Оценка качества передачи информации в каналах связи перехватом

Требования к конфиденциальной информации в каналах связи перехватом. Анализ помехоустойчивых кодов для передачи информации в каналах связи. Передача информации в каналах связи на базе кодов Рида-Соломона. Разработка модели канала связи в среде Мatlab.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 26.05.2018
Размер файла 2,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство по развитию информационных технологий и коммуникаций Республики Узбекистан

Ферганский филиал ташкентского университета информационных технологий имени Мухаммада Ал-Хоразмий

Выпускная квалификационная работа бакалавра

Оценка качества передачи информации в каналах связи перехватом

Выполнил: Мехманов А.Р.

Студент группы 632 - 13 Тр

Руководитель Аджигельдиев Э.

Фергана 2017

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. АНАЛИЗ МЕТОДОВ ПЕРЕДАЧИ КОНФИДЕНЦИАЛЬНЫХ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ

1.1 Требования к конфиденциальной информации в каналах связи

1.2 Анализ помехоустойчивых кодов для передачи информации в каналах связи

ГЛАВА 2. ОЦЕНКА КАЧЕСТВО ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ С ПЕРЕХВАТОМ

2.1 Оценка качество передачи информации в каналах связи на базе кодов Рида-Соломона

2.2 Оценка качества передачи информации в каналах связи с перехватом

ГЛАВА 3. ИССЛЕДОВАНИЕ СИСТЕМЫ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ С ПЕРЕХВАТОМ

3.1 Разработка модели канала связи в среде Matlab

3.2 Исследование системы передачи информации в каналах связи с перехватом

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

ВВЕДЕНИЕ

Обеспечение защиты информации на практике происходит в условиях случайного воздействия самых разных факторов. Некоторые из них систематизированы в стандартах, некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные меры. Оценка эффективности защиты должна обязательно учитывать как объективные обстоятельства, так и вероятностные факторы.

Оценка эффективности защиты информации должна обязательно учитывать эти объективные обстоятельства, а ее характеристики должны иметь вероятностный характер. Развитие подобной методологии, включая систему нормативных документов, содержащих количественные, измеримые показатели эффективности средств защиты информации, обеспечит интересы как заказчиков, так и проектировщиков. Особую важность приобретает обоснование оценки качества передачи информации в каналах связи с перехватом.

Для решения рассматриваемой проблемы предлагается использовать системный подход.

В связи с выше изложенными оценки качества передачи информации в каналах связи с перехватом является весьма актуальным.

В выпускной работе анализированы методы передачи конфиденциальных информации в каналах связи, требования к конфиденциальной информации в каналах связи. Рассмотрены помехоустойчивых коды для передачи информации в каналах связи.

Показана эффективность оценки качество передачи информации в каналах связи на базе кодов Рида-Соломона.

связь перехват помехоустойчивый

ГЛАВА 1. АНАЛИЗ МЕТОДОВ ПЕРЕДАЧИ КОНФИДЕНЦИАЛЬНЫХ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ

1.1 Требования к конфиденциальной информации в каналах связи

Проектирование любой технической системы, в том числе и системы связи, заключается в том, чтобы обеспечить требования будущих пользователей системы. Обычно пользователи системы связи требуют, чтобы скорость передачи, измеряемая в двоичных единицах в секунду (или килобитах в секунду), была достаточно большой для решения задач пользователя. Вторым требованием является надежность передачи. Надежность передачи информации обычно измеряется вероятностью ошибки на один передаваемый символ или на блок символов, составляющих кодовое слово.

В настоящее время требования к системам связи продолжают ужесточаться, причем часто основным требованием является требование обеспечение секретности передачи. Другими словами, помимо высокой скорости передачи и высокой надежности требуется обеспечить получение информации только легитимными приемниками. Нелегитимные приемники рассматриваются как подслушивающие приспособления или перехватчики. Эти приемники, при любой их технической оснащенности, не должны иметь возможности получить полезную информацию о передаваемых сообщениях между легитимными передатчиком и приемником.

В двухточечной схеме, когда передатчик и приемник связаны физическим каналом, имеется несколько вариантов защиты информации от приемников-перехватчиков. Наиболее надежный вариант, но и наиболее дорогой, заключается в полной изоляции физического канала от внешнего мира, то есть таким образом, чтобы приемники-перехватчики не имели возможности получить какую-либо информацию о передаваемых сообщениях. Более слабый уровень защиты физического канала предполагает, что приемники-перехватчики имеют некоторый частичный доступ к физическому каналу легитимных абонентов, но они всегда получают искаженную версию сигналов или только частичную информацию о сигналах» передаваемых по этому каналу. Наконец, можно предположить ситуацию, когда физический канала полностью открыт и любой приемник может иметь полный доступ к передаваемым сообщениям. В этой и предыдущей ситуациях защищать информацию приходиться криптографическими или другими методами.

Еще более сложное положение пользователей, работающих в некоторой общей сети связи. В этом случае предположение о том, что между какими-то двумя пользователями можно образовать защищенный канал кажется вообще нереалистичным. Поэтому в сетях передачи информации можно получить защищенную передачу сообщения между двумя пользователями только криптографическими. Для защиты информации в перечисленных ситуациях и во многих других используются эти системы. Основной задачей такой системы является преобразование исходного сообщения в крипто тексте который и передается по каналу связи. На приемной стороне выполняется инверсия этого преобразования для получения из криптографии исходного сообщения. Чтобы перехватчик не мог подслушать и восстановить сообщение даже при получении криптограммы необходимо держать операцию дешифрации в большом секрете.

Фактически имеется большое семейство шифрующих и дешифрующих отображений, каждое из которых определяется одним параметром, называемым ключом шифрации-дешифрации. Секретность криптосистемы основана на секретности ключа, а также не предположении, что не существует эффективной процедуры для определения переданного сообщения без знания этого секретного ключа. В традиционных симметричных системах ключи для шифрования и дешифрования являются одинаковыми. Это делает необходимым доставлять ключи каждой паре пользователей некоторым надежным способом, например с помощью доверенного курьера. Кроме того, для каждой пары пользователей должен быть свой общий секретный ключ. Генерация, доставка и хранение большого количества секретных ключей представляет довольно сложную проблему, которая называется проблемой управления ключами. Эта проблема требует значительных затрат различных ресурсов для своего решения и поэтому находит практическое применение только в особо важных случаях.

Совсем другой подход к проблеме обеспечения секретности при передачи сообщений по незащищенному каналу был предложен Вайнером [4], здесь перехватчик всегда имеет доступ только к деградированной версии сигнала, передаваемого по основному каналу между легитимными пользователями. Это предположение дает легальным пользователям некоторое информационное преимущество, которое может быть использовано, чтобы обеспечить необходимую секретность передачи вместо использования любых секретных ключей,

В модели канала с перехватом мы имеем единственного отправителя и многих получателей. Модель канала с шумом для этой ситуации была ранее описана, как модель широковещательного канала [5]. В этой модели цель заключалась в передаче информации ко всем приемникам с максимально возможными скоростями передачи. В модели канала с перехватом, введенной Вайнером, ситуация аналогична, но цель системы полностью отличается. Необходимо достичь высокой скорости передачи от отправителя к легитимному получателю, в то время как другие приемники могут получать передаваемую информацию с очень незначительной скоростью передачи.

