Загальна характеристика перешкодозахищеності. Перешкодостійкість та скритність. Дослідження методів перешкодозахищеності радіотехнічних систем Основні відомості про широкосмугові сигнали

Перешкодозахищеність систем передачі КПІ

Функціонування СП КПІ відбувається за умов дії перешкод. У випадку слід проводити оцінку працездатності СП КПІ під час ведення противником радіоелектронної боротьби (РЕБ). При цьому найважливішим показникомЯкістю функціонування СП КПІ є схибленість.

Перешкодозахисність РЕМ – це її властивість зберігати працездатність за умов ведення супротивником радіоелектронної боротьби.

У загальному випадку РЕБ включає два послідовні етапи - радіорозвідку і радіопротидія. Метою радіорозвідки є встановлення факту роботи РЕМ на випромінювання та визначення параметрів РЕМ, необхідних для організації радіопротидії. Метою радіопротиводії є створення таких умов, які б ускладнили роботу РЕМ або взагалі призвели до зриву виконання завдання. Основним способом радіопротидії є постановка перешкод. Постановка перешкод буде тим ефективнішою, чим більше інформації про РЕМ, що придушується, буде виявлено на етапі радіорозвідки і використано при організації радіопротиводії.

Звідси випливає, що схибленість як якісний показникфункціонування СП КПІ передбачає і ведення противником радіорозвідки (тобто враховує скритність роботи СП КПІ), та збереження на допустимому рівні якості роботи СП КПІ при дії перешкод (тобто перешкодостійкість).

Перешкодозахищеність РЕМ залежить від технічних характеристикРЕМ, від взаємного розташування РЕМ та апаратури розвідки та придушення, від тактики використання РЕМ, від часу роботи тощо. співвідношенням

Р пмз = 1 - Р р Р н

де Р р ймовірність розвідки параметрів РЕМ, необхідні організації радіопротиводействия;

Р н – ймовірність порушення роботи РЕМ у результаті радіопротиводії.

Імовірність Р р кількісно відбиває скритність РЕМ - здатність РЕМ протистояти заходам радіотехнічної розвідки, спрямованим на виявлення факту роботи РЕМ та визначення необхідних для радіопротидії параметрів сигналу. Відповідно величину Р скр = 1 - Р р можна прийняти як критерій скритності.

Імовірність Р н залежить від здатності РЕМ виконувати завдання під час перешкод. Тому величина Р пму = 1 - Р н може бути прийнята як критерій завадостійкості. Цей критерій визначає можливість виконання системою завдання в умовах радіопридушення.

Якщо противник не розвідає параметри радіолінії, то очевидна постановка шумової загороджувальної перешкоди. Якщо параметри радіолінії у процесі розвідки противником визначено, то найімовірніше постановка прицільної перешкоди. Таким чином, перешкодозахищеність РЕМ визначається її скритністю та завадостійкістю. Розглянемо окремі показники перешкодозахищеності.



Прихованість . Радіорозвідка, як правило, передбачає послідовне виконання трьох основних завдань: виявлення факту роботи РЕМ (виявлення сигналу), визначення структури виявленого сигналу (на основі визначення ряду його параметрів) і розкриття інформації, що міститься (передається) в сигналі. Остання задача іноді має самостійне значення (є однією з кінцевих цілей). У загальному випадку розкриття змісту інформації, що передається, дозволяє організувати більш ефективне радіопридушення.

Перерахованим завданням радіорозвідки можуть бути протиставлені три види скритності РЕМ: енергетична, структурна та інформаційна.

Енергетична скритність характеризує здатність протистояти заходам, спрямованим виявлення сигналу розвідувальним приймальним пристроєм. Для забезпечення енергетичної скритності необхідний вибір такої потужності випромінювання передавача і такого спектра випромінювання, при яких потужність сигналу на вході розвідувального приймача була б меншою за його реальну чутливість. Для забезпечення енергетичної скритності можливе використання широкосмугових сигналів, оскільки при малій спектральної щільності і за умови відносно вузької смуги пропускання розвідувального приймача енергія розвідуваного сигналу буде невелика. Виявлення сигналу розвідувальним приймачем відбувається в умовах дії перешкод (шумів), і може супроводжуватися помилками двох видів: пропуск сигналу за його наявності на вході та хибне виявлення (хибна тривога) за відсутності сигналу. Ці помилки мають імовірнісний характер. Кількісною мірою енергетичної скритності може бути вірогідність правильного виявлення Р обн (при заданій ймовірності помилкової тривоги Р лт) , які у свою чергу залежать від відношення сигнал-перешкоди в радіолінії та правила прийняття рішення на виявлення сигналу.

Структурна скритність характеризує здатність протистояти заходам радіорозвідки, спрямованим розкриття сигналу. Це означає розпізнавання форми сигналу, що визначається способами його кодування та модуляції, тобто ототожнення виявленого сигналу з одним з безлічі апріорно відомих сигналів. Структурна скритність забезпечується використанням сигналів, складна структура яких ускладнює їхню розвідку противником. В якості таких сигналів можуть використовуватися сигнали на основі псевдовипадкових послідовностей великої тривалості, сигнали зі складною модуляцією і т.п. Для збільшення структурної скритності необхідно мати якомога більший ансамбль використовуваних сигналів і досить часто змінювати форму сигналів. Завдання визначення структури сигналу є також статистичним, а кількісним мірою структурної скритності може бути ймовірність розкриття структури сигналу Р стор за умови, що сигнал виявлено. Таким чином, Р стр є умовною ймовірністю.

