Реферат: Кодирование речевой информации

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">Государственный комитет  Российской Федерации   по связи и информатике

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">МОСКОВСКИЙТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ СВЯЗИ

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">ИИНФОРМАТИКИ

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">КафедраВТ и УС

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Научно-исследовательскаяработа студента

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">по  теме

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Кодированиеречевой информации

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Выполнил:

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">  Студент гр. А19301

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">Рыбалко С.О.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Проверил:

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Профессор кафедрыВТиУС,

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">д.т.н. Ульянов В.Н.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<div v:shape="_x0000_s1046">

Москва

1997 г.


Вступление

Необходимость кодирования речевой информации возникла не такдавно, но на сегодняшний момент, в связи с бурным развитием техники связи,особенно мобильной связи, решение этой проблемы имеет большое значение приразработке систем связи.

Огромное распространение в наше время получили бытовыерадиотелефоны. Они позволяют пользователю не быть привязанным к одному месту втечении телефонного разговора, нет необходимости стремглав мчаться к телефону,услышав звонок  (если, конечно, вы вообщеего звонок услышите). К тому же во многих моделях существуют различные удобствадля пользователя: связь между трубкой и базовым аппаратом, громкая связь(хороша в случае, когда “сели” аккумуляторы в трубке). По всемвышеперечисленным преимуществам эти аппараты завоевали большую популярность иполучили большое распространение.

Но поскольку аппаратов стало много, то возниклапроблема  определения “свой-чужой”, апоскольку обмен данными между трубкой и базовым аппаратом ведется нарадиочастотах (27 МГц, 900 МГц), разговор по радиотелефону можно легкоподслушать, появилась необходимость кодирования (или шифрования) речевойинформации.

Сразу необходимо оговориться, что речевая информацияпринципиально отличается от другого вида — текстов (рукописных и в электронномвиде). При шифровании текста мы имеем дело с ограниченным и определенноизвестным нам набором символов. Поэтому при работе с текстом можно использоватьтакие шифры, как шифры перестановки, шифры замены, шифры взбивания и т.д. Речьже нельзя (во всяком случае на сегодняшнем уровне развития технологираспознавания речи)представить таким набором каких-либо знаков или символов.Поэтому применяются другие методы, которые, в свою  очередь, делятся на аналоговые и цифровые. Внастоящее время больше распространены цифровые методы, на них- то мы иостановимся.

Принцип цифрового кодирования заключается в следующем:аналоговый сигнал от микрофона подается на АЦП, на выходе которого имеемn-разрядный код (при подборе хорошей частоты дискретизации пользователь надругом конце линии может и не догадаться, что голос его собеседника оцифровали,а потом (на базовом аппарате) перевели обратно в аналоговую форму). Затем этоткод шифруется с помощью всевозможных алгоритмов,  переносится в диапазон радиочастот,модулируется и передается в эфир.

Злоумышленник в своем “шпионском” приемнике услышит простошум (при хорошем кодировании). Правда, из опыта подслушивания (случайного) радиопереговоровлюдей, пользующихся скремблерами можно без труда определить, что этот шум имеетсовсем не естественное происхождение, поскольку после нажатия тангетты шумисчезал, а затем снова появлялся. Но определить, о чем говорили эти люди, былоневозможно без серьезных знаний в области криптологии и соответствующейаппаратуры. В телефонных переговорах этой проблемы нет, поскольку каналдуплексный, и необходимость в тангетте отпадает, а шифрование происходитнепрерывно в течении всего разговора.

Систем шифрования, разумеется, великое множество, но длябытовых (а, следовательно, максимально дешевых) радиотелефонов применимы лишьнекоторые, простые, но в то же время достаточно надежные.

Система кодирования речи

Предлагаемая система кодирования речи удовлетворяет двумосновным требованиям: она дешева в исполнении и обладает достаточнойнадежностью от взлома (взломать можно любую, даже самую стойкуюкриптографическую систему).

Обоснование выбора метода кодирования

В основе техники шумоподобных сигналов лежит использование вканале связи для переноса информации нескольких реализаций этих сигналов,разделение которых на приеме осуществляется с помощью селекции их по форме. Приэтом уверенное разделение сигналов может быть получено при введении частотнойизбыточности, т.е. при использовании для передачи сообщений полосы частот,существенно более широкой, чем занимает передаваемое сообщение.

Селекция сигналов по форме является видом селекции,обобщающим амплитудную, частотную, фазовую и импульсную селекции.