Автор работы анализировал возможные схемы надежной передачи с кодированием в теоретико-информационном смысле. Степень секретности основного канала измерялась условной энтропией (неопределенностью), которой располагал перехватчик после получения перехваченного сигнала.

Обеспечение секретности передачи по основному каналу основано на достаточно точной модели сигнала. В основе лежит предположение, что канал перехватчика всегда хуже основного канала.

Рассмотрим основные теоретико-информационные понятия об измерении секретности, пусть легитимный передатчик хочет передать некоторое сообщение М легитимному приемнику. Злоумищленник подслушивает передачу по каналу и таким образом получает некоторое измерение или наблюдаемую величину Y. Предполагается, что противнику известны только частичные сведения о связи между М и Y. Чтобы формализовать эти знания, сообщение М и наблюдение Y рассматриваются как случайные переменные, принимающие значения из некоторых множеств М и ш, соответственно. Эти случайные переменные связаны условным распределением Рш\м(Y|M), Здесь предполагается, что условное распределение Рш\мY|M находится под частичным контролем легитимных пользователей. Их цель заключается в том чтобы задача вычисления оценки сообщения М из переменной-наблюдения Y была трудной.

Теоретически замечательный способ обеспечения секретности заключается в таком проектировании системы передачи, чтобы при любом Y имелось много различных сообщений М таких, что вероятности РМш(М\ Y) при выбранном Y были достаточно велики. С точки зрения перехватчика это означает, что многие сообщения оказываются высоковероятными, так как достаточно велики их апостериорные вероятности. Как следствие, перехватчик не может выбрать одну оценку сообщения с высокой вероятностью, то есть не может указать точное сообщение.

Предположим, что отображение g: Ш> М используется для того, чтобы находить оценку сообщения = q(Y) по принятому наблюдению У.

x

m

Рис.1.1. Модель канала с перехватом

Тогда вероятность ошибки Р[е) = Р(М), то есть вероятность того, что оценка сообщения перехватчиком не совпадает с переданным сообщением М, удовлетворяет известному неравенству Фано.

Использование условной энтропии как меры секретности означает, что секретность рассматривается как одновременное существование многих обоснованных возможностей декодирования (то есть многих правдоподобных сообщений) при заданном наблюдении Y. Таким образом, секретность может быть увеличена за счет использования кодирования, при котором число существующих одновременно обоснованных возможностей для сообщений возрастает.

Рис. 1.2. Канал с акустикоэлектрическим перехватом

Метод кодового зашумления для защиты передаваемых сообщений от перехвата предложен Яковлевым В, А. в форме кодовой книги специальной конструкции. Здесь этот подход используется для задания кодовой книги, использующей коды Рида-Соломона над расширенными конечными полями характеристики два.

Рис. 1.3. Канал с оптико-электронным перехватом

Для этого случая удается построить алгоритм случайного кодирования, использовать известные алгоритмы исправления ошибок и оценить возможное уменьшение скорости получения информации перехватчиком в общем канале с перехватом.

1.2 Анализ помехоустойчивых кодов для передачи информации в каналах связи

В любом канале кроме сигнала действуют и другие сигналы и родственные по своей физической природе случайные процессы. Эти посторонние сигналы и процессы накладываются на полезный сигнал и искажают его.

Из-за наличия помех в каналах связи ошибка при приеме любого цифрового символа (1 или 0) вызывает искажение передаваемой информации. Это может привести, особенно в космических системах связи при передаче цифровой информации, к катастрофическим последствиям. В настоящее время по каналам связи передаются цифровые данные со столь высокими требованиями к достоверности передаваемой информации, что удовлетворить эти требования традиционными путями совершенствования антенно-фидерных трактов радиолиний, увеличения излучаемой мощности, снижения собственного шума приемника оказывается экономически невыгодным или просто невозможным.

Высокоэффективным средством борьбы с помехами в цифровых системах связи является применение помехоустойчивого кодирования, основанного на введении искусственной избыточности в передаваемое сообщение за счет добавления к информативным кодовым словам ряда проверочных символов.

В последнее время коды, обнаруживающие и исправляющие ошибки при передаче цифровой информации в зашумленных каналах, нашли широкое применение во многих системах передачи и хранения информации. Так, в системах персонального радиовызова (пейджинговых системах), в сотовых и спутниковых системах применяются помехоустойчивые блочные циклические и непрерывные сверточные коды.

Основой для разработки помехозащитных кодов и эффективных кодов является первая и вторая теоремы К. Шеннона:

1. В канале без помех всегда можно создать систему эффективного кодирования, когда искажение сообщения определяется лишь энтропией самого источника информации.

2. В канале с помехами всегда можно построить систему кодов, при которой сообщение будет передаваться со сколь угодно большой степенью вероятности, но только если производительность по информации ее источника меньше, чем пропускная способность самого канала.

Другими словами, существует такой метод кодирования сообщений, позволяющий обеспечить их безошибочную передачу по каналу с шумами при условии, что скорость передачи будет ниже некоторой величины, называемой пропускной способностью канала.

Помехоустойчивое кодирование сообщений или кодирование с прямым исправлением ошибок применяется в системах связи, в которых отсутствует или недоступен обратный канал для передачи запросов на повторную передачу, задержки в канале при запросах повторной передачи оказываются недопустимо большими или, наконец, уровень помех настолько велик, что количество повторных передач становится чрезвычайно большим.

Упрощенная структурная схема системы передачи дискретных сообщений, с помехоустойчивым кодированием, изображена на рис. 1.4. Здесь рассматривается случай блокового кодирования. Источник двоичной информации вырабатывает последовательность символов сообщения со скоростью R символов в секунду. Эти символы группируются в блоки длиной k символов. В каждом блоке добавляется (n-k) дополнительных символов и образуется кодовое слово (n,k) избыточного блокового кода. Эти избыточные символы иногда называют проверочными. Так как каждое слово, содержащее n символов, переносит только k бит информации, то скорость передачи на выходе кодера равна k/n бит/с. Величина k/n носит название кодовой скорости. Таким образом, в кодере осуществляется преобразование слова сообщения A= () в кодовое словоB= () путем соответствующим образом подобранных проверочных слов.

Рис. 1.4. Структурная схема системы связи с блоковым кодированием

Каждый из кодовых символов модулирует параметр сигнала-переносчика, вид которого зависит от среды передачи. На приемной стороне в демодуляторе осуществляется восстановление переданных кодовых символов.

