文档库 最新最全的文档下载
当前位置:文档库 › 通信系统中的抗干扰技术毕业论文

通信系统中的抗干扰技术毕业论文

通信系统中的抗干扰技术毕业论文
通信系统中的抗干扰技术毕业论文

通信系统中的抗干扰技术

1. 引言

1.1通信系统中的主要干扰及抗干扰技术

无线传输极易受到各种其他无线电波的干扰。不管是GSM系统还是CDMA 系统,都是干扰受限系统,干扰的大量存在会极大地影响网络的通信质量和系统的容量。移动通信系统中主要存在以下干扰:同频干扰,临频干扰,互调干扰,多址干扰,噪声干扰。目前主要的抗干扰技术有:扩频技术,功率控制技术,间断传输技术,多用户检测技术等。本文主要讨论扩频技术中的直接序列扩频技术。

1. 2直序扩频系统的应用背景:

直接序列扩频(DSSS— Direct Sequenee SpreadSpectrum技术是当今人们所熟知的扩频技术之一。这种技术是将要发送的信息用伪随机码(PN码)扩展到

一个很宽的频带上去,在接收端,用与发端扩展用的相同的伪随机码对接收到的扩频信号进行相关处理,恢复出发送的信息。

它是二战期间开发的,最初的用途是为军事通信提供安全保障,是美军重要的无线保密通信技术。这种技术使敌人很难探测到信号。即便探测到信号,如果不知道正确的编码,也不可能将噪声信号重新汇编成原始的信号。有关扩频通信技术的观点是在1941年由好莱坞女演员Hedy Lamarr和钢琴家George Antheil 提出的。基于对鱼雷控制的安全无线通信的思路,他们申请了美国专利

#2.292.387。不幸的是,当时该技术并没有引起美国军方的重视,直到十九世纪

八十年代才引起关注,将它用于敌对环境中的无线通信系统。

直序扩频解决了短距离数据收发信机、女口:卫星定位系统(GPS)、3G移动通信系统、WLAN (IEEE802.11a, IEEE802.11b, IEE802.11g)和蓝牙技术等应用的关键问题。扩频技术也为提高无线电频率的利用率(无线电频谱是有限的因此也

是一种昂贵的资源)提供帮助。

直序扩频通信系统的工作原理如图1-1所示。

在发端输入的数字信号信息,先由扩频码发生器产生的扩频码序列去调制数字信号以展宽信号的频谱,扩频码序列一般采用PN码。展宽后的信号再调制到

射频发送出去。调制多采用BPSK、DPSK、MPSK等调制方式。

在接收端收到的信号进行解调(一般采用相干解调)。然后由本地产生的与发端相同的扩频码序列去相关解扩。恢复成原输入的信息输出。

图1-1 扩频通信工作原理

由此可见,一般的扩频通信系统都要进行两次调制和相应的解调。一次调制为扩频调制,二次调制为射频调制,以及相应的解扩和射频解调。

与一般通信系统比较,扩频通信就是多了扩频调制和解扩部分。

1. 3直序扩频系统的特点:

1.直序扩频通信系统的优点:

1)抗干扰性强

抗干扰是扩频通信主要特性之一,比如信号扩频宽度为100倍,窄带干扰基本上不起作用,而宽带干扰的强度降低了100倍,如要保持原干扰强度,则需加大100倍总功率,这实质上是难以实现的。因信号接收需要扩频编码进行相关解扩处理才能得到,所以即使以同类型信号进行干扰,在不知道信号的扩频码的情况下,由于不同扩频编码之间的不同的相关性,干扰也不起作用。正因为扩频技术抗干扰性强,美国军方在海湾战争等处广泛采用扩频技术的无线网桥来连接分

布在不同区域的计算机网络。

2)隐蔽性好

因为信号在很宽的频带上被扩展,单位带宽上的功率很小,即信号功率谱密度很低,信号淹没在白噪声之中,别人难以发现信号的存在,加之不知扩频编码, 很难拾取有用信号,而极低的功率谱密度,也很少对于其他电讯设备构成干扰。

3 )易于实现码分多址(CDM)

直扩通信占用宽带频谱资源通信,改善了抗干扰能力,是否浪费了频段?其实正相反,扩频通信提高了频带的利用率。正是由于直扩通信要用扩频编码进行扩频调制发送,而信号接收需要用相同的扩频编码作相关解扩才能得到,这就给

频率复用和多址通信提供了基础。充分利用不同码型的扩频编码之间的相关特性,分配给不同用户不同的扩频编码,就可以区别不同的用户的信号,众多用户,只要配对使用自己的扩频编码,就可以互不干扰地同时使用同一频率通信,从而实现了频率复用,使拥挤的频谱得到充分利用。发送者可用不同的扩频编码,分别向不同的接收者发送数据;同样,接收者用不同的扩频编码,就可以收到不

同的发送者送来的数据,实现了多址通信,提高了频谱利用率。另外,扩频码分多址还易于解决随时增加新用户的问题。

4)抗多径干扰

无线通信中抗多径(发射的信号经多条不同路径传播)干扰一直是难以解决的问题,利用扩频编码之间的相关特性,在接收端可以用相关技术从多径信号中提取分离出最强的有用信号,也可把多个路径来的同一码序列的波形相加使之得到加强,从而达到有效的抗多径干扰。

5)直扩通信速率高

直扩通信速率可达2M,8M 11M无须申请频率资源,建网简单,网络性能

好。

6)有很强的保密性能。

对于直扩系统而言,射频带宽很宽,谱密度很低,甚至淹没在噪音中,就很难检查到信号的存在。由于直扩信号的频谱密度很低,直扩系统对其它系统的影响就很小。

2.直扩通信系统的不足:

直扩系统除了一般通信系统所要求的同步以外,还必须完成伪随机码的同步,以便接受机用此同步后的伪随机码去对接受信号进行相关解扩。直扩系统随

着伪随机码字的加长,要求的同步精度也就高,因而同步时间就长。

1.4 直扩系统的发展

由于它的抗噪声的特性,直接序列扩频技术非常适合商业应用。在容许无线设备公开使用的电磁环境里,它对其他传统微波设备造成最小的干扰,同时对附近其他设备有更高的抗扰性。上世纪80 年代末,晶体电子技术的先进程度已经足以提供商用的、成本效益好的

直接序列扩频系统。现在直扩技术被广泛应用于包括计算机无线网等许多领域。扩频技术在发展的初始阶段,就已经实现了理论和技术上的重大突破,在此后的发展过程中主要是硬件的改善和性能的提高。

随着移动通信的迅猛发展,目前3G系统由研制开发逐步进入商用并且向第四代无线多媒体通信飞速发展。根据ITU 的标准,世界各大电信公司联盟均提出了自己的第三代移动通信系统方案,虽然第三代移动通信系统的标准差异很大,但采用码分多址技术已经达成共识。直扩码分多址,由于具备通信容量大、能充分利用话音的统计特性、平滑的越区切换、通信容量的软特性等优点被作为未来移动通信中最具竞争力、最有前景的无线多址接入技术。无线扩频通信作为另一种有效的补充通信手段, 已在金融系统得到了越来越广泛的应用。

发展到现在,扩频技术理论和技术都已趋于完善,主要应从系统的角度考虑总体性能,且与其它新技术结合应用。因此,应用的驱动一直是扩频技术发展的强大动力,未来的无线通信系统,如移动通信、无线局域网、全球个人通信等,扩频技术必将发挥重要作用。

随着科技的发展,扩频技术必将获得更加广阔的应用空间。

2.直接序列扩频通信技术

2.1 直接序列扩频的概念及理论基础

2.1.1 直接序列扩频的概念

所谓直接序列(DS: Direct Sequenee)扩频,就是直接用具有高码率的扩频码序列在发送端去扩展信号的频谱。而在接收端,用相同的扩频码序列去进行解扩,把展宽的扩频信号还原成原始的信息。

2.1.2 扩频通信的理论基础

长期以来,人们总是想方设法使信号所占的频谱尽量窄,以充分提高十分宝贵的频率资源利用率。但扩频通信在发送端用扩频码调制,使信号所占的频带宽度远大于所传信息必须的带宽,在接收端采用相同的扩频码进行相关解扩以恢复出所传信息数据。为什么要用宽频带信号来传输窄带信息呢?主要是为了通信的安全可靠性。这可用信息论和抗干扰理论的基本观点来说明:

将式 (4-3)?(4-5)代入式(4-2 ),可得

根据香农(C.E.Shannon )在信息论研究中总结出的信道容量公式, 香农公式:

S

C B lOg 2(1

亍) (2-1)

式中:C--信息的传输速率(信道容量) 单位b/s ; S--信号平均功率单位 W B--频带宽度 单位Hz ; N--噪声平均功率 单位W

由式中可以看出:

为了提高信息的传输速率C,可以从两种途径实现,既加大带宽 B 或提高信 噪比S/N 。换句话说,当信号的传输速率 C 一定时,信号带宽B 和信噪比S/N 是 可以互换的,即增加信号带宽可以降低对信噪比的要求,当带宽增加到一定程度, 允许信噪比进一步降低,有用信号功率接近噪声功率甚至淹没在噪声之下也是可 能的。扩频通信就是用宽带传输技术来换取信噪比上的好处。

柯捷尔尼可夫在其潜在抗干扰性理论中得到如下关于信息传输差错概率的 公式 (2-2)

此公式指出,差错概率Pe 是信号能量E 与噪声功率谱密度n o 之比的函数。 设信息持续时间为T ,或数字信息的码元宽度为T ,则信息的带宽Bm 为

(2-3)

信号功率

(2-4)

已调 (或已扩频)信号的宽度为 B,则噪声功率为

n o B

(2-5)

(2-6)

上面公式指出, 与信息带宽之比

(B/Bm 二者乘积的函数,信噪比与带宽是可以互换的。它同样 指出了用增加带宽的方法可以换取信噪比上的好处。

综上所述:将信息带宽扩展100倍,甚至用1000倍以上的带宽信号来传输 信息,就是为了提高通信的抗干扰能力,即在强干扰条件下保证可靠安全的通信。 这就是扩频通信的基本思想和理论依据。

2.1.3扩频增益和抗干扰容限

扩频通信系统由于在发送端扩展了信号频谱,

在接收端解扩还原了信息,这 样的系统带来的好处是大大提高了抗干扰容限。 理论分析表明,各种扩频系统的 抗干扰性

能与信息频谱扩展后的扩频信号带宽比例有关。

一般把扩频信号带宽 W 与信息带宽△F (2-7)

它表明了扩频系统信噪比改善的程度。除此之外,扩频系统的其他一些性能 也大都与G P 有关。因此,处理增益是扩频系统的一个重要性能指标。

(2-8)

式中: 由此

可见,抗干扰容限M j 与扩频处理增益G p 成正比,扩频处理增益提高后, 抗干扰容限大大提高,甚至信号在一定的噪声湮没下也能正常通信。通常的扩频 设备总是将用户信息(待传输信息)的带宽扩展到数十倍、上百倍甚至千倍,以尽 可能地提高处理增益。 2.2直接序列扩频的基本原理

