2022年通信系统综合实验的报告 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年通信系统综合实验的报告 .pdf》由会员分享,可在线阅读,更多相关《2022年通信系统综合实验的报告 .pdf(47页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、目录实验一数字基带仿真实验.1一:实验目的.1二:实验器材.1三:实验原理.1四:实验内容及结果分析.2五:思考题.14实验二语音传输.17一:实验目的.17二:实验器材.17三:实验原理.17四:实验内容及结果分析.18五:思考题.25实验三通信传输的有效性与可靠性分析.27一:实验目的.27二:实验器材.27三:实验原理.27四:实验内容及结果分析.28五:思考题.30实验四局域网接入实验.33一:实验目的.33二:实验器材.33三:实验原理.33四:实验内容及结果分析.35五:思考题.37实验五无线多点组网实验.39一:实验目的.39二:实验器材.39名师资料总结-精品资料欢迎下载-名师
2、精心整理-第 1 页,共 47 页 -三:实验原理.39四:实验内容及结果分析.41五:思考题.43参考文献.45名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 47 页 -实验一数字基带仿真实验1 实验一数字基带仿真实验一、实验目的1.理解差错控制方法、差错控制编码分类及其纠检错能力;了解差错控制编码的生成和纠检错方法。2.理解扩频通信(特别是跳频扩频通信)的基本概念、原理及其优缺点。3.理解两种加密体制的同异;了解保密通信的全过程,以及密钥在保密通信中的作用。二、实验器材软件:Windows 2000操作系统,TTP 基带仿真软件,Visual C+。硬件:PC机一台。三、实
3、验原理1.差错控制的基本原理通信信道中噪声的存在,使有用信号与噪声中和的结果可能会产生差错。常用的差错控制方法有:检错重发(ARQ);前向纠错(FEC);混合纠错(HEC)。按照误码控制的不同功能,可分为检错码、纠错码和纠删码等。检错码仅具备识别错码功能而无纠正错码功能;纠错码不仅具备识别错码功能,同时具备纠正错码功能;纠删码则不仅具备识别错码和纠正错码的功能,而且当错码超过纠正范围时可把无法纠错的信息删除。按照误码产生的原因不同,可分为纠正随机错误的码与纠正突发性错误的码。前者主要用于产生独立的局部误码的信道,而后者主要用于产生大面积的连续误码的情况。按照信息码元与附加的监督码元之间的检验关
4、系可分为线性码与非线性码。如果两者呈线性关系,即满足一组线性方程式,就称为线性码;否则,两者关系不能用线性方程式来描述,就称为非线性码。汉明码属于线性分组编码方式,是一种能够纠正一位错码且编码效率较高的线性分组码。CRC 码即循环码是一种重要的线性码。循环码具有循环性,即循环码中任一码组循环一位(将最右端的码移至左端)以后,仍为该码中的一个码组。循环码组中任两个码组之和(模 2)必定为名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 47 页 -通信系统综合实验2 该码组集合中的一个码组。另外,循环码每个码组中,各码元之间还存在一个循环依赖关系。2.跳频扩频的基本原理扩频通信技术是
5、广泛运用在公网和专网的一种无线通信技术。扩频通信主要有直序扩频和跳频扩频两种,所谓跳频,就是指用一定码序列进行选择的多频率频移键控。也就是说,用扩频码序列去进行频移键控调制,使载波频率不断地跳变。跳频扩频具有抗干扰、抗截获的能力,并能作到频谱资源共享;可以抗衰落、抗多径、抗网间干扰和提高频谱利用率。3.保密通信原理在通信过程中,某些信息需要加密。对明文进行加密需要加密密钥,对密文进行解密需要解密密钥。加密密钥和解密密钥可以相同也可以不同。信息发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去;接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,由于没有解密密钥,他
6、只能得到无法理解的密文,从而对信息起到保密作用。常用的密码体制有常规密钥密码体制和公开密钥密码体制。蓝牙加密技术属于常规密钥密码体制。所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。常规密钥密码体制的保密性取决于对密钥的保密,而算法是公开的。RSA 属于公开密钥密码体制。公开密钥密码体制使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。4.常规和公开密钥密码体制的工作原理所谓常规密钥密码体制,即加密密钥与解密密钥是相同的。公开密钥(public key)密码体制最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥 公开密钥 PK