В декодере осуществляется обратная операция: по принятой последовательности символов Z= () определяется наиболее вероятное переданное кодовое слово.

Если все переданные кодовые слова равновероятны, а канал связи не имеет памяти, то в качестве наиболее вероятного переданного слова при жестких решениях в демодуляторе выбирается то, которое ближе всех в смысле расстояния Хэмминга находится к принятому кодовому слову. Расстояние Хэмминга между последовательностями Y и Z оценивается как вес (число двоичных единиц) слова, образованного посимвольным сложением по модулю 2 последовательностей Y и Z.

Наиболее характерной ситуацией использования кодирования является передача дискретных сообщений в реальном времени при ограниченной мощности передатчика. Это означает, что n-символьное кодовое слово должно быть передано за время, равное времени выдачи k символов источником сообщения. Если это условие не выполняется, то кодирование не имеет смысла, поскольку последовательность передаваемых символов сообщения может быть считана с меньшей скоростью. В результате характеристики помехоустойчивости могут быть улучшены за счет увеличения энергии передаваемых символов. Пусть мощность передатчика равна Р, а длительность сообщения, содержащего k символов, равна Tw. Тогда энергия сигнала, приходящаяся на слово сообщения, равна PTw.

В случае блокового избыточного кодирования имеющаяся энергия распределяется на n символов, поэтому энергия, приходящаяся на кодовый символ, равна PTw/n. Так как n>k, то при использовании кодирования энергия, приходящаяся на символ, уменьшается. Это приводит к тому, что в системе с избыточным кодированием вероятность ошибки на символ оказывается выше, чем в системе без кодирования. Если код обладает высокой корректирующей способностью, то благодаря наличию избыточных

символов эти потери «отыгрываются» и обеспечивается дополнительный выигрыш, который принято называть энергетическим выигрышем кодирования (ЭВК). ЭВК является количественной мерой эффективности кодирования. Его значения оценивают, сопоставляя энергетические затраты на передачу одного бита при фиксированных вероятностях ошибочного приема либо символа, либо бита сообщения в системах с кодированием и без кодирования.

Существует множество видов корректирующих кодов, которые отличаются между собой подходом, алгоритмом реализации и степенью сложности. Следует также указать, что помехоустойчивое кодирование основано на двух фундаментальных математических составляющих.

Рассмотрим некоторые алгоритмы помехоустойчивого кодирования.

Эти коды являются примером линейных кодов, исправляющих одну единственную ошибку. Длина блока кодов удовлетворяет соотношению , где n-k количество проверочных символов.

Согласно методу помехозащитного кодирования, предложенного Хеммингом, для того, чтобы определить - какие контрольные биты контролируют информационный бит, стоящий в позиции k, мы должны разложить k по степеням двойки:

Таблица 1.1 Разделение бит на контрольные и информационные

Позиция

Какими битами контролируется

1 (A)

20 = 1

Это контрольный бит, никто его не контролирует

2 (B)

21 = 2

Это контрольный бит, никто его не контролирует

3

20+21 = 1 + 2 = 3

Контролируется 1 и 2 контрольными битами

4 (C)

22 = 4

Это контрольный бит, никто его не контролирует

5

20+22 = 1 + 4 = 5

Контролируется 1 и 4 контрольными битами

6

21+22 = 2 + 4 = 6

Контролируется 2 и 4 контрольными битами

7

20+21+22 = 1 + 2 + 4 = 7

Контролируется 1, 2 и 4 контрольными битами

Заметим, что в качестве контрольного берется набор символов, индексы которых представляют целые степени двойки. В случае, когда число контрольных символов равно трем, эти индексы равны 20 =1, 21 = 2 и 22 = 4.

Рассмотрим в качестве примера контрольную сумму 4-битного символа "0101" [20]. После резервирования места для контрольных битов (выделенных в тексте жирным шрифтом) наш символ будет выглядеть так: AB0C101D. Теперь остается только рассчитать значения битов A, B, C и D:

Бит A, контролирующий биты 3, 5 и 7 равен нулю, т.к. их сумма (0 + 1 + 1) четна.

Бит B, контролирующий биты 3, 6 и 7 равен одному, т.к. их сумма (0 + 0 + 1) нечетна

Бит C, контролирующий биты 5, 6 и 7 равен нулю, т.к. их сумма (1 + 0 + 1) четна

Таким образом, кодовое слово будет выглядеть так: "0100101", где жирным шрифтом выделены контрольные биты.

Допустим, при передаче слово было искажено в одной позиции и стало выглядеть так: 0100111. Для обнаружения ошибки следует проверить контрольные биты. Так, бит A должен быть равен: (0 + 1 + 1) % 2 = 0, что соответствует истине. Бит B должен быть равен (0 + 1 + 1) % 2 = 0, а в нашем слове он равен единице. Запомним номер "неправильного" контрольного бита и продолжим. Бит C должен быть равен (1 + 1 + 1) % 2 = 1, а он равен нулю! Значит, контрольные биты в позициях 2 (бит B) и 4 (бит C) обнаруживают расхождение с действительностью. Их сумма (2 + 4 = 6) и дает позицию сбойного бита. Действительно, в данном случае номер искаженного бита равен 6 - инвертируем его, тем самым восстанавливая наше кодовое слово в исходный вид.

Проверка показывает, что позиция ошибки успешно обнаруживается и в случае, когда искажен контрольный бит.

На первый взгляд, кажется, что коды Хемминга неэффективны, ведь на 4 информационных бита приходится 3 контрольных, однако, поскольку номера контрольных бит представляют собой степень двойки, то с ростом разрядности кодового слова они начинают располагаться все реже и реже. Так, ближайший к биту C контрольный бит D находится в позиции 8 (т.е. в трех шагах), зато контрольный бит E отделен от бита D уже на 24 - 23 - 1 = 7 "шагов", а контрольный бит F и вовсе на - 25 - 24 - 1 = 15 "шагов".

Таким образом, с увеличением разрядности обрабатываемого блока эффективность кодов Хемминга стремительно нарастает.

К сожалению, коды Хемминга способны исправлять лишь одиночные ошибки, т.е. допускают искажение всего лишь одного сбойного бита на весь обрабатываемый блок. Естественно, с ростом размеров обрабатываемых блоков увеличивается и вероятность ошибок. Поэтому, выбор оптимальной длины кодового слова является весьма нетривиальной задачей, как минимум требующей знания характера и частоты возникновения ошибок используемых каналов передачи информации. В частности, для ленточных накопителей, лазерных дисков, винчестеров и тому подобных устройств, коды Хемминга оказываются чрезвычайно неэффективными.

Эти коды также относятся к классу линейных блоковых кодов и являются наиболее распространенными. Особенность этих кодов состоит в том, что если некоторое кодовое слово принадлежит коду, то и его циклические перестановки также принадлежат коду.