所谓直接序列扩频(DS ,就是直接用具有高速率的扩频码序列在发送端 去扩展信号的频谱。而接收端,用相同的扩频码序列进行解扩, 把展宽的扩频信

P e fSTB

f Ng

差错概率Pe 是输入信号与噪声功率之比(S/N )和信号带宽

之比称为处理增益G p ,即 系统的抗干扰容限 M j 定义如下:

(S/N )。 =输出端的信噪比,

L S =系统损耗

号还原成原始信息。图2-1示出了直扩通信系统的原理方框图

图2-1 直扩通信系统的组成框图

外军通信抗干扰发展趋势

外军通信抗干扰发展趋势 1、跳频通信装备抗跟踪干扰能力日益提高,抗跟踪干扰已由定频通信抗自动瞄准式干扰发展到跳频抗跟踪干扰 外军提高跳频通信抗跟踪干扰能力的技术动态主要有两个方面,一是适当提高跳速,二是采用变速跳频。外军大部分20世纪80年代的跳频通信装备为中低跳速跳频,较新的跳频通信装备采用了中高跳速跳频,如美国的HF-2000,CHESS,HA VE-QUICKIIA,JTIDS及MILSTAR,瑞典的TRC-350,法国的ALCALTEL111等。值得注意的一点是外军有些跳频通信装备大幅度提高跳速并不是以提高抗跟踪干扰能力为出发点的,其主要目的是利用相应的技术体制,由高跳速提高数据传输速率,如:CHESS系统和JTIDS等。另外,提高跳速后,还将给交织和纠错带来方便。当然,提高跳速也会引起其他问题,需要综合考虑。变速跳频是抵抗跟踪干扰的有效措施之一,外军现役跳频电台中也有所采用,但还多是半自动变速或有限种跳速随机变速,有些是通过信令实现跳速牵引,还没有实现真正意义上的变速跳频,这里将其称为准变速跳频,如法国的ERM-9000,TRC-9600,南非的TRC-1600,TRC-600以及瑞典的SFH-41等。 2、跳频通信装备抗阻塞干扰技术逐步成熟 最初提出跳频抗干扰体制,实际上是基于频率分集原理,并以提高跳速为代价实现抗阻塞干扰为出发点的。后来由于数据传输速率越来越高,常规跳频体制的跳速难以适应,形成了实际上的慢跳频(无论绝对跳速多高)。因此,抗阻塞干扰能力一直是跳频通信的重要问题。长期以来很多国家都致力于跳频通信抗阻塞干扰技术的研究,有些成果已得到成功的应用。外军实用化研究成果主要有短波采用自适应选频与跳频相结合的体制,将经过LQA(链路质量分析)选出的最佳或准最佳频率作为跳频频率表生成的基准,如美国的SCl40、英国PATHER-2000、以色列的HF-2000,TRl78、法国的TRC-350H、南非的HF-6000,TRl78A/B,TR390以及瑞典的TRC-350等;超短波采用具有FCS(free channel searce)功能的跳频体制,在一般窄带干扰情况下,使用常规跳频,在遇到宽带阻塞干扰时,自动转到FCS功能,在当前最佳频点上定频工作,一旦宽带干扰消失,又可回到跳频方式上工作,如法国的PR4G、比利时的BAMS等;UHF波段采用了频率自适应与跳频相结合的体制,即在跳频通信过程中自动检测和删除受干扰频率,使系统在无干扰或干扰较弱的频点上跳频,如瑞典的RL-401系列跳频接力机等,但该跳频机在干扰严重时,无更有效的措施,只是自动回到常规跳频状态。 3、扩展频段成为通信抗干扰新的发展趋势 拓宽现有频段、发展多频段,不仅有利于协同通信和全谱作战,还有利于提高跳频通信抗阻塞干扰能力。在拓宽频段方面,外军少数短波电台的频段范围已拓宽到116~50MHz,如美国的M508,RF-500,AN/PRC-132短波电台等;少数超短波电台的频段范围拓宽到30~108 MHz,如比利时的BAMS、荷兰的PRC/VRC-8600、德国的SEMl73/183/193、以色列的CNR-9000、英国的PANTHER-V、法国的PR4G系列电台等,增加了20MHz的带宽。在开发新频段方面,成效显著,最具代表性的是美国的MILSTAR卫星通信系统,采用宽带亚毫米/毫米波,实现宽带高速跳频,跳频带宽达2 GHz。在研制多频段通信抗干扰装备方面更是如火如荼,电台以HF/VHF/UHF三个频段的综合运用为典型特征。如美国的AM-7177A/ARC-182(V),MBITR,MXF-610,MBMMR,SPEAKEASY,英国的SWORDFISH,BOWMAN,南非的MATADOR,TRC-1600,TR600,加拿大的AN/GRC-512(V)等,多频段接力机主要有美国的AMLD4,AMLA3,AN/GRC-226,法国的TFH-150,TFH-701,瑞典的RL401/422,俄罗斯的捷标坦特系列接力机等。 4、提高短波跳频数据速率取得突破进展 自从短波通信出现以来,由于通信体制、器件、信道带宽及天波传输特性等原因,短波

