Державний комітет Російської Федерації по зв'язку та інформатики p>
Московського технічного університету зв'язку p>
І ІНФОРМАТИКИ p>
Кафедра ВТ та УС p>
Науково -дослідна робота студента p>
по темі p>
Кодування мовної інформації p>
Виконав: p>
Студент гр. А19301 p>
Рибалко С.О. p>
Перевірив: p>
Професор кафедри ВТіУС, д.т.н. Ульянов В.М. p>
Вступ p>
Необхідність кодування мовної інформації виникла не так давно, алена сьогоднішній момент, у зв'язку з бурхливим розвитком техніки зв'язку, особливомобільного зв'язку, вирішення цієї проблеми має велике значення прирозробці систем зв'язку. p>
Величезне поширення в наш час отримали побутові радіотелефони.
Вони дозволяють користувачеві не бути прив'язаним до одного місця на протязітелефонної розмови, немає необхідності стрімголов бігти до телефону,почувши дзвінок (якщо, звичайно, ви взагалі його дзвінок почуєте). До того жв багатьох моделях існують різні зручності для користувача: зв'язокміж трубкою і базовим апаратом, голосний зв'язок (хороша у випадку, коли
"Сіли" акумулятори в трубці). За всім перерахованим вище переваг ціапарати завоювали велику популярність і отримали велике поширення. p>
Але оскільки апаратів стало багато, то виникла проблема визначення
"Свій-чужий", а оскільки обмін даними між трубкою і базовим апаратомведеться на радіочастоти (27 МГц, 900 МГц), розмова по радіотелефону можналегко підслухати, з'явилася необхідність кодування (або шифрування)мовної інформації. p>
Відразу необхідно зробити застереження, що мовна інформація принципововідрізняється від іншого виду - текстів (рукописних і в електронному вигляді). Пришифрування тексту ми маємо справу з обмеженим і виразно відомим намнабором символів. Тому при роботі з текстом можна використовувати такішифри, як шифри перестановки, шифри заміни, шифри збивання і т.д. Мова жне можна (в усякому разі на сьогоднішньому рівні розвитку технологирозпізнавання мови) представити таким набором будь-яких знаків абосимволів. Тому застосовуються інші методи, які, у свою чергу,поділяються на аналогові та цифрові. В даний час більше поширеніцифрові методи, на них-то ми і зупинимося. p>
Принцип цифрового кодування полягає в наступному: аналоговийсигнал від мікрофона подається на АЦП, на виході якого маємо n-розряднийкод (при підборі гарною частоти дискретизації користувач на іншому кінцілінії може і не здогадатися, що голос його співрозмовника оцифрували, а потім
(на базовому апараті) перевели назад в аналогову форму). Потім цей кодшифрується за допомогою всіляких алгоритмів, переноситься в діапазонрадіочастот, модулюється і передається в ефір. p>
Зловмисник у своєму "шпигунському" приймачі почує просто шум (прихорошому кодуванні). Правда, з досвіду підслуховування (випадкового)радіопереговорів людей, що користуються скремблер можна без працівизначити, що цей шум має зовсім не природне походження,оскільки після натискання тангетти шум зникав, а потім знову з'являвся. Алевизначити, про що говорили ці люди, було неможливо без серйозних знань уобласті криптології і відповідної апаратури. У телефонних переговорахцієї проблеми немає, оскільки канал дуплексний, і необхідність у тангеттевідпадає, а шифрування відбувається безперервно протягом усієї розмови. p>
Систем шифрування, зрозуміло, велика сила, але для побутових (а,отже, максимально дешевих) радіотелефонів застосовні лишедеякі, прості, але в той же час достатньо надійні. p>
Система кодування мови p>
Пропонована система кодування мови задовольняє двом основнимвимогам: вона дешева у виконанні і володіє достатньою надійністю відзлому (зламати можна будь-яку, навіть саму стійку криптографічнусистему). p>
Обгрунтування вибору методу кодування p>
В основі техніки шумоподібних сигналів лежить використання в каналізв'язку для переносу інформації декількох реалізацій цих сигналів,поділ яких на прийом здійснюється за допомогою селекції їх за формою.