7、 和秘密密钥SK,因此,这种体制又称为双钥或非对称密钥密码体制。在这种体制中,PK 是公开信息,用作加密密钥,而SK 需要由用户自己保密,用作解密密钥。加密算法 E 和解密算法D 也都是公开的。虽然 SK 与 PK 是成对出现,但却不能根据 PK 计算出 SK。公开密钥算法的特点如下:用加密密钥PK 对明文 X 加密后,再用解密密钥 SK 解密,即可恢复出明文。加密密钥不能用来解密,加密和解密的运算可以对调。四、实验内容及结果分析1.蓝牙基带包的差错控制技术实验实验中用到的软件界面如图1 所示,包括:包头校验(HEC),有效载荷校验(采用 CRC),名师资料总结-精品资料欢迎下载-名师精心整理
8、-第 4 页,共 47 页 -实验一数字基带仿真实验3 1/3FEC 以及 2/3FEC 四个部分。实验中,要求记录包头校验、有效载荷校验、1/3 FEC 以及 2/3 FEC 在有误码和无误码情况下的输入输出结果并加以分析。图 1 差错控制实验界面(1)包头检验实验结果:输入 UAP:46;HEAD:66 编码后的 HEC 包头数据为:011001100011010110 按“编码”及“校验”按钮以后的输出结果为:UAP:46;HEAD:66-HEC包头数据为:011001100011010110 信道传输正确或 产生不可检错误码!校验结果(移位寄存器结果值)为:00000000 按“误码”
9、按钮后修改编码结果为:011001100011010110 再“校验”后输出结果为:信道传输产生误码!此时接收的包头数据为(LSB-MSB):011001100011010110 校验结果(移位寄存器结果值)为:11010110 从以上的实验数据中,我们加以分析可以得到以下结论:包头校验可以检验出误码但无法纠错,所以在检出误码以后,需要通知发送端重传。(2)数据有效载荷信息的循环冗余校验结果:输入:UAP:46,有效载荷:45875168752963255265 编码后的结果为:A67845875168752963255265 名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 47
10、 页 -通信系统综合实验4 按“编码”及“校验”按钮后输出结果为:循环冗余校验CRC 码(MSB-LSB):1010 0110 0111 1000 附加CRC 码的信息比特(MSB-LSB):01000101 10000111 01010001 01101000 01110101 00101001 01100011 00100101 01010010 01100101 10100110 01111000-信道传输正确或 产生不可检错误码!此时接收的信息比特为(MSB-LSB):10100110 01111000 01000101 10000111 01010001 01101000 01110
11、101 00101001 01100011 00100101 01010010 01100101 校验结果为:0000000000000000 按“误码”按钮后修改编码结果为:A67845871568752927255265 再“校验”后输出如下结果:信道传输产生误码!此时接收的信息比特为(MSB-LSB):10100110 01111000 01000101 10000111 00010101 01101000 01110101 00101001 00100111 00100101 01010010 01100101 校验结果为:0010110110101100 按“复原”再“误码”后修改编
12、码结果为:A67823875168757863255265 再“校验”后输出如下结果:信道传输产生误码!此时接收的信息比特为(MSB-LSB):10100110 01111000 00100011 10000111 01010001 01101000 01110101 01111000 01100011 00100101 01010010 01100101 校验结果为:0100010100110110 从以上的实验数据中,我们加以分析可以得到以下结论:CRC 校验可以检验出误码但无法纠错,所以在检出误码以后,需要通知发送端重传。(3)包的前向纠错(FEC)控制实验1/3 FEC 实验结果输入:
13、1982643748 按“编码”按钮后输出结果为:0 0 0 1 1 0 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 1 0 0 0 0 1 1 0 1 1 1 0 1 0 0 1 0 0 0 经 1/3FEC 编码后的二进制序列为(MSB-LSB):名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 47 页 -实验一数字基带仿真实验5 000000000111111000000111 111000000000000000111000 000111111000000111000000 000000111111000111111111 0001110000001110
14、00000000 按“译码”按钮后输出结果为:-信道传输正确!译码结果为:0 0 0 1 1 0 0 1 1 0 0 0 0 0 1 0 0 1 1 0 0 1 0 0 0 0 1 1 0 1 1 1 0 1 0 0 1 0 0 0=2/3 FEC 实验结果输入:2ad 接收端经 2/3FEC 编码后数据:1010101101 按“编码”及“译码”按钮后输出结果为:编码前的二进制信息序列为(MSB-LSB):1010101101 经 2/3FEC 编码后的二进制信息序列为(MSB-LSB):11110 1010101101 信道传输正确或 产生不可检错的误码序列!接收序列为:11110 101
15、0101101 译码结果为:1010101101 十六进制结果为:2AD 按“误码”按钮后修改经2/3FEC 编码后的二进制序列为:111101011101101再“译码”后输出如下结果:信道传输产生1 位错码!可纠错!该码位于第9 位,译码结果为:1010101101 十六进制结果为:2AD 按“误码”按钮后修改经2/3FEC 编码后的二进制序列为:101011001010101 再“译码”后输出如下结果:信道传输产生1 位错码!可纠错!该码位于第9 位,译码结果为:1010101101 十六进制结果为:2AD=名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 47 页 -通信系
16、统综合实验6=信道传输产生2 位或2 位以上错码!超出2/3FEC 码纠错范围,不可纠错!译码结果为:1010011101 十六进制结果为:29D 从以上的实验数据中,我们加以分析可以得到以下结论:2/3 FEC 可以检验并纠正一位错码,对于两位以上错码只能检出但无法正确译码。2.蓝牙系统的跳频实验跳频实验中用到的软件界面如图2 所示,要求记录在查询状态、查询扫描状态以及连接状态下,不同查询设备时钟和接入码下产生的频点并加以分析。查询状态实验结果:查询设备时钟:555 查询接入码:147 跳频个数:42 36 3 5 6 8 74 76 38 40 11 13 26 28 23 25 58 6
17、0 39 41 30 32 31 33 62 64 47 49 2 4 66 68 74 36 3 5 6 8 74 76 38 40 11 名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 47 页 -实验一数字基带仿真实验7 图 2 跳频实验界面查询扫描状态实验结果查询扫描设备时钟:789 查询接入码:2554 跳频个数:36 49 51 65 67 2 4 18 20 53 55 69 71 6 8 22 24 57 59 73 75 10 12 26 28 61 63 77 0 14 16 30 32 49 51 65 67 连接状态实验结果:查询扫描设备时钟:251 查询
18、接入码:468 跳频个数:24 22 13 26 15 28 1 名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 47 页 -通信系统综合实验8 32 3 30 17 34 19 4 68 6 72 8 5 10 9 12 70 14 74 从以上的实验数据中,我们加以分析可以得到以下结论:跳频序列具有较强的随机性。且跳频图案由查询设备时钟、查询扫描设备时钟、查询接入码、主设备时钟、主设备地址等参数的综合选择有关,任一参数改变,跳频图案将会发生变化。3.数据流的加密与解密实验数据流的加密与解密实验中用到的软件界面如图3 所示,主要包括两个部分:常规密钥密码体制蓝牙保密技术和公开密
19、钥密码体制RSA。要求记录密钥参数、密码流参数、明文和秘文。图 3 数据流的加密与解密实验界面名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 47 页 -实验一数字基带仿真实验9 图 4 常规密钥体密码制实验(1)蓝牙加密技术实验(常规密钥密码体制的加密与解密)具体实验数据如图4 所示,其中:密钥:14EFF4084601BA243E5BA4D24A771DFC 密码流:2AD3DCC698BEE2A58129541777C6B4D753C52BE93239605A 明文:1233333333332115546332 密文:2AD3DCD4AB8DD196B208414377C