Інформаційна скритність визначається здатністю протистояти заходам, спрямованим на розкриття змісту інформації, що передається за допомогою сигналів. Розкриття змісту інформації, що передається, означає ототожнення кожного прийнятого сигналу або їх сукупності з тим повідомленням, яке передається. Це завдання вирішується з'ясуванням низки ознак сигналу, наприклад, місця даного сигналу в безлічі прийнятих, частоти його появи, зв'язку факторів появи того чи іншого сигналу зі зміною стану керованого об'єкта і т. д. Наявність апріорної та апостеріорної невизначеностей робить це завдання ймовірним, а в якості кількісної міриінформаційної скритності приймають можливість розкриття сенсу переданої інформації Р инф за умови, що сигнал виявлено і виділено (тобто структура його розкрита). Отже, Р інф також є умовною ймовірністю.

Прихованість визначається ймовірністю розвідки сигналу РЕМ . Часто завдання розкриття змісту інформації, що передається, не ставиться, і тоді можна прийняти Р инф = 1 і Р р = Р обн Р стор. У ряді випадків для організації радіопротиводії достатньо виявити сигнал придушуваної РЕМ. При цьому Р р ототожнюється з Р обн. Енергетична та структурна скритність є найважливішими характеристиками РЕМ, з якими стикаються як інженери-проектувальники радіоапаратури, так і інженери, які її експлуатують.

Таким чином, скритність СП КПІ забезпечується обліком реальних умов функціонування, поєднанням технічних та організаційних заходів.

Критерієм оцінки завадостійкості СП КПІ є ймовірність помилки Р ош при декодуванні кодової комбінації, що є закодованою РК або окреме слово ВП. Значення цієї ймовірності Р ош, у свою чергу, залежить від ймовірності спотворення елементарного символу (розряду) кодової комбінації р е і при надмірному кодуванні

Рош = 1 – (1 – р е) n

де п -кількість розрядів кодової комбінації.

Зазвичай для систем ближнього космосу потрібно забезпечити значення ймовірності спотворення повідомлення (команди чи слова програми управління) трохи більше 10 -8 - 10 -10 . Імовірність спотворення елементарного символу (елемента) повідомлення для систем ближнього космосу зазвичай лежить у межах 10-3-10-6. Таким чином, ймовірність спотворення повідомлення, що подається в СП КПІ у вигляді кодової комбінації, повинна бути на кілька порядків менша від ймовірності спотворення символів цього повідомлення. Цим визначається принципова необхідність застосування в СП КПІ спеціальних заходів щодо підвищення достовірності повідомлень, що передаються.

Одна й та лінія зв'язку може використовуватися передачі сигналів між багатьма джерелами і приймачами, тобто. лінія зв'язку може обслуговувати декілька каналів.

При синтезі систем передачі доводиться вирішувати дві основні проблеми, пов'язані з передачею повідомлень:

1) забезпечення перешкодостійкості передачі повідомлень

2) забезпечення високої ефективності передачі повідомлень

Під завадостійкістю розуміється здатність інформації протистояти шкідливому впливу перешкод. За цих умов, тобто. при заданій перешкоді, стійкість до перешкод визначає вірність передачі інформації. Під вірністю розуміється міра відповідності прийнятого повідомлення (сигналу) переданому повідомленню (сигналу).

Під ефективністю Система передачі інформації розуміє здатність системи забезпечувати передачу заданої кількості інформації найбільш економічним способом. Ефективність характеризує здатність системи забезпечити передачу цієї кількості інформації з найменшими витратами потужності сигналу, часу та смуги частот.

Теорія інформації встановлює критерії оцінки завадостійкості та ефективності інформаційних систем, а також вказує загальні шляхи підвищення завадостійкості та ефективності.

Підвищення завадостійкості практично завжди супроводжується погіршенням ефективності та навпаки

В основах всіх способів підвищення стійкості перешкод інформаційних систем лежить використання певних відмінностей між корисним сигналом і перешкодою. Тому для боротьби з перешкодами необхідні апріорні відомості про властивості перешкоди та сигналу.

В даний час відома велика кількість способів підвищення перешкодостійкості систем. Ці способи зручно розбити на дві групи.

I група – заснована виборі методу передачі повідомлень.

II група - пов'язана з побудовою завадостійких приймачів.

Простим та застосовуваним способом підвищення перешкодостійкості є збільшення відношення сигнал/перешкода за рахунок збільшення потужності передавача. Але цей метод може виявитися економічно невигідним, оскільки пов'язаний із суттєвим зростанням складності та вартості обладнання. Крім того, збільшення потужності передачі супроводжується посиленням дії, що заважає даного каналу на інші.



Важливим способом підвищення перешкодостійкості передачі безперервних сигналів є раціональний вибірвиду модуляції сигналів. Застосовуючи види модуляції, що забезпечують значне розширення смуги частот сигналу, можна домогтися істотного підвищення стійкості до перешкод.

Радикальним способом підвищення перешкодостійкості передачі дискретних сигналів є використання спеціальних завадостійких кодів . При цьому є два шляхи підвищення завадостійкості кодів:

1. Вибір таких способів передачі, які забезпечують меншу ймовірність спотворення коду;

2. Збільшення коригувальних властивостей кодових комбінацій. Цей шлях пов'язаний з використанням кодів, що дозволяють виявляти та усувати спотворення кодових комбінаціях. Такий спосіб кодування пов'язаний із введенням у код додаткових, надлишкових символів, що супроводжується збільшенням часу передачі чи частоти передачі символів коду.

