Диплом, курсовая, контрольная работа
Помощь в написании студенческих работ

Разработка и исследование шифраторов и цифровых фильтров для абонентской связи в системе остаточных классов

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Аппаратура уплотнения абонентских линий содержит станционный и абонентский полукомплекты, которые обеспечивают создание на одной медной паре двух (РСМ-2), четырех (РСМ-4), восьми (РСМ-8). индивидуальных цифровых каналов в групповом тракте. Принцип организации абонентской уплотненной линии (DSL) с помощью аппаратуры РСМ-2, 4, 8 основан на временном мультиплексировании цифровых потоков… Читать ещё >

Содержание

  • Список сокращений

Шифраторы и формирователи сигнала для непозиционных устройств абонентского доступа.

1.1 Реализация шифраторов на ППЗУ.

1.2 Реализация шифраторов на логических схемах.

1.3 Минимизация логических шифраторов в СОК.

1.4 Непозиционное кодирование сигналов в устройствах абонентского доступа.

1.4.1 Отказоустойчивость, помехоустойчивость и конфиденциальность сообщений в абонентских системах непозиционного типа.

1.5. Выбор формы кодированного импульсного сигнала в непозиционных устройствах абонентского доступа.

1.5.1. Обеспечение минимального ослабления на стыке непозиционных кодов .Г.-.!.-.

1.5.2. Сравнение согласованных фильтров для непозиционных сигналов разной формы

Выводы

Разработка и исследование нерекурсивных и рекурсивных фильтров непозиционых абонентских устройств.

2.1 Определение системы модулей СОК по функции: Ф 2 = R g

2.2. Синтез нерекурсивных ЦФ-СОК по минимуму Ф3 и Ф4.

2.2.1. Схемы нерекурсивных цифровых фильтров в СОК с комбинированными операционными схемами.

2.2.2. Минимизация функции Фз в режиме деления [49]

2.2.3. Синтез ЦФ-СОК с индексами [33, 51]

2.2.4. Синтез ЦФ-СОК по минимуму функции Ф4 [33,52]

2.3 Синтез рекурсивных фильтров в СОК.

2.4. Схемы восстановления результата в процессорах, реализующих алгоритмы непозиционной фильтрации.

2.5. Интерактивный синтез ЦФ в СОК по максимуму показателя оптимизации Ф5=(р5[у4/7 =(0vl) — В0=(Ovl) V S = l, v]. Расчет и округление весовых коэффициентов.

2.6. Сравнительный анализ энергетических характеристик позиционных и непозиционных фильтров.

2.6.1. Характеристики обнаружения непозиционных ЦФ

2.6.2. Частотные характеристики ЦФ в СОК.

2.6.3. Сравнительный анализ по коэффициенту подавления помехи и коэффициенту улучшения.

Выводы

Моделирование ЦФ в СОК для систем абонентского доступа.

3.1. Моделирование стационарных коррелированных нормальных процессов методом формирующего фильтра.

3.2. Анализ вероятностных характеристик.

3.2.1. Подпрограмма вычисления интегральной функции распределения RYADL.

3.2.2. Подпрограмма разложения интегральной функции распределения в ряд Эджворта RYADE.

3.3. Описание программы моделирования обработки сигналов в СОК. 112

Выводы.

Разработка и исследование шифраторов и цифровых фильтров для абонентской связи в системе остаточных классов (реферат, курсовая, диплом, контрольная)

Актуальность проблемы. Каналы связи являются составной частью многих современных систем телеуправления и вычислительной техники. При их исследовании и синтезе одной из основных является так называемая проблема «последней мили», исследованию которой посвящены многие работы отечественных и зарубежных ученых [35−49]. Суть ее решения заключается в увеличении числа каналов связи, образованных на абонентской линии и в обеспечении требуемого качества телекоммуникаций при сосуществовании следующих современных линий и методов связи:

— волоконно-оптических одномодовых и многомодовых линий связи (ВОЛС) — ВОЛС в 3−5 раз дороже коаксиальных кабелей (КК) — однако новейшие технологии передачи (например, БЯ) невозможно использовать на линиях среднего качества и ниже [48];

— коаксиальных кабелей КК, имеющих сравнительно высокую скорость передачи данных в одном направлении (КК пятого класса — до 200 МГцнесер-тифицированные, но разработанные и проходящие испытания КК классов 5+, 6 и 7 > 600 МГц, что обеспечивает до 100 телевизионных каналов и более);

— гибридных систем ЬП^, сочетающих возможности КК и ВОЛС, используемых от распределительного щита до абонента (из-за развитой инфраструктуры телевизионных КК эти системы в мире очень распространены);

— витых экранированных и неэкранированных пар медных телефонных проводов, повсеместная замена которых экономически нецелесообразна (например, только в США таких проводов насчитывается 1 млрд км), но качество которых является недопустимо низким. В настоящее время наблюдается интенсивный рост интереса к алгоритмам передачи, адаптированным к использованию витых пар. Сегодняшнее состояние медных линий связи удручающее: 73% из них проложены более 20 лет назад, 27% имеют устаревшие характеристики, а ВОЛС только начинают разворачиваться на первичных сетяхна магистральных направлениях появляется первое цифровое оборудование. Слабым утешением служит тот факт, что 30% абонентского доступа в США непригодно для построения широкополосных сетей, так как 1 млрд км абонентских линий — это медные витые пары. Выкапывать их и заменять никто не собирается.

Поэтому актуальна проблема разработки цифровых элементов и устройств, обеспечивающих повышение эффективности абонентских систем доступа, определяемой скоростью передачи, качеством связи и конфиденциальностью научной, технической, производственной, банковской и коммерческой информации.

При этом особую роль играет разработка аппаратуры уплотнения медных абонентских линий. В настоящее время такую аппаратуру выпускает несколько ведущих фирм мира, среди которых выделяются фирмы Motorola, Siemens, Mitel, National Semicondactor, Ericsson, Topgain и другие [71].

Аппаратура уплотнения абонентских линий содержит станционный и абонентский полукомплекты, которые обеспечивают создание на одной медной паре двух (РСМ-2), четырех (РСМ-4), восьми (РСМ-8). индивидуальных цифровых каналов в групповом тракте. Принцип организации абонентской уплотненной линии (DSL) с помощью аппаратуры РСМ-2, 4, 8 основан на временном мультиплексировании цифровых потоков по технологии узкополосной ISDN (групповой цифровой поток до 160 Кбит/с). Аналоговый сигнал двух, четырех или восьми абонентских выходов АТС поступает на станционный полукомплект (Central Office Terminal — СОТ). С помощью РСМ или ADPCM-модуляцчн аналоговый сигнал преобразуется в поток со скоростью 64 (РСМ) или 32 Кбит/с (ADPCM). Таким образом, в общем потоке 160 Кбит/с формируется несколько информационных каналов и один 32 Кбит/с канал для передачи сигнализации и дистанционного управления. РСМ-2 организует два информационных высококачественных 64Кбит/с канала. РСМ-4 — четыре 32Кбит/с информационных канала. Далее цифровые потоки объединяются и передаются по одной абонентской линии (AJI) с использованием линейного кода 2B1Q, совместимого с ANSI Т1.601−1991. РСМ-4 обеспечивает высокое качество связи, большую допустимую длину АЛ и отсутствие взаимного влияния соседних пар (скорость 160 Кбит/с считается низкой).

В абонентском полукомплекте (Remote Terminal — RT) происходят расформирование общего цифрового потока и декодирование (декомпрессия) сигналов. Аналоговые сигналы через соответствующий интерфейс подаются к абонентским ТА. При организации встречных потоков в реальном времени функции RT и СОТ одинаковые, поэтому их электрические схемы почти полностью совпадают.