跳频通信系统抗干扰性能分析

题目:跳频通信系统抗干扰性能分析 姓名: 学院:信息科学与技术学院 系:通信工程系 专业: 年级: 学号: 教师: 2012年7月10日

跳频通信系统抗干扰性能分析 摘要 扩频技术是一种信息传送技术,它利用伪随机码对被传输信号进行频谱扩展,使之占有远远超过被传送信息所需的最小带宽。而跳频技术以其良好的抗干扰性能和衰落性及较低的信号被截获概率,成为战术通信领域应用最广的一种抗干扰手段。本文在介绍跳频通信基础原理的基础上,并借助计算机仿真工具Matlab /Simulink 搭建仿真模型,得到了在多径信道下的误码率-信噪比曲线,从而分析跳频通信系统的抗干扰性能。 关键字:跳频、Simulink 仿真、多径、抗干扰 一.引言 跳频通信时现代通信中采用的最常用的扩频方式之一,其基本原理是指收发双方传输信号的载波频率按照预定规律进行离散变化。与定频通信相比,由于发送的信号调制在多个伪随机跳变的频率上,敌方不容易捕获到所发送的信息,有利于信号的隐藏,可以有效躲避干扰。因此,跳频技术在通信对抗尤其是卫星通信中处于特别有利的位置。扩频技术正在取代常规通信技术成为军事通信的一种主要抗干扰通信技术。因此,对扩频通信的研究,成为通信对抗中的重要部分。本文通过Matlab 软件仿真跳频通信系统的基本过程,在多径信道下分析其抗干扰能力。 二.跳频通信的基本原理 扩频通信系统是一种信息处理传输系统,这种系统是利用伪随机码对被传输信号进行频谱扩展,使之占有远远超过被传输信息所必需的最小带宽。在接收机中利用同一码对接收信号进行同步相关处理以解扩和恢复数据。现有的扩频系统可分为:直接序列扩频、跳频、跳时,以及上述几种方式的组合。其中跳频系统是如今使用最多的扩频技术。 跳频扩频的调制方式可以为二进制或M 进制的FSK(MFSK)。如果采用二进制FSK ,调制器选择两个频率中的一个,设为0f 或1f ,对应于待传输的信号0或1.得到的二进制FSK 信号是由PN 码生成器输出序列输出觉得的频率平移量,选择

网络安全问题研究性课题报告

班级: 指导老师: 组长: 组员: 课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE 存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。 2.完善与网络信息安全有关的法律法规体系。在与网络信息安全有关的法律法规建设方面,我国虽然取得了一定进展,但总体上看,与网络信息安全有关的法律法规体系还尚待完善。比如,对于网络贸易中认证中心的法律地位,现行法律法规中尚无涉及;1999年10

计算机网络安全毕业论文范文

浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。 关键词:计算机网络;信息安全;网络入侵 近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 一、网络存在的安全威胁分析 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 二、计算机网络系统安全策略 1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

抗干扰措施

抗干扰技术 在电路设计当中,抗干扰占有一个特别重要的地位。在一切的电子技术当中,都是重点。(或许你会说你是玩单片机的,感觉没这方面的必要,其实是因为数字电路就两种信号,一个高电平,一个低电平,本身就有一定的抗干扰性能,而模拟信号是连续的,容易被干扰,这也是现在的产品都数字化的原因之一,但是玩单片机的就不玩模拟信号?加点抗干扰技术以防万一也没错吧!)举个例子来说,如果要放大一个微弱的信号,当电源不是很好,有较大的纹波,经常4.5V到6V之间跳,工频信号又很强,你的电路有没有什么防护措施,你想想,当这个信号到最后,还是你想要的信号吗?打个比方,如果唐僧身边没有那么多能干的徒弟,菩萨,神仙,他到得了西天吗?那些妖精就是干扰源,徒弟什么的就是抗干扰措施,当然唐僧自身也有一定的抗干扰能力。这就是我们要讲的抗干扰技术。(请各位懒人直接跳到最后的总结) 理论上来说,抗干扰分为3个方面:1、干扰源。2、传输途径。3、敏感原件。也就是我们需要下功夫的地方。按照优先考虑的顺序,也是如上的1、2、3。你要是能把干扰抑制在源头,扼杀在摇篮里,那就不用其他的措施了。但是干扰源来自四面八方,说不定自己后院还起火(比如运放的自激振荡),所以3个方面都是需要加强的。 一般来说,电源的干扰时最普遍的,所以电源做得好就是一切的基础,尽量降低电源的纹波系数,电容可以滤去交流信号,因此在一些用运放的地方电源和地端可以并联10uF、1uF、0.1uF的电容,以滤去不同频率的波。小电容通低频,大电容通高频,但注意电解电容不要正负极接反了,那样也会产生噪声。再就是布线时,电源线和地线要尽量粗点(减小导线的电阻),避免90°折线;模拟电路和数字电路用不同的电源,;数字电路与模拟电路避免使用公共地线;最多模拟地与数字地仅有一点相连,信号连接时,可用光电隔离,防止互相干扰。接地线越短越好,避免地线形成环路。 在传输途径上下功夫,各模块之间连接线尽量短,远离干扰;高频信号传输可使用同轴电缆或多芯屏蔽电缆,对可能的干扰源输出线进行滤波,产生噪声的导线与地线绞合,信号地线、其它可能造成干扰的电路的地线分开,敏感电路加屏蔽罩(屏蔽罩是要接地才有用的),把干扰源围闭在屏蔽罩内也是允许的。隔离也是常用的,隔离分变压器隔离,继电器隔离,光电隔离,光电隔离比较常用。 有的继承电路 而加强自身的抗干扰性能,大部分是靠原件本省的性质和所用的材料等等,我们自己难以决定。 总而言之,想要抗干扰,可采取以下措施: 1、提高电源的稳定性,减小纹波。各个模块的电源可以和地之间用不同的电容 相连。 2、在信号线容易受到干扰的地方,使用滤波电路。 3、各级模块相连的信号线尽量短,也可以用同轴电缆相连。 4、使用屏蔽盒屏蔽各个模块,或者干扰源。 5、模拟电路与数字电路使用不同的电源,信号之间使用光电隔离。 6、布线时,避免地线成环状,接线尽量短,但避免交叉、飞线。各种模块布局 时分开,模拟电路与数字电路分开。电源线与地线要尽量粗一点。原件排列