При цьому впевнене розділення сигналів може бути отримано при введеннічастотної надмірності, тобто при використанні для передачі повідомленьсмуги частот, істотно більш широкої, ніж займає переданеповідомлення. p>
Селекція сигналів за формою є видом селекції, узагальнюючимамплітудну, частотну, фазову і імпульсну селекції. p>
Переваги: p>
шумоподібних сигнал дозволяє застосовувати новий вид селекції - за формою.
Це означає, що з'являється нова можливість розділяти сигнали, що діютьв одній і тій же смузі частот і в одні і ті ж проміжки часу.
Принципово можна відмовитися від методу розподілу частот даногодіапазону між працюючими радіостанціями і селекцією їх на прийомі здопомогою частотних фільтрів. p>
Цікавою особливістю системи зв'язку з шумоподібним сигналамиє її адаптивні властивості - зі зменшенням числа працюючих станційперешкодостійкість діючих автоматично зростає. p>
Недоліки: перехід до більш складного носію інформації призводить, звичайно, довідомому ускладнення систем зв'язку. p>
Теоретичні та експериментальні дослідження показують, щовиключення більше половини смуги частот6 займаної шумоподібним сигналом,не порушують нормальної роботи системи. Природно, що при цьому маємісце зниження завадостійкості, пропорційний ширині смугивирізуваного ділянки спектру. Отже, розглянутий метод передачідозволяє вирішити завдання нормального прийому сигналів при наявності доситьпотужних заважають станцій у смузі пропускання. Тим самим може бути вирішеназавдання, з яким метод частотної селекції принципово не можевпоратися. p>
Опис методу кодування p>
p>
Слабке місце багатьох систем кодування - це статистична слабкістькоду, тобто, аналізуючи статистику за деякий період, можна скластидумку про те, що це за система і тоді діяти направлено. Теє різко скорочується час пошуку ключа. Дана система оперуєшумоподібним сигналами, які за своїми властивостями, у тому числі істатистичними, практично ідентична білому гаусівських шуму. p>
Трохи прояснимо ситуацію. За визначенням складності закону генераціїряду чисел, якщо складність послідовності (gi) дорівнює m, то будь-m +1послідовні її значення залежні. Якщо ж ця залежність представимолінійною, то виходить реккурентное співвідношення приблизно такого вигляду: c0gi + c1gi-1 +...+ cmgi-m = 0 p>
При цьому c0 c0 зобов'язані бути ненульовим. Кожен наступний членпослідовності визначається з m попередніх. Простий їх вигляд реалізаціївиходить, коли всі складові приймають лише значення 0 і 1, що робитьїх дуже зручно що подаються на ЕОМ. p>
Таблиці арифметичних операцій в GF (2) будуть наступними:
| + | 0 | 1 |
| 0 | 0 | 1 |
| 1 | 1 | 0 |
| * | 0 | 1 |
| 0 | 0 | 0 |
| 1 | 0 | 1 | p>
Поля біт можна представити як вектора, кожна компонента якихприймає значення з GF (2). Такі вектора зручно розглядати якбагаточлени: p>
(10010101) = x7 + x4 + x2 1. p>
нерозкладного многочлена: над полем комплексних чисел будь-який многочленрозкладемо на лінійні множники або, по-іншому має стільки коренів, якайого ступінь. Однак це не так для інших полів - у полях дійснихабо раціональних чисел многочлен x2 + x +1 коріння не має. Аналогічно, в полі
GF (2) многочлен x2 + x 1 теж не має коренів. P>
Тепер розглянемо питання використання поліномів в практиціобчислень на ЕОМ. Розглянемо електронну схему розподілу даних у поле з nбіт на поліном: p>
F (x) = c0 + c1x +...+ cnxN p>
| N | N-1 | ... | ... | 2 | 1 |
| | Е | Е | Е | Е | Е |
| | | | | | |
| | | | | | | P>
Отримана послідовність буде виражена формулою: p>
S (x) = a (x)/f (x), де a (x) - вихідні дані , f (x) - відповіднікоефіцієнти многочлена. p>
Природно, що бажано отримати як можна більш довгий періодпослідовності від многочлена заданої ступеня, а максимально можливаїї довжина - 2N-1 в GF (2N). Послідовності максимальної довжини формуютьсяза правилом: Якщо многочлен f (x) мірою n ділить многочлен xK-1 лише за
K> 2N-1, то період його за будь-ненульовий послідовності дорівнює 2N-1.