Иными словами (n-1) кодовых слов могут быть сформированы путем циклического сдвига одного кодового слова. Все множество кодовых слов может быть получено в результате циклических сдвигов различных кодовых слов. Достоинство этого класса кодов заключается в относительно простой аппаратурной реализации кодеков, основными элементами которой являются регистры сдвига и сумматоры по модулю 2.

Кодирование и вычисление синдрома при декодировании могут быть осуществлены с помощью либо k-разрядного, либо (n-k)-разрядного сдвига.

В классе циклических кодов наиболее важен подкласс так называемых кодов БЧХ (Боуза-Чоудхури-Хоквингема). Эти коды могут быть построены для широких диапазонов длины блока, кодовой скорости и исправляющей способности.

Теоретически коды БЧХ могут исправлять произвольное количество ошибок, но при этом существенно увеличивается длительность кодовой комбинации, что приводит к уменьшению скорости передачи данных и усложнению приемо-передающей аппаратуры (схем кодеров и декодеров).

Таблица 1.2 Минимальные неприводимые многочлены в поле Галуа GF(2m)

m

2

3

4

5

6

7

8

9

10

2t-1

1

3

5

7

9

11

13

15

17

19

21

23

25

27

29

31

33

35

7

13

15

31

37

07

31

45

75

67

57

73

103

127

147

111

015

155

211

217

235

367

277

325

203

435

567

763

551

675

747

453

727

023

545

613

543

433

477

615

435

537

771

1021

1131

1461

1231

1423

1055

1167

1541

1333

1605

1027

1751

1743

1617

1401

2011

2017

2415

3771

2257

2065

2157

2653

3515

2773

3753

2033

2443

3573

2461

3041

75

3023

Методика построения кодов БЧХ отличается от обычных циклических, в основном, выбором определяющего полинома P(х). Коды БЧХ строятся по заданной длине кодового слова n и числа исправляемых ошибок t , при этом количество информационных разрядов k не известно пока не выбран определяющий полином.

4. Строится образующая матрица. Для этого записывается первая строка образующей матрицы, которая состоит из образующего полинома с предшествующими нулями, при этом общая длина кодовой комбинации равна n = 15. Остальные строки матрицы получаются в результате k-кратного циклического сдвига справа налево первой строки матрицы.

Строки образующей матрицы представляют собой 7 кодовых комбинаций кода БЧХ, а остальные могут быть получены путем суммирования по модулю 2 всевозможных сочетаний строк матрицы.

Процедура декодирования, обнаружения и исправления ошибок в принятой кодовой комбинации такая же, как и для циклических кодов с расстоянием Хэмминга d0 < 5.

Исторически первым методом декодирования был найден Питерсоном для двоичного случая (q = 2), затем Горенстейном и Цирлером для общего случая. Упрощение алгоритма было найдено Берлекэмпом, а затем усовершенствовано Месси (алгоритм Берлекэмпа -- Месси). Существует отличный от этих методов декодирования -- метод основанный на алгоритме Евклида.

Коды Рида-Соломона относятся к классу недвоичных кодов БЧХ.

Основная идея помехозащитного кодирования Рида-Соломона заключается в умножении информационного слова, представленного в виде полинома D, на неприводимый полином G, известный обоим сторонам, в результате чего получается кодовое слово C, опять-таки представленное в виде полинома [10].

Декодирование осуществляется с точностью до наоборот: если при делении кодового слова C на полином G декодер внезапно получает остаток, то он может рапортовать наверх об ошибке. Соответственно, если кодовое слово разделилось нацело, его передача завершилась успешно.

Если степень полинома G (называемого также порождающим полиномом) превосходит степень кодового слова по меньшей мере на две степени, то декодер может не только обнаруживать, но и исправлять одиночные ошибки. Если же превосходство степени порождающего полинома над кодовым словом равно четырем, то восстановлению поддаются и двойные ошибки. Таким образом, степень полинома k связана с максимальным количеством исправляемых ошибок t следующим образом: k = 2*t. Следовательно, кодовое слово должно содержать два дополнительных символа на одну исправляемую ошибку. В то же время, максимальное количество распознаваемых ошибок равно t, т.е. избыточность составляет один символ на каждую распознаваемую ошибку.

Порождающий полином согласно теории кодирования обеспечивает «генерацию» r = 2t избыточных байтов из k байтов исходного сообщения, так чтобы результирующее «расширенное» сообщение, состоящее из n = k + ?r байтов, получающееся в результате соединения байтов исходного сообщения с избыточными байтами, принадлежало n = k + r - мерному подпространству с минимальным кодовым расстоянием d = r +1.

Нетрудно заметить, что порождающий полином имеет степень r = 2t , и его корнями являются элементы поля Галуа GF(28), соответствующие результатам возведения примитивного элемента 2 в степени 1,2…2t .

Рис. 1.5. Блок-схема алгоритма кодирования с применением кода Рида - Соломона

Вероятность того, что искаженный полином разделится без остатка на порождающий полином, весьма невелика при искажении более r байтов, и с увеличением числа избыточных байт она становится еще гораздо меньше, а при искажении не более r байтов, вероятность такого исхода вообще нулевая.

Ниже представлена схема алгоритма кодирования информационных сообщений с применением кодов Рида-Соломона, при заданной длине сообщения k максимальной кратности исправляемой ошибки t.

Для декодирования следует выполнить следующие действия:

1. Вычислить синдром ошибки. Вычисление синдрома ошибки выполняется синдромным декодером, который делит кодовое слово на порождающий многочлен. Если при делении возникает остаток, то в слове есть ошибка. Остаток от деления является синдромом ошибки.

2. Построить полином ошибки. Вычисленный синдром ошибки не указывает на положение ошибок. Степень полинома синдрома равна 2t, что много меньше степени кодового слова n. Для получения соответствия между ошибкой и ее положением в сообщении строится полином ошибок. Полином ошибок реализуется с помощью алгоритма Берлекэмпа -- Месси, либо с помощью алгоритма Евклида. Алгоритм Евклида имеет простую реализацию, но требует больших затрат ресурсов. Поэтому чаще применяется более сложный, но менее затратоемкий алгоритм Берлекэмпа -- Месси. Коэффициенты найденного полинома непосредственно соответствуют коэффициентам ошибочных символов в кодовом слове.

3. Найти корни полинома ошибки. На этом этапе ищутся корни полинома ошибки, определяющие положение искаженных символов в кодовом слове. Реализуется с помощью процедуры Ченя, равносильной полному перебору. В полином ошибок последовательно подставляются все возможные значения, когда полином обращается в ноль -- корни найдены.