直接序列扩频通信系统抗干扰性能分析教学提纲

直接序列扩频通信系统抗干扰性能分析

直接序列扩频通信系统抗干扰性能分析 在现代战争中,通信对抗扮演着越来越重要的角色。随 着计算机技术、微电子技术等大量高新技术的应用,军事通信获得了长足的发展,尤其是跳频、扩频等一些新的通信手段应用之后,使得通信频谱越来越宽,通信的反侦察、抗干扰能力越来越强,迫使各国加紧对通信对抗技术以及装备的研制。直接序列扩频通信由于其优良的多址接入、低截获概率、抗干扰和强保密等特性,使得它在军事通信、卫星通信和民用领域得到了广泛应用。在电子对抗中,对扩频通信的有效干扰成为制胜关键。 第一章研究背景介绍 1.1直扩通信研究背景 现代战争首先是电子战,在电子战中失去优势的一方,将导致通信中断,指挥失灵等,从而丧失战争主导权。两次海湾战争,前南斯拉夫战争以及阿富汗战争都是很好的佐证。因此,通信对抗作为C4ISR系统的核心,越来越受到各国的重视。通信对抗属于电子对抗,它包括通信侦察、通信干扰等主要对抗措施。通信对抗的目的在于:侦收和截获敌方信息,测量有关技战术参数;采用各种干扰方式阻止敌方正常通信并抑制敌方对我方的干扰,保证我方通信系统有效工作。

扩频通信作为新型的通信方式,具有优良的抗干扰、抗衰落和抗多径性能及频谱利用率高、多址通信等诸多优点,并被广泛地应用于军事通信领域,极大地提高了通信系统的抗截获和抗干扰能力。因此,扩频通信系统成为干扰方的首要作战目标,同时,扩频通信的抗干扰、抗截获、抗侦破特性给干扰方带来了巨大的困难。为取得现代电子战的胜利,针对扩频通信系统研究高效的干扰方式,如何有效的干扰成为取得现代电子战胜利的重要一环,对战时通信对抗具有重要意义。 1.2直扩通信的军事应用情况 1)直扩通信技术在舰艇卫星通信系统上应用广泛。国外舰艇卫星通信系统和国内舰艇卫星通信系统均采用码分多址通信方式,使用C波段。这样网络组织与撤收灵活,通信质量高,频道使用少。从目前使用看,这种方式充分发挥了直接序列扩频通信的特点,是扩频通信应用成功的范例。另外,美军使用的联合战术信息分发系统也使用直接扩频技术,主要用于在战术作战环境中进行抗干扰、发布保密数字信息,具有容纳用户数多和交互数据量大的特点,能快速保密地交换指挥控制信息和敌方战术设备的状态参数。 2)直扩通信技术在军用战术移动通信电台、数据分发系统中发挥重要作用。1996年美军演示了SICOM公司研制

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

有关计算机网络毕业的论文计算机网络毕业论文:浅析计算机网络安全技术

有关计算机网络毕业的论文计算机网络毕业论文: 浅析计算机网络安全技术 摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。 关键词:安全问题;相关技术;对策 虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 1 几种计算机网络安全问题 1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一

种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。 1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。 1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。 2 计算机网络安全的相关技术 计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等

