АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Перелік скорочень 6 страница

Читайте также:
  1. DER JAMMERWOCH 1 страница
  2. DER JAMMERWOCH 10 страница
  3. DER JAMMERWOCH 2 страница
  4. DER JAMMERWOCH 3 страница
  5. DER JAMMERWOCH 4 страница
  6. DER JAMMERWOCH 5 страница
  7. DER JAMMERWOCH 6 страница
  8. DER JAMMERWOCH 7 страница
  9. DER JAMMERWOCH 8 страница
  10. DER JAMMERWOCH 9 страница
  11. II. Semasiology 1 страница
  12. II. Semasiology 2 страница

Найменування «гауссова» маніпуляція пояснюється тим, що послідовність інформаційних бітів на модулятор надходить через фільтр нижніх частот (ФНЧ) з гауссовою амплітудно-частотною характеристикою. Застосування гауссового фільтра дозволяє зменшити смугу частот випромінюваного радіосигналу. Для GMSK модуляції добуток смуги фільтра (F) на тривалість інформаційного біта () становить величину =0,3.

 

Метод MSK логічно розглядати як метод квадратурної фазової маніпуляції (двократної відносної фазової маніпуляції (QPSK)), у якій прямокутні імпульси, що модулюють, тривалістю 2Tс замінені напівхвильовими відрізками синусоїд або косинусоід. На рис.4.23 наведена схема модулятора, часові діаграми, що ілюструють процес формування GMSK сигналу.

Рисунок 4.23 - Структурна схема GSMK модулятора й часові діаграми його роботи

На діаграмі 1 представлена вхідна бітова послідовність (а) модулятора.

На діаграмах 2 й 3 представлені послідовності непарних і парних біт вхідної послідовності відповідно, причому тривалість кожного біта збільшена вдвічі, тобто кожен біт «розтягнутий» у часі до 2-бітового символу. Для зручності наступних пояснень прийнято, що послідовності й приймають значення +1 й -1 (значення -1 відповідає значенню 0 вхідної послідовності а). У результаті для кожного бітового інтервалу тривалістю Тс розташовані один над одним значення й дають саме ту пару парного і непарного біт, які є аргументами закону модуляції.

На діаграмах 4 і 5 показані форми сигналів, що модулюють, двох квадратурних каналів і , що отримують як добуток функцій і відповідно на квадратурні низькочастотні сигнали sin (t/2Tс) і cos (t/2Tс).

Вихідний модульований сигнал виходить як результат перемножування модулюючих сигналів квадратурних каналів і з відповідними несучими sin t і cos t і підсумовування отриманих добутків.

На діаграмі Рис.4.23,6 надана початкова фаза модульованого сигналу.

 

4.9 Протокол організації вихідних і вхідних викликів у мережах стандарту GSM

 

Процеси організації викликів, естафетної передачі управління АС, роумінгу в стандарті GSM засновані на загальних і раніше розглянутих протоколах орган протоколах орган ізації зазначених видів з'єднань

Розглянемо протокол організації вихідного виклику.

Мобільна станція (MS) перебуває в черговому режимі. При вихідному виклику від MS абонент спочатку повинен набрати весь номер абонента, якого викликає, і тільки після цього починається процес встановлення з'єднання. Такий підхід дозволяє виключити можливі помилки в процесі набору номера, тому що приблизно 20% викликів у мережах телефонного зв‘язку загального користування не закінчуються розмовою через помилки абонента в наборі номера. Крім того, це дозволяє скоротити час, який втрачається на передачу цифр номера в MSC.

Дії по встановленню з'єднання починаються з натискання клавіші, що ініціює виклик. MS при цьому передає повідомлення до BTS й, відповідно на BSC через канал випадкового доступу RACH (Random Access CHannel) – запитує виділений закріплений канал управління SDCCH (Standalone Dedicated Control CHannel) для встановлення зв'язку. Контролер базової станції BSC через канал дозволу доступу AGCH (Access Grant CHannel) призначає канал SDCCH. Далі мобільна станція через канал SDCCH проводить аутентифікацию і видає запит на виклик (з номером абонента, який викликається). У свою чергу центр комутації MSC видає команду в контролер базової станції BSC на призначення каналу трафіка TCH (Traffic CHannel) та передає номер абонента, який викликається, у стаціонарну телефонну мережу загального користування PSTN (Public Switched Telephone Network). Протокол організації вихідного виклику абонента мережі загального користування (ТМЗК) зображений на рис. 4.24.