Ниже представлена схема алгоритма декодирования кода Рида-Соломона

Рис. 1.6. Блок-схема алгоритма декодирования кода Рида - Соломона

ГЛАВА 2. ОЦЕНКА КАЧЕСТВО ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ С ПЕРЕХВАТОМ

2.1 Оценка качество передачи информации в каналах связи на базе кодов Рида-Соломона

Во многих случаях заранее известно, что канал перехватчика несколько хуже, чем основной канал. Тогда упомянутое комбинированное случайное кодирование при подходящих значеннях параметров кода решает поставленную задачу. В тех случаях, когда качество канала перехватчика предполагается более высоким, чем качество основного канала, легитимные отправитель и получатель должны выполнить определенные манипуляции, чтобы снова обеспечить более высокое качество основного канала по сравнению с каналом перехватчика- В дальнейшем всегда предполагается, что для связи всегда используются двоичные симметричные каналы и качество каналов измеряется вероятностью ошибки на символ.

Указанные манипуляции заключаются в следующем [13]. Пусть легитимные абоненты (отправитель и получатель) обозначаются буквами А и В соответственно, а перехватчик обозначается буквой Е. Основной канал и канал перехватчика являются двоичными симметричными каналами с вероятностями ошибки и соответственно.

Перед передачей сообщения-кодового слова от отправителя А к получателю B, получатель В передает отправителю А по основному каналу случайную последовательность , в которой каждый символ принимает значения из множества {0,1} с равными вероятностями. В результате отправитель А принимает последовательность , где -- вектор ошибок в основном канале, произошедших при передаче последовательности w. Каждый единичный символ в последовательности а появляется независимо с вероятностью , а нулевой символ с вероятностью , где -- переходная вероятность ошибки в основном канале. Одновременно перехватчик Е получает последовательность , где -- вектор ошибок в канале перехвата, произошедших при перехвате последовательности w. Единичный символ в последовательности b также появляется независимо с вероятностью р, а нулевой символ - с вероятностью 1-р, где р -- переходная вероятность ошибки в канале перехвата.

Далее, отправитель А, получив от В последовательность v, отправляет по безошибочному каналу к В сообщение х в виде суммы двух последовательностей x+v, которую Е перехватывает по безошибочному каналу перехвата. В результате получатель В, получив последовательность

x+v=x+w+a, складывает ее с имеющейся у него случайной последовательностью w и получает сообщение х + w + a + w = x + а. Это переданное сообщение х, искаженное возможными ошибками, характерными для основного канала. Исправив эти ошибки, получатель В получит действительное значение переданного сообщения х.

Перехватчик Е, получив сообщения u -- w + b и x+v = x + w + а должен вычислить оценку сообщения х. Оптимальная обработка этих последовательностей заключается в суммировании этих последовательностей, в результате чего получена сумма х + a + b. Это равенство показывает, что перехватчик Е получил сообщение, которое было передано через каскадное соединение основного канала и канала перехвата. Переходная вероятность ошибки такого каскадного соединения этих двух каналов равна . В результате рассмотренных манипуляций, выполненных легитимными пользователями, образованы два новых виртуальных канала. Один из них совпадает с основным и имеет переходную вероятность ошибки , а второй - виртуальный канал перехвата с переходной вероятностью ошибки где p - исходная переходная вероятность ошибки в канале перехвата. Отсюда можно сделать вывод, что за счет указанных манипуляций с сообщениями лигитимньтх абонентов удается обеспечить более высокое качество основного канала по сравнению с каналом перехвата при естественных предположениях относительно переходных вероятностей ошибок в исходных каналах.

Пусть используется код Рида - Соломона над полем GF(2m) длины я, , с информационными символами и минимальным кодовым расстоянием . Как известно из предыдущих разделов эти коды имеют эффективные алгоритмы исправления ошибок. Выпишем для используемого кода порождающую и проверочную матрицы, которые обозначим через G и H соответственно. Порождающая матрица имеет размер , то есть имеет строк и п столбцов. Проверочная матрица имеет размер , то есть имеет (п - к) строк и п столбцов.

После некоторых преобразований разобьем матрицу G на две части, которые будем называть ступенями кода. Для кода первой ступени порождающая матрица обозначается через G\ и имеет размер , где . Для этой порождающей матрицы найдем проверочную матрицу, которую обозначим через \. Порождающую матрицу кода второй ступени обозначим через . Для этой порождающей матрицы проверочной будет проверочная матрица исходного кода. Точнее, проверочная матрица для порождающей матрицы может быть получена из матрицы H, вычеркиванием первых \ столбцов. Однако, эта проверочная матрица в дальнейшем использоваться не будет. Здесь только отметим, что каждое сообщение от отправителя А к получателю В является линейной комбинацией строк матрицы , коэффициенты этой линейной комбинации представляют передаваемые информационные символы.

Кодовые слова, порожденные матрицей служат для кодового зашум-ления передаваемых сообщений по основному каналу связи от отправителя А к получателю В. Таким образом, к передаваемому сообщению добавляется кодовое слово кода первой ступени, выбранное в соответствии с равномерным распределением на множестве всех кодовых слов кода первой ступени.

Генераторный полином кода первой ступени имеет степень . Корни генераторного полинома имеют вид , где - примитивный элемент поля GF(2m). Этот код имеет минимальное кодовое расстояние . Таким образом, указанные преобразования исходной матрицы G заключаются в том, чтобы выбрать порождающую подматрицу генерирующую кодовые слова с минимальным расстоянием Хемминга и выше.

Легко видеть, что если в основном канале в процессе передачи ошибок не произошло, то для того, чтобы снять кодовое зашумление достаточно умножить принятую последовательность на проверочную матрицу \ кода первой ступени. Отсюда вытекает, что сообщениями, передаваемыми по основному каналу являются кодовые слова, принадлежащие коду второй ступени. Число возможных различных сообщений равно . Все возможные сообщения, а также кодовые слова, используемые для кодового зашумления, являются кодовыми словами исходного кода с порождающей матрицей G.

Отсюда вытекает простой алгоритм обнаружения и исправления ошибок, если они произошли в основном канале. Принятую последовательность умножим на проверочную матрицу H и по полученному синдрому исправим случайные ошибки и стирания, если они есть, в соответствии с выше изложенными алгоритмами коррекции ошибок и стираний. После исправления ошибок и стираний умножим исправленную последовательность на проверочную матрицу кода первой степени \. В результате такого умножения получим синдром сообщения, отправленное А получателю В. Для выделения информационных символов из этого синдрома достаточно разложить этот синдром по некоторому

базису, полученному линейным преобразованием базиса кода второй ступени.

Перехватчику остается только копировать действия законного получателя. Действительно, после получения переданной последовательности, перехватчик умножает ее на проверочную матрицу Н и по полученному синдрому исправляет ошибки и стирания в принятой последовательности в соответствии с ранее описанными алгоритмами. После исправления ошибок полученное кодовое слово умножается на матрицу \ и вычисленный синдром-- это то сообщение, которое получил перехватчик Е. Далее для выделения информационных символов этот синдром раскладывается по тому же базису, который использует законный получатель.