移动通信的基本技术之抗干扰措施

移动通信的基本技术之抗干扰措施 在第三代移动通信系统中除了大量的环境噪声和干扰以外,还有大量的电台产生的干扰,如邻道干扰、公道干扰和互调干扰,更重要的是第三代移动通信系统的主流标准(WCDMA、CDMA2000等)都采用了码分多址方式,CDMA码分多址系统是一个干扰受限制系统,在信息的传输中,存在着多址干扰,多径干扰和远近效应。那么为了保证网络的畅通运行,我们也采用了第三代移动通信系统采用的相关抗干扰技术进行处理。这些技术包括:空分多址(SDMA)智能天线技术,用于抗多径干扰的RAKE接收技术,抗多址干扰的联合检测技术,并对这些技术在特定系统中的性能进行了仿真。 首先介绍一下智能天线技术,智能天线利用多个天线阵元的组合进行信号处理,自动调整发射和接收方向图,以针对不同的信号环境达到最优性能。智能天线是一种空分多址技术,主要包括两个方面:空域滤波和波达方向(DOA)估计。空域滤波(也称波束赋形)的主要思想是利用信号、干扰和噪声在空间的分布,运用线性滤波技术尽可能地抑制干扰和噪声,以获得尽可能好的信号估计。 智能天线通过自适应算法控制加权,自动调整天线的方向图,使它在干扰方向形成零陷,将干扰信号抵消,而在有用信号方向形成主波束,达到抑制干扰的目的。加权系数的自动调整就是波束的形成过程。智能天线波束成型大大降低了多用户干扰,同时也减少了小区间干扰。 比起只能智能天线技术抗多径干扰的RAKE接受技术又有哪些技术有点呢?智能天线抑制干扰的能力在多数情况下受天线阵元个数的限制,且当感兴趣信号存在多个非相关多径时,阵列只保留其中的一路信号,而把零陷对准其它信号,这样,阵列能够减小由非相关多径带来的干扰,但未能发挥路径分集的优势,因而是次最优的。为此,联合时域和空域处理的接收技术成为研究的热点。 当信道存在多径时延扩展,且时延大于一个码片周期时,这些多径信号既是多径干扰,又是一些有价值的分集源,由此产生了2D-RAKE接收机。目前2D-RAKE接收机讨论最多的是应用在WCDMA上行链路。 空时RAKE接收机首先对存在角度扩展的多个路径分量进行波束成型,以降低DOA可分辨的其它用户信号产生的多址干扰或期望信号的非相关多径分量,然后将经过空间滤波后的信号送入RAKE合并器,以充分利用延迟可分辨的期望信号的多个路径的能量。空间波束形成旨在衰减干扰信号,而时间多径合并旨在利用有用信号。 与时域和空域一维干扰抑制不同的是,空时二维干扰抑制不再使用强迫置零条件,而是考虑噪声的存在,使用优化准则。空时处理有名的优化准则有两个,一个是空时最小均方误差准则,另外一个是空时最大似然准则 我们介绍的第三种抗干扰技术是联合检测技术 传统的接收技术是针对某一用户进行信号检测而把其他用户作为噪声加以处理,在用户数增多时,导致了信噪比恶化,系统性能和容量都不如人意。联合检测技术是在传统检测技术的基础上,充分利用造成多址干扰的所有用户信号及其多径的先验信息(信号之间的相关性时已知的:如确知的用户信道码,各用户的信道估计),把用户信号的分离当作一个统一的相互关联的联合检测过程来完成,从而具有优良的抗干扰性能,降低了系统对功率控制精度的要求,因此可以更加有效地利用上行链路频谱资源,显著地提高系统容量,并削弱了“远近效应”的影响。 每一样技术都有其优缺点,那么我们是否能将其结合,使技术更优化,让其在抗干扰方面体现的效果更为明显呢? 那就是智能天线与联合检测的结合(SA+JD), 其主要用于TD-SCDMA系统中,TD-SCDMA系统结合使用了智能天线和联合检测技术:1)智能天线消除小区间干扰,联合检测消除小区内干扰,两者配合使用;2)智能天线缓解了联合检测过程中信道估计的不准确对系统性能恶化的影响;3)当用户增多时,联合检测的计算量非常大,智能天线的使用减少了潜在的多用户; 4)智能天线的阵元数有限,对于M个阵元的智能天线只能抑制M-1个干扰源,而且所形成的副瓣对其它用户而言仍然是干扰,只能结合联合检测来减少这些干扰;5)在用户高速移动下,TDD模式上下行采用同样空间参数使得波束成型有偏差;用户在同一方向时,智能天线不能起到作用;还

网络安全问题研究性课题报告

班级: 指导老师:组长: 组员:

课题研究涉及的主导科目:信息技术 课题研究涉及的非主导科目:语文数学 提出背景:随着计算机技术和网络技术的发展,网络已经逐渐走入我们平常百 姓家,网络也在也不是个陌生的字眼。大到企业办公,小到私人娱乐。网络正以其独特的魅力向世人昭示它的风采。但同时,网络安全问题也随之与来,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。 研究目的:了解网络安全问题触发的原因、方式、后果及影响 研究意义:认识到网络安全的重要性,提高自我防范意识 研究目标:1、使广大青少年朋友对网络安全有一些初步的了解和认识。 2、通过宣传网络安全知识,使青少年朋友加强安全防范意识。 研究假设:同学们对网络安全不给予重视,网络安全问题迫在眉睫 研究内容: 1、触发网络信息安全问题的原因 2、我国的网络信息安全问题及政策建议 3、什么是网络安全 4、计算机网络安全的含义 5、常见的几种网络入侵方法 一、触发网络信息安全问题的原因 日益严重的网络信息安全问题,不仅使上网企业、机构及用户蒙受了巨大经济损失,而且使国家的安全与主权面临严重威胁。要避免网络信息安全问题,首先必须搞清楚触发这一问题的原因。归纳起来,主要有以下几个方面原因。

1.黑客的攻击。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,因此黑客的攻击不仅“杀伤力”强,而且隐蔽性好。目前,世界上有20多万个黑客网站,其攻击方法达几千种之多。 2.管理的欠缺。网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。 3.网络的缺陷。因特网的共享性和开放性使网上信息安全存在先天不足,因为因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,但它仅是信息高速公路的雏形,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。 4.软件的漏洞或“后门”。1999年底保加利亚软件测试专家发现微软网络浏览器IE存在安全漏洞,它可以使不怀好意的网站管理人员入侵访问者的计算机文件,随后微软公司承认了这一事实。 5.人为的触发。基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。 二、我国的网络信息安全问题及政策建议 随着世界信息化和经济全球化的迅速发展,我国信息基础设施建设非常迅速。目前已经形成公用网、专用网和企业网三大类别的计算机网络系统,因特网已经覆盖200多个城市,并有3000多个政府数据库和1万多个企业数据库与该网连接。相应地,网络信息安全亦存在着相当大的隐患。1999年国家权威部门对国内网站安全系统测试结果表明,不少单位计算机系统都存在着安全漏洞,随时可能被黑客入侵。为更有效地保护我国的网络信息安全,应加强以下几个方面工作。 1.注重对黑客入侵的有效防范。针对我国已有3000多个政府数据库和1万多个企业数据库已与因特网连接,以及上网用户和连网计算机数目飞速增长的现实,应确实加强网络信息安全保护工作。对党政信息网和重要部门信息网应考虑加强技术安全保卫,诸如网络入侵预警、处理与防范工作等;对企业可考虑采取一定措施鼓励其采取给操作系统和服务器加装补丁程序,经常对网络进行扫描及其它相应措施,完善网络信息安全保护体系。