Преимущества:

Шумоподобный сигнал позволяет применять новый вид селекции — по форме. Это значит, что появляется новая возможность разделять сигналы,действующие в одной и той же полосе частот и в одни и те же промежутки времени.Принципиально можно отказаться от метода разделения рабочих частот данногодиапазона между работающими радиостанциями и селекцией их на приеме с помощьючастотных фильтров.

Интересной особенностью системы связи с шумоподобнымисигналами являются ее адаптивные свойства — с уменьшением числа работающихстанций помехоустойчивость действующих автоматически возрастает.

Недостатки:

 переход к болеесложному носителю информации приводит, естественно, к известному усложнениюсистем связи.

Теоретические и экспериментальные исследования показывают,что исключение более половины полосы частот6 занимаемой шумоподобным сигналом,не нарушают нормальной работы системы. Естественно, что при этом имеет местоснижение помехоустойчивости, пропорциональное ширине полосы вырезаемого участкаспектра. Следовательно, рассматриваемый метод передачи позволяет решить задачунормального приема сигналов при наличии весьма мощных мешающих станций в полосепропускания. Тем самым может быть решена задача, с которой метод частотнойселекции принципиально не может справиться.

Описание метода кодирования

<img src="/cache/referats/3146/image002.gif" v:shapes="_x0000_i1025">

Слабое место многих систем кодирования — это статистическаяслабость кода, то есть, анализируя статистику за некоторый период, можносоставить мнение о том, что это за система и тогда действовать болеенаправлено. То есть резко сокращается время поиска ключа. Данная системаоперирует шумоподобными сигналами, которые по своим свойствам, в том числе истатистическим, практически идентична белому гауссовскому шуму.

Немного проясним ситуацию. По определению сложности законагенерации ряда чисел, если сложность последовательности {gi} равнаm, то любые m+1 последовательные ее значения зависимы. Если же эта зависимостьпредставима линейной, то получается реккурентное соотношение следующего вида:

c0gi+c1gi-1+...+cmgi-m=0

При этом c0c0 обязаны бытьненулевыми. Каждый последующий член последовательности определяется из mпредыдущих. Простой их вид реализации получается, когда все составные принимаютлишь значения 0 и 1, что делает их очень удобно представляемыми на ЭВМ.

Таблицы арифметических операций в GF(2) будут следующими:

+

1

1

1

1

*

1

1

1

Поля бит можно представить как вектора, каждая компонентакоторых принимает значения из GF(2). Такие вектора удобно рассматривать какмногочлены:

(10010101)=x7+x4+x2+1.

Неразложимость многочлена: над полем комплексных чисел любоймногочлен разложим на линейные множители или, по-другому имеет столько корней,какова его степень. Однако это не так для других полей — в полях действительныхили рациональных чисел многочлен x2+x+1 корней не имеет. Аналогично,в поле GF(2) многочлен x2+x+1 тоже не имеет корней.

 Теперь рассмотримвопрос использования полиномов в практике вычислений на ЭВМ. Рассмотримэлектронную схему деления данных в поле из n бит на полином:

F(x)=c0+c1x+...+cnxN

N

N-1

...

...

2

1

<img src="/cache/referats/3146/image003.gif" " v:shapes="_x0000_s1034"><img src="/cache/referats/3146/image004.gif" " v:shapes="_x0000_s1037"><img src="/cache/referats/3146/image004.gif" " v:shapes="_x0000_s1040"><img src="/cache/referats/3146/image003.gif" " v:shapes="_x0000_s1043"><img src="/cache/referats/3146/image005.gif" " v:shapes="_x0000_s1075"><img src="/cache/referats/3146/image006.gif" " v:shapes="_x0000_s1071"><img src="/cache/referats/3146/image007.gif" " v:shapes="_x0000_s1067"><img src="/cache/referats/3146/image008.gif" " v:shapes="_x0000_s1062"><img src="/cache/referats/3146/image009.gif" " v:shapes="_x0000_s1063"><img src="/cache/referats/3146/image010.gif" " v:shapes="_x0000_s1047"><img src="/cache/referats/3146/image011.gif" " v:shapes="_x0000_s1050"><img src="/cache/referats/3146/image012.gif" " v:shapes="_x0000_s1031"><img src="/cache/referats/3146/image013.gif" " v:shapes="_x0000_s1029">

Å

Å

Å

Å

Å

<img src="/cache/referats/3146/image014.gif" " v:shapes="_x0000_s1055"><img src="/cache/referats/3146/image015.gif" " v:shapes="_x0000_s1027">

Получаемая последовательность будет выражена формулой:

S(x)=a(x)/f(x), где a(x) — исходные данные, f(x) — соответствующие коэффициенты многочлена.