Принципиальное отличие положения перехватчика от положения законного пользователя в том, что перехватчик получает свое сообщение по каналу, у которого вероятность ошибки больше, чем вероятность ошибки в канале законного получателя. Это различие должно быть использовано за счет увеличения общей длины кодовых слов используемого кода и ограничения числа исправляемых ошибок. Выбор подходящих параметров кодов рассматривается в последующем разделе, а сейчас рассмотрим несколько примеров. Ради простоты рассмотрим сначала пример двоичного циклического (15,7,5) - кода БЧХ. Этот код имеет генераторный полином

Порождающая и проверочная матрицы этого кода имеют следующий вид

Теперь получим ступенчатую форму порождающей матрицы. Порождающая матрица первой ступени имеет вид

Порождающая матрица второй ступени имеет вид

2.2 Оценка качества передачи информации в каналах связи с перехватом

Оценка информационной безопасности сетей телекоммуникаций должна производится с целью проверки соответствия достигнутого уровня информационной безопасности сетей телекоммуникаций, заданному уровню в технических заданиях на разработку этих сетей.

Для оценки информационной безопасности не обходимо модели объекта оценки, модели системы защиты, модели перехватчика.

Рис. 2.1. Канал связи с перехватом

Рассмотрим некоторые простые схемы случайного кодирования, использующие коды Рида-Соломона для обеспечения возможности передавать секретное сообщение по открытым каналам связи. В модели каналов с перехватчиком используются статистически независимые двоичные симметричные каналы с вероятностями на символ для основного канала и для канала с перехватом соответственно, то при секретная пропускная способность определялась как

Cs(,)=

где h(-) функция двоичной энтропии.

Вместе с тем всегда отмечалось, что это предположение не всегда реалистично. Во многих случаях перехватчик может иметь более совершенные технические средства и такое положение, при котором качество канала перехвата окажется лучше, чем качество основного канала. Другими словами, может оказаться, что имеет место неравенство для вероятностей ошибки на символ. Как следует из формулы (2.6) в этом случае секретная пропускная способность равна нулю и передача секретной информации по открытому каналу невозможна.

Однако, в такой ситуации имеется некоторая возможность получить положительное значение секретной пропускной способности, если позволить легитимным пользователям обмениваться некоторой открытой информацией по незащищенному открытому каналу. Процедура передачи секретной информации по открытому каналу с обменом открытыми сообщениями по незащищенному каналу обычно называется процедурой согласования секретного ключа путем открытого обсуждения общей информации.

Рис. 2.2.Электромагнитный канал перехвата

В работе за этой процедурой сохраняется старый термин как передача секретных сообщений по открытому каналу, так как только ситуацию с открытым обсуждением общей информации между легитимными пользователями здесь рассматриваем. При использовании открытого обсуждения общей информации по открытому каналу формула для секретной пропускной способности приобретает вид

(,)= h (+-2) -h ()

Заметим, что (,) является положительной функцией кроме случаев е = 0,5 и =0) и = 1. Другими словами, секретная пропускная способность равна нулю в случаях, когда пропускная способность основного канала равна нулю и в случаях, когда значение переменной z, полученной перехватчиком однозначно определяет переданный сигнал х.

Убедимся в справедливости формулы (2.1). Для этого продемонстрируем, что один из легитимных пользователей, например В, может создать виртуальный канал от В к другому легитимному пользователю А и перехватчику Е таким образом, что виртуальный канал от А к В окажется эквивалентным основному каналу, а виртуальный канал от А к Е окажется каналом, эквивалентным каскадному соединению основного канала и канала перехватчика.

Предположим, что А посылает случайный бит х по основному каналу, то есть указанный бит имеет такое распределение вероятностей рх(0)=px(l) =0.5 Обозначим через e и d статистически независимые ошибочные биты в основном канале и канале перехватчика соответственно. Тогда легитимный пользователь В получит у = х+е, а перехватчик получит сигнал z=х+d, где р(е=1)= и p(d =1)=, причем операция сложения выполняется по правилам арифметики по модулю два. Чтобы переслать информационный бит x по такому каналу пользователь В вычисляет бит w=у+v и пересылает его по безошибочному открытому каналу, к которому перехватчик Е имеет безошибочный доступ. Пользователь А вычисляет сумму w+x = v+е и таким образом получает бит c вероятностью ошибки . В свою очередь перехватчик знает z=x+d и w=х+е+и может вычислить сумму z + w = +e+ d. Эта сумма эквивалентна получению бита через новый виртуальный канал, являющийся каскадным соединением основного канала с вероятностью ошибки и канала перехватчика с вероятностью ошибки d.

Покажем, что без потери оптимальности перехватчик Е может использовать сумму z + w и исключить из рассмотрения принятые величины z и w. Другими словами, такие действия перехватчика не приводят к потере информации о бите v на стороне перехватчика. Действительно, имеет место равенства для условных энтропии

H(V|Z W) = H(V|Z +W,W)= H(VW|Z +W)-H(W|Z + W) = H(V|Z +W) + H(W|V,Z+W)-H(W|Z +W)

Первое равенство следует из того факта, что пара случайных величин (Z,W) однозначно определяет пару (Z + W,W) и наоборот. Энтропия H(W|V ,Z + W)=1. так как

H(W|V, Z+W) = H(X+V+E|V, V+E+D),

а последняя энтропия определяется случайной и независимой относительно V, Е и D переменной X, имеющей равномерное распределение вероятностей. Здесь через W, V, X, Z, D и Е обозначены случайные величины, реализации которых обозначены символами w, v, х, z, d и е, соответственно. Кроме того имеет место неравенство

H(W|V,Z+W)H(W|Z+W),

причем правая часть этого неравенства не превышает l. Отсюда и из равенства H(W|Z+W)=1 вытекает, что и H(W|V,Z+W)=1. Таким образом, без потери информации имеет место равенство

H(V|Z ,W) = H(V|Z+ W)

Вероятность ошибки на бит в виртуальных основном канале и канале перехватчика равны и +-2, соответственно, откуда вытекает, что всегда

<+-2. Подставляя значения вероятностей ошибки на бит в равенство (2.1) получаем равенство (2.2), что и утверждалось.

Равенство (2.2) может быть также получено из соображений максимизации средней взаимной информации между легитимными пользователями при условии получения информации перехватчиком. Действительно, легко находим равенство I(Х;Y|Z)=H(Y|Z)-H(Y|XZ)=H(Y|Z)-H(Y|X), где последнее равенство вытекает из равенства H(Y|XZ)=H(Y|X), которое в свою очередь вытекает из статистической независимости основного канала и канала перехватчика. Можно проверить, что разность H(Y|Z)-H(Y|X) максимальна для выбора распределения вероятностей px(0)= px(1)= 0.5 и принимает значение h(+-2)-h()0. Чтобы доказать последнее утверждение, заметим, что h(x)- монотонно возрастающая функция при значениях аргумента х в пределах 0 <х<0.5 и в последнем неравенстве знак равенства имеет место только в случаях =0.5 и = 0 или = 1.