 

Рисунок 4.24 - Протокол організації вихідного виклику

 

Процес організації вхідного виклику розглянемо для варіанту, коли абонентом, який викликає, є абонент стаціонарної ТМЗК. Цей абонент набирає номер абонента, якого викликає. ТМЗК забезпечує з'єднання з MSC, що має вихід на ТМЗК, і передає йому номер абонента, якого викликають. В MSC аналізується номер MS, яка викликається, і визначається BTS, у зоні обслуговування якої перебуває MS. Протокол організації вхідного виклику показаний на рис. 4.10.

Рисунок 4.24 – Протокол організації вхідного виклику

Після визначення BTS MSC передає команду на пошук MS. BTS передає віщальна адреса MS. Отримавши адресоване їй повідомлення, MS відразу ж відповідає. Далі MSC призначає двосторонній користувальницький канал (ДКК) і передає вказівку MS на підключення до нього. Абоненту посилає сигнал виклику, після відповіді якого організується наскрізний розмовний канал.

 

4.10 Протокол організації естафетної передачі управління

 

При віддаленні MS від BTS, у зоні обслуговування якої вона перебуває, рівень сигналу знижується, відповідно, знижується і якість передачі і на границі стільників виникає необхідність зміни BTS (дуплексного користувальницького каналу (ДКК)). Ухвалення рішення про перемикання каналу здійснюється мережею. Процес ухвалення рішення про передачу виклику полягає в наступному. Мережа завжди інформує про частоти контрольних каналів суміжних стільників і при зниженні рівня сигналу і якості передачі нижче граничного MS здійснює вимір рівня сигналів контрольних каналів суміжних стільників. Крім того, MS продовжує вимірювати рівень сигналу і якість передачі «поганого» користувальницького каналу. Результати вимірів передаються в BSC. За результатами вимірів як мобільної станції, так і базової, контролери BSC ухвалюють рішення щодо можливого перемикання виклику. Ухвалене рішення визначає, коли буде здійснене перемикання виклику і якою BTS. Після ухвалення рішення BSC відповідальна за перемикання тракту від «старої» BTS до «нової». При цьому можливі наступні варіанти (на рис. 4.25 відзначені кружками із цифрами):

Рисунок 4.25 – Варіанти протоколу організації естафетної передачі управління

- перемикання виклику здійснюється від однієї BTS до іншої, які контролюються одним BSC;

- перемикання виклику здійснюється між BTS, які контролюються різними BSC, але ці BSC включені до одного MSC;

- перемикання виклику здійснюється між BTS, які контролюються різними BSC, причому ці BSC включені в різні MSC.

У першому випадку після ухвалення рішення про перемикання виклику BSC підключає тракт до «нової» BTS (BSC - BTS) і резервує ДКК. Далі BSC передає вказівку MS про перемикання на новий канал, старий канал звільнюється.

Дана ситуація не вимагає передачі інформації про виконані дії в MSC.

Протокол організації естафетної передачі виклику в зоні обслуговування одного BSC показаний на рис. 4.26.

Перерва в телефонній розмові у процесі естафетної передачі управління не перевищує секунди й залишається практично непомітною для абонентів.

Як було вказано вище, у другому випадку перемикання виклику здійснюється між BTS, які контролюються різними BSC, але ці BSC включені до одного MSC.

У цьому випадку BSC, у зоні дії якого перебуває MS, самостійно не може здійснити перемикання канали до «нової» BTS, тому він звертається до MSC. MSC передає запит на перемикання виклику тому BSC, що контролює «нову» BTS. Після цього підключається тракт MSC - BSC - BTS і резервується ДКК, a MS отримує сигнал (команду) на перехід на новий канал вказаного номера. Старий тракт руйнується.

 

У третьому випадку перемикання виклику здійснюється між BTS, які контролюються різними BSC, причому ці BSC включені в різні MSC.

