Характеристика сигналов в каналах связи - Курсовая работа

бесплатно 0
4.5 74
Анализ условий передачи сигнала. Расчет спектральных, энергетических характеристик сигнала, мощности модулированного сигнала. Согласование источника информации с каналом связи. Определение вероятности ошибки приемника в канале с аддитивным "белым шумом".

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Принципиально иной шифр, более древний, связан с перестановкой букв сообщения по определенному, известному отправителю и получателю правилу. Для таблицы из 5 строк и 7 столбцов это выглядит так: Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. В верхней строке ее записан ключ, а номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Шифрование и расшифровывание, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии (от греческих слов криптос - тайный и логос - мысль). Если S - сообщение, длина которого, определяемая по значению выражаемого им целого числа, должна быть в интервале (1, N), то оно превращается в шифровку возведением в степень D по модулю N и отправляется получателю S"=(S**D) MOD N.Интервал дискретизации заданного сигнала по времени определяется на основе теоремы Котельникова по неравенству (11): , (11) где - интервал дискретизации, с,-верхнее значение частоты спектра сигнала. После расчета значения интервала дискретизации необходимо построить график дискретизированного во времени сигнала. Разрядность кода определяется исходя из динамического диапазона квантуемых по уровню импульсных отсчетов. Для самого малого по амплитуде импульсного отсчета задается соотношение мгновенной мощности сигнала и мощности шума квантования: , (13) где РШ.КВ - мощность шумов квантования при размерной шкале квантования, Вт. Интервал дискретизации заданного сигнала по времени определяется на основе теоремы Котельникова по формуле (11): Для расчета нижней границы диапазона подставим в формулу 12 К=22,UMAX = 0,1ВСоздадим в MATHCAD два вектора Vx и Vy из последовательности нулей и единиц. Далее определим корреляцию, которая в первом случае будет равна 1, так как вектора одинаковы. Далее необходимо изменить Vy, записав его вновь сдвинув числа на один шаг и вновь определить корреляцию. Значения корреляции представлены в таблице 1. В MATHCAD функция cspline(Vx,Vy) возвращает значения вторых производных кубического полинома .

План
Содержание

Введение

1. Характеристики немодулированных сигналов

1.1 Расчет спектральных и энергетических характеристик сигнала №1

1.2 Расчет спектральных и энергетических характеристик сигнала №2

1.3 Расчет спектральных и энергетических характеристик сигнала №3

2. Принципы формирования цифрового сигнала

2.1 Расчет параметров АЦП

2.2 Расчет характеристик АКФ

3. Характеристики модулированных сигналов. Расчет мощности модулированного сигнала

4. Согласование источника информации с каналом связи

5. Расчет вероятности ошибки приемника в канале с аддитивным «белым шумом»

Заключение

Библиографический список

Введение
Появление шифров

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя изза применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо известны в Вавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования. С развитием фонетического письма письменность резко упростилась. В древнем семитском алфавите во 2-м тысячелетии до нашей эры было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги. Упрощение письма стимулировало развитие криптографии.

Порой священные иудейские тексты шифровались простой заменой. Вместо первой буквы алфавита писалась последняя, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш.

Принципиально иной шифр, более древний, связан с перестановкой букв сообщения по определенному, известному отправителю и получателю правилу. Древние рассказывали: какой-то хитрец из спартанцев обнаружил, что если полоску пергамента намотать спиралью на палочку и написать на нем вдоль палочки текст сообщения, то, после снятия полоски буквы на ней расположатся хаотично. Это то же самое, будто буквы писать не подряд, а через условленное число по кольцу до тех пор, пока весь текст не будет исчерпан.

Для прочтения шифровки нужно не только знать систему засекречивания, но и обладать ключом в виде палочки, принятого диаметра. Зная тип шифра, но не имея ключа, расшифровать сообщение было сложно. Этот шифр именовался скитала по названию стержня, на который наматывались свитки папируса, что указывает на его происхождение. Он был весьма популярен в Спарте и много раз совершенствовался в позднейшие времена.