Для восьмиканального уплотнения требуется сжать скорость передачи по каждому из информационных каналов до 16 Кбит/с, что снижает качество передачи. Решение проблемы было найдено, исходя из тех практических соображений, что в системах DSL более 95% времени одновременно задействовано менее 50% каналов. Таким образом, в РСМ-8 реализован алгоритм динамического перераспределения полосы пропускания, когда скорость кодирования каналов автоматически изменяется в зависимости от общего числа задействованных каналов: если заняты четыре канала и менее, то каждый кодируется со скоростью 32, а если пять и более — с постепенным переходом каждого на 16 Кбит/с. Так, сохраняя все преимущества РСМ-4, аппаратура РСМ-8 обеспечивает восемь каналов соединения.

Аппаратура уплотнения РСМ-11, РСМ-30,. принципиально отличается от РСМ-2, 4 и 8. Ее работа основана на использовании технологии высокоскоростного доступа HDSL, которая обеспечивает линейную скорость 784 Кбит/с. При использовании РСМ с HDSL из-за высоких скоростей достигается меньшая дальность передачи, чем в случае организации доступа на РСМ-2, 4, 8. Известно, что аппаратура HDSL обеспечивает симметричную передачу потоков Е1 G.703/G.704 (2 Мбит/с). В этом она внешне соответствует ИКМ-30. Однако в ИКМ-30 используется код HDB3, имеющий спектр с /тах=2048кГц. ИКМ-30 имеет дальность от 1,2 до 4 км (при диаметре жилы кабеля от 0,4 до 1,2 мм). Для улучшения эксплуатационных характеристик в РСМ-11 применяют либо линейный код 2B1Q с симметричным спектром (по основному лепестку спектра fmax =400Гц), либо амплитудно-фазовую модуляцию без несущей САР, сочетающую в себе последние достижения модемной технологии и микроэлектроники (спектр имеет /тах =250Гц). Благодаря применению этих кодов дальность аппаратуры РСМ-11, 30 увеличивается, хотя и проигрывает РСМ-2, 4. Так, если низкочастотная аппаратура РСМ-4 фирмы Topgain обеспечивает дальность от 5 до 30 км (диаметр жил от 0,4 до 1,2 мм), то РСМ-11 с кодом 2B1Q — от 3,7 до 14 км (с регенераторами — до 40 км), а РСМ-11 с САР-модуляцией — от 4 до 16 км. При этом информативность РСМ-11 значительно выше. Кроме того, системы уплотнения с САР-модуляцией обладают еще рядом достоинств: минимальный уровень создаваемых электромагнитных помех (спектр без боковых лепестков) — отсутствие интерференции и помех в спектре обычного телефонного сигналанечувствительность к высокочастотным и импульсным шумам, низкочастотным наводкам и искажениям (например, от электросварки).

В последние годы разработано несколько новых технологий организации цифровых трактов на обычном медном кабеле, которые позволяют добиться высокой пропускной способности, низкой себестоимости включения и высокого качества связи. Общее название таких технологий — «цифровая абонентская линия» (Digital Subscriber Loop) — DSL. Технологии DSL нашли широкое применение в обычной «аналоговой» телефонии, в сетях с интеграцией услуг и передачи данных. Сегодняшние технологии DSL — это HDSL, ADSL и VDSL. Например, ADSL рассматривается как весьма перспективная для доступа в Internet и корпоративные сети, когда принимаемый пользователем информационный поток всегда много больше встречного, состоящего в основном из запросов к Web-страницам или базам данных. ADSL можно организовать на обычной телефонной паре, при этом у абонента (как и на телефонной станции) должен быть специальный ADSL-модем, реализующий три типа каналов: быстрый (1,5 — 8Мбит/с) — для передачи данных из сети к пользователю, менее быстрый дуплексный (16Кбит/с — 1 Мбит/с) и простой канал телефонной связи (POTS — Plane Old Telephone Service). Одно из основных преимуществ ADSL над HDSL и.

ISDN — независимость канала POTS от каналов, используемых для цифровой передачи.

В настоящее время пользователей настораживает и сдерживает только тот факт, что эффективность ADSL падает с ростом расстояния (при расстоянии в Зкм ADSL обеспечивает скорость прямой передачи 6 Мбит/с и обратной — около 1 Мбит/с, а при длине линии связи 6 км скорость падает до 1,5 Мбит/с в прямом и 16 Кбит/с в обратном направлении).

Абонентские комплекты ADSL для интерактивных систем должны обеспечивать широкий комплекс услуг. Существуют следующие варианты построения абонентских модемов доступа в интерактивные сети [71].

1. В виде выносного модуля, содержащего маломощный узкополосный передатчик и типовые ADSL-блоки. Устройство должно иметь гибкую структуру, функции его могут изменяться программным способом или наращиванием аппаратных средств.

2. Устройства, встраиваемые в цифровые TV-приемники с аналогичными п. 1 функциями.

3. Применение упрощенного варианта аппаратуры подвижной телефонной связи.

Ряд ведущих фирм для организации обратного канала предлагает задействовать в прямом направлении — телевизионную, а в обратном — телефонную абонентскую связь, но это увеличивает и без того напряженный телефонный трафик [82].

Все рассмотренные выше современные цифровые технологии абонентского доступа используют в трансиверах в качестве основного элемента — устройство, которое осуществляет: кодирование, низкочастотную цифровую фильтрацию для выделения сигнала на фоне белого шума и декодирование. По начальным буквам этих преобразований образуется название кофидек. БИС кофидека играет основополагающую роль в абонентских и станционных полукомплектах.

Для повышения помехоустойчивости при передаче данных по кабельным системам и увеличения количества передаваемой информации целесообразно использовать многоуровневые сигналы. Для обычных кодов передачи, таких как биполярные коды, применяется передача двухуровневых (двоичных) сигналов Для применений, где полоса пропускания ограничена, повышение скорости передачи двоичных сигналов можно обеспечить увеличением числа уровней. При использовании многоуровневых (или алфавитных) кодов принято обозначение: пВгМ, где п указывает число символов исходной последовательности двоичного кода — обычно это двоичный код — В (Binary). Второе число г указывает на число символов в полученном коде, а последняя буква отражает новое основание счисления М: Т — троичное (Ternary), Q — четверичное (Quatenary), О- - пятиричное (Quinary), S — шестиричное (Sextenary), Н — семиричное (1 leptanary). Алфавитное кодирование характеризуется избыточностью преобразования двоичной информации, что обеспечивает выполнение условия независимой передачи групп двоичных символов группами М-ичного кода.

Скорость передачи двоичных сигналов, достигаемая в многоуровневой системе, описывается формулой: ^ = (log2 L)/T, где L — число уровней, из которых можно производить выбор в каждом тактовом интервалеТ — длительность тактового интервала.

Наиболее популярным в последнее время считается схема линейного кодирования 2В1Q, которая используется в ISDN-сетях. Линейный код 2B1Q является кодом на основе амплитудно-импульсной модуляции (АИМ) без избыточности. Генерирование кода осуществляется группированием двух последовательных битов в битовом поле, в котором первый бит представляет знак, а второй бит амплитуд). Таким образом, применяется 4 уровня амплитуды: высокий положительный, низкий положительный, высокий отрицательный и низкий отрицательный Каждым уровнем передается 2 бита на один тактовый интервал: одним уровнем — 00, другим -01, третьим — 10, а четвертым -11.

Системы с передачей многоуровневых сигналов и более высокой скоростью передачи двоичных символов в переделах заданной полосы требуют существенного увеличения отношения сигнал-шум при заданной вероятности ошибок.

