20213

ИЗУЧЕНИЕ ПРИНЦИПОВ ПОСТРОЕНИЯ АППАРАТУРЫ МНОГОКАНАЛЬНОЙ СВЯЗИ С РАЗДЕЛЕНИЕМ КАНАЛОВ ПО ВРЕМЕНИ

Лабораторная работа

Физика

Соединив гнезда 12 14 и 16 17 включают между ними усилитель имитирующий линию с нелинейными искажениями. Зарисовать осциллограмму следующих сигналов: первичных сигналов одного канала например первого гнездо 1; групповой сигнал на выходе сумматора гнездо 12 предварительно соединив дужкой гнезда 1 2; сигналы в точках 26 и 29 соединив дужками гнезда 12 13 15 17. Групповой сигнал на выходе сумматора гнездо 12 при подключении всех трех каналов соединив дужками гнезда 2 4 5 6. Подключить усилитель имитирующий линию с...

Русский

2013-07-25

77.5 KB

11 чел.

ЛАБОРАТОРНАЯ РАБОТА № 2.

ИЗУЧЕНИЕ ПРИНЦИПОВ ПОСТРОЕНИЯ

АППАРАТУРЫ МНОГОКАНАЛЬНОЙ СВЯЗИ

С РАЗДЕЛЕНИЕМ КАНАЛОВ ПО ВРЕМЕНИ.

 

2.1. Цель работы.

Изучить принцип построения аппаратуры многоканальной связи с разделением каналов по времени.

2.2. Содержание работы.

  1.  Ознакомиться с макетом лабораторной работы и с измерительными приборами.
    1.  Произвести наблюдение осциллограмм в характерных точках макета и их оценку.
      1.  Оценить влияние линейных искажений группового тракта на систему АИМ - ВР.
      2.  Оценить влияние нелинейных искажений группового тракта на систему АИМ - ВР.

2.3. Домашнее задание.

  1.  Изучить литературу [1] с. 44 - 48, 318 - 328, [2] с. 78 - 85.
    1.  Подготовить бланк для отчета, в котором должна быть приведена структурная схема макета АИМ - ВР.

2.4. Описание макета.

Макет лабораторной работы представляет собой трехканальную систему с разделением каналов по времени. В реальных системах с временным уплотнением используются различные виды импульсной модуляции, часто в сочетании с одним из известных методов непрерывной (аналоговой) модуляции. В настоящей лабораторной работе изучается принцип временного уплотнения с АИМ.

Структурная схема системы представлена на лицевой панели макета (рис. 2.1.). в состав которого входят:

  •  источники передаваемых сигналов (И1, И2, И3);
  •  амплитудно-импульсные модуляторы (М1, М2, М3);
  •  задающий генератор (3Г) и распределитель импульсов каналов (РИК), с помощью которых формируются прямоугольные импульсы, управляющие работой модуляторов;
  •  суммирующее устройство () обеспечивает согласование амплитудно-импульсных модуляторов с имитатором группового тракта;
  •  имитатор группового тракта обеспечивает получение эквивалентов линий с нелинейными и линейными искажениями, а также линии без искажений. При имитации линии без искажений передатчик включается на вход приемника непосредственно соединением дужками гнезд 12 - 13 и 15 - 17. Соединив гнезда 12 - 14 и 16 - 17 включают между ними усилитель имитирующий линию с нелинейными искажениями. Для внесения линейных искажений с помощью тумблера к линии подключается конденсатор.

Приемник включает:

  •  групповой усилитель (ГРУ) обеспечивает согласование имитатора группового тракта со входом ключевых схем (М4, М5, М6);
  •  ключевые схемы, обеспечивают выделение стробирующих сигналов каждого канала.
  •  фильтры нижних частот (Ф2, Ф3, Ф4) выделяют огибающую информационного сигнала.
  •  распределитель канальных импульсов (РИК) приемника собран по схеме кольцевого счетчика и обеспечивает формирование трех последовательностей импульсов, сдвинутых друг относительно друга на 1/4 часть периода, которые управляют ключевыми схемами приемника.

2.5. Порядок выполнения работы.

  1.  Ознакомиться с макетом и измерительными приборами.
    1.  Включить питание макета.
      1.  Зарисовать осциллограмму следующих сигналов: первичных сигналов одного канала (например, первого) (гнездо 1);

групповой сигнал на выходе сумматора (гнездо 12), предварительно соединив дужкой гнезда 1 - 2;

сигналы в точках 26 и 29, соединив дужками гнезда 12 - 13, 15 - 17.

Групповой сигнал на выходе сумматора (гнездо 12) при подключении всех трех каналов, соединив дужками гнезда 2 - 4, 5 - 6.

Осциллограммы напряжений необходимо рисовать одну под другой с соблюдением временных масштабов.

Оценить влияние линейных и нелинейных искажений группового тракта на систему АИМ - ВР.

2.5.4. Подключить усилитель имитирующий линию с нелинейными искажениями к выходу сумматора и входу группового усилителя (соединив дужками гнезда 12 - 14, 16 - 17);

подать на вход только первого канала первичный сигнал соединив дужкой гнезда 1 - 2;

измерителем уровня измерить уровень полезного сигнала Рс на выходе первого канала (гнездо 29);

подать на вход второго и третьего канала первичные сигналы соединив дужками гнезда 3 - 4, 5 - 6, отключив дужку от гнезда 1 - 2;

измерителем уровня измерить уровень переходной помехи Рnn на выходе первого канала;

определить защищенность А3 в первом канале системы от помех нелинейных переходов в дБ по формуле:

А31 = Рс - Рnn,

аналогично определить защищенность А32 во втором и А33 в третьем каналах.