Следует упомянуть, что греческий писатель и историк Полибий изобрел за два века до нашей эры так называемый полибианский квадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Для связи греки и римляне использовали код на основе полибианского квадрата с естественным заполнением алфавитом. Буква кодировалась номером строки и столбца, соответствующим ей в квадрате. Сигнал подавался ночью факелами, а днем флагами.

Становление науки криптологии

В ручных шифрах того времени часто используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая перестановку или специальная особенность таблиц. Простая перестановка без ключа - один из самых простых методов шифрования, родственный шифру скитала. Например, сообщение НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ записывается в таблицу по столбцам. Для таблицы из 5 строк и 7 столбцов это выглядит так: Кроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определялись отдельно для столбцов и отдельно для строк.

После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Если его записывать группами по 5 букв, то получится: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.

Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово ЛУНАТИК, получим такую таблицу.

до перестановки после перестановки

В верхней строке ее записан ключ, а номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. Получается шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОЫС ИЕТЕН МНТЕА. Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.

Для текстовых файлов чаще других употребляется кодировка Хаффмена, заключающаяся в том, что символы текста заменяются цепочками бит разной длины. Чем чаще символ, тем короче обозначающая его цепочка. Рассмотрим пример кодирования Хаффмена текста МАМА МЫЛА РАМЫ с такой таблицей кодирования:

Получим сообщение: 0100010010001101111001001100001101

Легко теперь подсчитать, что поскольку исходный текст состоит из 14 символов, то при кодировке ASCII он занимает 112 бит, в то время как кодированный по Хаффмену лишь 34 бита. При кодировании Лемпела и Зива, представляющим собой развитие метода Хаффмена, кодируются не символы, а часто встречаемые последовательности бит вроде слов и отдельных фраз. Текстовые файлы сжимаются в 2-3 раза, но очень плохо, всего лишь на 10-15% сжимаются программы. Нередко используют готовые кодовые таблицы, так как статистические свойства языка сообщения обычно хорошо известны и довольно устойчивы.

Поэтому практически стойкость шифров к взлому принимается за меру криптографической стойкости их алгоритмов. Чем продолжительнее шифр не поддается раскрытию, тем больше причин считать его стойким. Однако стойкость шифра необязательно значит, что он является безопасным. Это означает лишь, что метод его взлома еще не найден любителями или не опубликован профессионалами.

Шифрование и расшифровывание, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии (от греческих слов криптос - тайный и логос - мысль). В этой науке преобразование шифровки в открытый текст (сообщение на оригинальном языке, порой называемое "клер") может быть выполнено в зависимости от того, известен или нет ключ. Условно ее можно разделить на криптографию и криптоанализ. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра. Итак, криптографы стремятся обеспечить секретность, а криптоаналитики ее сломать.

Шифр Ривеста-Шамира-Алдемана

Первой и наиболее известной криптографической системой с открытым ключом была предложенная в 1978 году так называемая система RSA. Ее название происходит от первых букв фамилий авторов Rivest, Shamir и Aldeman, которые придумали ее во время совместных исследований в Массачусетском технологическом институте в 1977 году. Она основана на трудности разложения очень больших целых чисел на простые сомножители. Международная сеть электронного перечисления платежей SWIFT уже требует от банковских учреждений, пользующихся ее услугами, применения именно этой криптографической системы. Алгоритм ее работает так: 1. Отправитель выбирает два очень больших простых числа Р и Q и вычисляет два произведения N=PQ и M=(P-1)(Q-1).

2. Затем он выбирает случайное целое число D, взаимно простое с М, и вычисляет Е, удовлетворяющее условию DE = 1 MOD М.

3. После этого он публикует D и N как свой открытый ключ шифрования, сохраняя Е как закрытый ключ.

4. Если S - сообщение, длина которого, определяемая по значению выражаемого им целого числа, должна быть в интервале (1, N), то оно превращается в шифровку возведением в степень D по модулю N и отправляется получателю S"=(S**D) MOD N.

5. Получатель сообщения расшифровывает его, возводя в степень Е по модулю N, так как S = (S"**E) MOD N = (S**(D*E)) MOD N.

