует руководствоваться тем, что частота меняется по закону сигнала-переносчика.

4.2 Расчет модулированного сигнала

Распространенным видом аналоговой модуляции является амплитудная (АМ). Под действием полезного сигнала изменяется амплитуда гармонического переносчика. Аналитическая форма записи сигнала АМ следующая:

(4.1)

При этом амплитуда сигнала меняется по закону A0+A0mU(t) и глубина этого изменения зависит от коэффициента глубины модуляции m. Под U(t) понимается полезный сигнал представленный рядом Фурье .

0 - несущая частота, 0=2f0, f0=3106 Гц (из задания к курсовому).

0=1,885106 .

Согласно заданию имеем следующие параметры модулированного сигнала:

А0=0,15 В, Вт/Гц.

На рисунке 4.1. представлен график модулированного сигнала

Рисунок 4.1- Модулированный сигнал

4.3 Спектр модулированного сигнала

Предположим, что полезный сигнал регулярная импульсная последовательность (рисунок 4.1), ее можно представить рядом Фурье:

(4.2)

где - уровень логических единиц, В;

- амплитуды гармоник, В:

(4.3)

- частота первой гармоники полезного сигнала, рад/с:

(4.4)

Таким образом, спектр AM:

(4.5)

где - частота несущей, рад/c.

Итоговый спектр АМ-сигнала состоит из несущей частоты и боковых полос, содержащих комбинации

Произведем расчет спектра для трех гармоник. Амплитуды боковых полос определим согласно (4.6), частоты - согласно (4.7), а амплитуду и частоту несущей - по (4.8):

(4.6)

(4.7)

(4.8)

Мы ограничились тремя гармониками, так как частота велика и при расчете четвертой и пятой нижних боковых полос, их частоты получаются отрицательными, что не имеет смысла, а значит, не подлежит реализации. Согласно (4.6) амплитуда четных гармоник будет равна нулю.

Мощность боковых составляющих найдем по формуле

График АЧХ АМ сигнала приведен на рисунке 4.2

Рисунок 4.2 - Графическое представление спектра модулированного сигнала

5. Расчет информационных характеристик канала

Заданный сигнал был представлен отсчетами, идущими с заданным интервалом. Такая выборка содержит полную информацию о передаваемом сигнале и сама представляет источник информации. Выше было определено количество выборок для одного из сигналов.

Таким образом, выборки это алфавит источника информации и вероятности букв этого алфавита равны друг другу. Такой источник имеет ряд информационных характеристик: количество информации в знаке, энтропию, производительность, избыточность. В дальнейшем для курсового проекта будет интересна производительность, которая характеризует скорость работы источника и определяется по следующей формуле:

(5.1)

где

- энтропия алфавита источника, бит/с;

- среднее время генерации одного знака алфавита, с.

Рассматривая принципы и предельные возможности непосредственного согласования дискретного источника сообщений с непрерывным каналом связи, следует напомнить, что в непрерывном канале надо знать плотности распределения случайных процессов сигналов, помех и их же условные плотности распределения. Это понятие вводится при моделировании канала связи и с точки зрения передачи сообщений нет большого противоречия в том, что источник принят дискретным, а канал непрерывен.

Полоса пропускания канала должна быть достаточной для прохождения спектра модулированного сигнала. Величина была определена в параграфе 4.2.

Предельные возможности согласования дискретного источника с непрерывным каналом определяются теоремой Шеннона, которая аналогично звучит в случае дискретного источника и дискретного канала.

Теорема Шеннона: если дискретные сообщения, выдаваемые дискретным источником с производительностью можно закодировать так, что при передаче по Гауссову каналу с белым шумом, пропускная способность которого превышает , то вероятность ошибки может быть достигнута сколь угодно малой.

При определении пропускной способности канала статистические законы распределения помехи, сигнала, и суммы сигнала и помехи - нормальные законы с соответствующими дисперсиями

, и .

Пропускная способность гауссова канала равна:

(5.2)

где - частота дискретизации, Гц;

- мощность помехи, Вт.

Мощность помехи определяется по заданной спектральной плотности мощности (дано в задании на курсовой проект) и полосе частот модулированного сигнала :

(5.3)

По этим формулам, пользуясь неравенством Шеннона

,

надлежит определить , обеспечивающую передачу по каналу. По формулам (5.1)-(5.3) получаем:

, бит/с

Мощность помехи:

, Вт

Мощность сигнала:

, Вт

6. Расчет вероятности ошибки оптимального демодулятора

Вероятность ошибки зависит от мощности (энергии) сигнала и мощности помех, в данном случае белого шума. Известную роль играет здесь и вид сигнала, который определяет статистическую связь между сигналами в системе. В общем случае:

, (6.1)

где - функция Лапласа;

- спектральная плотность мощности шума.