Спектр сигнала 2ВIО показан на рис. 1.

5(0.

Код2В10.

Биимпульсный код.

НЭВЗ.

0 400 800 1200 1600 2048 { Рис I Спектры сигналов с различным линейным кодированием.

Поэтому в проводных системах абонентского доступа определяющим фактором является затухание.

Низкочастотные фильтры кофидеков выполняют две функции:

I Ограничивают спектр, уменьшая мощность помех и белого шума.

2. Обеспечивают заданную интерференцию между соседними отсчетами гак. что основной лепесток выходного сигнала был растянут на три тактовых интервала. Это задает одинаковые помехи в моменты регистрации границы двух соседних отсчетов. При этом Vвых =0,5/7вх при 1- т (рис 2). Поэтому такой метод приема называется приемом с частичным откликом.

Входной импульс.

Следующий.

Выходной импульс.

1=Т.

Рис. 2. Прием сигнала с частичным откликом.

Такие способы передачи представляют собой частный случай более общего класса способов передачи сигнала, называемого преобразованием кода с коррел ирова и н ы м и уровня м и.

Наконец, декодирование в существующих системах уплотнения информации означает переход от кода уплотнения к обычному двоичному коду.

Весьма существенной проблемой для современных абонентских систем связи служит проблема обеспечения конфиденциальности. Проблемами защиты информации занимается криптология.

Цель криптографической системы заключается в шифровке, осмысленного исходного текста (также называемого открытым текстом), получив в результате казалось бы совершенно бессмысленный шифрованный текст, или шифртекст, или криптограмму. Получатель, которому текст предназначен, должен расшифровать («дешифровать») его, восстановив таким образом соответствующую ему открытую информацию. Мри этом противник (криптоаналитик) должен быть неспособен раскрыть исходный текст.

Известна следующая классификация криптосистем:

I. Криптосистемы ограниченного использования, их стойкость основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования Простейшим примером таких систем можно считать так называемый шифр Цезаря, который представляет собой простую замену каждого символа открытого текста третьим следующим за ним символом алфавита. Криптосистемы ограниченного использования обычно разрабатываются любителями и почт всегда являются детской забавой для опытного криптоаналитика-профессионала. Гораздо важнее то, что такие системы вообще не используются для конфиденциальной связи в современной ситуации, когда должна обеспечиваться работа большого числа абонентов.

2 Криптосистемы общего использования, их стойкость основываются не на секретности алгоритмов шифрования и дешифрования, а на секретности некоторого сравнительно короткого значения, которое называется ключом. Такой ключ должен легко вырабатываться конкретными пользователями при помощи их собственных ключей таким образом, чтобы даже разработчик криптосистемы не мог раскрыть ее, не имея доступа к тому ключу, который в ней в действительности использовался.

Проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальной, так как, с одной стороны, расширилось использование компьютерных сетей, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц, а с другой — увеличилась вероятность дискредитации криптосистем из-за появления новых мощных компьютеров и технологий сетевых вычислений.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Основным направлением использования криптографических методов являются передача конфиденциальной информации по каналам связи.

Эффективным является отечественный стандарт шифрования данных, рекомендуемый для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования. Стандарт, закрытый грифом «для служебного пользования», формировался с учетом мирового опыта, в частности, были приняты во внимание недостатки и нереализованные возможности американского алгоритма DES. Поэтому предпочтителен отечественный стандарт, в котором использованы следующие операции сложения:

• АБ — побитовое сложение по модулю 2;

• А[+]В — сложение по модулю 2 ;

• А{+}В — сложение по модулю 2j2−1 .

Алгоритм криптографического преобразования предусматривает несколько режимов работы. Во всех режимах используется ключ W длиной 256 бит, представляемый в виде восьми 32-разрядных чисел x (i).

У=х (7) х (6) х (5) х (4) х (3) х (2) х (1) х (0) .

Для дешифрования используется тот же ключ, но процесс дешифрования является инверсным по отношению к исходному.

Слабое место криптографических систем при практической реализациипроблема распределения ключей. Для того чтобы был возможен обмен конфиденциальной информацией между двумя информационными системами, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять в конфиденциальном порядке передан другому. То есть в общем случае для передачи ключа требуется использование какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. В 1976 году У. Диффи и М. Хеллман предложили понятие криптографии с открытым ключом. Суть состоит в том, что каждым адресатом генерируются два ключа, связанные по определенному правилу. Один ключ объявляется открытым, другой — закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно закрытым ключом, который известен только самому адресату.

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм ЯБА стал мировым стандартом для открытых систем.

Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

1. Разложение больших чисел на простые множители.

2. Вычисление логарифма в конечном поле.

3. Вычисление корней алгебраических уравнений.

Следует отметить, что алгоритмы криптосистемы с ОК можно использовать в трех назначениях:

1. Как самостоятельные средства защиты передаваемых и хранимых данных.

2. Как средства для распределения ключей. Алгоритмы с ОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью ОК распределять ключи, объем которых как информации незначителен. Затем с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.

3. Как средства аутентификации пользователей.

Несмотря на довольно большое число различных систем с ОК, наиболее популярной является упомянутая нами RSA. Авторы алгоритма воспользовались тем фактом, что большие простые числа в вычислительном отношении находятся легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности ОК на фоне десятков других схем. Поэтому алгоритм RSA встречается в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание по системе «Клиент-Банк», реализация спецпроцессоров для кредитных и других карточек).

В настоящее время алгоритм RSA применяется во многих стандартах, используемых для кодирования данных, передаваемых по компьютерным сетям, среди которых SSL S-HHTP, S-MIME, S/WAN, STT и РСТ.

Рассмотрим пример применения алгоритма RSA.

Зашифровывается сообщение «CAB». Для простоты используются маленькие числа (на практике применяются гораздо большие).

1. Выберем р=3 и q= 1.

2. Определим п=3−11=33.

3. Найдем {p-){q-)=20. Следовательно, в качестве d, взаимно простое с 20, например, d= 3.

4. Выберем число е. В качестве такого числа может быть взято любое число, для которого удовлетворяется соотношение: (e-3)(mod 20)=1. Например, 7.

5. Представим шифруемое сообщение как последовательность целых чисел с помощью отображения: Al, В2, СЗ. Тогда сообщение принимает вид (3,1,2). Зашифруем сообщение с помощью ключа {7,33}.

ШТ1 = (З7) (mod 33) =2187 (mod 33) = 9,.

ШТ2 = (Г) (mod 33) = 1 (mod 33) = 1,.

ШТЗ = (27) (mod 33) = 128 (mod 33) = 29.

6. Расшифруем полученное зашифрованное сообщение (9,1,29) на основе закрытого ключа {3,33} :

ИТ1 = (93) (mod 33) = 729 (mod 33) = 3,.

ИТ2= (I3) (mod 33) = 1 (mod 33) = 1,.

ИТЗ = (293) (mod 33) = 24 389 (mod 33) = 2.

В реальных системах алгоритм RSA реализуется следующим образом: каждый пользователь выбирает два больших простых числа, и в соответствии с описанным выше алгоритмом выбирает два простых числа end. Как результат умножения первых двух чисел (р и q) устанавливается п. Подмножество {с, п) образует открытый ключ, а {d, п) — закрытый (хотя можно взять и наоборот).

Открытый ключ публикуется и доступен каждому, кто желает послать владельцу ключа сообщение, которое зашифровывается указанным алгоритмом. После шифрования сообщение невозможно раскрыть с помощью открытого ключа. Владелец закрытого ключа без труда может расшифровать принятое сообщение.