Для получения линии с линейными искажениями подключить к линии тумблером конденсатор;

определить защищенность А3 в первом, втором и третьем каналах от помех линейных переходов в дБ.

2.6. Содержание отчета.

  1.  Структурная схема макета с временным разделением каналов.
    1.  Осциллограммы напряжений, иллюстрирующие работу системы АИМ - ВР.
      1.  Значения защищенности от межканальных помех вычисленные по результатам измерений.
      2.  Выводы, вытекающие по результатам измерений.

2.7. Контрольные вопросы.

  1.  В чем заключается принцип временного уплотнения линий связи?
    1.  Исходя из каких соображений выбирается частота дискретизации (частота стробирования) канального сигнала во времени?
      1.  Какое назначение узлов системы АИМ - ВР?
      2.  Для чего нужна синхронизация в системе АИМ - ВР?
      3.  Приводят ли линейные искажения к взаимным влияниям между каналами? Почему?
      4.  Приводят ли нелинейные искажения к взаимным влияниям между каналами? Почему?
      5.  Какие достоинства и недостатки временного уплотнения по сравнению с частотным?

Л И Т Е Р А Т У Р А

  1.  Многоканальные системы передачи. Под. ред. Н.Н. Баевой и В.Н. Гордиенко. - М.: Радио и связь. 1997 - с. 559.
  2.  Цифровые и аналоговые системы передачи. Под. ред. В.И. Иванова. - М.: Радио и связь, 1995 - с. 231.

Рис. 2.1.


Передатчик

митатор группового сигнала

Приемник

И 1

И 2

И 3

1

2

3

5

4

РИК

6

М 1

М 3

М 2

Г

3Г1   32(кГц)

7

8

9

13

15

12

14

16

В 1

17

ГРУ

РИК

(кольцевой счетчик)

18

М 4

М5

М6

Ф4

24

25

28

31

26

Ф2

Ф3

30

29

23

Г

   

3Г2  32(кГц)

27


 

А также другие работы, которые могут Вас заинтересовать

32407. Общение как коммуникативная деятельность. Основные виды и уровни общения. Средства и функции 23.62 KB
  Основные виды и уровни общения. В процессе общения субъективный мир одного человека раскрывается для другого. Стороны общения: Коммуникативная обмен информацией между людьми. Виды общения: Императивное авторитарная директивная форма взаимодействия с целью достижения контроля над его поведением установками и мыслями принуждения его к определенным действиям или мышлению.
32408. Воображение 16.88 KB
  Чувственный материал который хранился в памяти и использовался в процессе воображения называется представлением воображения. Представление воображения это созданные на основе прошлого опыта образы несуществующих или никогда полностью не воспринимающихся ранее предметов и явлений. Связь воображения с другими психическими процессами Воображение тесно связано с памятью. Виды воображения 1.
32409. Защита информации в Windows NT/2000/XP/2003/Win7. Объект доступа. EFS, наследование. Bitlocker 33.93 KB
  Bitlocker. Шифрование дисков BitLocker определенно одна из самых обсуждаемых возможностей в Windows Vist. Однако большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать что и как он делает особенно на компьютере с доверенным платформенным модулем TPM. В этой статье мы рассмотрим основы BitLocker позволяющие оценить его потенциал и включить в программу обновления.
32410. Защита информации в Windows NT/2000/XP/2003. Аудит 23.15 KB
  Однако большинство событий записывается в три журнала событий: системный журнал содержит информацию о событиях относящихся к компонентам NTXP например сообщения о сбое драйвера или службы при загрузке; журнал безопасности события связанные с безопасностью; журнал приложений события записываемые приложениями. Какие события будут зафиксированы в этом журнале решают разработчики соответствующих приложений. По умолчанию системный журнал и журнал приложений могут просматривать все пользователи журнал безопасности только...
32411. Защита реестра в Windows NT/2000/XP/2003 18.88 KB
  Структура реестра. Разделы реестра которым соответствуют эти файлы называются кустами hives. Основные кусты реестра находятся в ветви HKEY_LOCL MCHINE и называются SM SECURITY S0FTWRE и SYSTEM.
32412. Особенности ЗИ в Windows Vista, Win7 17.54 KB
  Начиная с Vist используется среда которая загружает ОС. Начиная с Vist каждый драйвер должен иметь подпись. Начиная с Vist возможности стандартного пользователя расширены: установить подключения к беспроводным сетям.
32413. Межсетевые экраны (Классификация, основные характеристики основных типов – канального, сеансового, прикладного, экспертного уровня). Особенности и возможности МЭ, рассмотренных на лабораторной работе (Personal Firewall, Kaspersky Antihacker или Internet S 50.9 KB
  Нажатие кнопки dvnced открывает окно для тонкой настройки правила для приложения. Настроек достаточно для создания правила которое сможет решить практически любую задачу для управления доступом приложения в сеть. Следует помнить о том что правила в пакетном фильтре применяются к проходящим пакетам сверху вниз и имеют более высокий приоритет над правилами для приложений. Настроек у каждого правила достаточно много что позволяет создавать такие правила которые решат задачу контроля именно так как это необходимо.
32414. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу ФСТЭК 19.97 KB
  Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ АС. Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации. Для АС класса 3А 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов: при обработке информации с грифом...
32415. Понятие VPN и схемы реализации взаимодействия с провайдером 18.46 KB
  VPN Защищенная виртуальная сеть. Объединение корпоративной сети и отдельных компьютеров через открытую внешнюю сеть в единую виртуальную сеть обеспечивающая безопасность циркулирующих данных называется VPN. VPN используется для решения 3х разных задач: Для реализации связи между офисами компаниями т.