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

抗干扰措施

提高变电所自动化系统可靠性的措施 一、概述 变电所综合自动化系统具有功能强、自动化水平高、可节约占地面积、减轻值班员操作及监视的工作量、缩短维修周期以及可实现无人值班等优越性。这已为越来越多的电力部门的专家和技术人员所共识。但一方面,由于它是高技术在变电所的应用,是一种新生事物,很多人对它还不够了解,因此也不放心。特别是目前不少工作在变电所第一线的技术人员与运行人员,对综合自动化系统的技术和系统结构还不了解,对其可靠性问题比较担心。另一方面,变电所综合自动化系统内部各个子系统都为低电平的弱电系统,但它们的工作环境是电磁干扰极其严重的强电场所,在研制综合自动化系统的过程中,如果不充分考虑可靠性问题,没有采取必要的措施,这样的综合自动化系统在强电磁场干扰下,也确实很容易不能正工作,甚至损坏元器件。因此,综合自动化系统的可靠性是个很重要的问题。 可靠性是指综合自动化系统内部各子系统的部件、元器件在规定的条件下、规定的时间内,完成规定功能的能力。不同功能的自动装置有不同的反映其可靠性的指标和术语。例如,保护子系统的可靠性通常是指在严重干扰情况下,不误动、不拒动。远动子系统的可靠性通常以平均无故障间隔时间MTBF来表示。 提高综合自动化系统可靠性的措施涉及的内容和方面较多,本章将从电磁兼容性、抗电磁干扰的措施和自动化系统本身的自纠错和故障自诊断等方面讨论提高变电所综合自动化系统的可靠性措施问题。 二、变电所内的电磁兼容 (一)电磁兼容意义 变电所内高压电器设备的操作、低压交、直流回路内电气设备的操作、雷电引起的浪涌电压、电气设备周围静电场、电磁波辐射和输电线路或设备短路故障所产生的瞬变过程等都会产生电磁干扰。这些电磁干扰进入变电所内的综合自动化系统或其他电子设备,就可能引起自动化系统工作不正常,甚至损坏某些部件或元器件。 电磁兼容的意义是,电气或电子设备或系统能够在规定的电磁环境下不因电磁干扰而降低工作性能,它们本身所发射的电磁能量不影响其他设备或系统的正常工作,从而达到互不干扰,在共同的电磁环境下一起执行各自功能的共存状态。

现场总线抗干扰措施

根据国际电工委员会IEC1158定义,安装在制造或过程区域的现场装置与控制室内的动控制装置之间的数字式、串行、多点通信的数据总线称为现场总线。当今全球最流行的现总线有FF总线(FieldbusFoundation)、Profibus、Modbus等,在造纸行业,ABB公司AF100应用也很多。但是无论哪一种现场总线,都是数字信号,当在介质上传输时,由于干扰噪音的原因,使得“1”变成了“0”,“0”变成了“1”,从而影响现场总线性能,以至于不能正常工作。因此研究现场总线的抗干扰问题并提高现场总线的抗干扰能力非常重要。 1 纸机车间存在的干扰源 (1)纸机传动系统是纸机车间最大的干扰源。纸机传动系统的总负荷约占造纸车间总负荷的1/3以上,在系统的整流和逆变中,大功率电力电子元器件(IGBT等)高速开和关转换,产生大量的高频电磁波,污染整个车间,并且产生大量高次谐波,污染工频电网。 (2)变压器、MCC柜、电力电缆和动力设备。这些设备均为工频,频率较低,干扰一般发生在近场,而近场中随着干扰源的特性不同,电场分量和磁场分量有很大差别。特别是动力设备启动时,瞬间电流能够达到额定电流的6~1倍,会产生大电流冲击的暂态干扰。 (3)来自工频电源的干扰。工频电源波形畸变和高次谐波若未加隔离或滤波,便会通过向纸机控制系统供电而进入控制系统,影响现场总线的信号。 (4)导线接触不良产生的火花、电弧等。 (5)三相供电不平衡产生的地电流、屏蔽层不共地产生的接地环流。 2 干扰的传播途径 (1)由导线传输,称为传导干扰。在现场总线中,主要表现为地线阻抗干扰和来自工频电源的干扰。 (2)通过空间以辐射的形式传输,称为辐射干扰。 3 现场总线的抗干扰措施 (1)远离干扰源动力设备和电力电缆对现场总线的干扰,与距离的平方成反比,即随距离的增大,干扰衰减非常快。所以,现场总线设备远离用电设备,现场总线电缆与动力缆分层桥架布置,都能起到很好的防干扰作用。远离干扰源,是防止辐射干扰的重要措施。 (2)现场总线设备和电缆的屏蔽现场总线屏蔽的机理,一是外来电磁波在金属表面产生涡流,从而抵消原来的磁场;二是电磁波在金属表面产生反射损耗,另一部分透射波在金属屏蔽层内传播过程中,衰减产生吸收损耗。现场总线的屏蔽是利用由导电材料制成的屏蔽并结合接地,来切断干扰源。 (3)采用UPS电源或隔离变压器可防止来自工频电源的干扰。 (4)采用光缆传输信号在现场总线传输速度高!传输距离远干扰大的情况下,尽可能地采用光缆。采用光缆后,有效解决了辐射扰和传导干扰的众多问题。若在不共地两点之间,或者在