Отметим, что хотя секретная пропускная способность (,) положительна, но ее значения очень малы, что указывает на возможность передачи секретной информации между легитимными пользователями с очень низкой скоростью, но при этом перехватчик не получит практически никакой информации о передаваемом сообщении.

Ниже представлена таблица, показывающая типичные значения секретной пропускной способности и параметры кодов Рида-Соломона с по f(x) одящими скоростями передачи. По данным таблицы можно проследить, что секретная пропускная способность существенно зависит от вероятности ошибки в канале перехватчика и чем больше эта вероятность, тем выше секретная пропускная способность основного канала связи.

В таблице приняты следующие обозначения: вероятность ошибки на символ в основном канале связи, б вероятность ошибки на символ в канале перехвата, (,) секретная пропускная способность канала с открытым обсуждением общей открытой информации, 2r мощность конечного поля для построения кода Рида-Соломона, п длина кода Рида-Соломона, R скорость используемого кода Рида-Соломона,

2r

n

R

0.000001

0.000001

0.0000194

216

65533

0.0000153

0.00001

0.00001

0.000161

213

8191

0.000122

0.0001

0.0001

0.001273

213

8191

0.00122

0.0001

0.0002

0.00247

213

8191

0.00244

0.001

0.0003

0.003618

210

1023

0.00293

0.0001

0.0001

0.000987

210

1023

0.000978

0.001

0.0002

0.001962

29

511

0.001957

0.001

0.0003

0.002934

210

1023

0.00293

0.01 і 0.0001

0.000649

211

2047

0.000489

0.01

0.0002

0.001297

212

4095

0.00122

0.01

0.01

0.059523

210

1023

0.05868

Рассмотрение этой таблицы показывает, что легитимные пользователи А и В могут обеспечить такую передачу секретных сообщений по открытому каналу, что перехватчик Е не получит практически никакой информации о передаваемых сообщениях. Скорость передачи секретных сообщений является довольно малой и в рассматриваемой системе используются самые мощные способы кодирования среди известных, но фактические затраты на реализацию такого способа передачи секретной информации достаточно малы. Для создания такой схемы кодирования необходимо только выбрать неприводимый полином над полем GF(2). Все остальное: конструкция кода и алгоритмы исправления ошибок являются стандартными и могут быть выполнены программными средствами- Реальными затратами являются только затраты времени на передачу информации в обоих направлениях по основному каналу связи. Эти затраты времени зависят от объемов передаваемой открытой и секретной информации и могут составлять от долей секунд до нескольких минут.

В завершение вопроса о передаче секретных сообщений по открытому широковещательному каналу рассмотрим наиболее подходящий способ задания кодов Рида-Соломона, позволяющий избежать атаки на отделение зашумления от передаваемого секретного сообщения. Так как коды Рида-Соломона являются частным случаем кодов БЧХ (Боуза-Чаучхури-Хоквингема), то рассмотрим указанный способ задания кодов в общем случае.

Отметим, что конструкция кодов Рида-Соломона базируется на многозначном поле характеристики два Другими словами, символы, которыми оперируют все участники рассматриваемой модели, являются элементами конечного поля GF(2r). В дальнейшем для оценки вероятности успешного перехвата интерес представляет для каждого такого символа только вопрос о его безошибочности. Величина же ошибки интереса не представляет, так как любое значение неисправленной ошибки приводит к безуспешному перехвату. Поэтому для рассматриваемой ситуации можно рассматривать случай, когда сигнал безошибочный и это происходит в основном канале с вероятностью (1 - ) r, а в канале перехвата с вероятностью (1 -- р)r, где и соответственно вероятности ошибки на двоичный символ в основном канале и канале перехвата. Вероятность ошибки на символ в виртуальном канале перехвата была вычислена в предыдущем разделе.

В свою очередь получаем, что вероятности того, что символы кода Рида-Соломона будут искажены равны 1 -(1-)r и 1-(1 - )r для каждого из рассматриваемых каналов соответственно. Таким образом, несмотря на то, что значения символов кода Рида-Соломона берутся из поля GF(2r), качество передачи основного канала и возможности перехватчика определяются только двумя числами-- вероятностью правильного приема и вероятностью неправильного приема, которые в сумме дают единицу. Обозначим эти вероятности через ро и /7э соответственно- Приведем таблицу указанных вероятностей для данных, представленных в таблице предыдущего раздела.

b = +-2

2r

p0=1-(1-)

po=l-(1-)r

0.00001

0.00001

1.99998-10-3

220

0.0002

0.0004

0.00001

0.00002

2.99996-10-5

220

0.0002

0.0006

0.00001

0.00003

4.99994-10-5

220

0.0002

0.0008

0.0001

0.0001

0.00019998

220

0.001998

0.003992

0.0001

0.0001

0.00019998

217

0.001699

0.003394

0.0001

0.0002

0.00029996

217

0.001699

0.005087

0.0001

0.0003

0.00039994

217

0.001699

0.006777

0.001

0.001

0.001998

215

0.014895

0.029554

0.001

0.002

0.002996

215

0.014895

0.04401

0.001

0.003

0.003994

215

0.0148955

0.057826

0.001

0.01

0.01098

215

0.009955

0.104531

0.001

0.02

0.02096

210

0.009955

0.190896

0.001

0.03

0.3094

210

0.009955

0.269691

p0

p

d

X

п

пХ

t

0.0002

0.0004

0.0003

5.9475-10-5

10485575

6.2

314

0.0002

0.0006

0.0004

1.6423-10-5

10485575

17.2

419

0.0002

0.0008

0.0005

2.8231-10-5

10487555

29.6

524

0.001998

0.003992

0.002995

5.9445-10-5

10487555

62.3

3140

0.001699

0.003394

0.002546

5.0532-10-5

131071

6.6

333

0.001699

0.005087

0.003393

0.0001396

131071

18.2

444

0.001699

0.006777

0.004238

0.00024011

131071

31.4

555

0.014895

0.029554

0.2225

0.0004441

32767

14.5

728

0.014895

0.04401

0.029453

0.0012327

32767

40.3

965

0.014895

0.057826

0.03658

0.00212999

32767

69.7

1198

0.009955

0.104531

0.057243

0.006099

1023

6.2

58

0.009955

0.190896

0.100426

0.0133959

1023

13.7

102

0.009955

0.269691

0.139823

0.02125256

1023

21.7

143

ГЛАВА3. ИССЛЕДОВАНИЕ СИСТЕМЫ ПЕРЕДАЧИ ИНФОРМАЦИИ В КАНАЛАХ СВЯЗИ С ПЕРЕХВАТОМ

3.1 Разработка модели канала связи в среде MATLAB

Пусть для преобразования сигнала на модели канала связи в MATLAB используем библиотеки Simulink на примере двухполосной амплитудной модуляции и генератора гауссовского шума.