Підвищення завадостійкості передачі може бути досягнуто шляхом повторної передачі одного і того ж повідомлення. На приймальній стороні порівнюються отримані повідомлення і як істинні приймаються ті, які мають найбільша кількістьзбігів. Щоб виключити невизначеність при обробці прийнятої інформації та забезпечити відбір за критерієм більшості, повідомлення має повторюватися щонайменше три рази. Цей спосіб підвищення стійкості до перешкод пов'язаний зі збільшенням часу передачі.

Системи з повторенням передачі дискретної інформації поділяються на системи з груповим підсумовуванням, у яких порівняння проводиться за кодовими комбінаціями, і системи з посимвольним підсумовуванням, у яких порівняння здійснюється за символами кодових комбінацій. Посимвольна перевірка є ефективнішою, ніж групова.

Різновид систем, у яких підвищення стійкості до перешкод досягається за рахунок збільшення часу передачі, є системи зі зворотним зв'язком. За наявності спотворень у переданих повідомленнях інформація, що надходить зворотним каналом, забезпечує повторення передачі. Наявність зворотного каналу призводить до ускладнення системи. Однак на відміну від систем з повторенням передачі в системах із зворотним зв'язком повторення передачі матиме місце лише у разі виявлення спотворень у сигналі, що передається, тобто. надмірність загалом виявляється меншою.

Перешкодостійкий прийом полягає у використанні надмірності, а також апріорних відомостей про сигнали і перешкоди для вирішення оптимальним способом прийому: виявлення сигналу, відмінності сигналів або відновлення повідомлень. Нині синтезу оптимальних приймачів широко використовується апарат теорії статистичних рішень.

Помилки приймача зменшуються зі збільшенням відношення сигнал/перешкода на вході приймача. У зв'язку з цим часто проводять попередню обробку прийнятого сигналу з метою збільшення відносин корисної складової перешкоди. До таких методів попередньої обробки сигналів відноситься метод ШОУ (поєднання широкосмугового підсилювача, обмежувача та вузькосмугового підсилювача), селекція сигналів за тривалістю, метод компенсації перешкоди, метод фільтрації, кореляційний метод, метод накопичення та ін.

Розглянемо прості практичні способи побудови кодів, здатних виявляти та виправляти помилки. Обмежимося розглядом двійкових каналів та рівномірних кодів.

Метод контролю парності. Це простий спосіб виявлення деяких можливих помилок. Будемо використовувати як дозволені половину можливих кодових комбінацій, а саме ті з них, які мають парне число одиниць (або нулів). Одноразова помилка при передачі через канал неминуче призведе до порушення парності, що буде виявлено на виході каналу. Очевидно, що триразові, п'ятикратні та взагалі помилки непарної кратності ведуть до порушення парності і виявляються цим методом, тоді як дворазові, чотириразові та взагалі помилки парної кратності – ні.

Практична техніка кодування шляхом контролю парності наступна. З послідовності символів, що підлягають передачі через канал, вибирається черговий блок k-1символів, званих інформаційними, і до нього додається k-йсимвол, званий контрольним.Значення контрольного символу вибирається те щоб забезпечити парність одержуваного кодового слова, тобто. щоб зробити його дозволеним.

Метод контролю парності представляє значну цінність і широко застосовується в тих випадках, в яких ймовірність появи більш ніж однієї помилки дуже мала (у багатьох випадках, якщо напевно знати, що кодове слово прийнято з помилкою, є можливість запросити повторну передачу). У той же час надмірність коду збільшується мінімально і незначно при великих kk/(k-1)разів).

Метод контрольних сум. Розглянутий вище метод контролю парності може бути застосований багаторазово для різних комбінацій розрядів кодових слів, що передаються - і це дозволить не тільки виявляти, але і виправляти певні помилки

Контрольні питання:

1. Що розуміють під лінією зв'язку?

2. Який пристрій називається декодером?

3. Який пристрій називається вирішальним?

4. Який пристрій називають декодуючим?

5. Що називають кроком квантування?

6. Дайте визначення квантування за рівнем.

7. Дайте визначення квантування за часом.

8. Який пристрій називається передавачем?

9. Що називається приймачем?

10. Що розуміють під повідомленням?

11. Дайте визначення засобів передачі зв'язку?

12. Який пристрій називають мультиплексором передачі?

13. Визначте поняття концетратор, повторювач.

14. Визначте пропускну здатність безперервного каналу без перешкод.

15. Визначте пропускну здатність безперервного каналу з перешкодами.

16. Опишіть призначення джерела, формувача сигналів.

17. Як впливає сигнал лінії зв'язку?

18. Як працює пристрій розпізнавання?

19. Дайте визначення завадостійкості.

20. Що розуміють під ефективністю системи?

21. Перерахуйте методи підвищення завадостійкості.

22. Розкажіть про метод контролю парності.

23. Що являє собою метод контрольних сум?

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типівфайлів та при використанні різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.

7. Створіть багатотомний архів з розміром тома, що дорівнює 300Кб, що містить створену в попередньому завданні підпапку іменної папки.

8. Виконайте звіт про виконану роботу.

Звіт повинен включати:

Титульна сторінка;

3. Оцініть ступеня стиснення кожного з архівів - відношення обсягів стисненого та стисненого файлів (обсяг файлу враховувати з точністю до біта). Оформіть результати порівняння як електронної таблиці. Проаналізуйте ступеня стиснення, отримані для різних типів файлів та під час використання різних форматів та різних рівнів стиснення.

4. Перевірте цілісність одного з архівів.