Естественно, что желательно получить как можно более длинныйпериод последовательности от многочлена заданной степени, а максимальновозможная ее длина — 2N-1 в GF(2N). Последовательностимаксимальной длины формируются по правилу: Еслимногочлен f(x) степени n делит многочлен xK-1 лишь при K>2N-1,то период его любой ненулевойпоследовательности равен 2N-1. Существуют таблицы коэффициентовм-последовательностей.

Свойства м-последовательностей:

<span Courier New"; mso-bidi-font-family:«Courier New»">1.

В каждом периодепоследовательности число 1 и 0 отличается не более, чем на единицу.

<span Courier New"; mso-bidi-font-family:«Courier New»">2.

Среди групп изпоследовательных 1 и 0 в каждом периоде половина имеет длительность в одинсимвол, четвертая часть имеет длительность в два символа, восьмая часть имеетдлительность в четыре символа и т.д.

<span Courier New"; mso-bidi-font-family:«Courier New»">3.

Корреляционная функцияпоследовательности имеет единственный значительный пик амплитуды 1 и при всехсдвигах равна 1/m (m- длина последовательности).

Корреляциямежду векторами вычисляется по формуле:

<img src="/cache/referats/3146/image017.gif" v:shapes="_x0000_i1026">

Где А — число позиций, в которых символы последовательностейx и y совпадают, а В — число позиций, в которых символы последовательностей x иy различны.

Генератор псевдослучайных чисел

В данном случае можновоспользоваться относительно простым методом генерации псевдослучайнойпоследовательности: а именно — анализом тепловых шумов стабилитрона,работающего в режиме пробоя. Шумы усиливаются и подаются на триггер Шмидта, азатем передавая полученные биты в регистр сдвига. Поскольку тепловые шумы имеютдостаточно случайный характер, то и последовательность будет случайной.

Формирование кода

Для формирования кода используется 5-разрядный первичныйключ, получаемый из генератора псевдослучайных чисел. Таким образом, наначальном этапе формирования ключа мы имеем количество комбинаций  25-2=30 (-2 поскольку комбинация00000 является недопустимой). Потом первичный ключ подается на два генератора(два для увеличения количества кодов — см. ниже), вырабатывающие по этому ключу31-разрядные м-последовательности. Эти последовательности перемножаются помодулю 2, циклически сдвигаясь, и образуя два вложенных цикла, выдают 312вариантов ключа. Итого, общее число допустимых комбинаций составляет 30*312.

Эти 312 вариантов хранятся в ОЗУ базовогоаппарата. Выбор одного ключа осуществляется путем повторного обращения кгенератору псевдослучайных чисел. Итого, получаем неплохую для данных условийкриптографической защиты цифру 30*313=~900000 комбинаций, не говоряо том, что надо еще догадаться, какой метод применяется для кодирования. Приэтом  статистические свойства даннойпоследовательности практически не отличаются от м-последовательности.

Схема формирования кода

<div v:shape="_x0000_s1076">

Второй генератор М-последовательности

<div v:shape="_x0000_s1079">

Первый генератор М-последовательности

<div v:shape="_x0000_s1051">

Сдвиг ПСП1

<div v:shape="_x0000_s1056">

Сдвиг ПСП2

<div v:shape="_x0000_s1059">

Организация цикла до 31 по первому генератору

<div v:shape="_x0000_s1064">

Организация цикла до 31 по второму генератору

<div v:shape="_x0000_s1068">

Взять из датчика случайных чисел еще 5 разрядов

<div v:shape="_x0000_s1072">

По этому адресу выбрать код из ОЗУ

<div v:shape="_x0000_s1081">

Проверка регистра на “все нули”. Если это так, читать из регистра еще раз, если нет — передача содержимого регистра в генераторы (их два)

<div v:shape="_x0000_s1083">

 Взять из датчика случайных чисел 5 разрядов (из регистра)