Існують таблиці коефіцієнтів м-послідовностей. P>
Властивості м-послідовностей:
У кожному періоді послідовності число 1 і 0 відрізняється не більше, ніж наодиницю.
Серед груп з послідовних 1 і 0 в кожному періоді половина маєтривалість в один символ, четверта частина має тривалість в двасимволу, восьма частина має тривалість в чотири символи і т.д.
Кореляційна функція послідовності має єдиний значнийпік амплітуди 1 і при всіх зрушення дорівнює 1/m (m-довжина послідовності). p>
Кореляція між векторами обчислюється за формулою: p>
p>
Де А - число позицій, в яких символи послідовностей x і yспівпадають, а В - число позицій, в яких символи послідовностей x і yрізні. p>
Генератор псевдовипадкових чисел p>
У даному випадку можна скористатися відносно простим методомгенерації псевдовипадковою послідовності: а саме - аналізом тепловихшумів стабілітрона, що працює в режимі пробою. Шуми посилюються іподаються на тригер Шмідта, а потім передаючи отримані біти в регістрзсуву. Оскільки теплові шуми мають достатньо випадковий характер, то іпослідовність буде випадковою. p>
Формування коду p>
Для формування коду використовується 5-розрядний первинний ключ,одержуваний з генератора псевдовипадкових чисел. Таким чином, на початковомуетапі формування ключа ми маємо кількість комбінацій 25-2 = 30 (-2оскільки комбінація 00000 є неприпустимою). Потім первинний ключподається на два генератора (дві для збільшення кількості кодів - см.нижче), що виробляють з цього ключа 31-розрядні м-послідовності. Ціпослідовності перемножуються за модулем 2, циклічно зрушення, іутворюючи два вкладених циклу, видають 312 варіантів ключа. Разом, загальне числодопустимих комбінацій складає 30 * 312. p>
Ці 312 варіантів зберігаються в ОЗП базового апарату. Вибір одного ключаздійснюється шляхом повторного звернення до генератора псевдовипадковихчисел. Разом, отримуємо непогану для даних умов криптографічного захистуцифру 30 * 313 = ~ 900000 комбінацій, не кажучи про те, що треба ще здогадатися,який метод застосовується для кодування. При цьому статистичні властивостіданій послідовності практично не відрізняються від м -послідовності. p>
Схема формування коду p>
Взяли Не взяли p>
Програма формування коду p>
| | Команда | Asm | Примітка |
| | MOV | ECX, ADDR1 | Завантаження регістрів 31 - |
| | MOV | EBX, ADDR2 | розрядними значеннями ПСП |
| | MOV | ADDR3, 1Fh | Організація лічильників |
| | MOV | ADDR4, 1Fh | |
| | MOV | AL, ADDR3 | Завантаження значення лічильника № 1 |
| M1: | JZ | M3 | Якщо це "0" - вихід |
| | PCL | ECX, 1 | Зрушення значення ПСП1 |
| | DEC | AL | декремент лічильника № 1 |
| | MOV | ADDR3, AL | Значення лічильника - на згадку |
| M2: | MOV | AL, ADDR4 | Завантаження значення лічильника № 2 |
| | JZ | M1 | Якщо "0" - перехід на зовнішній цикл |
| | MOV | EDX, ECX | Множення за модулем 2 одній ПСП на |
| | XOR | EDX, EBX | іншу |
| | RCL | EBX | декремент лічильника № 2 |
| | MOV | [AL], EDX | заносимо чергове значення в пам'ять |
| | JMP | M2 | Замикання внутрішнього циклу |
| М3 | END | | | p>
Також можлива апаратна реалізація схеми формування коду, алепринципового значення це не має, оскільки швидкодію тут роліне грає - код формується при покладеної трубці, а цей час більшехвилини. p>
Програма складена для процесора i80386 і оперує розширеними
(32-розрядними) регістрами. Можна, звичайно, реалізувати її на більш дешевомупроцесорі (із сімейства SISC - це i8086, i8080, i80186 або i80286), алепрограма ускладниться, до того ж збільшиться час виконання програми, алеце не головне; найголовніше, що кодування мови також здійснюєтьсяпрограмно, і тут час виконання програми критично. Також можнареалізувати програму на RISC-процесорі. Цей спосіб більш перспективний. P>
Генератори м-послідовностей p>
Генератор ПСП1 p>
Формування ПСП відбувається апаратно, хоча можна здійснити цепрограмним способом, використовуючи МП i80386 з його 32-раз-рядними регістрами.