5. Створіть захищений паролем архів, що саморозпаковується 7z для файлів.txt з нормальним рівнем стиснення. Поясніть різницю в об'ємах файлів архівів, що саморозпаковуються і відповідного не саморозпаковується.

6. Створіть підпапку в іменній папці і розпакуйте туди вміст архіву, що саморозпаковується, а також будь-який з файлів, що міститься в архіві з файлами *.bmp.


Терміном «шум» називають різного перешкоди, що спотворюють сигнал, що передається і приводять до втрати інформації.

Технічні причини виникнення перешкод:

Погана якість ліній зв'язку;

Незахищеність один від одного різних потоків інформації, що передається по одних і тих же каналах.

Наявність шуму призводить до втрати інформації.

Шеннон розробив спеціальну теорію кодування,дає методи боротьби з шумом. Одна з найважливіших ідей цієї теорії полягає в тому, що код, що передається по лінії зв'язку, повинен бути надлишковим.

Надмірність кодуце багаторазове повторення даних, що передаються.

Надмірність коду не може бути надто великою. Це призведе до затримок та подорожчання зв'язку.

Теорія кодування якраз і дозволяє отримати такий код, який буде оптимальним: надмірність інформації, що передається мінімально можливою, а достовірністьприйнятої інформації – максимальною.

Раніше зазначалося, що при передачі повідомлень каналами зв'язку можуть виникати перешкоди, здатні призвести до спотворення знаків, що приймаються. Так, наприклад, якщо ви спробуєте у вітряну погоду передати мовленнє повідомлення людині, яка знаходиться від вас на значній відстані, воно може бути сильно спотворене такою перешкодою, як вітер. Взагалі, передача повідомлень за наявності перешкод є серйозним теоретичним і практичним завданням. Її значимість зростає у зв'язку з повсюдним використанням комп'ютерних телекомунікацій, у яких перешкоди неминучі. Працюючи з кодованої інформацією, спотвореної перешкодами, можна назвати такі основні проблеми: встановлення самого факту те, що сталося спотворення інформації; з'ясування того, в якому місці переданого тексту це сталося; виправлення помилки, хоча б із певним ступенем достовірності.

Перешкоди передачі інформації - цілком звичайна справа у всіх сферах професійної діяльностіта у побуті. Один із прикладів був наведений вище, інші приклади – розмова по телефону, в трубці якого «тріщить», водіння автомобіля в тумані тощо. Найчастіше людина цілком справляється з кожним із зазначених вище завдань, хоча і не завжди усвідомлює, як вона це робить (тобто неалгоритмічно, а виходячи з якихось асоціативних зв'язків). Відомо, що природна мова має велику надмірністю(у європейських мовах - до 7%), чим пояснюється більша завадостійкість повідомлень, складених із знаків алфавітів таких мов. Прикладом, що ілюструє стійкість російської мови до перешкод, може бути пропозиція «в словах вс глосноо зомононо бічною о». Тут 26% символів «уражені», проте це не призводить до втрати сенсу. Таким чином, у цьому випадку надмірність є корисною властивістю.

Надмірність могла б бути використана і при передачі кодованих повідомлень технічні системи. Наприклад, кожен фрагмент тексту («пропозиція») передається тричі, і вірним вважається та пара фрагментів, яка повністю збіглася. Однак, велика надмірність призводить до великих тимчасових витрат при передачі інформації та вимагає великого обсягу пам'яті під час її зберігання. Вперше теоретичне дослідженняефективного кодування зробив К.Шеннон.

Перша теоремаШеннона декларує можливість створення системи ефективного кодування дискретних повідомлень, яка має середню кількість двійкових символів однією символ повідомлення асимптотично прагне ентропії джерела повідомлень (без перешкод). Завдання ефективного кодування описується тріадою:

Х = (X 4i) - кодуючий пристрій - Ст.

Тут X, В -відповідно вхідний та вихідний алфавіт. Під безліччю х iможна розуміти будь-які знаки (літери, слова, речення). В -безліч, число елементів якого у разі кодування знаків числами визначається основою системи числення (наприклад, т= 2). Кодуючий пристрій зіставляє кожному повідомленню х iз Хкодову комбінацію, складену з п iсимволів безлічі Ст.Обмеженням цього завдання є перешкод. Потрібно оцінити мінімальну середню довжину кодової комбінації.

Для вирішення цього завдання має бути відома ймовірність Р iпояви повідомлення х i ,якому відповідає певна кількість символів п iалфавіту Ст.Тоді математичне очікування кількості символів з Увизначиться так:

n c р = п i Р i(Середня величина).

Цьому середньому числу символів алфавіту Увідповідає максимальна ентропія Нтаx = nср log т.Для забезпечення передачі інформації, що міститься у повідомленнях Хкодовими комбінаціями з В,має виконуватися умова H4mах ≥ Н(х),або п cр log т- Р i log Р i.У цьому випадку закодоване повідомлення має надмірність п cрH(x) / log т, n min = H(x) / log т.

Коефіцієнт надмірності

До u = ( H max – H(x)) / H max = ( n cp - n min) / n cp

Випишемо ці значення як табл. 1.8. Маємо:

N min = H(x)/log 2 = 2,85, K u = (2,92 - 2,85) / 2,92 = 0,024,

тобто. код практично не має надмірності. Видно, що середня кількість двійкових символів прагне ентропії джерела повідомлень.

