Мегаобучалка Главная | О нас | Обратная связь


Особенность обработки сигналов и информационная



2019-11-21 238 Обсуждений (0)
Особенность обработки сигналов и информационная 0.00 из 5.00 0 оценок




     безопасность ССМС

К особенностям обработки сигналов в ССМС относится помехоустойчи- вое кодирование (канальное кодирование) и применение многопозиционных

способов модуляции радиосигналов.


Помехоустойчивое кодирование предназначено для нейтрализации канальных помех В ССМС канальное кодирование выполняется в несколько этапов, как показано на рисунке 2.51. В зависимости от важности логических каналов для них предусматриваются разные наборы указанных процедур, разные  коды  и  их параметры. В блочных кодах «к» символам источника со-

Рисунок 2.51  Канальное кодирование

 

поставляется кодовое слово из «n» символов. В сверточных кодах кодируемая последовательность не разбивается на блоки, а кодовая комбинация предаваемой информации представляет собой линейную комбинацию текущего и двух предшествующих информационных символов. Перемежение преследует цель декорреляции передаваемых символов с целью борьбы с пакетными ошибками, которые возникают вследствие воздействия продолжительных помех или нарушений связи.

В качестве блочных кодов в ССМС используются линейные коды Хэмминга, БЧХ, Голея, Рида-Соломона (РС). Параметры линейного кода «n» (число бит в передаваемом кодовом слове) и «к» (число информационных бит в слове) – определяют его избыточность n – k (число проверочных символов), скорость и входят в его традиционное обозначение (n,k). В слове систематического кода длины «n», как правило, первые «к» символов являются информационными, в то время как оставшиеся n – k позиций принадлежат избыточным символам, создаваемым кодером. Корректирующая способность кода оценивается с помощью кодового расстояния do – минимального расстояния Хэмминга между всевозможными парами кодовых слов. Чем больше do, тем выше помехоустойчивость кода, а именно максимальное число обнаруживаемых и исправляемых кодом ошибок.

Сверточные коды относятся к непрерывным рекуррентным кодам. Кодовое слово является сверткой отклика линейной системы на входную информационную последовательность (рисунок 2.52). Поэтому сверточные коды являются линейными, для которых сумма любых кодовых слов также явля-

ется кодовой последовательностью. Последовательность символов такого сверточного кода состоит из элементарных блоков длиной no. Число символов текущего блока no (занимающего реальное время, соответствующее одному информационному биту) является линейной комбинацией текущего информационного бита и «m» предшествующих.

 

Рисунок 2.52  Схема сверточного кодера.

 

Способы задания сверточных кодов во многом совпадают с используемыми для линейных блочных. Одним из основных является описание сверточного кода набором no порождающих многочленов. Каждый многочлен устанавливает закон формирования одного из no символов в группе и имеет степень, не превышающую «m». Ненулевые коэффициенты порождающего полинома прямо указывают, какие из информационных символов входят в линейную комбинацию, дающую данный символ кода. Порождающие много-

Члены хороших сверточных кодов найдены и табулированы. Скорость свер-

точного кода регулируется перфорацией (выкалыванием), т. е удалением не

 

-

Рисунок 2.53  Перемежение символов.

 

которых символов слова. Для декодирования сверточных кодов в мобильной связи используется алгоритм Витерби, отличающийся простотой реализации при умеренных длинах кодового ограничения.

Предыдущие два метода кодирования ориентированы на модель случайных независимых ошибок, т.е. канал без памяти. Для систем же мобильной связи характерны глубокие замирания радиосигнала, означающие корреляцию ошибок, в результате которой последние группируются в пакеты. Надежным средством защиты от пакетных ошибок является перемежение. Смысл перемежения заключается в следующем: пусть биты каждого кодового слова посылаются в канал не друг за другом, а через интервалы, превышающие длину пакета ошибок Е. При перемежении в промежутки между битами одного слова вставляются биты  других кодовых слов, как показано на рисунке 2.53.

Тогда пакет Е, по-прежнему искажая в канале L подряд битов, тем не менее, исказит всего по одному биту разных L кодовых слов. На приемной стороне производится обратная перестановка (деперемежение). Биты каждого кодового слова собираются вместе и декодируются алгоритмами, разработанными для независимых ошибок. Таким образом, перемежение трансформирует канал с пакетами ошибок в канал с независимыми битовыми ошибками, с которыми справляются блочные коды.

 

 При блочном перемежении входные биты делятся на блоки по «к» бит, которые последовательно записываются в j строк таблицы, приведенной на рисунке 2.54. Количество столбцов в ней n ≥ k / j.

Рисунок 2.54  Блочное перемежение.

 

Считывание по столбцам дает выходную последовательность, в которой соседние входные биты разнесены на j позиций. Деперемежение заключается в выполнении обратной операции: записи принятой последовательности Y в столбцы такой же таблицы и считывание по строкам. Для борьбы с длинными пакетами ошибок увеличивают размеры таблицы.