 

MSC, у зоні обслуговування якого перебувала MS, називають обслуговуючим, a MSC, у зону обслуговування якого перемістилася MS, - цільовим. Отримавши запит про перемикання виклику від BSC, що обслуговує, MSC звертається до цільового MSC з повідомленням на перемикання каналу ДКК.

Рисунок 4.26 – Процес естафетної передачі виклику в зоні

обслуговування однієї BSC

.

. На цільовому MSC встановлюється тракт MSC-BSC-BTS і резервується ДКК. Про підключення тракту цільовий MSC інформує обслуговуючий MSC. Після прийому підтвердження й встановлення тракту між MSC з MSC, що обслуговує, передається команда на MS про перехід на новий користувальницький канал.

 

4.11 Протокол організації роумінгу

 

Важливою послугою стільникових систем є забезпечення роумінгу. Організація роумінгу можлива, якщо стільникові системи одного стандарту, а центри комутації (MSC) з'єднані спеціальними каналами зв'язку для взаємного обміну інформацією про місцезнаходження абонента (роумера). Протокол організації роумінгу представлений на рис.4.27.

Якщо абонент перемістився із зони обслуговування "своєї" (опорної) мережі в зону обслуговування іншої ("чужої", тимчасової) мережі, то його MS, що перебуває в черговому режимі, у складі прийнятих сигналів виявляє код зони обслуговування, що не співпадає з кодом зони обслуговування "своєї" мережі. У цьому випадку MS видає сигнал запиту на відновлення інформації про своє місце розташування (зону обслуговування). Отримавши цей сигнал з кодом номера MS і з кодом зони обслуговування опорної мережі, тимчасова мережа передає на опорну мережу запит інформації про візитну MS і номер зони обслуговування (номер мережі), у якій перебуває в цей час візитна MS. Опорна мережа фіксує цю інформацію й передає тимчасовій мережі всі відомості, необхідні для обслуговування візитної MS (види послуг, паролі й т.д.).

Рисунок 4.27 – Протокол організації роумінгу

 

Отримавши ці відомості, тимчасова мережа видає MS привласнений їй тимчасовий (блукаючий) номер і номер мережі на час перебування візитної MS у зоні обслуговування цієї мережі й передає цю інформацію до опорної мережі. Після цього "візитна" MS обслуговується як і всі інші, приписані до даної системи. Виклики від абонентів із зони обслуговування опорної мережі на адресу MS, що перемістилася, переадресовуються до тимчасової мережі, після.чого організується наскрізний розмовний тракт.

При поверненні MS у зону обслуговування опорної мережі вся інформація на обох мережах і в MS, записана на час забезпечення роумінгу, стирається.

 

4.12 Забезпечення інформаційної безпеки в стандарті GSM.

 

При входженні в мережу абонентських станції (MS) здійснюється їх аутентифікация та ідентифікація.

Процедура аутентифікації закриває несанкціонований доступ до мережі.

Ідентифікація - процедура ототожнення MS, тобто процедура встановлення належності MS до однієї із груп, яким присвоєні певні ознаки. Ця процедура забезпечує виявлення несправних, загублених або украдених MS (мобільних телефонів).

Ідея аутентифікації в цифрових ССЗ полягає в шифруванні паролів-ідентифікаторів із використанням квазівипадкових чисел, що періодично передаються на MS зі ЦКРЗ, і індивідуального для кожної АС алгоритму шифрування. Таке шифрування виконується на MS і ЦКРЗ, результати шифрування порівнюються. Аутентифікація вважається закінченою, якщо результати на MS і ЦКРЗ збігаються й MS допускається до обслуговування в мережі.

Аутентифікація в стандарті GSM пов'язана з використанням SIM-карти (модуля ідентифікації абонента). SIM-карта - модуль (типу пластикової картки), що вставляється у відповідне гніздо мобільного телефону (SIM-карта однакова для всіх різновидів стандарту GSM: GSM-900, GSM-1800 і GSM-1900). Модуль містить:

- PIN(Personal Identification Number) - персональний ідентифікаційний

номер абонента (PIN-код);

- IMSI(International Mobile Subscriber Identity) - міжнародний

ідентифікатор абонента мобільної станції;

- Ki – індивідуальний ключ аутентифікації абонента;

- А3 - індивідуальний алгоритм аутентифікації абонента;

- А8 - алгоритм обчислення ключа шифрування.