Учитывая изложенное, необходимо резюмировать следующие основные проблемы повышения энергетической и вычислительной эффективности современных абонентских систем проводной передачи данных:

1. Необходимость увеличения отношения сигнал/шум для повышения дальности передачи, зависящей от затухания.

2. Необходимость увеличения скорости передачи информации, что связано с уменьшением тактового интервала, т. е. длительности импульсного сигнала.

3. Необходимость увеличения помехоустойчивости систем и конфиденциальности передаваемых сообщений, что достигается применением шу-моподобных сигналов и специальным кодированием.

Для достижения высокой эффективности устройств цифровой обработки сигналов в настоящее время весьма широко применяются теоретико-числовые методы [34]. Они являются основным инструментом разработчиков устройств цифровой обработки сигналов (ЦОС). С помощью ТЧА достигается сокращение общего числа операций или исключение умножений.

Быстрые алгоритмы наиболее приемлемы при ортогональных преобразованиях, спектральном и корреляционном анализе, когда число отсчетов сигнала велико по требованию высокой точности. Классическими являются алгоритмы БПФ и БПУ, а также их теоретико-числовые модификации: алгоритм Винограда, преобразования по числам Ферма и Мерсенна и др. [18]. Последние высокоэффективные алгоритмы теряют свои преимущества из-за усложнения управления, роста количества команд и как следствие-пересылок по магистралям спецпроцессора, что недопустимо снижает быстродействие.

Нерекурсивные и рекурсивные цифровые фильтры широко используются, когда нет необходимости проводить спектральный анализ сигналов с высокой точностью. В этой ситуации, однако, усиливаются требования к быстродействию и аппаратурным затратам. Большой динамический диапазон сигналов (>48дб) определяет число разрядов АЦП (Я | >8). При двоичном кодировании высокая разрядность операндов, достигающая при минимальных ошибках округления Я2 =16.32, ограничивает вычислительную эффективность, главным образом, из-за умножителей, несмотря на заметный прогресс в области создания быстродействующих СБИС АЛУ и матричных умножителей [18].

По этой причине все больший интерес вызывает непозиционная обработка сигналов, в частности, обработка сигналов в системе остаточных классов (СОК) [1, 8−10, 18−31], которая обеспечивает следующие характеристики. Во-первых, обработка сигналов в ее непозиционных разрядах (их называют каналами) независима. Во-вторых, разрядность двоичных чисел в каждом Б-м канале не превышает = [~1оё2 где I" «1» операция округления в большую сторонуN $ - Б-й модуль СОК, что весьма важно, так как снижает ошибки округления. В-третьих, малое значение обеспечивает большее быстродействие и меньшие аппаратурные затраты. Наконец, СОК обладает алгоритмической отказоустойчивостью и может повысить конфиденциальность сообщений.

Рис. 3. Схема фильтрации в СОК.

Все операции над исходными числами х (п) заменяются в СОК операциями над вычетами (п) =< х{п) > mod N $: xs (n) = x (n).

Ф).

Ns.

N<

1) где I ] - операция округления до меньшего целого- < > - операция вычета по модулю Л^ .

В соответствии с (1) цифровая фильтрация в СОК может быть представлена схемой (рис. 3).

Применительно к цифровой обработке сигнал х (п) разбивается на V непозиционных чисел х (Г), х2(Т), ., х$(Т), ., ху (71). В каждом канале ЦФ-СОК обеспечивается независимое проведение произвольных операций с вычетами. Очевидно, что х$ < N3 и разрядность = ]1о§-2 [> гДе М" наибольшее целое, не превосходящее у, < Я. В соответствии с теоремой об остатках в кольце {.г} по вычетам (остаткам) рациональных операций в кольце {х^}. УсV ловием однозначного восстановления результата является: Р= П^у > > гДе.

5=1.

Оо — максимально возможный результат вычислительных операций в кольце Шифраторы Щ$ осуществляют операцию (1) по соответствующему моV дулю N3. Причем N = П^ и все — простые (или взаимнопростые) числа.

5=1.

Дешифратор ДШ работает в соответствии с китайской теоремой об остатках: v ^ у (Т)= Zrs{T)UsMs.

Vs=i) modjV, (2) где rs (T) — остаток выполнения операции фильтрации в S-м канале, — операция сравнения по mod N r§ - вычет результата в S-й ветви по mod N $;

SMS = modNs, M s = N1.

Например, если N} =5, TV2 = 7, =9, yV4 =8, N = 2520, то M{ = 504, M2 = 360, = 280, M4 =315, тогда 504Ux = lmod5- 360[/2 = lmod7 — 280U3 = lmod9- 35U4 = lmod8. Получим Ui= 4, /72=5, U 3=1, U4=3 и для этого примера Y = (2016 ^ + 1800 / 2 + 280/" з + 945 r4) mod 2520 .

Использование системы остаточных классов для реализации цифровых фильтров в устройствах абонентского доступа представляет интерес из-за потенциальных возможностей схемы, представленной на рис. 3. Основными вопросами при этом является:

— выбор системы модулей { А^ }, б1 =.

— оптимальное представление чисел {} в СОК;

— выбор и обоснование способов кодирования/декодирования чисел в СОК и обратно;

— синтез вычислительных алгоритмов цифровой фильтрации (в том числе для рекурсивных ЦФ);

— оптимизация цифровых фильтров в системе остаточных классов;

— оценка временных и аппаратурных затрат непозиционных ЦФ, их сравнительная оценка с известными;

— оценка качества работы непозиционных ЦФ по таким известным критериям эффективности, как: отношение сигнал/шум, оценка шумов округления и вычисленияпомехоустойчивость и отказоустойчивость.

Процессоры непозиционной обработки сигналов привлекают весьма большое внимание отечественных и зарубежных ученых [64, 66]. В [90] рассматриваются аппаратурные затраты на основные устройства ЦОС в СОК. Стремление доказать преимущества ЦОС в СОК перед позиционными системами ЦОС привели в этой работе к некорректным результатам. Так, затраты на регистр сдвига принимаются равными, но это затраты в числе триггеров, а не в числе двоичных элементов, которое будет в 12 раз выше. Формулы для сумматоров и умножителей выведены через — входовые логические схемы, что также исказило сопоставимость. Далее, сложность шифратора принята равной Дш — 0о&-2 [-1). Но в состав шифратора входит сумматор по модулю N3 (это показано в главе 1 диссертации), а сложность сумматора в американской статье О^ = выходит, что, а это абсурдно. Да и формула для неверна. В отечественной литературе [2,18] отмечено, что ?>г=14(Лу+1).

Рис. 4. Структурная схема абонентского полукомплекта.

Рис. 5. Структурная схема станционного полукомплекта.

В [90], наконец, затраты на умножитель сопоставимы с затратами на сумматор, но это далеко не так.

Важность проблемы заключается в том, что она много сложнее, чем это показано в [90]. Как отмечено в [2,18], сравнение обычных и непозиционных устройств надо проводить по совместной оценке аппаратурных (D) и временных (/) затрат (по целевой функции F=D-t). В противном случае, если взять только аппаратурные средства, то лучше чаще будут позиционные системыучет только быстродействия дает безусловное преимущество непозиционным схемам. Таким образом, эти вопросы требуют тщательного анализа.

На рис. 4 показана штатная структурная схема абонентского полукомплекта АП, а на рис. 5 — станционного полукомплекта СП системы уплотнения информации РСМ-4. Основную роль в этих схемах играют кофидеки, которые описывались выше. Очевидно, любая модернизация алгоритмов обработки не должна нарушать протоколов обмена: стандартов, принятых на европейском уровне. Это в диссертации учитывается в первую очередь.

Цели и задачи исследований. Целью диссертационной работы является разработка и исследование фильтров, шифраторов и устройств отказоустойчивой цифровой обработки сигналов в системе остаточных классов для организации связи на медных витых парах.