Час виконання і, отже, частота, на якій працюють елементи,некритичні, оскільки формування ПСП і самого ключа відбувається в тойчас, коли трубка покоїться на базовому апараті. p>
| Регістр зсуву |
| 1 | 2 | 3 | 4 | 5 | p>
= 1 p>
Генератор ПСП2 p>
| Регістр зсуву |
| 1 | 2 | 3 | 4 | 5 | p>
= 1 p>
Структурна схема прийому сигналу p>
p>
На представленій схемі приймача відображені основні, принциповімоменти прийому сигналу. p>
Отже, фазоманіпулірованний сигнал (див. діаграму внизу) приходить звисокочастотної частини приймача (тут не зображено) і потрапляє насмуговий фільтр, що пропускає конкретний діапазон частот. Таким чиномусуваються перешкоди, що мають частоту поза пропускається діапазону. p>
Потім сигнал йде на блоки множення, на які також подається зопорного кварцового термостатірованного генератора. Сигналів два, вонизміщені по фазі відносно один одного на 180 градусів. Це необхіднодля подальшого порівняння. Отже, ланцюг коренастий. Після множеннявиходить сигнал, який ви бачите на діаграмі. (моделювання в Matlab 4.2c) p>
p>
Після сигнал подається на фільтр нижніх частот, що згладжує сигнал
(див. діаграму 2 і 3 нижче). Якщо фаза сигналу опорного генератора збігаєтьсяякі прийшли з сигналом, ми маємо щось схоже на p>
Потім сигнал подається на АЦП, причому частота дискретизації обранатаким чином, що на кожен елемент припадає дві відліку (див. діаграму
4 нижче). Це необхідно для надійного декодування сигналу. P>
Декодування виконується шляхом множення (програмного) оцифрованихвідліків на ключ. p>
Сигнал згортається, і з 31-розрядного коду виходить один біт корисноїінформації, яка потім за рівнем аналізується і робиться висновок прощо прийшла інформації: це 1 або 0. p>
Друга гілка схеми служить для фазової автопідстроювання під часрозмови. Сигнал множиться (програмно) на ключ і інверсне значенняключа, потім згладжується в інтеграторі. Далі формується сигнал помилки,який, будучи поданим на опорний генератор, влаштовує його фазу помаксимальному абсолютним значенням напруги помилки. p>
1. p>
2. p>
3. P>
4. P>
Вх. сигнал p>
Після множення і філь-трація p>
Після оцифровки p>
p>
Схема передачі сигналу p>
Схема передавача незрівнянно більш проста в порівнянні зі схемоюприймача. Це пояснюється певністю, що передавати, тоді яксигнал на вході приймача неможливо передбачити. p>
Оцінка швидкодії p>
Якщо виходити з припущення, що частота, з якою оцифровуватимова, дорівнює 8 кГц, а АЦП двенадцатіразрядний, то отримаємо наступні дані: p>
Частота приходу сигналу на кодер (декодер) p>
fкод/декод = fд * Nразр АЦП = 8 * 103 * 12 = 96 кГц p>
Тформ ПСП = 1/fкод/декод = 10,4 мкс p>
При використанні мікропроцесора i80386 з тактовою частотою 33 Мгц: p>
Ттакт МП = 1/fМП = 30,3 нс p>
Допустима кількість тактів для виконання програми кодування абодекодування (необхідно врахувати, що при прийомі крім декодуваннявиконується множення на ключ і його інверсію для системи ФАПЧ): p>
Nтакт доп = Тформ ПСП/Tтакт МП = 10,4 * 10-6/30, 3 * 10-9 = p>
= 343 такту p>
Цього цілком достатньо для обробки інформації, отже,система має резерв для подальших розширень і поліпшень. p>
Висновок p>
Представлена система кодування мови для побутових радіотелефонів НЕпретендує на якусь особливу оригінальність. Тут використовувалися ідеї,які з'явилися ще в 50-і роки з роботами К. Шеннона, що розвинувсяідею А. В. Котельникова про те, що потенційна перешкодостійкість системизв'язку при дії гауссових перешкод інваріантна по відношенню до ширини смугичастот. Довгий час (до 80-х років) ці ідеї не знаходили застосування черезнедосконалості технічної бази, перш за все регістрів і мікропроцесорів.