<div v:shape="_x0000_s1084">

ПСП(i)=ПСП1Å ПСП2

<img src="/cache/referats/3146/image018.gif" v:shapes="_x0000_s1085"><img src="/cache/referats/3146/image019.gif" v:shapes="_x0000_s1086"><img src="/cache/referats/3146/image020.gif" v:shapes="_x0000_s1087"><img src="/cache/referats/3146/image021.gif" v:shapes="_x0000_s1088"><img src="/cache/referats/3146/image022.gif" v:shapes="_x0000_s1089"><img src="/cache/referats/3146/image023.gif" v:shapes="_x0000_s1090"><img src="/cache/referats/3146/image024.gif" v:shapes="_x0000_s1091"><img src="/cache/referats/3146/image022.gif" v:shapes="_x0000_s1092"><img src="/cache/referats/3146/image025.gif" v:shapes="_x0000_s1093"><img src="/cache/referats/3146/image025.gif" v:shapes="_x0000_s1094"><img src="/cache/referats/3146/image026.gif" v:shapes="_x0000_s1095"><img src="/cache/referats/3146/image027.gif" v:shapes="_x0000_s1096"><img src="/cache/referats/3146/image028.gif" v:shapes="_x0000_s1097"><img src="/cache/referats/3146/image029.gif" v:shapes="_x0000_s1098"><img src="/cache/referats/3146/image030.gif" v:shapes="_x0000_s1099"><img src="/cache/referats/3146/image031.gif" v:shapes="_x0000_s1100"><img src="/cache/referats/3146/image032.gif" v:shapes="_x0000_s1101"><img src="/cache/referats/3146/image033.gif" v:shapes="_x0000_s1102"><img src="/cache/referats/3146/image034.gif" v:shapes="_x0000_s1103"><img src="/cache/referats/3146/image035.gif" v:shapes="_x0000_s1104"><img src="/cache/referats/3146/image036.gif" v:shapes="_x0000_s1105"><img src="/cache/referats/3146/image037.gif" v:shapes="_x0000_s1106"><img src="/cache/referats/3146/image038.gif" v:shapes="_x0000_s1107"><img src="/cache/referats/3146/image039.gif" v:shapes="_x0000_s1108"><img src="/cache/referats/3146/image038.gif" v:shapes="_x0000_s1109"><img src="/cache/referats/3146/image040.gif" v:shapes="_x0000_s1110"><img src="/cache/referats/3146/image041.gif" v:shapes="_x0000_s1111"><img src="/cache/referats/3146/image042.gif" v:shapes="_x0000_s1112"><img src="/cache/referats/3146/image043.gif" v:shapes="_x0000_s1113"><img src="/cache/referats/3146/image044.gif" v:shapes="_x0000_s1114"><img src="/cache/referats/3146/image045.gif" v:shapes="_x0000_s1115"><img src="/cache/referats/3146/image018.gif" v:shapes="_x0000_s1116"><div v:shape="_x0000_s1117">

Ожидание, когда трубку возьмут и после этого положат

                                                                                                                                                                                                                                                                                                                                                                                          


























Взяли   Не взяли


Программа формирования кода

Команда

Asm

Примечание

MOV

ECX, ADDR1

Загрузка регистров 31-

MOV

EBX, ADDR2

разрядными значениями ПСП

MOV

ADDR3, 1Fh

Организация счетчиков

MOV

ADDR4, 1Fh

MOV

AL, ADDR3

Загрузка значения счетчика № 1

M1:

JZ

M3

Если это “0”  — выход

PCL

ECX, 1

Сдвиг значения ПСП1

DEC

AL

Декремент счетчика № 1

MOV

ADDR3, AL

Значение счетчика — в память

M2:

MOV

AL, ADDR4

Загрузка значения счетчика № 2

JZ

M1

Если “0”- переход на внешний цикл

MOV

EDX, ECX

Умножение по модулю 2 одной ПСП на

XOR

EDX, EBX

другую

RCL

EBX

Декремент счетчика № 2

MOV

[AL], EDX

Заносим очередное значение в память

JMP

M2

Замыкание внутреннего цикла

М3

END

Также возможна аппаратная реализация схемы формированиякода, но принципиального значения это не имеет, поскольку быстродействие здесьроли не играет — код формируется при положенной трубке, а это время большеминуты.

Программа составлена для процессора i80386 и оперируетрасширенными (32-разрядными) регистрами. Можно, конечно, реализовать ее наболее дешевом процессоре (из семейства SISC — это i8086, i8080, i80186 илиi80286), но программа усложнится, к тому же увеличится время выполненияпрограммы, но это не главное; самое главное, что кодирование речи такжеосуществляется программно, и здесь время выполнения программы критично. Такжеможно реализовать программу на RISC-процессоре. Этот способ болееперспективный.