Таким образом, открытым ключом служит пара чисел N и D, а секретным ключом число Е. Смысл этой системы шифрования становится прозрачным, если упомянуть про малую теорему Ферма, которая утверждает, что при простом числе Р и любом целом числе К, которое меньше Р, справедливо тождество К**(Р-1)=1 MOD Р. Эта теорема позволяет определять, является ли какое-либо число простым или же составным.

Приведем простой пример на малых простых числах Р=211 и Q=223. В этом случае N=47053 и М=46620. Выберем открытый ключ шифрования D=16813 и вычислим секретный ключ расшифровывания Е= 19837. Теперь, взяв за сообщение название метода RSA, переведем его в число. Для этого будем считать букву R равной 18, S равной 19, А равной 1 по порядковому номеру их положения в английском алфавите. На представление каждой буквы отведем по 5 бит числа, представляющего открытый текст. В этом случае слову RSA соответствует следующее число: S=((1*32) 19)*32 18=1650

С помощью открытого ключа получаем шифровку: S"=(S**D) MOD N=1650**16813 MOD 47053=3071

Получатель расшифровывает ее с помощью секретного ключа: S = (S"**E) MOD N=3071**19837 MOD 47053=1650

Авторы RSA в примере из своей первой публикации использовали D=9007 и N=11438162575788886766923577997614661201021829672124236256256184 29357069352457338978305971235639587050589890751475992900268795 43541.

Приняв за исходный открытый текст фразу из "Юлия Цезаря" Шекспира: ITS ALL GREEK TO ME, представленную целым числом S=920190001121200071805051100201501305, они получили такую шифровку

S"=1999351314978051004523171227402606474232040170583914631037037174062597160894892750439920962672582675012893554461353823769748026.

Зачем приведены эти длинные наборы цифр, взятые из книги американского математика Мартина Гарднера, читатель узнает ниже. Криптостойкость системы RSA основана на том, что М не может быть просто вычислена без знания простых сомножителей Р и Q, а нахождение этих сомножителей из N считалась трудно разрешимой задачей. Однако недавние работы по разложению больших чисел на сомножители показали, что для этого могут быть использованы разные и даже совершенно неожиданные средства. Сначала авторы RSA предлагали выбрать простые числа Р и Q случайно, по 50 десятичных знаков каждое. Считалось, что такие большие числа очень трудно разложить на простые сомножители при криптоанализе. Райвест полагал, что разложение на простые множители числа из почти что 130 десятичных цифр, приведенного в их публикации, потребует более 40 квадриллионов лет машинного времени. Но математики Ленстра из фирмы Bellcore и Манасси из фирмы DEC разложили число из 155 десятичных цифр на простые сомножители всего за 6 недель, соединив для этого 1000 ЭВМ, находящихся в разных странах мира. Выбранное число, называемое девятым числом Ферма, с 1983 года находилось в списке чисел, разложение которых считалось наиболее желательным. Это число взято потому, что оно считалось неразложимым при существующей вычислительной технике и достаточно большим для того, чтобы его можно считать безопасным для формирования N в RSA. Как заявил Ленстра, ведущий в Bellcore исследования по электронной защите информации и разложению больших чисел, их целью было показать разработчикам и пользователям криптографических систем, с какими угрозами они могут встретиться и насколько осторожны должны быть при выборе алгоритмов шифрования. По мнению Ленстра и Манасси, их работа компрометирует и создает большую угрозу применениям криптографических систем RSA.

