69030

Сигналы и помехи в каналах с постоянными параметрами. Линейное преобразование и векторное представление сигналов и помех

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

Передача сообщений в системе связи сопровождается прохождением модулированного случайного сигнала через устройство и линию канал связи.1 процедура прохождения сигнала через канал с постоянными параметрами эквивалентна: В общем случаи прохождение сигнала через канал можно моделировать как его прохождение...

Русский

2014-09-28

74 KB

6 чел.

Занятие 4.3

Тема 4. Сигналы и помехи в каналах с постоянными параметрами.

Занятие 3. Линейное преобразование и векторное представление сигналов и помех.

  1.  Понятие о линейном преобразовании сигналов и помех.

Векторное представление сигналов и помех.

Учебные вопросы.

Понятие о линейном преобразовании сигналов и помех.

Передача сообщений в системе связи сопровождается прохождением модулированного (случайного !) сигнала через устройство и линию (канал) связи.

Как было показано в лекции 4.1, процедура прохождения сигнала через канал с постоянными параметрами эквивалентна:

      (4.3.1)

где — стационарный случайный процесс (аддитивная помеха)

— стационарный случайный процесс (информационный сигнал).

В общем случаи, прохождение сигнала через канал можно моделировать как его прохождение через линейную систему с КПФ  и соответствующей ей ИХ . В этом случаи говорят о помехе с неслучайными параметрами. На выходе линейной системы с известными (неслучайными) параметрами процесс не теряет свойств стационарности:

 (4.3.2)

где  — аргумент КФ выходного сигнала при известной КФ  входного сигнала.

Мощность выходного сигнала , поэтому:

   (4.3.3)

т. е. для определения мощности выходного процесса должна быть известна вся КП .

В /1/, с. 58 показано, что между энергетическими спектрами сигналов на входе  и выходе  линейного четырехполюсника взаимосвязь определяется выражением:

     (4.3.4)

Из (4.3.4) видно, что ФХ системы не оказывает влияния на энергетический спектр выходного сигнала.

В лекции 4.2 было указано, что в ряде случаев легче всего бороться с помехой типа БШ. Формула (4.3.4) дает ключ к созданию “обеляющих фильтров”: если на входе такого фильтра имеет место “цветной шум”, с энергетическим спектром , то после прохождения через фильтр с характеристикой:

      (4.3.5)

на выходе имеет место “обеленный шум”:

Идея такого фильтра впервые была предложена В. А. Котельниковым.

В общем случаи закон распределения вероятностей случайного процесса при прохождении через линейную цепь меняется. Однако в случаи, когда случайный процесс — гауссов, то он остается таковым и на выходе, хотя меняется функция корреляции (согласно (4.3.2))

Более того, если полоса пропускания линейной системы намного меньше эффективной ширины спектра случайного процесса , то на віходе имеет место нормализация случайнного процесса. Физически это объяснятеся “затянутой” реакцией системы  при компактной (Связь через преобразования Фурье!) на совокупность входных воздействий. На выходе в итоге образуется новый процесс, в котором отклик накладываются и вступают в силу условия центральной предельной теоремы вероятностей (лекция 4.1)

Поскольку чаще всего информационный сигнал является узкополосным, то сформулированные выше условия нормализации относятся только к широкополосным помехам (негауссовым шумам), которые на выходе фильтра становятся гауссовыми шумами.


 

А также другие работы, которые могут Вас заинтересовать

32423. Понятие Key Recovery 16.75 KB
  Key Recovery технология восстановления ключей. Требование восстановления ключей является одним из важных для случая корпоративных сетей. В её качестве может служить центр перераспределения ключей который генерирует сеансовые ключи. Копии этих ключей могут сохраняться.
32424. Понятие ассиметричной криптографии, схемы её практического использования 103.05 KB
  2 При использовании АК каждый пользователь обладает парой ключей дополняющих друг друга ключей открытым и личным. Каждый из входящих в пару ключей подходит для расшифровки сообщений зашифрованных с помощью другого ключа из пары.
32425. Алгоритм Диффи-Хэлмана, RSA 17.9 KB
  Основан на односторонней криптографической функции: P простое число тоже простое число. Пользователь А выбирает число Х B число Y. Число N опубликовывается P и Q держатся в тайне. Число целых чисел меньших N и взаимно простых по отношению к N.
32426. Контроль целостности, хэш-функции, российский стандарт хэш-функции 18.11 KB
  Поэтому на практике для контроля используется хэшфункция. Хэшфункция делится на 2 класса: с ключом и без ключа. Значение хэшфункции с ключом может вычислить лишь тот кто знает ключ.
32427. Понятие, стандарты, реализация электронной подписи 965.58 KB
  В симметричной криптографии существует проблема электронной подписи необходимо чтобы получатель а в случае разбирательств и третья сторона могли убедиться в авторстве сообщения и его неизменности. Электронная подпись вводится так как необходимо: Предотвратить отказ от посланного сообщения Защититься от модификации присланного сообщения Предотвратить подделку сообщения Предотвратить отправку сообщения от чужого имени Предотвратить перехват сообщения с целью его модификации Предотвратить повтор сообщений Подпись создается с...
32428. Сертификаты, СА, SSL, аутентификация с помощью сертификатов 397.63 KB
  Структура сертификата: Оговаривается стандартом Х509 последняя3я версия которого появилась в 1996 году. Стандарт оговаривает следующие компоненты сертификата: Номер версии Уникальный порядковый номер Стандарты ЭЦП и хэшфункция используемые для подписи сертификата Имя субъекта и его организация. Для аннулирования сертификата необходимы следующие причины: потеря ЛК изменение места работы Внешнее коммерческое СА используется: Когда действительность ключа должна быть подтверждена доверенной 3й стороной Не хватает...
32429. Стеганография(СГ). Цифровые водяные знаки 18.79 KB
  форматы либо избыточность аудио графической информации. В первом случаем можно использовать для упрятывания информации зарезервированные поля компьютерного формата данных. : небольшое количество информации низкая степень скрытности. Виды стеганографии: Суррогатная данные информации обычно шумят и необходимо заменять шумящие биты скрываемой информацией.
32430. Направления в области ЗИ от НСД , Показатели защищенности СВТ, порядок оценки класса защищенности СВТ, понятие и подсистемы АС , Классификация СВТ и АС по уровню защищенности от НСД 1.07 MB
  Первое связано с СВТ второе с АС. СВТ средства вычислительной техники. СВТ совокупность программ и технических элементов систем обработки данных способная функционировать как самостоятельно так и в составе других систем.
32431. Классификация СЗИ по уровню контроля отсутствия недекларируемых воздействий 20.5 KB
  Классификация распространяется на ПО предназначенное для защиты информации ограниченного доступа. Для ПО используемого при защите информации отнесенной к государственной тайне должен быть обеспечен уровень контроля не ниже третьего. Самый высокий уровень контроля первый достаточен для ПО используемого при защите информации с грифом ОВ. Второй уровень контроля достаточен для ПО используемого при защите информации с грифом CC.