Генераторы м-последовательностей

Генератор  ПСП1

Формирование ПСП происходит аппаратно, хотя можно осуществить это программным способом, используя МП i80386 с его 32-раз-рядными регистрами. Время выполнения и, следовательно, частота, на которой работают элементы, некритичны, поскольку формирование ПСП и самого ключа происходит в то время, когда трубка покоится на базовом аппарате.

  

Регистр сдвига

<img src="/cache/referats/3146/image046.gif" " v:shapes="_x0000_s1065"><img src="/cache/referats/3146/image047.gif" " v:shapes="_x0000_s1060"><img src="/cache/referats/3146/image048.gif" " v:shapes="_x0000_s1069">1

2

3

4

5

<img src="/cache/referats/3146/image049.gif" v:shapes="_x0000_s1057"><img src="/cache/referats/3146/image013.gif" v:shapes="_x0000_s1052">

<img src="/cache/referats/3146/image050.gif" v:shapes="_x0000_s1080"><img src="/cache/referats/3146/image051.gif" v:shapes="_x0000_s1073"><img src="/cache/referats/3146/image052.gif" v:shapes="_x0000_s1077"> =1

                                                                                                                             

<img src="/cache/referats/3146/image053.gif" v:shapes="_x0000_s1082">


Генератор  ПСП2

Регистр сдвига

<img src="/cache/referats/3146/image054.gif" " v:shapes="_x0000_s1028"><img src="/cache/referats/3146/image055.gif" " v:shapes="_x0000_s1026"><img src="/cache/referats/3146/image056.gif" " v:shapes="_x0000_s1032"><img src="/cache/referats/3146/image057.gif" " v:shapes="_x0000_s1030"><img src="/cache/referats/3146/image058.gif" " v:shapes="_x0000_s1035">1

2

3

4

5

<img src="/cache/referats/3146/image059.gif" v:shapes="_x0000_s1038 _x0000_s1041 _x0000_s1044 _x0000_s1048">


=1                                     





Структурная схема приема сигнала



<img src="/cache/referats/3146/image060.gif" v:shapes="_x0000_s1053"><img src="/cache/referats/3146/image062.gif" v:shapes="_x0000_i1027">

На представленной схеме приемника отражены основные,принципиальные моменты приема сигнала.

Итак, фазоманипулированный сигнал (см. диаграмму внизу)приходит с высокочастотной части приемника (здесь не изображена) и попадает наполосовой фильтр, пропускающий конкретный диапазон частот. Таким образомустраняются помехи, имеющие частоту вне пропускаемого диапазона.

Затем сигнал идет на блоки умножения, на которые такжеподается с опорного кварцевого термостатированного генератора. Сигналов два,они сдвинуты по фазе относительно друг друга на 180 градусов. Это необходимодля последующего сравнения. Итак, цепь разветвилась. После умножения получаетсясигнал, изображенный на диаграмме. (моделирование в Matlab 4.2c)

<img src="/cache/referats/3146/image063.gif" v:shapes="_x0000_i1028">

После сигнал  подаетсяна фильтр нижних частот, сглаживающих сигнал (см. диаграмму 2 и 3 ниже). Еслифаза сигнала опорного генератора совпадает с пришедшим сигналом, мы имеем нечтопохожее на

Затем сигнал подается на АЦП, причем частота дискретизациивыбрана таким образом, что на каждый элемент приходится два отсчета (см.диаграмму 4 ниже). Это необходимо для надежного декодирования сигнала.

Декодирование выполняется путем умножения (программного)оцифрованных отсчетов на ключ.
Сигнал свертывается, и из 31-разрядного кода получается один бит полезнойинформации, которая затем по уровню анализируется и делается вывод о пришедшейинформации: это 1 или 0.

Вторая ветвь схемы служит для фазовой автоподстройки вовремя разговора. Сигнал умножается (программно) на ключ и инверсное значениеключа, затем сглаживается в интеграторе. Далее формируется сигнал ошибки,который, будучи поданным на опорный генератор, подстраивает его фазу помаксимальному абсолютному значению напряжения ошибки.

1.

2.

3.

4.