Зараз багато хто нові розробки в галузі зв'язку використовують ці ідеї через їхочевидних переваг: простоти реалізації, низької вартості і гарноюстійкості таких кодів до перешкод. Можна навести приклад однієї з першихсистем, що використала шумоподібних сигнали - це система "RAKE". Після неїпочалося широке застосування шумоподібних сигналів у наземної та космічноїзв'язку. p>
Застосування перешкодостійкого і в той же час захищеного (вдостатньою мірою) від несанкціонованого прослуховування кодування, напогляд автора цих рядків, дуже гарний варіант для побутових застосувань. p>
Список літератури p>
| 1 | Пугачов В.С. | Теорія ймовірності та | М. Наука |
| | | Математична статистика | 1979р. |
| 2 | Возенкрафт Дж. | Теоретичні основи техніки | М. Світ |
| | Джекобс І. | зв'язку | 1969р. |
| 3 | під редакцією Калмикова | Радіотехнічні системи передачі | М. Радіо і |
| | В.В. | інформації | Зв'язок 1990 |
| | | | |
| | | | |
| 4 | Варакін Л.Є. | Теорія складних сигналів | М. Радянське |
| | | | Радіо 1970 |
| | | | |
| 6 | Петрович Н.Т. | Системи зв'язку з шумоподібним | М. Радянське |
| | Размахнін М.К. | сигналами | радіо 1969 |
| 7 | Петрович Н.Т. | Широкосмугові канали зв'язку з | М. ВЗЕІС 1965 |
| | Размахнін М.К. | шумоподібним сигналами | |
| | | | |
| | | | |
| 8 | Жельніков В. | Криптографія від папірусу до | М., ABF, 1996 |
| | | Комп'ютера | |
| 9 | укладач | Використання Turbo Assembler при | Київ, |
| | Чекатков А.А. | розробці програм | Діалек-тика, |
| | | | 1995 |
| | Громаков Ю.А. | Стандарти та системи рухомого | М. 1996р. |
| | | Радіозв'язку | | p>
Зміст p>
Вступ 1 p>
Система кодування мовлення 3 p>
Обгрунтування вибору методу кодування 3 p>
Опис методу кодування 4 p>
Генератор псевдовипадкових чисел 7 p>
Формування коду 7 p>
Схема формування коду 8 p>
Програма формування коду 9 p>
Генератори м-послідовностей 10 p>
Структурна схема прийому сигналу 11 p>
Схема передачі сигналу 13 p>
Оцінка швидкодії 14 p> < p> Висновок 15 p>
Список літератури 16 p>
Зміст 17 p>
Для нотаток p>
----------------------- p>
Москва p>
1997 p>
Другий генератор М-послідовності p>
Перший генератор М-послідовності p>
Зрушення ПСП1 p>
Зрушення ПСП2 p>
Організація циклу до 31 по першому генератору p >
Організація циклу до 31 по другій генератору p>
Взяти з датчика випадкових чисел ще 5 розрядів p>
За цією адресою вибрати код з ОЗУ p>
Перевірка регістра на "всі нулі". Якщо це так, читати з реєстру щеразів, якщо ні - передача вмісту регістра в генератори (їх два) p>
Взяти з датчика випадкових чисел 5 розрядів (з реєстру) p>
ПСП (i) = ПСП1Е ПСП2 p>
Очікування, коли трубку візьмуть і після цього покладуть p>
sin p>
cos p>
До ВЧ ланцюгів передавача p>
ОЗУ p >
Мікрофон p>
Модулятор p>
Кодер (програмно) p>
ЦАП p>