Розрахунки й аналіз характеристик засобів передачі інформації в системі технічного захисту інформації - Курсовая работа

бесплатно 0
4.5 191
Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
У ситстемі технічного захисту інформації повідомлення неперервного джерела передають каналом звязку методом імпульсно-кодової модуляції (ІКМ).Зобразимо структурну схему цифрової системи передачі неперервних повідомлень (рис. 2 показано, що передавач містить у собі кодеркоректуючого коду, шифратор та модулятор, а приймач - демодулятор, дешифратор та декодер коректуючого коду. 3. кодер коректуючого коду підвищує завадостійкість системи передачі за допомогою використання завадостійких кодів, що здатні виявляти і виправляти помилки.; Якщо сигнал на цьому вході набуває значення 0, то надають дозвіл роботи ІМС в режимі кодування, якщо сигнал дорівнює 1, то дозвіл на роботу. Наприклад, в шифраторі К155ИВ1 функція пріоритету виконується наступним чином: якщо на його входах зявиться декілька сигналів низького рівня, то код на виході буде відповідати сигналові низького рівня, що знаходиться на вході зі старшим номером (при комбінаціях вхідних сигналів 11110111, 00000111, 10100111 результат буде один: на виході в усіх випадках буде сформовано код 011, оскільки пріоритетом володіє нульовий сигнал на вході ).1) Зобразимо структурну схему АЦП (рис. ФНЧ пропускає нижню частину сигналу, достатню для заданої точності відновлення цього сигналу. Потім дискретизатор визначає миттєві значення повідомлень через відрізок часу , визначений згідно з теоремою Котельникова та потрібною точністю передачі інформації. Кодер перетворює квантовані відліки в двійкові кодові комбінації, які відповідають рівням квантування. 2) Зобразимо структурну схему ЦАП.За допомогою породжуючи поліномів формуємо дозволені вихідні комбінації кодера. В дискретному каналі звязку (від виходу АЦП до входу ЦАП) використовується завадостійке кодування циклічним кодом (n,k) з мінімальною кодовою віддалю . Якщо рівень квантування 35: Отже Знаходимо дозволені вихідні комбінації: Звідси - дозволена вихідна комбінація Якщо рівень квантування 3: Отже Знаходимо дозволені вихідні комбінації: Звідси - дозволена вихідна комбінація Якщо рівнів квантування 51: Отже Знаходимо дозволені вихідні комбінації: Звідси - дозволена вихідна комбінаціяКриптографічні перетворення забезпечують вирішення двох головних проблем ЗІ: проблеми секретності (позбавлення зловмисника можливості отримати інформацію з каналу звязку) та проблеми імітостійкості (позбавлення зловмисника можливості ввести помилкову інформацію в канал звязку або змінити повідомлення так, щоб змінився його сенс). Розглянемо схему проходження потоку інформації в криптографічного системі, що забезпечує секретність(рис. Для того щоб перехоплювач не зміг дізнатися змісту повідомлення , відправник шифрує або кодує його за допомогою оборотного перетворення і отримує криптограму або шифрований текст .Одержувач, прийнявши повідомлення , дешифрує або декодує його за допомогою зворотного перетворення і отримує вихідне повідомлення: Перетворення вибирається з сімейства криптографічних перетворень, що називаються криптографічною, або загальною, системою. Тепер розглянемо схему проходження потоку інформації в криптографічного системі, що забезпечує імітостійкість(рис. · Технічні заходи спрямовані на закриття каналів витоку інформації шляхом ослаблення рівня інформаційних сигналів або зменшенням відношення сигнал/шум у місцях можливого розміщення портативних засобів розвідки чи їхніх датчиків до величин, що забезпечують неможливість виділення інформаційного сигналу засобом розвідки, і проводяться з використанням активних і пасивних засобів.Структурна схема фазового методу модуляції Часова діаграма сигналу на виході модулятора ФМ-2 для рівня квантування 16При ФМ-m необхідно мати інформацію про фазу прийнятого сигналу, тому в демодуляторі обовязково застосовується когерентне приймання, тобто фазове детектування. Опорний генератор системою фазового автопідстроювання частоти ФАПЧ підстроюється так, щоб і частота, і фаза його коливань збігались із частотою і фазою одного із сигналів, наприклад . Застосування в схемі смугового фільтра додетекторного оброблення (нагадаємо, що в оптимальному демодуляторі він не потрібен) необхідно для обмеження потужності завади на вході ФД, який має обмежений динамічний діапазон. Для нормальної роботу демодулятора фаза коливань опорного генератора повинна збігатись із фазою одного із сигналів. При рівноймовірних сигналах і s2(t), що відрізняються за фазою на 180°, під час приймання немає жодної ознаки, за якою можна було б встановити, фаза котрого із сигналів може бути прийнята за опорну.1) Імовірність однократних і двократних помилок на вході декодера коректуючого коду розраховується за формулою: , де - довжина коду, - кількістьпомилок, , .Повідомлення неперервного джерела перетворюється в первинний аналоговий сигнал зазвичай без втрати інформації , тому розрахунки інформаційних характеристик джерела будемо проводити для первинного сигналу. 1)Продуктивність джерела , яку називають епсилон-продуктивністю, обчислюємо за умови, що відліки беруться через інтервал Котельникова, по формулі : , де - епсилон-ентро

План
ЗМІСТ

Завдання та вихідні дані на курсову роботу

Вступ

1.1 Структурна схема цифрової системи передачі інформації

1.2 Розрахунки параметрів АЦП та ЦАП

1.3 Кодування коректуючим (завадостійким) кодом

1.4 Шифрування в системі передачі інформації

1.5 Модулятор системи передачі

1.6 Аналіз роботи демодулятора

1.7 Декодування коректую чого коду

1.8 Порівняння завадостійкості систем звязку

1.9 Розрахунки інформаційних характеристик системи передачі

1.10 Аналіз аналогової системи передачі

1.11 Висновки

Перелік посилань

Додаток 1

ЗАВДАННЯ ТА ВИХИДНІ ДАНІ НА КУРСОВУ РОБОТУ

Варіант №46

Завдання на виконання курсової роботи

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?