В системах мобильной связи 2G и 3G применяются многопозиционные виды модуляций, которые обеспечивают большую скорость передачи при достаточной помехозащищенности. Из таких видов модуляции используются QPSK – четырехпозиционная фазовая модуляция, при этом каждому символу модулированного сигнала соответствует два бит передаваемой информации.

 Большую скорость передачи и лучшую помехозащищенность обеспечивает многопозиционная амплитудные квадратурные модуляции 16QAM и 64QAM. Созвездие вышеперечисленных модуляций приведены на рисунке 2.55.

Рисунок 2.55  Созвездия многопозиционных видов модуляции.

 

Модуляция 16QAM обеспечивает передачу четырех битов информации каждым символом модулированного сигнала, а 64QAM – шести битов.


 В стандарте ССМС 4G предполагается использование многочастотных видов модуляции типа OFDM, при которой цифровой поток передаваемой информации демультиплексируется на десятки или сотни низкочастотных

Рисунок 2.56  Спектр сигнала с OFDM модуляцией.

 

потоков, каждый из которых модулирует свою несущую частоту. При этом получается шумоподобный характер радиосигнала чрезвычайно устойчивый к воздействия любого вида помех. Спектральная плотность мощности радиосигнала в этом случае постоянна в пределах всей ширины спектра радиосигнала, а форма огибающей спектра близка к прямоугольной (рисунок 2.56), где ТU – длительность модулирующего символа.

ССМС потенциально уязвимы для разного рода несанкционированных доступов в плане как перехвата сообщений с последующим использованием чужой информации, так и попыток обмана сети и абонентов. Поэтому стандарты ССМС предусматривают различные механизмы защиты интересов законных пользователей и самой сети от подобных действий, таких как шифрование данных и процедуры аутентификации и идентификации.

Шифрование состоит в преобразовании исходного, открытого текста в криптограмму (шифротекст) по некоторому правилу (алгоритму шифрования) с целью скрыть смысл сообщения Множество систем шифрования разделяют на симметричные, одноключевые, и асимметричные, двухключевые, или системы с открытым ключом.

В классических симметричных схемах для шифрования и расшифровывания используется один и тот же ключ. В асимметричных системах для получения шифрограммы используется открытый, известный всем ключ, а для получения по шифровке исходного текста – другой, секретный, известный только законному получателю сообщения. Между этими ключами существует связь, обеспечивающая правильную расшифровку, но не позволяющая определить секретный ключ по открытому.


Структурная схема секретной связи приведена на рисунке 2.57.

Рисунок 2.57  Структурная схема секретной связи.

 

На передней стороне исходный текст Х = (Х1, Х2,…Х n )  с помощью известного алгоритма и секретного ключа Z = ( Z 1 , Z 2 ,… Zk ) преобразуется в шифрограмму Y = ( Y 1 , Y 2 ,… Ym ). Компоненты этих последовательностей могут быть битами, символами, взятыми из одного или нескольких алфавитов разных объемов. На приемной стороне по известным Y и Z восстанавливается исходный текст X ¯.

Общий подход к построению стойких шифров состоит в многократном применении простых методов шифрования путем подстановки (замены) и перестановки символов исходного текста, а также скремблирования.

При этом должен использоваться центр распределения ключей, закрепляемых за каждым абонентом.

Распределение ключей в симметричных системах шифрования является серьезной задачей, если число законных пользователей велико. Протокол распределения ключей должен предусматривать запрет на передачу по радиоканалу сеансового ключа и возможность оперативно изменять ключ.

Обычно протокол распределения включает два этапа. При регистрации МС    центр аутентификации (ЦА) выделяет ей секретное число Кi, которое хранится у нее в специальном идентификационном модуле (SIM-карте). Второй этап протокола в упрощенном варианте для стандарта GSM приведен на рисунке 2.58.

 

 

 

Рисунок 2.58  Протокол шифрования.

 

В ассиметричных системах шифрования каждый абонент имеет два связанных между собой ключа – открытый и закрытый. При необходимости установления секретной связи абоненты обмениваются открытыми ключами, которые известны всем пользователям, по незащищенным каналам. Секретный ключ хранится абонентом в тайне. Определение секретного ключа по открытому каналу невозможно, т.к. требует несоизмеримых с ценностью получаемой информации вычислительных затрат.

Любой абонент может послать шифрованное сообщение другому абоненту, используя его открытый ключ. Вскрыть такое сообщение может только адресат по своему секретному ключу. Таким образом отпадает необходимость в распределении ключей шифрования между абонентами как при симметричной схеме.

В настоящее время предложено много асимметричных систем шифрования (RCA, ранцевая система, Эль-Гамаля, Мак-Элиса и др. [4]), основанных на использовании односторонних или однонаправленных функций.

Принципы аутентификации и идентификации, применяемые в ССМС приведены выше при рассмотрении стандарта GSM.

 



2019-11-21 238 Обсуждений (0)
Особенность обработки сигналов и информационная 0.00 из 5.00 0 оценок









Обсуждение в статье: Особенность обработки сигналов и информационная

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (238)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)