Следует учесть, что работа по совершенствованию методов и техники разложения больших чисел только началась и будет продолжена. Те же Ленстра и Манасси в 1991 году нашли делитель тринадцатого числа Ферма, которое состоит примерно из 2500 десятичных разрядов. Теперь разработчикам криптографических алгоритмов с открытым ключом на базе RSA приходится как чумы избегать применения разложимых чисел длиной менее 200 десятичных разрядов. Самые последние публикации предлагают для этого применять числа в 250 и даже 300 десятичных разрядов. А так как для щифрования каждого блока информации приходится соответствующее число возводить в колоссально большую степень по модулю N, то для современных компьютеров это задача на грани возможного. Поэтому для практической реализации шифрования RSA радиоэлектроники начали разрабатывать специальные процессоры, которые позволили бы выполнять операции RSA достаточно быстро. Лучшими из серийно выпускаемых кристаллов являются процессоры фирмы CYLINK, которые позволяют выполнять возведение в степень целого числа из 307 десятичных знаков за доли секунды. Отметим, что чрезвычайно слабое быстродействие криптографических систем на основе RSA лишь ограничивает область их применения, но вовсе не перечеркивает их ценность.

Шифр ЭЛЬГАМАЛЯ

Криптографы постоянно вели поиски более эффективных систем открытого шифрования, и в 1985 году ЭЛЬГАМАЛЬ предложил следующую схему на основе возведения в степень по модулю большого простого числа. Для этого задается большое простое число Р. Сообщения представляются целыми числами S из интервала (1, Р). Оригинальный протокол передачи сообщения S выглядит в варианте Шамира, одного из авторов RSA, так: 1. Отправитель А и получатель b знают лишь Р. A генерирует случайное число Х из интервала (1,Р) и Втоже генерирует случайное число Y из того же интервала.

2. A шифрует сообщение S1=S**X MOD Р и посылает B.

3. B шифрует его своим ключом S2=S1**Y MOD Р и посылает S2 к A.

4. A "снимает" свой ключ S3=S2**(-X) MOD Р и возвращает S3 к B.

5. Получатель В расшифровывает сообщение: S=S3**(-Y) MOD Р.

Этот протокол можно применить, например, для таких неожиданных целей, как игра в очко или блэкджек по телефону. Крупье шифрует карты своим ключом и передает их игроку. Игрок выбирает наугад одну из карт, шифрует карты своим ключом и возвращает их крупье. Крупье "снимает" с выбранной карты свой ключ и отсылает ее игроку. "Сняв" с этой карты свой ключ игрок узнает ее номинал и принимает решение: спасовать, тянуть еще или раскрываться. Теперь, хотя колода находится у крупье, но он не может ее раскрыть, так как карты зашифрованы ключом игрока. Крупье выбирает свою карту аналогично игроку. (Аналогичный алгоритм для игры в карты можно реализовать и на основе шифрования заменой операцией XOR. Однако им нельзя распространять ключи изза легкого перехвата и взлома.)

В системе ЭЛЬГАМАЛЯ большая степень защиты, чем у алгоритма RSA достигается с тем же по размеру N, что позволяет почти на порядок увеличить скорость шифрования и расшифрования. Криптостойкость системы ЭЛЬГАМАЛЯ основана на том, что можно легко вычислить степень целого числа, то есть произвести умножение его самого на себя любое число раз так же, как и при операциях с обычными числами. Однако трудно найти показатель степени, в которую нужно возвести заданное число, чтобы получить другое, тоже заданное. В общем случае эта задача дискретного логарифмирования кажется более трудной, чем разложение больших чисел на простые сомножители, на основании чего можно предположить, что сложности вскрытия систем RSA и ЭЛЬГАМАЛЯ будут сходными. С точки зрения практической реализации, как программным, так и аппаратным способом ощутимой разницы между этими двумя стандартами нет. Однако в криптостойкости они заметно различаются. Если рассматривать задачу разложения произвольного целого числа длиной в 512 бит на простые множители и задачу логарифмирования целых чисел по 512 бит, вторая задача, по оценкам математиков, несравненно сложнее первой. Однако есть одна особенность. Если в системе, построенной с помощью алгоритма RSA, криптоаналитику удалось разложить открытый ключ N одного из абонентов на два простых числа, то возможность злоупотреблений ограничивается только этим конкретным пользователем. В случае же системы, построенной с помощью алгоритма ЭЛЬГАМАЛЯ, угрозе раскрытия подвергнутся все абоненты криптографической сети. Кроме того, упомянутые выше Ленстра и Манасси не только поколебали стойкость RSA, разложив девятое число Ферма на простые множители за неприлично короткое время, но и, как было замечено некоторыми экспертами, указали "брешь" в способе ЭЛЬГАМАЛЯ. Дело в том, что подход, применявшийся при разложении на множители девятого числа Ферма, позволяет существенно усовершенствовать методы дискретного логарифмирования для отдельных специальных простых чисел. То есть тот, кто предлагает простое Р для алгоритма ЭЛЬГАМАЛЯ, имеет возможность выбрать специальное простое, для которого задача дискретного логарифмирования будет вполне по силам обычным ЭВМ. Следует заметить, что этот недостаток алгоритма ЭЛЬГАМАЛЯ не фатален. Достаточно предусмотреть процедуру, гарантирующую случайность выбора простого Р в этой системе, и тогда только что высказанное возражение теряет силу. Стоит отметить, что чисел специального вида, ослабляющих метод ЭЛЬГАМАЛЯ, очень мало и случайным их выбором можно пренебречь.