Після включення MS із установленою SIM-картою абонент зобов'язаний, насамперед, зняти блокування останньої - ввести PIN-код, відомий тільки абоненту, що служить захистом від несанкціонованого використання SIM-карти, наприклад, при її втраті. Після трьох невдалих спроб набору PIN-коду SIM-карта блокується. Блокування може бути зняте або набором додаткового коду - персонального коду розблокування PUK (Personal Unblocking Key), або командою з центра комутації.

Коли SIM-карта виймається з MS, вона зберігає всю інформацію, що міститься на ній: персональні ідентифікатори, ключі, шифри й паролі, а також записані абонентом номери телефонів і повідомлення, і може працювати з іншими MS стандарту GSM. Таким чином, SIM-карта як би «персоналізує» абонентський апарат MS, у який вона встановлюється.

Процедура аутентифікації зображена на рис.4.28.

 

Рисунок 4.28 – Схема процедур аутентифікації з шифрування в стандарті GSM

 

АС запрошує доступ до мережі. Регістр аутентифікації (РА) через ЦКРЗ видає випадкове число RAND. АС, отримавши RAND, за допомогою ключа K i й алгоритму А3 обчислює маркірований відгук SRES (нове число ) і передає його в ЦКРЗ, де він порівнюється з тим відгуком, що формується в регістрі аутентифікації. Якщо і співпадають, то ЦКРЗ видає дозвіл на доступ АС до мережі.

Ідентифікація обладнання здійснюється в такий спосіб.

ЦКРЗ запитує в АС номер IMEL. Отриманий номер надходить у регістр ідентифікації обладнання (РІО), де є списки обладнання (АС)

- дозволених до використання;

- заборонених до використання;

- несправних.

За результатами аналізу видається інформація про те, до якої групи відноситься абонент (АС) з отриманим від нього номером IMEL, після чого ЦКРЗ ухвалює рішення щодо допуску АС до мережі.

Закриття (шифрування) інформації, що передається по радіоканалу, здійснюється на БС та АС (застосовуються однакові алгоритми). Для закриття інформації використовується номер циклу доступу та ключ закриття (шифрування) інформації KC. На БС використовується KC, а на АС він обчислюється на підставі отриманого випадкового числа RAND і абонентського ключа K i по алгоритму А8. Алгоритм А8 зберігається в SIM-карті. Отримавши RAND, АС обчислює крім відгуку SRES ключ шифрування KC (з використанням RAND, K i та алгоритма А8). Для встановлення режиму шифрування мережа передає на АС MS команду до переходу у режим шифрування (СМС). Після прийняття цієї команди MS приступає до шифрування, використовуючи ключ шифрування KC та алгоритм шифрування А3.

Потік шифрованих бітів передається в мережу і дешифрується перед видачею інформації абоненту.

 

 

5 Основи побудови систем зв*язку з доступом СДМА

 

5.1 Загальна характеристика широкосмугових сигналів

Використання широкосмугових сигналів дозволяє радіостанціям працювати одночасно й в одній і тій же смузі частот. Передані сигнали всіх абонентів (АС) розрізняються за формою, що й дозволяє розділити їх у приймачах. Кожен приймач із усього безлічі прийнятих сигналів виділяє "свої" сигнали, форма яких відома в приймачі й вона відрізняється від форми сигналів всіх інших абонентів. Як такі сигнали, що розрізняються за формою, використовують широкосмугові сигнали (ШСС).

ШСС це такі сигнали, у яких добуток ширини спектра сигналу Рс на його тривалість Тс набагато більше одиниці, тобто . Цей добуток називається базою сигналу Вс. Іноді ШСС називають складними сигналами на відміну від простих з базою сигналу, рівної одиниці, тобто Вс = 1.

На основі ШСС будуються системи множинного доступу з СДМА.

В системах зв'язку зі ШСС ширина спектра Fс завжди багато більше ширини спектра вихідного сигналу. Тому в сучасній технічній літературі такі системи називають системами з розширеним спектром.У системах зв'язку зі ШСС елементам дискретних сигналів надають складну форму (структуру).