计算机控制系统中的抗干扰技术

第9章计算机控制系统中的抗干扰技术 ●本章的教学目的与要求 掌握各种干扰的传播途径与作用方式以及软硬件抗干扰技术。 ●授课主要内容 ●干扰的传播途径与作用方式 ●软硬件抗干扰技术 ●主要外语词汇 ●重点、难点及对学生的要求 说明:带“***”表示要掌握的重点内容,带“**”表示要求理解的内容,带“*”表示要求了解的内容,带“☆”表示难点内容,无任何符号的表示要求自学的内容 ●干扰的类型*** ●干扰的传播途径***☆ ●各类干扰的抑制方法*** ●辅助教学情况 多媒体教学课件(POWERPOINT) ●复习思考题 ●干扰的类型 ●干扰的传播途径 ●各类干扰的抑制方法 ●参考资料 刘川来,胡乃平,计算机控制技术,青岛科技大学讲义

干扰是客观存在的,研究抗干扰技术就是要分清干扰的来源,探索抑制或消除干扰的措施,以提高计算机控制系统的可靠性和稳定性。 9.1 干扰的传播途径与作用方式 干扰是指有用信号以外的噪声或造成计算机设备不能正常工作的破坏因素。产生干扰信号的原因称为信号源。干扰源通过传播途径影响的器件或系统称为干扰对象。干扰源、传播途径及干扰对象构成了干扰系统的三个要素。 9.1.1 干扰的来源 1.外部干扰 2.内部干扰 9.1.2 干扰传播途径 干扰传播途径主要有:静电耦合、磁场耦合、公共阻抗耦合。 1. 静电耦合 静电耦合是通过电容耦合窜入其他线路的。 2. 磁场耦合 在任何载流导体周围都会产生磁场,当电流变化时会引起交变磁场,该磁场必然在其周围的闭合回路中产生感应电势引起干扰,它是通过导体间互感耦合进来的。 3公共阻抗耦合 公共阻抗耦合干扰是由于电流流过回路间公共阻抗,使得一个回路的电流所产生的电压降影响到另一回路。 9.1.3 干扰的作用方式 按干扰作用方式的不同,可分为串模干扰、共模干扰和长线传输干扰。 1. 串模干扰 串模干扰是指叠加在被测信号上的干扰噪声,它串联在信号源回路中,与被测信号相加输入系统. 图9.6 串模干扰示意图图9.7 共模干扰示意图

毕业论文,学校网络安全探究,毕业设计

论文题目:宿舍网络安全探究 专业:电子信息技术工程 准考证号: 学生姓名:宫野 指导教师:秦贵和 2012 年 3月 7 日

宿舍网络安全探究 摘要 Internet是一个开放的、互操作的通信系统,其基础协议是TCP/IP。Internet协议地址(简称IP地址)是TCP/IP网络中可寻址设施的唯一逻辑标识,它是一个32位的二进制无符号数。对于Internet上的任一主机,它都必须有一个唯一的IP地址。IP地址由InterNIC及其下级授权机构分配,没有分配到自己的IP地址的主机不能够直接连接到Internet。 随着Internet的迅速发展,IP地址的消耗非常快,据权威机构预测,现行IPv4版本的IP只够用到2007年。现在,企业、机构、个人要申请到足够的IP地址都非常困难,作为一种稀缺资源,IP地址的盗用就成为很常见的问题。特别是在按IP流量计费的CERNET 网络,由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上。另外,一些用户因为一些不可告人的目的,采用IP地址盗用的方式来逃避追踪,隐藏自己的身份。 IP地址盗用侵害了Internet网络的正常用户的权利,并且给网络计费、网络安全和网络运行带来了巨大的负面影响,因此解决IP地址盗用问题成为当前一个迫切的课题。 IP地址的盗用方法多种多样,其常用方法有很多种,例如静态修改IP地址、成对修改IP-MAC地址等等,针对IP盗用问题,我们将从网卡交换机以及协议方面详细讲解防止IP地址的盗用的方法。 关键词:通信系统 IP地址盗用

Dormitory network security explored Pick to Internet is an open, interoperable communications system, its basic agreement is TCP/IP. Internet protocol address (hereinafter referred to as the IP address) is TCP/IP network addressable facilities of the only logical logo, it is a 32-bit binary unsigned number. For the Internet of any one of the host, it must have a unique IP address. IP address and its authorized organization by InterNIC at a lower level distribution, not assigned to own the IP address of host can't directly connected to the Internet. With the rapid development of Internet, the consumption of IP address is very fast, according to authorities forecast, the current IPv4 version of the IP only enough to 2007. Now, enterprises, institutions and individuals who want to apply for to enough IP address is very difficult, as a scarce resource, the IP address for theft will become very common problem. Especially in the IP flow of billing CERNET network, because of cost is according to the IP address of the statistics, many users in order to escape network billing, with IP address to the theft, network flow billing passed on to others. In addition, some users because some ulterior purpose, USES the IP address of the theft way to avoid tracking, to hide their identity. IP address infringement of Internet network theft of normal user rights, and to the network billing, network security and network operation brings huge negative effects, therefore solve the IP address theft problem currently become a pressing issue. The IP address for theft various ways, the commonly used method has a lot of kinds, such as static IP address changes in pairs, modify IP-MAC address and so on, in

相关文档
相关文档 最新文档