Таблиця 3.1 Приклад до першої теореми Шеннона

N Рх i x i Код n i п i -Р i Рх i∙ log Рх i
0,19 X 1 0,38 -4,5522
0,16 X 2 0,48 -4,2301
0.16 X 3 0,48 -4,2301
0,15 X 4 0,45 -4,1054
0,12 X 5 0,36 -3,6706
0,11 X 6 0,33 - 3,5028
0,09 X 7 0,36 -3,1265
0,02 X 8 0,08 -3,1288
Σ=1 Σ=2,92 Σ=2,85

Друга теорема Шеннонаговорить, що за наявності перешкод у каналі завжди можна знайти таку систему кодування, коли повідомлення будуть передані із заданою достовірністю. За наявності обмеження пропускна здатністьканалу має перевищувати продуктивність джерела повідомлень.

Таким чином, друга теорема Шеннона встановлює принципи завадостійкого кодування. Для дискретного каналу з перешкодами теорема стверджує, що, якщо швидкість створення повідомлень менша або дорівнює пропускній спроможності каналу, то існує код, що забезпечує передачу з будь-якої милою частотою помилок.

Доказ теореми ґрунтується на таких міркуваннях. Спочатку послідовність Х = (xi)кодується символами з Утак що досягається максимальна пропускна здатність (канал не має перешкод). Потім у послідовність з Удовжини пвводиться rсимволів і каналом передається нова послідовність з п+rсимволів. Число можливих послідовностей довжини та + тбільше числа можливих послідовностей довжини п.Безліч всіх послідовностей довжини п + rможе бути розбито на ппідмножин, кожному з яких зіставлена ​​одна з послідовностей довжини п.За наявності перешкоди на послідовність з п + rвиводить її з відповідної підмножини з ймовірністю як завгодно малою.

Це дозволяє визначати на приймальній стороні каналу, якому підмножині належить спотворена перешкодами прийнята послідовність довжини. п + r,і цим відновити вихідну послідовність довжини п.

Ця теорема не дає конкретного методу побудови коду, але вказує на межі досяжного у створенні завадових кодів, стимулює пошук нових шляхів вирішення цієї проблеми.

Великий внесок у наукову теоріюзв'язку вніс радянський вчений Володимир Олександрович Котельников(1940-1950 р. XX століття). У сучасних системахцифровий зв'язок для боротьби з втратою інформації під час передачі:

Усі повідомлення розбивається на порції – блоки;

Для кожного блоку обчислюється контрольна сума (сума двійкових цифр), що передається разом із цим блоком;

У місці прийому знову обчислюється контрольна сума прийнятого блоку, якщо вона не збігається з початковою, передача повторюється.

Таблиця 3.2. Модель Клода Шеннона з передачі інформації у технічних системах зв'язку

Додаткова література:

Тема урока Література
Інформація як єдність науки та технології. Могильов "Інформатика"
Соціальні аспекти інформатики "Соціокультурні аспекти хакерства" (за матеріалами з Вікіпедії-вільної електронної енциклопедії)
Правові аспектиінформатики. "Правові аспекти інформатики" (за матеріалами сайту "Інформатика на 5") http://www.5byte.ru/referat/zakon.php
Інформація та фізичний світ. Інформація та суспільство. «Вступ до інформатики» з підручника М.Угринович «Інформатика та інформаційні технології» стор.12-17
Інформатизація суспільства. за матеріалами електронного журналу"Світ ПК" http://schools.keldysh.ru/sch444/MUSEUM/pres/cw-01-2000.htm
Телекомунікації у Башкортостані Портал «Республіка Башкортостан» - розділ Телекомунікації http://башкортостан.рф/potential/telecommunications/
Інформаційна безпекасуспільства та особистості. "Інформаційна безпека особистості, суспільства, держави" (за матеріалами електронної книгиВ.А Копилова "Інформаційне право", глави 10-11) http://www.i-u.ru/biblio/archive/kopilov_iform/04.aspx
Тема 2.1. Різні рівні уявлень про інформацію. Значення терміна у різних галузях знання.

«Семантичний підхід до визначення інформації» (матеріали з Вікіпедії – вільної електронної енциклопедії, розділ «Інформація в людському суспільстві») http://ua.wikipedia.org/wiki/%C8%ED%F4%EE%F0%EC%E0 %F6%E8%FF

Основні відомості про широкосмугові сигнали

1.1Визначення ШПС. Застосування ШПС у системах зв'язку

Широкополосними (складними, шумоподібними) сигналами (ШПС) називають такі сигнали, у яких твори активної ширини спектра F на тривалість T набагато більше одиниці. Цей твір називається базою сигналу B. Для ШПС

B = FT>>1 (1)

Підвищення бази ШШС досягається шляхом додаткової модуляції (або маніпуляції) за частотою або фазою на часі тривалості сигналу. В результаті спектр сигналу F (при збереженні його тривалості T) істотно розширюється. Додаткова внутрішньосигнальна модуляція по амплітудівикористовується рідко.

У системах зв'язку з ШПС ширина спектра випромінюваного сигналу F завжди набагато більша за ширину спектра інформаційного повідомлення.

ШПС отримали застосування у широкосмугових системах зв'язку (ШПСС), оскільки:

· Дозволяють повною мірою реалізувати переваги оптимальних методів обробки сигналів;

· Забезпечують високу завадостійкість зв'язку;

· дозволяють успішно боротися з багатопроменевим поширенням радіохвиль шляхом поділу променів;

· Допускають одночасну роботу багатьох абонентів у загальній смузі частот;

· Дозволяють створювати системи зв'язку з підвищеною скритністю;

· Забезпечують електромагнітну сумісність (ЕМС) ШПСС з вузькосмуговими системами радіозв'язку та радіомовлення, системами телевізійного мовлення;

· Забезпечують краще використання спектра частот на обмеженій території в порівнянні з вузькосмуговими системами зв'язку.