Эта цель достигается решением задачи модернизации известных алгоритмов уплотнения информации в сетях ISDN и HDSL путем перекодирования обычно применяющихся двоичных кодов в коды системы остаточных классов.

В соответствии с этой целью в диссертации решены следующие научные задачи:

— синтезированы и исследованы схемы шифраторов системы остаточных классовданы их сравнительные характеристики;

— исследованы формы сигналов, обеспечивающих минимальную длительность передачи фронта сигнала на выходе цифрового фильтраразработаны соответствующие согласованные фильтры устройств абонентского доступа;

— синтезированы схемы непозиционных нерекурсивных и рекурсивных фильтров DSLпредложены схемы деления целых чисел в системе остаточных классов, сокращающие аппаратурные затраты устройств «последней мили»;

— синтезирован и исследован непозиционный алгоритм передачи, обеспечивающий максимальную отказоустойчивость, конфиденциальность и помехоустойчивость проводного абонентского доступа непозиционного типа.

В первой главе рассмотрены варианты построения шифраторов для цифровых непозиционных устройств абонентского доступа, которые заметно влияют на общие аппаратурные затраты системы. Представлены схемы реализации шифраторов на ППЗУ и логических схемах. Проведена минимизация логических шифраторов в СОК. Полученные результаты приведены в таблицах.

Использование СОК при передаче информации по проводам позволяет достичь более высокой помехоустойчивости, конфиденциальности и отказоустойчивости устройств связи.

Свойства отказоустойчивости непозиционных кодов хорошо известны и опираются на их избыточность, когда в СОК вводится дополнительный (к-Ч)-й канал, который называется контрольным. Это разбивает входную последовательность на (v+1) канал обработки данных. Введенный к-й (А=ИТ) канал является контрольным. Ввод в схему цифрового фильтра контрольного канала приводит к возможности обнаружения сбоев (отказов) при передаче данных и выполнении арифметико-логических команд. Правильное выполнение команд (отсутствие отказов) в каналах системы остаточных классов приводит к тому, что в системе передаются и преобразуются так называемые правильные числа А, по которым судится о сбое в одном из каналов, а проекция числа, А по S-му модулю позволяет определить канал в котором произошел сбой.

Для реализации алгоритмов обеспечения скрытности при передаче информации в системе остаточных классов используются уплотнители РСМ-2,4 в режиме, при котором коммутация речевого сигнала проводится не с целью уплотнения и организации связи нескольких абонентов по одной паре, а для создания нескольких непозпционных каналов передачи данных с заданным перемешиванием. Причем в РСМ-4 можно использовать 4 каналов, т.к. должно V выполняться условие £Яу<32. Это позволяет применять, например, у=&- 4Л — 1 разрядных каналов. Приведена блок-схема программы случайного выбора .

Далее проводится выбор формы кодированного импульсного сигнала в непозиционных устройствах абонентского доступа, где было показано, что оптимальной формой сигнала является усеченно-гауссов видеоимпульс, который на стыке двух сигналов обеспечивается затухание до 120 дб. При этом согласованный фильтр может быть реализован по самой простой схеме. Ослабление случайного взаимодействия двух соседних битов весьма важно для системы непозиционной передачи данных, когда необходимо отделение группы битов одного канала СОК от другого с большей вероятностью правильного обнаружения границы, чем для позиционной последовательности.

Во второй главе рассмотрены пути построения нерекурсивных и рекурсивных фильтров непозиционых абонентских устройств.

Возможны два способа реализации абонентских ЦФ в непозиционных кодах:

— синтез на позиционных операционных устройствах (ОУ);

— синтез на специализированных непозиционных ОУ, при разработке которых учитываются свойства непозиционных чисел.

В первом случае основная проблема связывается с выбором прогрессивной архитектуры и наиболее быстродействующих спецпроцессоров. Во втором случае синтезируются ОУ, структура которых связана со свойствами модулярных кодов. При этом возможна реализация этих ОУ на заказных СБИС или на ПЛМ.

Было обнаружено, что при переходе в СОК выигрыш достигается не всегда. Установлено, что чем сложнее алгоритм обработки сигналов, тем выше эффект применения СОК. Целью исследования в этом разделе является синтез цифровых фильтров по целевой функции: Р (Ф], Ф2, Фз, Ф4, Ф5) — Основанием для установления числа каналов v и величины модулей Ns непозиционных ЦФ является максимально возможный результат фильтрации ртах. Экспериментальные исследования на ПЭВМ показывают, что максимально возможный результат нерекурсивной фильтрации на входе сумматора по пачке «п» импульсов Рф max не превышает 6.3×10'', а на выходе сумматора pvmax достигает.

45.80)х10 Расчеты на ЭВМ по критерию оптимизации целевой функции v.

Ф = ]>]Rsv позволили получить множество вариантов представления СОК для S=1 цифровой фильтрации в общем случае. Для универсальных спецпроцессоров.

П 1 X для ртах=2 и ртах=2 были получены модули СОК, которые приведены в диссертации. Исходя из расчетов, можно сделать вывод, что для реализации большинства ЦФ в СОК необходимо использовать число каналов 3.4. При этом Л^тах<61 (Rs max.

Наиболее эффективным способом синтеза ЦФ в СОК является тот, который ориентируется на свойства непозиционных кодов. Модульные сумматоры и умножители сложны, поэтому в непозиционных устройствах используют функциональные ОЗУ и ПЗУ (таблицы просмотра), в которых операции вычитания сумм и произведений по модулю S-ro канала Ns заранее и перезаписываются в ОЗУ из НДМ или запрограммированы по отдельности в ПЗУ, имеющих 2. R объем памяти При этом наблюдается недопустимо малый коэффициент.

2 r использования таблиц sv = Ns /2.

Непозиционные ОУ целесообразно строить на комбинационных логических схемах. Однако эти схемы не минимизируются и могут стать громоздкими. В литературе была предложена идея минимизации комбинационных схем цифровых фильтров, основанная на использовании одной матрицы конъюнкции как для реализации умножения, так и для реализации сложения.

Были предложены варианты построения ЦФ в СОК на комбинированных операционных схемах. Оценены аппаратурные затраты на их построение. Было показано, что аппаратурные затраты ЦФ с делением меньше, чем у ЦФ без деления, т.к. существенно меньше дешифратор ДШ, разрядность которого на Я^ меньше, чем в схеме ЦФ без деления. Синтезированы рекурсивные ЦФ в СОК.

Разработан алгоритм интерактивного синтеза на ПЭВМ ЦФ в СОК по заданным энергетическим характеристикам: уровню АЧХ на частотах среза и задержания, по порядку и типу ЦФ. Алгоритм позволяет получить заданную структуру рекурсивной и нерекурсивной фильтрации в СОК: модули счисления, число каналов, модульные весовые коэффициенты биквадратных блоков для ФНЧ, ФВЧ, полосовых и режекторных фильтров. Разработана и реализована на ПЭВМ методика оптимизации ЦФ в СОК с целью упрощения или исключения определенных весовых коэффициентов ЦФ по цепям прямых и обратных связей. При синтезе это обеспечивает значительное сокращение аппаратных затрат и увеличение быстродействия.

Представлен сравнительный анализ позиционных и непозиционных ЦФ по характеристикам потерь, АЧХ, коэффициентам улучшения и подавления помехи. Показано, что соответствующим подбором весовых коэффициентов в СОК можно повысить точность вычислений и улучшить энергетические характеристики ЦФ за счет большего приближения к теоретическим весовым коэффициентам по сравнению с позиционными ЦФ.