Один з можливих варіантів схеми формування й прийому ШСС із використанням погодженого фільтра наведений на рис.5.13.

Лінія затримки (ЛЗ) має N відводів, установлюваних через рівні інтервали із затримкою кожного з них на час .Частина відводів приєднується до суматора 1, частина – до суматора 2. На вхід ЛЗ із періодом TC подаються короткі імпульси. Ключ (модулятор) установлюється в те або інше положення залежно від переданих інформаційних одиничних елементів (“1” або “0”). У результаті на виході модулятора видаються послідовності імпульсів, кожна з яких однозначно пов'язана з переданим інформаційним одиничними елементом. Цими послідовностями імпульсів модулюється передавач ВЧ коливань (ВЧ ПД).

 

Рисунок 5.13 – Схеми формування й прийому ШСС

Дешифрація прийнятих ШПС здійснюється за допомогою ЛЗ (погодженого фільтра), схем збігу й тригера. Настроївши дешифратор на виділення “своїх” кодових комбінацій (послідовностей імпульсів), якими закодовані інформаційні “1” й “0”, можна забезпечити прийом сигналів, адресованих даному абонентові.

 

Зa звичай база ШПС досягає значень декількох сотень або навіть тисяч.

У розглянутій схемі інформаційні символи “1” й “0” кодуються кодовими комбінаціями різної структури, якими модулюється генератор ВЧ.

Іншим варіантом передачі сигналів є варіант, при якому адреси абонентів кодуються різними послідовностями імпульсів, а зміст переданих одиничних елементів “1” або “0” укладено у фазі сигналу.

Очевидно, що завадостійкість системи зв'язку з кодовим поділом сигналів стосовно взаємних перешкод тим вище, чим менше взаємний зв'язок між сигналами (адресами) абонентів, тобто чим менше їх взаємно кореляційна функція (ВКФ). Тому при побудові таких систем необхідно вирішувати завдання побудови систем складних сигналів, що забезпечують у приймачах абонентів найменший рівень структурних перешод.

Кодове ущільнення (поділ) сигналів широко використовується в різних радіосистемах, особливо в системах рухомого радіозв'язку.

Можливість кодового ущільнення (ущільнення сигналів за формою заснована на кореляційних властивостях широкосмугових сигналів. Взаємнокореляційна функцією (ВКФ) R (τ) сигналів (t) і (t), що володіють кінцевими енергіями, є функція, що визначається співвідношенням:

де t - час; τ- величина зсуву в часі другого сигналу щодо першого.

Фізичний зміст ВКФ є ступінь подоби двох сигналів. Окремим випадком ВКФ є автокореляційна функція (АКФ), коли (t) = (t). Чим більше схожі сигнали один на одного, тим більше позитивне значення має ВКФ. Якщо значення функції R (τ) має найбільше абсолютне значення й негативний знак, то це вказує на те, що сигнали (t) і (t) протилежні, тобто (t) = - (t). Для кодового поділу каналів, застосовуваного в стандартах CDMA, важливий випадок, коли R (τ) = 0 у точці, або R (τ) ≈ 0 на всьому відрізку визначення зсуву τ. Сигнали, що задовольняють першій рівності, називаються ортогональними "у точці", сигнали, що задовольняють другій приблизній рівності - квазіортогональними. Сигнали, для яких ВКФ строго дорівнює нулю при всіх часових зсувах, не існують, тому, говорячи про ортогональні коди, мається на увазі ортогональність "у точці ". У зв'язку із зазначеними випадками розглядають два типи адресних систем з кодовим ущільненням сигналів: синхронні й асинхронні. Прикладом систем із кодовим ущільненням сигналів є синхронні адресні системи, які використовуються у системі стандарту IS-95.

Сутність кодового ущільнення сигналів від базової станції (БС) до абонентської (АС), зводиться до наступного:

- N інформаційним потокам, призначеним для N абонентів, привласнюється своя кодова псевдовипадкова послідовність (ПВП);

- кодові послідовності некорельовані між собою;

- бінарні інформаційні потоки модулюються власними ПВП;

- канальні широкосмугові сигнали складаються в підсумовуючому пристрої;

- модуляція несучої результуючої складним широкосмуговим сигналом і випромінювання радіосигналу в простір.