Перешкодостійкість ШПСС

Вона визначається широко відомим співвідношенням, що зв'язує відношення сигнал-перешкода на виході приймача q 2 зі ставленням сигнал-перешкода на вході приймача ρ 2:

q 2 = 2Вρ 2 (2)

де ρ 2 = Р с / Р п (Р ​​с, Р п - потужності ШПС та перешкоди);

q 2 = 2E/ N п,Е - енергія ШПС, N п - спектральна щільність потужності перешкоди смузі ШПС. Відповідно Е = Р з Т , a N п = Р п / F;

В-база ШПС.

Відношення сигнал-перешкода на виході q 2 визначає робочі характеристики прийому ШПС, а відношення сигнал-перешкода на вході 2 - енергетику сигналу і перешкоди. Величина q 2 може бути отримана згідно з вимогами до системи (10...30 дБ), навіть якщо ρ 2<<1. Для этого достаточно выбрать ШПС с необходимой базой В, задовольняє (2). Як видно із співвідношення (2), прийом ШПС узгодженим фільтром або корелятором супроводжується посиленням сигналу (або придушенням перешкоди) у 2 рази. Саме тому величину

До ШПС = q 2 / ρ 2 (3)

називають коефіцієнтом посилення ШПС під час обробки чи навіть посиленням обробки. З (2), (3) випливає, що посилення обробки До ШПС = 2В. У ШПСС прийом інформації характеризується ставленням сигналу перешкоди h 2 = q 2 /2, тобто.

h 2 = Вρ 2 з (4)

Співвідношення (2), (4) є фундаментальними в теорії систем зв'язку із ШПС. Вони отримані для перешкоди у вигляді білого шуму з рівномірною щільністю спектральної потужності в межах смуги частот, ширина якої дорівнює ширині спектра ШПС. Разом про те ці співвідношення справедливі для кола перешкод (вузькосмугових, імпульсних, структурних), що визначає їх фундаментальне значення.

Таким чином, одним з основних призначень систем зв'язку з ШПС є забезпечення надійного прийому інформації при впливі потужних перешкод, коли відношення сигнал-перешкода на вході приймача ρ 2 може бути набагато менше одиниці. Необхідно ще раз відзначити, що наведені співвідношення суворо справедливі для перешкоди у вигляді випадкового гаусівського процесу з рівномірною спектральною щільністю потужності («білий» шум).

Основні види ШПС

Відомо велика кількість різних ШПС, властивості яких відбито у багатьох книгах і журнальних статтях. ШПС поділяються на такі види:

· Частотно-модульовані (ЧМ) сигнали;

· Багаточастотні (МЧ) сигнали;

· фазоманіпульовані (ФМ) сигнали (сигнали з кодовою фазовою модуляцією - КФМ сигнали);

· Дискретні частотні (ДЧ) сигнали (сигнали з кодовою частотною модуляцією - КЧМ сигнали, частотно-маніпульовані (ЧМ) сигнали);

· Дискретні складові частотні (ДСЧ) (складові сигнали з кодовою частотною модуляцією - СKЧM сигнали).

Частотно-модульовані (ЧМ)сигнали є безперервними сигналами, частота яких змінюється за заданим законом. На рис. частоти F = ∆f д. Тривалість сигналу дорівнює Т.

На малюнку 1б представлена ​​частотно-тимчасова (f, t) - площина, на якій штрихуванням приблизно зображено розподіл енергії ЧС сигналу за частотою і часом.

База ЧС сигналу визначення (1) дорівнює:

B = FT=∆f д T (5)

Частотно-модульовані сигнали знайшли широке застосування в системах радіолокації, оскільки для конкретного ЧС сигналу можна створити узгоджений фільтр на приладах з поверхневими акустичними хвилями (ПАР). У системах зв'язку необхідно мати безліч сигналів. При цьому необхідність швидкої зміни сигналів та перемикання апаратури формування та обробки призводять до того, що закон зміни частоти стає дискретним. У цьому від ЧС сигналів переходять до ДЧ сигналів.

Багаточастотні (МЧ)сигнали (рисунок 2а) є сумою Nгармонік u(t) ... u N(t) , амплітуди та фази яких визначаються відповідно до законів формування сигналів. Частотно-часової площини (рисунок 2б) штрихуванням виділено розподіл енергії одного елемента (гармоніки) МЧ сигналу на частоті f k . Усі елементи (всі гармоніки) повністю перекривають виділений квадрат зі сторонами Fі T. База сигналу B дорівнює площі квадрата. Ширина спектру елемента F 0 ≈1/Т. Тому база МЧ сигналу

B = F / F 0 = N (6)

Малюнок 1 - Частотно-модульований сигнал та частотно-тимчасова площина

тобто збігається з числом гармонік. МЧ сигнали є безперервними і їх формування та обробки важко пристосувати методи цифрової техніки. Крім цього недоліку, вони мають також такі:

а) у них поганий пік-фактор (див. рисунок 2а);

б) для отримання великої бази Унеобхідно мати велику кількість частотних каналів N.Тому МЧ сигнали надалі не розглядаються.