, (6.2)

где - аргумент функции Лапласа.

, (6.3)

где E - энергия разностного сигнала, Вт;

, Вт

Найдем вероятность ошибки (по формуле):

Рисунок 5.1 - Схема оптимального приемника

Заключение

В данной курсовом проекте были выполнены расчёты спектральных и энергетических характеристик непериодических сигналов, определены параметры аналогово-цифрового преобразователя - интервал дискретизации и разрядность кода, подобрана микросхема АЦП, удовлетворяющая заданным условиям. Для цифрового сигнала выполнен расчёт автокорреляционной функции и энергетического спектра, спектральных характеристик модулированного сигнала, мощности модулированного сигнала, вероятности ошибки.

В ходе выполнения курсовой работы были определены характеристики сигналов u1(t), u5(t), u4(t), построены их временные зависимости, амплитудно-частотные и фазо-частотные спектры. Для каждого из сигналов, исходя из критерия передачи 97,5% мощности, по равенству Парсеваля была найдена граничная частота.

Для дальнейшего исследования из трех сигналов был выбран первый сигнал - одиночный прямоугольный импульс, так как он обладает самой низкой граничной частотой, а значит, его легче обрабатывать и передавать по каналу связи.

Сигнал u1(t) был дискретизирован по теореме Котельникова. При этом частота следования выборки Fв=5,814·104 Гц, а шаг дискретизации =3,44·10-5с.

После дискретизации по времени, сигнал был квантован по уровню, nкв=41 число уровней квантования. После квантования сигнал был закодирован в виде двоичной последовательности, где m=6 число разрядов двоичного кода необходимых для представления одного кванта. Была выбрана микросхема АЦП: серия: К1107ПВ1; тип логики: ТТЛ; уровень логического «0»: В; уровень логической «1»: В; рабочая частота: 6,5 МГц.

Полученный цифровой сигнал имел следующие характеристики:

tи=2,867·10-6 с - длительность импульса цифрового сигнала,

H(a) =2,585 бит - количество информации в одной выборке,

75140 бит/с - производительность источника цифрового сигнала.

По заданию для передачи сигнала по каналу связи используется АМ.

АМ сигнал передается по каналу связи с мощностью PC= 1,268·10-9 Вт,

В канале связи присутствует помеха с мощностью PП=8,746·10-10 Вт,

Мощность разностного сигнала при данном виде модуляции

EС=4,361·10-14 Дж.

Вероятность ошибки равна 1,32·10-10, что говорит о том, что амплитудная модуляция имеет неплохую помехоустойчивость.

Библиографический список

1. Передача дискретной информации на железнодорожном транспорте. / В.А. Кудряшов, Н.Ф. Семенюта. Москва. Издательская группа ЗАО «Вариант». 1999. 327 с.

2. Телекоммуникационные технологи на железнодорожном транспорте. / Под ред. Г.В. Горелова. Москва. УМК МПС. 1999. 576 с.

3. Теоретические основы транспортной связи. / М.Я. Каллер., А.Я. Фомин. Москва. Транспорт, 1989.

4. Теория передачи сигналов на железнодорожном транспорте. / Г.В. Горелов, А.Ф. Фомин, А.А. Волков, В.К. Котов. Москва. «Транспорт». 1999. 416 с.

5. Характеристики сигналов в каналах связи: Методические указания к курсовому проекту по дисциплине «Теория передачи сигналов» / Н.Н. Баженов. Омск. Омский государственный университет путей сообщения. 2002. 48 с.

Размещено на Allbest.ru

...

Подобные документы

  • Временные функции сигналов, частотные характеристики. Граничные частоты спектров сигналов, определение кодовой последовательности. Характеристики модулированного сигнала. Расчет информационных характеристик канала, вероятности ошибки демодулятора.

    курсовая работа [594,5 K], добавлен 28.01.2013

  • Временные функции, частотные характеристики и энергия сигналов. Граничные частоты спектров сигналов. Технические характеристики аналого-цифрового преобразователя. Информационная характеристика канала и расчёт вероятности ошибки оптимального демодулятора.

    курсовая работа [1,2 M], добавлен 06.11.2011

  • Расчёт энергетических характеристик сигналов и информационных характеристик канала. Определение кодовой последовательности. Характеристики модулированного сигнала. Расчет вероятности ошибки оптимального демодулятора. Граничные частоты спектров сигналов.

    курсовая работа [520,4 K], добавлен 07.02.2013

  • Временные функции сигналов, частотные характеристики. Энергия, граничные частоты спектров. Особенности определения разрядности кода. Построение функции автокорреляции. Расчет модулированного сигнала. Расчет вероятности ошибки оптимального демодулятора.

    курсовая работа [1,9 M], добавлен 07.02.2013

  • Структурная схема системы связи. Сущность немодулированных сигналов. Принципы формирования цифрового сигнала. Общие сведения о модуляции и характеристики модулированных сигналов. Расчет вероятности ошибки приемника в канале с аддитивным "белым шумом".