Рассмотрим классическую схему передачи секретных сообщений криптографическим преобразованием, где указаны этапы и участники этого процесса.

Известны два основных типа шифров, комбинации которых образуют классические криптографические системы. Главная идея, положенная в основу их конструирования, состоит в комбинации функций, преобразующих исходные сообщения в текст шифровки, то есть превращающих эти исходные сообщения с помощью секретных ключей в нечитаемый вид.

В заключение данного раздела сделаем еще одно замечание - о терминологии. В последнее время наряду со словом ``криптография"" часто встречается и слово ``криптология"", но соотношение между ними не всегда понимается правильно. Сейчас происходит окончательное формирование этих научных дисциплин, уточняются их предмет и задачи.

Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа.

Криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров.

Соотношение криптографии и криптоанализа очевидно: криптография - защита, т.е. разработка шифров, а криптоанализ - нападение, т.е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.

Рисунок 1 - Структура цифрового канала связи

П-1, П 1 - преобразователи - преобразуют сообщения в сигнал и, наоборот.

Непрерывные сообщения можно передавать дискретными сигналами. Операция преобразования непрерывного сообщения в дискретное называется дискретизацией. Дискретизация осуществляется не только по времени, но и по уровням. Дискретизация значений функции (уровня) носит название - квантования.

Кодер сообщения формирует первичный код, каждое сообщение из ансамбля записывается им в форме двоичного представления. Декодер сообщения осуществляет обратную задачу. Собственно, на этом этапе преобразований сигнал можно передавать до потребителя, но в таком виде он будет не защищен от помех, и достоверность передачи будет низка. Поэтому далее идут преобразования, направленные на повышения помехоустойчивости канала.

Кодер канала по первичному коду формирует помехоустойчивый код. Здесь в код закладывается определенная избыточность, что позволяет в декодере канала обнаружить, либо исправить ошибки, возникшие при передаче.

Модулятор определяет вид сигнала, передаваемого по линии связи. Демодулятор выделяет принимаемый код по модулированному сигналу.

Линия связи - это материальная среда для передачи сигналов (кабель, радио эфир). Именно здесь (в основном) к полезному сигналу добавляется непрогнозируемые помехи. Строя модулятор, демодулятор (модем), необходимо принять меры для борьбы с помехами.

Цифровой преобразователь (ЦАП) служит для восстановления сообщения.

Интерполятор позволяет по сигналу с ЦАП сформировать непрерывный сигнал.

Спектр сигнала (его частотный состав) является важнейшей характеристикой сигнала. Он определяет требования к узлам аппаратуры связи - помехозащищенность, возможность уплотнения.

Спектральная плотность - это характеристика сигнала в частотной области, определяемая прямым преобразованием Фурье: , (1) где - временная функция сигнала;

- круговая частота, .

Спектральная плотность - комплексная величина, она может быть представлена в алгебраической или показательной формах: . (2)

Функции и вычисляются следующим образом: (3)

(4) для показательной формы

(5)

(6)

Показатели энергии и мощности сигналов - важнейшие характеристики, определяющие коэффициент полезного действия передатчика и качество работы приемника системы связи.