Фазоманіпульовані (ФМ)сигнали являють собою послідовність радіоімпульсів, фази яких змінюються за заданим законом. Зазвичай фаза набуває двох значень (0 або π). При цьому радіочастотному ФМ сигналу відповідає відео ФМ сигнал (рисунок 3а), що складається з позитивних і негативних імпульсів. Якщо число імпульсів N , то тривалість одного імпульсу дорівнює τ0 = T/N , а ширина його спектра дорівнює приблизно ширині спектра сигналу F 0 = 1/τ 0 =N/Т.На частотно-часової площині (рисунок 3б) штрихуванням виділено розподіл енергії одного елемента (імпульсу) ФМ сигналу. Усі елементи перекривають виділений квадрат зі сторонами F та Т. База ФМ сигналу

B = FT = F/τ 0 = N, (7)

тобто. B дорівнює числу імпульсів сигналу.

Можливість застосування ФМ сигналів як ШПС з базами В = 10 4 ...10 6 обмежена в основному апаратурою обробки. При використанні узгоджених фільтрів у вигляді приладів на ПАР можливий оптимальний прийом ФМ сигналів з максимальними базами Вмах = 1000...2000. ...100 мкс). Обробка ФМ сигналів за допомогою відеочастотних ліній затримки при перенесенні спектра сигналів в область відеочастот дозволяє отримувати бази = 100 при F≈1 МГц, Т 100 мкс.

Дуже перспективними є узгоджені фільтри на приладах із зарядним зв'язком (ПЗЗ). Згідно з опублікованими даними за допомогою узгоджених фільтрів ПЗЗ можна обробляти ФМ сигнали з базами 10 2 ... 10 3 при тривалості сигналів 10 -4 ... 10 -1 с. Цифровий корелятор ПЗС здатний обробляти сигнали до бази 4∙10 4 .

Малюнок 2 - Багаточастотний сигнал та частотно-тимчасова площина

Малюнок 3 - Фазоманіпульований сигнал та частотно-тимчасова площина

Слід зазначити, що ФМ сигнали з великими базами доцільно обробляти за допомогою кореляторів (ВІС або ПЗЗ). При цьому В = 4∙10 4 є граничною. Але при використанні кореляторів необхідно в першу чергу вирішити питання прискореного входження в синхронізм. Так як ФМ сигнали дозволяють широко використовувати цифрові методи та техніку формування та обробки, і можна реалізувати такі сигнали з відносно великими базами, то ФМ сигнали є одним з перспективних видів ШПС.

Дискретні частотні (ДЧ)сигнали являють собою послідовність радіоімпульсів (рисунок 4а), несучі частоти яких змінюються за заданим законом. Нехай число імпульсів у ДЧ сигналі дорівнює М , тривалість імпульсу дорівнює Т 0 =Т/М, його ширина діапазону F 0 =1/Т 0 =М/Т. Над кожним імпульсом (рисунок 4а) вказана його частота, що несе. На частотно-часової площині (рисунок 4б) штрихуванням виділено квадрати, в яких розподілено енергію імпульсів ДЧ сигналу.

Як очевидно з малюнка 4б, енергія ДЧ сигналу розподілена нерівномірно на частотно-часової площині. База ДЧ сигналів

B = FT = МF 0 МТ 0 = М 2 F 0 Т 0 = М 2 (8)

оскільки основа імпульсу F 0 T 0 = l. З (8) випливає основна перевага ДЧ сигналів: для отримання необхідної бази. , т. е. значно менше, ніж МЧ сигналів. Саме ця обставина і зумовила увагу до таких сигналів та їх застосування у системах зв'язку. Разом з тим для великих баз В = 10 4 ... 10 6 використовувати тільки ДЧ сигнали недоцільно, так як число частотних каналів М = 10 2 ... 10 3 що є надмірно великим.

Дискретні складові частотні (ДСЧ)сигнали є ДЧ сигналами, у яких кожен імпульс замінено шумоподібним сигналом. На малюнку 5а зображено відеочастотний ФМ сигнал, окремі частини якого передаються різних несучих частотах. Номери частот вказані над сигналом ФМ. На малюнку 5б зображено частотно-тимчасова площина, на якій штрихуванням виділено розподіл енергії ДСЧ сигналу. Малюнок 5б структурою не відрізняється від малюнка 4б, але з малюнка 5б площа F 0 T 0 = N 0 -рівна числу імпульсів ФМ сигналу одному частотному елементі ДСЧ сигналу. База ДСЧ сигналу

B = FT = М 2 F 0 Т 0 = N 0 М 2 (9)

Число імпульсів повного ФМ сигналу N = N 0 М

Рисунок 4 - Дискретний частотний сигнал та частотно-тимчасова площина

Зображений малюнку 5 ДСЧ сигнал містить як елементів ФМ сигнали. Тому такий сигнал скорочено називатимемо ДСЧ-ФМ сигнал. Як елементи ДСЧ сигналу можна взяти ДЧ сигнали. Якщо база елемента ДЧ сигналу B = F 0 T 0 = М 0 2 база всього сигналу B = М 0 2 М 2

Рисунок 5 - Дискретний складовий частотний сигнал з фазовою маніпуляцією ДСЧ-ФМ та частотно-тимчасова площина.

Такий сигнал можна скорочено позначати ДСЧ-ЧМ. Число частотних каналів у ДСЧ-ЧМ сигналі дорівнює М 0 М. Якщо ДЧ сигнал (див. рисунок 4), і ДСЧ-ЧМ сигнал мають рівні бази, то вони мають і однакову кількість частотних каналів. Тому особливих переваг ДСЧ-ЧМ сигнал перед сигналом ДЧ не має. Але принципи побудови ДСЧ-ЧМ сигналу може бути корисними при побудові великих систем ДЧ сигналів. Отже, найбільш перспективними ШПС для систем зв'язку є ФМ, ДЧ, ДСЧ-ФМ сигнали.

