Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Опис транкінгового системи стандарту TETRA

Реферат Опис транкінгового системи стандарту TETRA





і модуляції формування сигналу в квадратурної схемою відбувається так само, як і в модуляторе QPSK, за винятком того, що кодують біти в Q-каналі мають тимчасову затримку на тривалість одного елемента Т. Зміна фази, при такому зміщенні кодують потоків, визначається лише одним елементом послідовності, а не двома. В результаті скачки фази на 180 В° відсутні, оскільки кожен елемент послідовності, поступає на вхід модулятора синфазного або квадратурного каналу, може викликати зміна фази на 0, 90 або 270 В° (-90 В°).

У стандарті TETRA використовується відносна (диференціальна) фазова маніпуляцію із зсувом кратним В¶/4 (В¶/4 DQPSK - Differential Quadrature Phase Shift Keying). При цьому обвідна несучої має змінне значення, що накладає підвищені вимоги до забезпечення лінійності передавального тракту для досягнення необхідних рівнів придушення в сусідньому каналі. Цей факт визначає невисоку (порівняно з радіотерміналами FDMA) вихідну потужність і ккд вихідного каскаду абонентських терміналів стандарту TETRA. br/>

3.3 Кодування/декодування мовного сигналу


Спілкування абонентів часто проходить в умовах високого рівня навколишнього шуму. На відміну від користувачів стільникового зв'язку, які зазвичай можуть вибирати підходяще місце для ведення переговорів, абоненти транкінгових систем з різних служб безпеки не розташовують такою можливістю: їм нерідко доводиться працювати на тлі завивання сирен, пострілів, переговорів по гучного зв'язку і т.п. При створенні обладнання TETRA ця особливість була врахована. Воно забезпечує необхідні в подібній обстановці велику потужність вихідного аудіосигналу, його мале спотворення і чіткість мови. Хороша якість переданої мови зумовлено використанням кодека TETRA. p> Вживаний в стандарті TETRA алгоритм кодування/декодування базується на методі лінійного передбачення з багатоімпульсної кодовою збудженням (Code-Excited Linear Predictive, CELP), який доповнений спеціальними кодовими книгами алгебраїчної структури. Цей механізм кодування отримав назву Algebraic CELP (ACELP). p> Кодек, що працює за алгоритмом ACELP, стискає сегмент мовного сигналу тривалістю 30 мс (16 вибірок * 8 кГц = 128 кбіт/с) в відповідно до набору правил кодової книги і формує набір закодованих мовних сигналів, переданих зі швидкістю мовного кодека - 4,567 кбіт/с. Для досягнення необхідної чистоти мови при передачі сигналу по радіоканалу зі швидкістю 7,2 кбіт/с використовуються також методи прямої корекції помилок (Forward Error Correction, FEC) і циклічного надлишкового кодування (Cyclic Redundancy Code, CRC). На боці прийому декодер проводить аналогічні дії, але в зворотному порядку. p> Перераховані властивості кодека забезпечуються такими його функціями:

В· оцінки важливості елементів мовлення (Speech Importance Factor, SIF);

В· встановлення комфортного рівня шуму (Comfort Noise Function, CNF);

В· запозичення кадрів (Frame Stealing Function, FSF). p> SIF аналізує кожен мовний кадр, щоб визначити, наскільки погіршиться якість переданої мови в результаті його втрати. У Відповідно до результатів аналізу цьому кадру присвоюється необхідний рівень захисту (нульовий, тобто низький, середній або високий). Функція CNF генерує спеціальний кадр, використовуваний для заміни неякісних кадрів промови або кадрів, службовців для передачі керуючих сигналів. br/>

3.4 Шифрування і захист інформації


Стандарт ТЕТRА вирішує завдання забезпечення захисту інформації користувачів застосуванням механізмів:

В· аутентифікації абонентів;

В· шифрування переданої інформації;

В·

9

забезпечення скритності номера абонента.

Стандарт TETRA має широкі можливості з розмежування доступу до переданої інформації, чим забезпечується висока ступінь її захисту від несанкціонованого доступу. Шифрування активізується тільки після успішного проведення процедури аутентифікації і призначене для захисту мови і даних, а також даних сигналізації. На теперішньому етапі розвитку цього стандарту, він включає чотири алгоритму шифрування. Їх застосування забезпечує різні ступені захисту групам користувачів у відповідності з різними вимогами по рівню безпеки. Шифрування мови реалізується у вигляді цифрової обробки низької потоку даних, що дозволяє застосовувати складні алгоритми з високою криптостійкість, не погіршують якість відновленої мови. Такі алгоритми реалізують майже повний захист радіопереговорів від прослуховування. Цифрові потоки інформації не можна розшифровувати за допомогою простих аналогових сканерів, що убезпечує їх від втручання несанкціонованих користувачів. При необхідності можна вибирати необхідний рівень захисту, правда, при цьому, як це видно з таблиці 3.2 , Швидкість передачі може значно змінитися. Необхідно відзначити, що ш...


Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проектування транкінгового мережі зв'язку Tetra
  • Реферат на тему: Розрахунок словесної розбірливості мови за методом Покровського Н.Б. Систе ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...