Энергия одиночного сигнала вычисляется через временную функцию сигнала по формуле: . (7)

Для конкретной функции пределы должны быть уточнены.

Ограничение практической ширины спектра сигнала по верхнему значению частоты wc, по заданному энергетическому критерию осуществляется на основе неравенства(8).

, (8) где W/- энергия сигнала с ограниченным по верху спектром, d - процент от полной энергии сигнала при ограничении спектра.

Для заданных сигналов определим энергию по формуле: (9)

Значение W/ определяется при помощи равенства Парсеваля:

, (10) где wc - искомое значение верхней граничной частоты сигнала.

Значение wc определяется путем подбора при расчетах (9) и (10) до выполнения неравенства (8).

1.1 Расчет спектральных и энергетических характеристик сигнала №1

Аналитическая форма сигнала, представленного на рисунке 1.1, имеет следующий вид: , где h=0,3 B и ?=? ?с

Рисунок 1.1 - График сигнала №1

На основании формул (3) - (6), с помощью MATHCAD определим спектральные характеристики заданного сигнала

- модуль спектральной плотности данного сигнала

Рисунок 1.2 - График модуля спектральной плотности сигнала №1

- фаза спектральной плотности сигнала

Рисунок 1.3 - График фазы спектральной плотности

1) на основании формул (8-10) рассчитаем практическую ширину спектра сигнала и граничную частоту

(Дж) - полная энергия сигнала d = 0,979 - процент от полной энергии сигнала при ограничении спектра

(Дж) - неполная энергия сигнала

Находим энергию по равенству Парсеваля:

Рисунок 1.4 - Зависимость энергии сигнала от частоты

По рисунку 1.4 определяем граничную частоту спектра сигнала: (рад/с)

1.2 Расчет спектральных и энергетических характеристик сигнала №2

Форма исходного сигнала №2, изображенного на рисунке 1.5, имеет вид: , где h=0,1 B и ? = 0,3 мкс

Рисунок 1.5 - График сигнала №2

1) На основании формул (3) - (6), с помощью MATHCAD определим спектральные характеристики заданного сигнала

- модуль спектральной плотности сигнала №2

Рисунок 1.6 - График модуля спектральной плотности сигнала №2

- фаза спектральной плотности сигнала

Рисунок 1.7 - График фазы спектральной плотности сигнала

2) на основании формул (8-10) рассчитаем практическую ширину спектра сигнала и граничную частоту

(Дж) - полная энергия сигнала №2 d = 0,979 - процент от полной энергии сигнала при ограничении спектра

(Дж) - неполная энергия сигнала

Находим энергию по равенству Парсеваля:

Рисунок 1.8 - График зависимости энергии сигнала от частоты

По рисунку 1.8 определяем граничную частоту спектра сигнала: (рад/с)

1.3 Расчет спектральных и энергетических характеристик сигнала №3 сигнал спектральный мощность модулированный

Форма исходного сигнала №3, изображенного на рисунке 1.3, имеет следующий вид: , где h=0.04 В и ? = 104 1/с

Рисунок 1.9 - График сигнала №3

1) На основании формул (3) - (6), с помощью MATHCAD определим спектральные характеристики заданного сигнала

- модуль спектральной плотности сигнала №3

Рисунок 1.10 - График модуля спектральной плотности сигнала №3

- фаза спектральной плотности сигнала

Рисунок 1.11 - График фазы спектральной плотности сигнала №3

2) на основании формул (8-10) рассчитаем практическую ширину спектра сигнала и граничную частоту

(Дж) - полная энергия сигнала №2 d = 0,979 - процент от полной энергии сигнала при ограничении спектра

(Дж) - неполная энергия сигнала

Находим энергию по равенству Парсеваля:

Рисунок 1.12 - График зависимости энергии сигнала №3 от частоты

По рисунку 1.8 определяем граничную частоту спектра сигнала: (рад/с)

На основании проведенных расчетов выберем сигнал с наименьшей wc. Сигнал №2 имеет наименьшее значение wc.Все последующие преобразования проведем для него.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?