Багато хто думає, що захист електричних сигналів і інформації, що передається від електромагнітних перешкод забезпечується виключно екранованими проводами, видаленням від джерел перешкод і випробуваннями приймально-передавальної апаратури. Однак, це не так, існує багато способів підвищити завадостійкість вимірювального каналу або каналу передачі інформації. Найчастіше проектувальники та розробники упускають з уваги важливі моменти, про які ми розповімо далі. Одним із недоліків провідних ліній є низька перешкодозахисність і можливість простого несанкціонованого підключення. Розглянемо основні поширені способи підвищення стійкості до перешкод.

Вибір середовища передачі.Кручена пара. Скручування проводів між собою зменшують хвильовий опір провідників, як наслідок, та наведення. Віта пара є досить завадостійким кабелем. Велику роль захисту від перешкод відіграють і з'єднувачі, до яких підключається кабель, наприклад, RJ45 для архітектури Ethernet або RS-з'єднувачі з вбудованими фільтрами. До недоліків кабелю "кручена пара" можна віднести можливість простого несанкціонованого підключення до мережі. Коаксіальний кабель - більш схиблений, ніж кручена пара. Знижує власне випромінювання, але дорожче та складніше в монтажі. Кабельні оптоволоконні канали зв'язку. Оптоволоконний кабель - вимагає перетворення електричного сигналу на світловий, можна поєднувати з кодером каналу. Надзвичайно високий рівень перешкодозахищеності та відсутність випромінювання при швидкостях передачі даних 3Гбіт/c. Основні недоліки оптоволоконного кабелю – це складність його монтажу, невелика механічна міцність та чутливість до ВВФ, у тому числі до іонізуючих випромінювань.

Ще одним способом є, хоч як це дивно, резервування каналів зв'язку. Дуже поширене, наприклад, на атомних електростанціях у каналах АСУ ТП. Тут хочеться ще згадати 2 моменти: маскування від удару блискавки проводу ЛЕП під напругою за заземленим провідником і погіршення або покращення якості прийому при переміщенні біля ТБ- або радіоантени. Так що не завжди прокладка вашого кабелю в загальному лотку або кабелепроводі відіграє згубну роль, іноді інші лінії можуть замаскувати вашу і взяти більшу частину енергії перешкоди на себе.

Вибір інтерфейсу.Уніфікований сигнал 4 – 20 мА вже кілька десятиліть широко використовується передачі аналогових сигналів під час створення автоматизованих систем управління. Достоїнством даного стандарту є простота його реалізації, можливість завадостійкої передачі аналогового сигналу відносно великі відстані. Це яскравий приклад видалення частоти передачі від характерних частот найімовірніших електромагнітних перешкод. Проте, зрозуміло, що у сучасних цифрових САУ не ефективний. У вимірювальних системах уніфікований сигнал 4-20 мА може використовуватися тільки передачі сигналу з датчика до вторинного перетворювача. Перешкодозахищеність такого сигналу забезпечує відхід від ВЧ перешкод до постійного струму та простоті схемотехнічних рішень при фільтрації перешкод. Інтерфейс RS-485 відносно слабо завадив. USB краще захищений, оскільки є послідовним інтерфейсом. Однак, через слабкі перші протоколи і невдалу в електричному сенсі конструкцію з'єднувача (нагадує мікрополоскову лінію) досить часто збивається при високочастотних перешкодах. Підвищення якості кодування в USB 3.0 та перехід до роз'ємів мікро-USB значно підвищують його стійкість до електромагнітних впливів. Ethernet та Intenet – з точки вимірювальних систем гідності та недоліки цих інтерфейсів загалом аналогічні інтерфейсу USB. Природно, що з роботі засобів вимірів у великих розподілених мережах ці інтерфейси сьогодні мало альтернативи. GPIB або IEEE-488 - принцип роботи інтерфейсу на байт-послідовному, біт-паралельному обміні інформацією і цим пояснюється його висока стійкість до перешкод у порівнянні з пакетною передачею.

Логічна завадостійкість.Фізично є багато прийомів оцифрування сигналу для підвищення перешкодостійкості. Наприклад, використання певної напруги замість нульового провідника чи "землі" для логічного нуля. Ще краще, якщо рівні будуть зміщені: +12В та -5В або +3В та +12В. Програмна реалізація перешкодозахищеності тут полягає у використанні зворотного зв'язку для повторного опитування пристроїв при спотворенні інформації та використанні перешкоднозахищених та відновлювальних способів кодування.

Ще трохи прийомів підвищення перешкодозахищеності:

    застосування диференціального сигналу та способів прийому;

    застосування окремих зворотних провідників усередині кабелю;

    заземлення невикористовуваних чи резервних провідників;

    усунення різних потенціалів у різних точках заземлюючих чи загальних провідників;

    збільшення потужності та амплітуд сигналів;

    трансляція одного інтерфейсу інакше, крім мінуси обох;

    збільшення різниці потенціалів між логічними рівнями;

    видалення частот, що передаються від характерного спектру перешкод;

    вибір методів спрацьовування тригерів (по фронтах, амплітуді, збільшенню, частоті, фазі, певної послідовності тощо);

    синхронізація;

    використання логічної та сигнальної земель та їх екранування;

Список прийомів не вичерпується, мабуть, нічим, крім ресурсів, знань та кмітливості конкретної людини чи організації.

Комбінуйте разом із Emctestlab

Loading...Loading...