В третьей главе проводится моделирование ЦФ в СОК для систем абонентского доступа. Корреляционная функции нормального случайного процес.

С£> са В у (/) = Л/о |/г (9)/г (т — 0) б/9, формируемого линейной системой с передаточ-0 ной функцией /г (6) и спектральная плотность гауссовского шума можно перейти к дискретной форме:

Ву (пА т)= ^Кк)Н (п-к), (1) к=О где N — число выборок моделируемого сигнала.

Процесс, подлежащий моделированию, задается своей корреляционной функцией (или спектром мощности). Это описание является достаточным, т.к. нормальные процессы не имеют моментов выше второго порядка. С помощью соотношения (1) устанавливается вид передаточной функции И (к). Тогда моделирование корреляционного нормального процесса у{п) заключается в вычислении дискретной свертки: N.

У (и) = ШШп-к), (2) к=1 либо.

N N.

У (п) = ^а&п-к)* I Ьку{п-к), (3) к=1 к =1 где ?,(п-к) — последовательность независимых нормальных случайных чиселак > Ьк ~ определяются по виду корреляционной функции процесса. Алгоритм (2) соответствует нерекурсивному формирующему фильтру, а алгоритм (3) -рекурсивному формирующему фильтру.

Алгоритм и программа вычисления интегральной функции распределения вероятностей основаны на интегрировании разложения функции плотности вероятностей в ряд по полиномам Лагерра.

Разработаны математические модели, вычислительные алгоритмы и соответствующее программное обеспечение для компьютерной реализации ЦФ ко.

28 фидеков в СОК. Минимизированы вычислительные затраты при машинном синтезе ЦФ любой аппроксимации АЧХ и произвольного порядка с заданной погрешностью моделирования.

Проведена экспериментальная сравнительная оценка позиционных и непозиционных ЦОС по энергетическим характеристикам. Использование такого подхода связано с тем, что увеличение отношение сигнал/шум (помеха) допускает большее затухание в цифровой абонентской линии, что обеспечивает увеличение дальности цифровой связи по алгоритмам «последней мили» .

Диссертация содержит 3 главы, заключение и список литературы.

1. ШИФРАТОРЫ И ФОРМИРОВАТЕЛИ СИГНАЛА ДЛЯ НЕПОЗИЦИОННЫХ УСТРОЙСТВ АБОНЕНТСКОГО ДОСТУПА.

Шифраторы заметно влияют на общие аппаратурные затраты цифровых непозиционных устройств абонентского доступа, поэтому актуально исследование методов и устройств непозиционного кодирования в такой постановке. Целые разрядные числа х (кТ) необходимо преобразовать в разрядные вычеты х (к1) по взаимно простым модулям А^ (б1^ При этом минимизируется функция =, где Ош — число двухвходовых логических элементов в шифраторе, — время кодирования. По определению для перехода в систему остаточных классов надо осуществить преобразование (1, введение). Существует несколько способов непозиционного кодирования. Первый — моделирование алгоритма [19]. Второй, применяемый в автономных спецпроцессорах, — предусматривает совмещение функций АЦП и шифратора. Третий метод, на котором мы в дальнейшем остановимся, применяется при работе непозиционных устройств со стандартными магистралями позиционных устройств. В таких системах шифраторы перекодируют позиционный код в СОК. При этом могут быть реализованы на ППЗУ и на логических схемах.

ВЫВОДЫ.

1. Разработаны вычислительные алгоритмы и проведено моделирование устройств шифрации, дешифрации и фильтрации в системе остаточных классов с целью экспериментального компьютерного анализа энергетических параметров: АЧХ, пороговых сигналов и других характеристик, оценки их пригодности для обеспечения минимального задания сигнала и высокой скорости передачи данных по линиям абонентского доступа в тех случаях, когда аналитический расчет затруднен.

2. Экспериментальные энергетические характеристики ЦФ в СОК подтвердили теоретические результаты и могут служить основанием для синтеза непозиционных устройств ЦОС в общем случае.

ЗАКЛЮЧЕНИЕ

.

1. Исследованы, разработаны и оценены по совместным аппаратурным и временным затратам схемы непозиционного шифрование/дешифрования сигналов в СОК. При оптимальном разбиении логических схем на две группы, затраты на шифраторы колеблются от 211 для до 372 для А^=61, а при использовании опорной схемы — от 174 до 243 соответственно. Разработаны устройства непозиционного кодирования сигналов абонентского доступа, обеспечивающих высокую отказоустойчивость и возможность помехоустойчивой, конфиденциальной передачи данных по одной медной паре за счет уплотнения информации по свойствам целых числе в СОК. Синтезирован алгоритм конфи-денциональной связи на основе многоканальной неупорядоченной системы остаточных классов, случайно выбираемой управляющим процессором. Мини.

22 мальное число испытаний т=1−10 для раскрытия такой системы соответствует трудоемкости вычислений, находящейся на пределе современных компьютерных технологий.

2. Исследованы классические схемы оптимальных и согласованных фильтров, использование которых в кофидеках обеспечивает максимальную помехоустойчивость. Оптимальной формой непозиционных сигналов является усеченно-гауссова. Она обеспечивает затухание на стыке каналов СОК до 120 дБ. Тогда как в классических схемах это затухание равно единицам дБ. Как известно, для классических схем синхронизации абонентского приема достаточно иметь затухание — 70 дБ.

3. Синтезированы алгоритмы цифровой непозиционной фильтрации. Даны рекомендации по выбору системы модулей, т. е. их разрядности (Яу<6) и числа каналов СОК (у<3.4) при реализации произвольных ЦФ. Оценена вычислительная эффективность новых технических решений: аппаратурные затраты ЦФ-СОК составляют 10 318, а позиционных ЦФ — 11 766 двухвходовых логических схем. Для дополнительного сокращения затрат на функциональные узлы рекурсивных и нерекурсивных непозиционных фильтров необходимо применять режим. В диссертации получены упрощенные алгоритмы деления на основания СОК. Уменьшение результата в раз приводит к пропорциональному снижению р1ШХ и аппаратурных затрат. Приведены соответствующие практически используемые схемы ЦФ. Логические комбинированные операционные схемы (КОС), совмещающие функции шифратора, сумматора и умножителя в системе остаточных классов позволяют синтезировать цифровые фильтры с минимальными аппаратурными затратами, поскольку отбрасываются некоторые логические таблицы. Использование СОК позволяет обеспечить отказоустойчивость алгоритмическими методами.

4. Синтезирован алгоритм интерактивного синтеза на ПЭВМ рекурсивных и нерекурсивных ЦФ в СОК по заданным параметрам, позволяющий получить заданную структуру цифрового фильтра в СОК: модули счисления, число каналов, модульные весовые коэффициенты биквадратных блоков для ФНЧ, ФВЧ, полосовых и режекторных фильтров. Компьютерная методика оптимизации ЦФ в СОК отыскивает совпадение весовых коэффициентов с ±1 и ±2. Это исключает до 90% операций сложения, вычитания и умножения по цепям прямых и обратных связей, что обеспечивает значительное сокращение аппаратных затрат и соответствующее увеличение быстродействия. Сравнительный анализ позиционных и непозиционных ЦФ по пороговым сигналам, АЧХ, коэффициентам улучшения и подавления помехи показал отсутствие энергетических потерь в сравнении между ними. Соответствующее округление весовых коэффициентов в СОК повышает точность вычислений и улучшает энергетические характеристики ЦФ за счет большего приближения к теоретическим весовым коэффициентам по сравнению с позиционными ЦФ.

5. Проведено моделирование абонентских устройств цифровой обработки сигналов в системе остаточных классов с целью расчета энергетических параметров. Моделирование подтвердило теоретические результаты, а также позволило получить сравнительную оценку позиционных и непозиционных уст.