Спрощена схема формування групового сигналу, що реалізує викладені принципи, зображена не рис.5.14.

Рисунок 5.14 – Схема формування групового сигналу

На прийомній стороні в абонентській станції:

- відома "своя" кодова послідовність;

- здійснюється перенос сигналу з радіочастоти в область низьких частот;

- низькочастотний імпульсний сигнал надходить на вхід корелятора, на другий вхід якого синхронно надходить кодуюча ПВП;

- корелятор, що складається з перемножника й інтегратора, обчислює взаємнокореляційну функцію двох сигналів;

- відгук на виході корелятора відбувається тільки тоді, коли в ущільненому складному сигналі присутня "своя" ПВП, у протилежному випадку на виході спостерігається тільки шум.

У цей час відомо чимало методів формування ансамблів ортогональних і квазіортогональних послідовностей. Серед ортогональних систем сигналів у ряді систем зв'язку для кодового поділу застосовуються сигнали, що є рядками матриці Адамара розміром 64×64. Матриця Адамара розміром 2n×2n формується з матриці розміром n×n у такий спосіб:

Початковою матрицею в цьому рекурентному обчисленні виступає матриця розміром 1х1: H1 = [1]. Таким чином, матриця Адамара розміром 2х2

За аналогією матриця 8х8 має вигляд:

 

Можна переконатися, що якщо попарно перемножити елементи двох різних рядків матриці, а потім скласти результати, то вийде нуль. Це значить, що будь-яка пара рядків у матриці Адамара є ортогональною (зрозуміло, якщо немає взаємного зсуву). З іншого боку, кореляція рядка самого собою дає число 8, що очевидно. Якщо ж скорелювати рядок з його інверсним поданням, то результат буде дорівнювати - 8. Таким чином, інформаційний "0" першого каналу можна передавати першим рядком матриці Адамара, а інформаційну "1" - першим рядком, але з інверсією; бінарному потоку другого каналу можна привласнити другий рядок і т.д. Тому що рядка матриці ортогональні, то сигнали різних каналів можна розділити на прийомній стороні. Рядки матриці Адамара частіше називаються функціями Уолша.

Системи зв'язку, що базуються на кодовому поділі каналів, у порівнянні з іншими системами цифрового зв'язку, мають суттєві переваги:

- мають виняткову складність результуючих сигналів, тим самим підвищуючи конфіденційність передачі;

- мають малу спектральну щільність результуючого сигналу, що підвищує скритність системи;

- ефективно передають інформацію при багатопроменевому поширенні радіохвиль;

- стійкі до впливу як імпульсних, так і зосереджених по частоті перешкод;

- здійснюють близьку до когерентного обробку сигналів, тим самим доводячи завадостійкість до граничних значень;

- мають низький рівень споживаної потужності абонентської станції, що забезпечує її тривалу роботу без підзарядки;

- полегшують або повністю виключають необхідність частотного планування;

- гнучкі в розгортанні, легко адаптуються до вимог по надаваних послугах у конкретній мережі користування.

Висока ефективність використання частотного ресурсу, висока перешкодозахищеність, скритність і конфіденційність привели до того, що сучасні системи зокрема, стільниковому зв'язку, орієнтовані на ті або інші варіанти CDMA.

5.7.2 Геометричне і математичне зображення широкосмугових сигналів

У системах передачі дискретних сигналів кожному i-ому повідомленню ставиться в однозначну відповідність сигнал з певної кінцевої безлічі сигналів. Для побудови цієї безлічі системі передачі виділяється смуга частот і час , обумовлений швидкістю передачі . Таким чином, для формування сигналів на частотно-часовій площині виділяється область, що обмежена прямокутником зі сторонами й .

Для формування широкосмугоих (складних) сигналів може використовуватися як вся область, так й її частина. Добуток є базою сигналу , значення якої, . Іноді ШСС називають складними сигналами у відмінності від простих з базою сигналу, рівній одиниці, тобто .

В системах зв'язку зі ШПС ширина спектра завжди набагато більша ширини спектра початкового сигналу. Звичайно база ШПС досягає значень декількох сотень або навіть тисяч. Тому такі системи називають системами з розширеним спектром.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.019 сек.)