Вх. сигнал

После умножения и филь-трации

После оцифровки

<div v:shape="_x0000_s1033">

sin

<div v:shape="_x0000_s1036">

cos

<img src="/cache/referats/3146/image064.gif" v:shapes="_x0000_i1029">Схема передачи сигнала

Схема передатчика несравненно более проста по сравнению сосхемой приемника. Это объясняется определенностью, что передавать, тогда каксигнал на входе приемника невозможно предугадать.

ОЗУ

Микрофон

Кодер (программно)

Модулятор

ЦАП

К ВЧ цепям передатчика

<img src="/cache/referats/3146/image065.gif" v:shapes="_x0000_s1039 _x0000_s1042 _x0000_s1045 _x0000_s1049 _x0000_s1054 _x0000_s1058 _x0000_s1061 _x0000_s1066 _x0000_s1070 _x0000_s1074 _x0000_s1078">


Оценка быстродействия

Если исходить из предположения, что частота, с которойоцифровывать речь, равна 8 кГц, а АЦП двенадцатиразрядный, то получим следующиеданные:

Частота прихода сигнала на кодер (декодер)

fкод/декод=fд*Nразр АЦП=8*103*12=96кГц

Тформ ПСП=1/fкод/декод=10,4 мкс

При использовании микропроцессора i80386 с тактовой частотой33 Мгц:

Ттакт МП=1/fМП=30,3 нс

Допустимое количество тактов для выполнения программыкодирования или декодирования (необходимо учесть, что при приеме кромедекодирования выполняется умножение на ключ и его инверсию для системы ФАПЧ):

Nтакт доп=Тформ ПСП /Tтакт МП=10,4*10-6/30,3*10-9=

      =343 такта

Этого более чем достаточно для обработки информации,следовательно, система имеет резерв для дальнейших расширений и улучшений.

 

Заключение

Представленная система кодирования речи для бытовыхрадиотелефонов не претендует на какую-то особую оригинальность. Здесьиспользовались идеи, которые появились еще в 50-е годы с работами     К. Шеннона, развившего идеюА.В.Котельникова о том, что потенциальная помехоустойчивость системы связи придействии гауссовых помех инвариантна по отношению к ширине полосы частот.Долгое время (до 80-х годов) эти идеи не находили применения из-занесовершенства технической базы, прежде всего регистров и микропроцессоров.Сейчас многие новые разработки в области связи используют эти идеи из-за ихочевидных преимуществ: простоты реализации, низкой стоимости и хорошейустойчивости таких кодов к помехам. Можно привести пример одной из первыхсистем, использовавшей шумоподобные сигналы — это система “RAKE”. После нееначалось широкое применение шумоподобных сигналов в наземной и космическойсвязи.

Применение помехоустойчивого и в то же время защищенного (вдостаточной степени) от несанкционированного прослушивания кодирования, навзгляд автора этих строк, очень хороший вариант для бытовых применений.

Список литературы

1

Пугачев В.С.

Теория вероятности и математическая статистика

М. Наука 1979г.

2

Возенкрафт Дж.

Джекобс И.

Теоретические основы техники связи

М. Мир

1969г.

3

под редакцией Калмыкова В.В.

Радиотехнические системы передачи информации

М. Радио и Связь 1990

4

Варакин Л.Е.

Теория сложных сигналов

М. Советское радио 1970

6

Петрович Н.Т.

Размахнин М.К.

Системы связи с шумоподобными сигналами

М. Советское радио 1969

7

Петрович Н.Т.

Размахнин М.К.

Широкополосные каналы связи с шумоподобными сигналами

М. ВЗЭИС 1965

8

Жельников В.

Криптография от папируса до компьютера

М., ABF, 1996

9

составитель
Чекатков А.А.

Использование Turbo Assembler при разработке программ

Киев, Диалек-тика, 1995

Громаков Ю.А.

Стандарты и системы подвижной радиосвязи

М. 1996г.

Оглавление

 TOC o «1-3» … GOTOBUTTON_Toc387515912   PAGEREF_Toc387515912 1

Система кодирования речи… GOTOBUTTON_Toc387515913   PAGEREF_Toc387515913 3

Обоснование выбора метода кодирования… GOTOBUTTON _Toc387515914   PAGEREF_Toc387515914 3

Описание метода кодирования… GOTOBUTTON _Toc387515915   PAGEREF_Toc387515915 4

Генератор псевдослучайных чисел… GOTOBUTTON _Toc387515916 

еще рефераты
Еще работы по радиоэлектронике