1 ] 8 ройств ЦОС при анализе сложных алгоритмов. Расхождение в этих случаях не превышает 0,5−0,6 дБ. В ряде случаев наблюдается выигрыш до — 7 дБ по отношению сигнал/шум. Это обеспечивает большую дальность связи по цифровым абонентским линиям.

Показать весь текст

Список литературы

  1. Акушский И Я., Юдицкий Д. И. Машинная арифметика в остаточных классах. //М.: Сов. радио, 1968. -440с.
  2. А.Г., Шагурин И. И. Микросхемотехника: Учеб. Пособие для вузов. //М.: Радио и связь, 1982. -416с.
  3. В.М. Теоретические основы машинной арифметики. //Алма-Ата: Наука, 1976. -196с.
  4. Р. Блейхут. Быстрые алгоритмы цифровой обработки сигналов. //Пер. с англ. М.: Мир, 1989. -448с.
  5. Е.И., Зайцева Е. М., Микулович В. И. Ошибки цифровых систем, основанных на вычислениях ДПФ. //М.: Зарубежная радиоэлектроника, 1981, № 5. с.3−25.
  6. В.В. Цифровое моделирование в статистической радиотехнике. //М.: Сов. радио, 1971. -127с.
  7. Л.В., Попович Р. Б., Раков М. А. Цифровая фильтрация случайных сигналов с использованием теоретико-числовых преобразований. //Изв. Вузов СССР. Радиоэлектроника, 1958, № 12. с.36−40.
  8. O.E. Анализ использования непозиционных сигналов в системах связи. //Сб. матер. Всероссийской науч.-техн. конф. «Телекоммуникационно-информационные системы», Йошкар-Ола, 1998.
  9. П.Голубов В. И., Ефимов A.B., Скворцов В. А. Ряды и преобразования Уолша: Теория и применение. //М.: Наука, 1987. -344с.
  10. Л.М., Матюшин Б. Д., Поляк М. Н. Цифровая обработка сигналов. //Справочник. М.: Радио и связь, 1985. -312с.
  11. ., Рейдер Ч. Цифровая обработка сигналов. //Пер. с англ. под ред. A.M. Трахтмана. М.: Сов. радио, 1973. -368с.
  12. Л.С. Теория оптимальных методов радиоприема при флюктуацион-ных помехах. //М.: Сов. радио, 1972. -448с.
  13. Д., Мерсеро Р. Цифровая обработка многомерных сигналов. //Пер. с англ. М.: Мир, 1988. -448с.
  14. В., Константинидис А.Дж., Эмилиани П. Цифровые фильтры и их применение. //Пер. с англ. М.: Энергоавомиздат, 1983. -360с.
  15. П.Кузьмин С. З. Основы проектирования систем цифровой обработки радиолокационной информации. //М.: Радио и связь, 1986. -352с.
  16. Е.К. Быстрые алгоритмы цифровой обработки сигналов. //Красноярск: Изд-во Краснояр. ун-та, 1989. -192с.
  17. Е.К. Методы и устройства непозиционной отказоустойчивой обработки сигналов. //Тезисы докл. на всесоюз. конф. по статистическим методикам обработки сигналов. Рига, 1986.
  18. Е.К. Ошибки округления в спецпроцессорах непозиционной обработки сигналов. //Сб. матер. Всероссийской науч. конф. «Цифровая обработка многомерных сигналов», Йошкар-Ола, Изд-во минитипографии «Луч», 1996. с. 96−101.
  19. Е.К. Проблемы цифровой обработки сигналов в телекоммуникационных сетях. //Материалы II Всероссийской науч.-техн. конф. «Динамика нелинейных дискретных электротехнических и электронных систем», Чебоксары, Изд-во Чуваш, ун-та, 1997. с. 7−8.
  20. E.K. Синтез и анализ устройств непозиционной обработки сигналов. //Тезисы докл. Юбилейной научн. конф. ЧГУ. Изд-во «Клио», Чебоксары, 1997. с. 173−174.
  21. Е.К. Синтез нелинейных непозиционных устройств обработки марковских сигналов. //Изв. вузов СССР. Радиоэлектроника, 1987, Т.30 № 12. с.69−72.
  22. Е.К. Синтез нерекурсивных непозиционных фильтров СДЦ. //Межвузовский сб. научн. трудов «Цифровая обработка многомерных сигналов», Map.политехи.ин-т., Йошкар-Ола, 1992. с.31−41.
  23. Е.К. Синтез цифровых фильтров на ЭВМ. //Тезисы докл. на всесо-юз. конф. «Автоматизация поискового конструирования». Йошкар-Ола, 1978. с. 56.
  24. Е.К. Цифровая фильтрация в системе остаточных классов. //Изв. вузов СССР. Радиоэлектроника, 1985, Т.28 № 8. с.58−62.
  25. Е.К., Бакулев П. А. Проблемы реализации алгоритмов цифровой обработки сигналов на современных СБИС. //Сб. матер, всерос. науч. конф. «Цифровая обработка многомерных сигналов», Йошкар-Ола, Изд-во минити-пографии «Луч», 1996. с. 27−35.
  26. Е.К., Галанина H.A. Бейесовская фильтрация в системе остаточных классов. //Деп. в ВИНИТИ. 03.08.89, № 5258-В89, 1989.
  27. Е.К., Галанина H.A. Быстрые преобразования Фурье в коммутативном кольце вычетов. //Тезисы докл. на всесоюз. конф. «Микропроцессоры-85». Зеленоград, 1985. с.61−62.
  28. Е.К., Галанина H.A. Дисперсия шумов обработки непозиционных сигналов в линейных цепях. //Тезисы докл. юбилейной научн. конф. ЧГУ. Изд-во «Клио», Чебоксары, 1997. с. 171−172.
  29. .Р. Теоретические вопросы статистической радиотехники. В 2-х т. //М.: Сов. радио, 1974−75. -1231с.
  30. В.А. Цифровые методы и устройства в радиолокации. //М.: Сов. радио, 1969. -447с.
  31. Дж.Н., Рейдер Ч. М. Применение теории чисел в цифровой обработке сигналов. //Пер. с англ. под ред. Ю. И. Минина. М.: Радио и связь, 1983. -264с.
  32. О.М. Технологии HDSL. //Технологии и средства связи. 1998, № 1. с.34−42.
  33. A.B. О пригодности телефонных каналов для передачи данных //Сети и системы связи. 1997, № 12. с.110−116.
  34. А.П. Медные проводы в XXI век. //Сети и системы связи. 1998, № 1. с.28−34.
  35. Д.Ж. Технологии доступа.//Сети и системы связи. 1997, № 11.с.92−102.
  36. В.Ю., Зарицкий А. Ф. Выбор аппаратуры абонентского уплотнения. //Вестник связи. 1998, № 2. с.89−93.
  37. В.А., Ершова Э. Б., Кузнецов H.A. Телекоммуникационные сети тенденции развития. //Труды международной академии связи. 1997, № 4. с.2−9.
  38. Ю.А. Отрасль на рубеже веков. //Вестник связи. 1997, № 12. с.3−8.
  39. Уязвимость криптографических протоколов. Редакционная статья. //Connect. 1997, № 4. с.52−59.
  40. Ю.С. Специальные системы радиосвязи. //Системы связи. 1997, март-апрель, с.40−42.
  41. В.М. и др. Стандарт сотовой связи CDMA. //Вестник связи. 1997, № 7. с.50−53, № 8. с.49−51.
  42. Д.Г., Денисьева О. М. Организация абонентских выносов по медным линиям. //Вестник связи. 1997, № 12. с.58−63.
  43. Д.Г., Диленбах Д. Аппаратура уплотнения электрического кабеля: новые решения. //Вестник связи. 1997, № 4. с.56−60.
  44. Т. Последняя миля. //Connect. 1997, № 4. с.80−84.