    курсовая работа [1,9 M], добавлен 07.02.2013

  • Расчет спектральных и энергетических характеристик сигналов. Параметры случайного цифрового сигнала канала связи. Пропускная способность канала и требуемая для этого мощность сигнала на входе приемника. Спектр модулированного сигнала и его энергия.

    курсовая работа [482,4 K], добавлен 07.02.2013

  • Временные функции сигналов и их частотные характеристики. Энергия и граничные частоты спектров. Расчет технических характеристик АЦП. Дискретизация сигнала и определение разрядности кода. Построение функции автокорреляции. Расчет модулированного сигнала.

    курсовая работа [2,2 M], добавлен 10.03.2013

  • Структура канала связи. Расчет спектральных характеристик модулированного сигнала, ширины спектра, интервала дискретизации сигнала и разрядности кода, функции автокорреляции, энергетического спектра, вероятности ошибки в канале с аддитивным белым шумом.

    курсовая работа [1,7 M], добавлен 07.02.2013

  • Расчет спектра и энергетических характеристик сигнала. Определение интервалов дискретизации и квантования сигнала. Расчет разрядности кода. Исследование характеристик кодового и модулированного сигнала. Расчет вероятности ошибки в канале с помехами.

    курсовая работа [751,9 K], добавлен 07.02.2013

  • Временные функции, частотные характеристики и спектральное представление сигнала. Граничные частоты спектров сигналов. Определение разрядности кода. Интервал дискретизации сигнала. Определение кодовой последовательности. Построение функции автокорреляции.

    курсовая работа [1,6 M], добавлен 09.02.2013

  • Расчёт ширины спектра, интервалов дискретизации и разрядности кода. Автокорреляционная функция кодового сигнала и его энергетического спектра. Спектральные характеристики, мощность модулированного сигнала. Вероятность ошибки при воздействии "белого шума".

    курсовая работа [1,0 M], добавлен 07.02.2013

  • Временная функция и частотные характеристики детерминированного и случайного сигналов. Определение разрядности кода для детерминированного и случайного сигналов. Дискретизация случайного сигнала. Расчет вероятности ошибки оптимального демодулятора.

    курсовая работа [2,2 M], добавлен 07.02.2013

  • Расчет характеристик треугольного, прямоугольного и колоколообразного сигнала. Определение интервала дискретизации и разрядности кода. Расчет характеристик кодового и модулированного сигнала. Расчёт вероятности ошибки при воздействии белого шума.

    курсовая работа [1,4 M], добавлен 07.02.2013

  • Информационные характеристики источника сообщений и первичных сигналов. Структурная схема системы передачи сообщений, пропускная способность канала связи, расчет параметров АЦП и ЦАП. Анализ помехоустойчивости демодулятора сигнала аналоговой модуляции.

    курсовая работа [233,6 K], добавлен 20.10.2014

  • Вероятностное описание символов, аналого-цифровое преобразование непрерывных сигналов. Информационные характеристики источника и канала, блоковое кодирование источника. Кодирование и декодирование кодом Лемпела-Зива. Регенерация цифрового сигнала.

    курсовая работа [1,2 M], добавлен 22.09.2014

  • Временные функции сигналов, расчёт спектра. Определение интервала дискретизации и разрядности кода. Расчет мощности модулированного сигнала. Согласование источника информации с каналом связи. Расчет вероятности ошибки в канале с аддитивным белым шумом.

    курсовая работа [1020,8 K], добавлен 07.02.2013

  • Характеристики и параметры сигналов и каналов связи. Принципы преобразования сигналов в цифровую форму и требования к аналогово-цифровому преобразователю. Квантование случайного сигнала. Согласование источника информации с непрерывным каналом связи.

    курсовая работа [692,0 K], добавлен 06.12.2015

  • Анализ условий передачи сигнала. Расчет спектральных, энергетических характеристик сигнала, мощности модулированного сигнала. Согласование источника информации с каналом связи. Определение вероятности ошибки приемника в канале с аддитивным "белым шумом".

    курсовая работа [934,6 K], добавлен 07.02.2013

  • Информационные характеристики и структурная схема системы передачи; расчет параметров аналого-цифрового преобразователя и выходного сигнала. Кодирование корректирующим кодом. Определение характеристик модема; сравнение помехоустойчивости систем связи.

    курсовая работа [79,6 K], добавлен 28.05.2012

  • Характеристики и параметры сигналов и каналов связи, их расчет и основные принципы преобразования в цифровую форму. Особенности требований к аналогово-цифровому преобразователю. Расчеты спектров и вероятности ошибки в канале с аддитивным белым шумом.

    курсовая работа [529,7 K], добавлен 07.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.