Необходимо создайть модель канала связи с выбранными типами модуляции и помех для варианта задания. В ней сигнал от источника должен поступать на модулятор. Выходной сигнал модулятора передается в канал связи, где на него накладывается аддитивный шум. Выход канала связи поступает на демодулятор, восстанавливающий модулирующий сигналю. Регистратор с пятью входами позволяет наблюдать сигналы в разных точках системы.

Модель системы должна содержать источник сигнала и помехи, функциональные блоки и средства наблюдения за поведением системы.

Запустим MATLAB, создается на экране дисплея пустое окно модели (File >> New >> Model). Вызовим браузер библиотеки блоков Simulink и откроем в браузере папку с блоками источников, используя кнопку подбиблиотеки Sources. Из подбиблиотеки Sources левой кнопкой мыши перетащим в окно модели блок Sine Wave (генератор синусоиды) и там отпустите в удобном месте.

Двойным щелчком по блоку Sine Wave в модели вызовим окно со свойствами блока (рис. 3.1). В его полях выберается параметры. В данном случае установим амплитуду и частоту (фазу и время отсчета можно не менять).

...

Подобные документы

  • Типы линий связи и способы физического кодирования. Модель системы передачи информации. Помехи и искажения в каналах связи. Связь между скоростью передачи данных и шириной полосы. Расчет пропускной способности канала с помощью формул Шеннона и Найквиста.

    курсовая работа [1,3 M], добавлен 15.11.2013

  • Классическое шифрование передачи криптографического ключа. Протоколы квантовой криптографии, их сущность и содержание. Анализ возможности передачи конфиденциальной информации по квантовым каналам связи. Способы исправления ошибок при передаче информации.

    курсовая работа [394,3 K], добавлен 08.05.2015

  • Анализ условий передачи сигнала. Расчет спектральных, энергетических характеристик сигнала, мощности модулированного сигнала. Согласование источника информации с каналом связи. Определение вероятности ошибки приемника в канале с аддитивным "белым шумом".

    курсовая работа [934,6 K], добавлен 07.02.2013

  • Мешающие влияния. Импульсные помехи. Внутрисистемные помехи асинхронно-адресных систем связи. Классификация мешающих влияний в линиях связи. Искажения сигнала. Внешние источники естественных помех. Тропосферные радиолинии. Космические линии связи.

    реферат [44,8 K], добавлен 11.02.2009

  • Способы передачи информации по каналам связи, использование помехоустойчивых кодов. Основные понятия о помехозащищенном кодировании. Модульная структура и работа кодера, декодера и их решателя, выбор их микросхем. Описание текста программы на языке VHDL.

    дипломная работа [485,8 K], добавлен 24.11.2010

  • Общие сведения о модуляции. Расчёт автокорреляционной функции кодового сигнала и его энергетического спектра. Принципы преобразования сигналов в цифровую форму. Согласование источника информации с каналом связи. Расчёт спектральных характеристик сигналов.

    курсовая работа [2,0 M], добавлен 07.02.2013

  • Изучение закономерностей и методов передачи сообщений по каналам связи и решение задачи анализа и синтеза систем связи. Проектирование тракта передачи данных между источником и получателем информации. Модель частичного описания дискретного канала.

    курсовая работа [269,2 K], добавлен 01.05.2016

  • Системы передачи дискретной информации: возможности, преимущества. Методы оптимального приема в каналах с межсимвольной помехой, анализ реализации принимаемого сигнала; условие Найквиста. Коррекция частотных характеристик каналов, процедура настройки.

    реферат [72,3 K], добавлен 01.11.2011

  • Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.

    курсовая работа [1,2 M], добавлен 08.08.2014

  • Разработка функциональной схемы блока приемника цифровой системы передачи информации высокочастотным каналом связи по высоковольтным линиям электропередачи. Сохранение преемственности параметров перехода от аналоговой к цифровой форме обработки сигнала.

    дипломная работа [830,0 K], добавлен 14.10.2010

  • Создание магистральной цифровой сети связи. Выбор кабеля и системы передачи информации. Резервирование канала приема/передачи. Принципы разбивки участка на оптические секции. Определение уровней мощности сигнала, необходимого для защиты от затухания.

    курсовая работа [519,6 K], добавлен 05.12.2014

  • Характеристика кодирования как средства защиты и повышения достоверности передачи информации по каналу связи. Частотный диапазон Bluetooth и способ кодирования пакета в цифровых системах связи. Классификация кодов, их параметры и оптимальные значения.

    презентация [146,0 K], добавлен 22.10.2014

  • Средства связи как технологии передачи информации: история, характеристика. Проводные, кабельные, воздушные, оптоволоконные линии связи. Беспроводные, радиорелейные, спутниковые системы; буквенно-цифровые сообщения. Сотовая связь, Интернет-телефония.

    курсовая работа [158,8 K], добавлен 18.12.2012

  • Состав и технические требования к системе передачи информации с подстанции. Определение объемов телеинформации. Выбор и сопряжение аппаратуры преобразования и передачи телемеханической информации с аппаратурой связи. Расчет высокочастотного тракта по ЛЭП.

    курсовая работа [56,8 K], добавлен 14.09.2011

  • Разработка структурной схемы системы связи, предназначенной для передачи двоичных данных и аналоговых сигналов методом импульсно-кодовой модуляции. Принципы статического (эффективного) кодирования сообщений. Классификация помехоустойчивых кодов.

    курсовая работа [882,7 K], добавлен 13.12.2011

  • Методы кодирования сообщения с целью сокращения объема алфавита символов и достижения повышения скорости передачи информации. Структурная схема системы связи для передачи дискретных сообщений. Расчет согласованного фильтра для приема элементарной посылки.

    курсовая работа [1,1 M], добавлен 03.05.2015

  • Стратегии управления ошибками при передаче информации по каналам связи: эхо-контроль и автоматический запрос на повторение. Анализ зависимости величины эффективности использования канала связи от его пропускной способности и длины передаваемых пакетов.

    курсовая работа [467,3 K], добавлен 20.11.2010

  • Принципы определения производительности источника дискретных сообщений. Анализ пропускной способности двоичного симметричного канала связи с помехами, а также непрерывных каналов связи с нормальным белым шумом и при произвольных спектрах сигналов и помех.

    реферат [251,3 K], добавлен 14.11.2010

  • Зависимость помехоустойчивости от вида модуляции. Схема цифрового канала передачи непрерывных сообщений. Сигналы и их спектры при амплитудной модуляции. Предельные возможности систем передачи информации. Структурная схема связи и её энергетический баланс.

    контрольная работа [1,2 M], добавлен 12.02.2013

  • Принципы построения радиорелейной связи. Сравнительный анализ методов выбора высот антенн на интервалах цифровых радиорелейных линий. Анализ влияния замираний на показатели качества передачи. Расчет субрефракционных составляющих показателей качества.

    дипломная работа [989,4 K], добавлен 06.12.2021

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.