  45. Н.С. Принципы развития и совершенствования телекоммуникационно-информационной инфраструктуры. //Вестник связи. 1997, № 11. с.3−5.
  46. А., Лиу Б. Цифровая обработка сигналов. //Пер. с англ. под ред. А. И. Петренко. Киев: Вищашк., 1979. -264с.
  47. Разработка и исследование микропроцессорных систем сбора, обработки и регистрации данных. Отчет о НИР. //Деп. в ВИНИТИ, № 0289.1 798, 1989.
  48. Разработка методологии проектирования специализированных микропроцессорных систем с эффективными алгоритмами. Построение и анализ вычислительных теоретико-числовых алгоритмов обработки сигналов. Отчет о НИР. //Деп. в ВИНИТИ, № 0287.67 112, 1987. -67с.
  49. Л., Гоулд Б. Теория и применение цифровой обработки сигналов. //Пер. с англ. под ред. Ю. Н. Александрова. М.: Мир, 1978. -848с.
  50. Синтез адаптивных мультипроцессорных вычислительных структур обработки сигналов. Отчет о НИР. //Деп. в ВИНИТИ, № 0286.31 315, 1986.
  51. Ю.Г. Теория обнаружения и оценивания стохастических сигналов. //М.: Сов. радио, 1978. -320с.
  52. Исследование непозиционных устройств цифровой обработки сигналов. Системотехнический анализ. //Отчет о НИР. Деп. в ВИНИТИ № 1396-В98. 375с.
  53. А.П. Коды золотой пропорции. //М.: Радио и связь, 1984. -152с.
  54. А.П. Перспективы применения систем счисления с иррациональными основаниями. //Измерения, контроль, автоматизация. № 6(40), 1981. с.73−79.
  55. Р.Л. Избранные вопросы теории флюктуации в радиотехнике. //М.: Сов. радио, 1961. -263с.
  56. В.И. Статистическая радиотехника. //М.: Сов. радио, 1966. -678с.
  57. В.А. Система остаточных классов и надежность ЦВМ. //М.: Сов. радио, 1973. -120с.
  58. A.A. Борьба с помехами. ПЫ.: Физматгиз, 1963. -322с.
  59. Цифровая обработка информации на основе быстродействующих БИС. // С. А. Гамкрелидзе, A.B. Завьялов и др. М.: Энергоавтомиздат, 1988. -136с.
  60. .А. Синтез цифровых фильтров по заданной амплитудно-частотной характеристике. //Сб. научн. трудов Моск. авиационного института. Вып.431. М.: 1978. с.26−29.
  61. Е.К., Галанина H.A., Давыдов O.E., Егоров Г. Е. Методы синтеза цифровых фильтров в системе остаточных классов. //Матер. Вестника Чувашского университета № 3−4, Чебоксары, 2000. с. 145−157.
  62. Е.К., Кураков В. Л. Банковские информационные технологии и систем. //Чебоксары: Изд-во Чуваш, ун-та, 1999. 180с.
  63. Е.К., Кураков Л. П. и др. Информационные ресурсы и их использование в регионах.72.3юко А.Г. и др. Теория электрической связи. //М.: Радио и связь. 1998. -400с.
  64. В.А., Кузнецов Н. А. Теоретические основы построения цифровой сети с интеграцией служб (ISDN). //M.: Институт проблем передачи информации РАН. 1995. -280с.
  65. Боккер П ISDN. Цифровая сеть с интеграцией служб. //Пер. с нем. М.: Радио и связь. 1991. 304с.75 .Italling W. ISDN and Broadband ISDN. //Maxwell Macmillan International. 1992. -p.633.
  66. Roca R. ISDN Architecture. //AT&T Technical J. 1986. Vol.65. Issue 1. -p.5−17.
  67. Trivett D., Wntter S. Basic Concepts of Communications. //DATAPRO, 2000 Technology Trends. Network Services. McCrow-Hill Inc. May. 1994. -p. 1−20.
  68. Multimedia Communication. //Материалы компании Telenorma.
  69. В.Б. Перспективы развития электросвязи в России и ее вхождение в глобальную информационную инфраструктуру. //Электросвязь. 1995, № 8.
  70. А.Е., Соколов Н. А. Новые телекоммуникационные технологии в отрасли связи. //Электросвязь. 1995, № 11.
  71. А. Информационная безопасность: на пути к компромиссу. //Мир связи и информации. Connect, 1996, № 9, с.116−119.
  72. Р., Нидеррайтер Г. Конечные поля. //Мир, 1988, Т.1.
  73. Binder H., Schaffer В. Vision O.N.E. Optimized Network Evolution. //Telecom Report International. 1991, № 14.
  74. Massey J.L. Contemporary cryptology: An introductio. In: Contemporary cryptol-ogy: The Science of Informatio Integrity, G.J. Simmons //Ed. IEEE Press, New York, 1991, pp.3−39.
  75. Coppersmith D. Fast evaluation of logarithms in fields of characteristic two. //In. IEEE Trans. Inf. Theory, July 1984, pp.587−594.
  76. Pohlig S.C., Hellman M.E. An improved algorithm for computing logarithms over $GF (q) and its cryptographic significance. //In. IEEE Trans. Inf. Theory, Jan. 1978, pp.106−110.
  77. Loxton J., KJioo D.S.P., Bird G.J., Sebbery J. A cubic residue code equivalent to factorization. //Cryptol.5, 1992, pp.139−150.
  78. Williams H.C. An M3 public-key encryption scheme. //In. Lecture Notes in Computer Science 218, Sprmger-Verlag, Berlin, 1986, pp.358−368.
  79. Burrows M., Abadi M., Needham R.M. A Logic of Authention. //In. Proceedings of the Royal Society of London, vol.426, 1989, pp.233−271.
  80. Abadi M., Needham R.M. Prudent Engineering Practice for Cryptographic Protocols. //DEC SPR Research Report 125, June 1994.91 .Anderson R., Needham R.M. Programming Satan’s Computer. //Manuscript, 1996.
  81. Rivest R.L., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public-key Cryptosystems. //In. Communications of the ACM, v.21(2), Feb. 1978, pp.120−126.
  82. Diffie W., Hellman M.E. New Directions in Cryptography. //In. IEEE Trans. Inf. Theory, IT-22, Nov. 1976, pp.644−654.
  83. Needham R.M., Schroeder M. Using encryption for authentication in large network of computers. //In. Communications of the ACM, v.21(12), Dec. 1978, pp.993−999.
  84. Lowe G. An Attack on the Needham-Schreder Pubhck-Key Authentication Protocol. //Preprint, May 1995.
  85. CCITT X.509 and ISO 9594−8. The Directory Authentication Framework. //CCITT Blue Book, Geneva, March 1988.127
  86. Tatebayashi M., Matsuzaki N., Newmann D.B. Key distribution protocol for digital mobile communication systems. //In. Lecture Notes in Computer Science 435, Springer-Verlag, Berlin, 1986, pp.358−368.
  87. Simmons G.J. Cryptanalysis and Protocol Failure. //In. Communications of the ACM, v.37(l 1), Nov. 1994, pp.56−65.
  88. Woo T.Y.C., Lam S.S. Authentication for Distributed Systems. //In. IEEE Computer, Jan. 1992, pp.35−52.
  89. Shannon C.E. Communication theory of secrecy systems. //Bell System Technical Journal 28, 1949, pp.656−715.
Заполнить форму текущей работой