20、6B4B453C52BEA32396058 名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 47 页 -通信系统综合实验10 图 5 公开密钥密码体制实验(2)RSA 公开密钥密码体制的加密与解密实验具体实验数据如图5 所示,实验输出结果如下:因为n 的二进制形式为1000100101111,所以将明文的二进制形式以长度为12 进行分组对明文的二进制形式进行分组后,各个分组的十进制形式为(高位-低位):1620 1637 1376 6 1318 562 1622 1366 1378 598 1301 1553 273 257 273 273 对各分组分别进行加密算法-得到各分组
21、的密文十进制形式(高位-低位):3740 1552 1770 3377 3916 4107 450 2123 1431 2217 4283 2886 3671 1311 3671 3671 对各分组进行解密算法-得到各分组解密明文的十进制形式(高位-低位):1620 1637 1376 6 1318 562 1622 1366 1378 598 1301 1553 273 257 273 273 解密明文的十六进制形式为:654665560006526232656556562256515611111101111111 名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 47 页 -
22、实验一数字基带仿真实验11 对各分组进行解密算法-得到各分组解密明文的十进制形式(高位-低位):1620 1637 1376 6 1318 562 1622 1366 1378 598 1301 1553 273 257 273 273 解密明文的十六进制形式为:654665560006526232656556562256515611111101111111 4.编程实验编码原理:2/3FEC 码是缩短的(15,10)循环汉明码,它可以纠正1 位错误,发现2 位错误。它的生成多项式为:4542()(1)(1)1G DDDDDDD(1)由(1)式可得 2/3FEC 码的生成示意图,如图6 所示:
23、图 6 2/3FEC 码的编码器编码器的工作方式如下:1.移存器的初始状态全清零,开关S1,S2打到 1 点。然后移位,送入原码,低位首先进入电路;2 10 次移位后,移存器中保留的是校验元;3 此时开关S1,S2,再经过 5 次移位后,把移位器中的校验元全部输出,与原先的10 位信息元组成了一个长为15 的码字。译码原理:译码时采用伴随式译码,其原理图如图7 所示:D0D4D3D2D1与非非15级缓存器门输出输入名师资料总结-精品资料欢迎下载-名师精心整理-第 13 页,共 47 页 -通信系统综合实验12 图 7 2/3FEC 码译码器译码器的译码过程如下:1 开始译码时门开,移存器内容全
24、为0。收到序列R 以后一方面送入15 级缓存器,一方面送入 G(x)的除法电路计算伴随式。15 次移位后,R 全部存入缓存器,G(x)电路也得到了伴随式 S0(x),此时门关,禁止输入。2 若 S0(x)=x4+x2+1=x14 mod G(x),说明第一个进入译码器的码元有错,此时,D4 D0的值为 11010。此时与门则产生一个纠错信号“1”来纠正码元的错误,同时这个纠错信号也反馈到伴随式计算电路的输入端(图7 中虚线所示)对伴随式进行修正,以消去该错误对伴随式的影响。3如果 S0(x)x4+x2+1,此时与门不打开,说明第一个进入译码器的码元没错。这时伴随式计算电路和缓存器各移位一次,第
25、一个码元输出,接下来对第二个码元进行译码,方法同上。重复上述过程一直到译完一个码字为止。程序流程图:编码,加误码以及译码的流程图如图8 所示:名师资料总结-精品资料欢迎下载-名师精心整理-第 14 页,共 47 页 -实验一数字基带仿真实验13 读入十六进制数据转化为对应的二进制数据通过编码电路生成码字选择操作加误码恢复无错码字退出S(x)=00000是否译了15个码元S(x)=11010信道传输正确YNN纠错并将错误个数加一Y码元个数加一并准备译一下码元N错误个数不大于二产生 1位错误产生多于 1位错误,不可纠错求 S(x)YYN1234输出译码结果图 8 编程流程图实验结果比较分析:名师资
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年通信系统综合实验的报告 2022 通信 系统 综合 实验 报告
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内