پایان نامه برق (مخابرات-سیستم): تشخیص کور پارامترهای اسکرمبلرهای مبتنی بر LFSR، درداده‌های دیجیتالی

دانلود متن کامل پایان نامه مقطع کارشناسی ارشد رشته مهندسی برق گرایش برق-مخابرات

با عنوان :تشخیص کور پارامترهای اسکرمبلرهای مبتنی بر LFSR، درداده‌های دیجیتالی

برای رعایت حریم خصوصی نام نگارنده درج نمی شوددانشکده مهندسی برق و کامپیوتر پایان‌نامه کارشناسی ارشد در رشتهمهندسی برقمخابرات- سیستم  تشخیص کور پارامترهای اسکرمبلرهای مبتنی بر LFSR، درداده‌های دیجیتالی   اساتید راهنما:دکتر عزیزاله جمشیدیدکتر محمود فرهنگ  اسفند ماه ۱۳۹3تکه هایی از متن به عنوان نمونه :چکیدهتشخیص کور پارامترهای اسکرمبلرهای مبتنی بر LFSR، در داده‌های دیجیتالیبه کوشش زهرا ذاکریدر سیستم‌های مخابراتی دیجیتال از اسکرمبلرهای خطی هم برای رمزنگاری ساده و هم برای شکستن توالی زیادی از بیت‌های یکسان استفاده می‌شود. موضوع توالی بیت ها، یعنی تعدد زیادی از صفرها و یک‌های پشت سرهم، معمولاً منجر به مشکلاتی در سنکرون سازی می‌شود. در واقع روش‌های سفید کردن آماره‌های منبع دیجیتالی بدون استفاده از داده‌های حشویات تحت عنوان اسکرمبلینگ بیان می‌شود. در مخابرات و دی‌کد کننده‌ها، اسکرمبلر دستگاهی است که داده‌ها را قبل از ارسال دستکاری می‌کند و آنها را تغییر می‌دهد. این تغییرات در گیرنده به طور معکوس انجام می‌شود تا به داده‌ی اولیه برسیم.در این پایان‌نامه پس از معرفی اسکرمبلر و اجزای تشکیل دهنده‌ی آن به بررسی روش‌های یافتن پارامترهای اسکرمبلر در دو حالت در دست داشتن دنباله متن ورودی (روش برلکمپ-مسی) و حالت دیگر داشتن فقط دنباله‌ی اسکرمبل شده (الگوریتم کلوزیو)، پرداخته می‌شود و نتایج آن مورد بررسی قرار می‌گیرد. پس از آن حالتی را در نظر می‌گیریم که داده‌های اسکرمبل شده پس از عبور از کانال دچار خطا شده و در حضور نویز کانال به شناسایی پارامترهای اسکرمبلر می‌پردازیم و اثر نویز را روی داده‌های خروجی از دو نوع اسکرمبلر(اسکرمبلرهای ضربی و اسکرمبلرهای جمعی) مشاهده می‌کنیم. پس از آن به بررسی روش شناسایی چندجمله‌ای فیدبک اسکرمبلرهای خطی با فرض اینکه بیت‌های منبع قبل از اینکه اسکرمبل شوند توسط کدینگ اصلاح خطا کدگذاری شده‌اند، می‌پردازیم. واژگان کلیدی: اسکرمبلر، ثبات‌های انتقال خطی با پسخورد ، رمزنگاری، کانال دودوئی متقارنBSC، شنود سیگنال    فهرست مطالبعنوان                                                                               صفحهفصل 1- مقدمه 21-1- اسکرمبلر چیست و چرا از آن استفاده می کنیم؟ 21-2- مزایای استفاده از اسکرمبلینگ قبل از ارسال داده 31-3- دنباله‌های شبه تصادفی 41-4- معیارهای میزان تصادفی بودن یک دنباله 5فصل 2- تئوری عملکرد شیفت‌رجیسترهای خطی با پسخورد 82-1- ترکیب و ساختار شیفت رجیسترها 82-2- سنتز الگوریتم LFSR 112-3- نمایش کلاسیک دنباله های LFSR 182-4- شبیه‌سازی و نتایج مربوط به اجرای الگوریتم برلکمپ-مسی بر روی دنباله خروجی LFSR 21فصل 3- شناسایی پارامترهای اسکرمبلرهای خطی 253-1- تشخیص پارامترهای اسکرمبلر با استفاده از دنباله متن ورودی x(t) 283-2- تشخیص پارامترهای اسکرمبلرجمعی فقط با استفاده از بایاس متن ورودی 293-3- تشخیص پارامترهای اسکرمبلرضربی فقط با استفاده از بایاس متن ورودی 393-4- الگوریتم کلوزیو اصلاح شده 423-5- نتایج شبیه‌سازی الگوریتم کلوزیو روی اسکرمبلرهای ضربی و جمعی 50فصل 4- شناسایی پارامترهای اسکرمبلر در حضور نویز کانال 544-1- تشخیص اسکرمبلر زمانی‌که نویز به صورت بیت‌های تغییریافته باشد 544-2- شناسایی اسکرمبلر زمانی‌که درج بیت به صورت نویز در دنباله رخ دهد 593-3- نتایج شبیه‌سازی شناسایی چندجمله‌ای اسکرمبلرها در حضور نویز کانال 65فصل 5- شناسایی پارامترهای اسکرمبلر با استفاده از کلمه دوگان انکدر کانال 685-1- محاسبه بایاس بعد از کدینگ کانال 695-2- بازسازی چندجمله‌ای فیدبک اسکرمبلر بعد از عبور از کدینگ کانال 715-3- نتایج مربوط به شناسایی اسکرمبلر قرار گرفته پس از انکدر بلوکی 79نتیجه‌گیری.......................................................................................................................89منابع....................................................................................................................................91چکیده و عنوان انگلیسی................................................................................................93    فهرست شکل‌هاعنوان                                                                                   صفحهشکل ‏2‑1. شمای کلی شیفت رجیستر خطی با فیدبک یا (LFSR) که دارای L-مرحله می‌باشد. 9شکل ‏2‑2. مثال به کار بردن الگوریتم سنتز LFSR روی دنباله [2] ................ 15شکل ‏2‑3 .مدار منطقی مربوط به پیاده‌سازی الگوریتم سنتز LFSR [2] 16شکل ‏3‑2 توزیع متغیر Z [9] 44شکل ‏3‑3 مقایسه بین الگوریتم کلوزیو و الگوریتم اصلاح شده [9] 48شکل ‏3‑4 تعداد بیت‌های لازم برای شناسایی چندجمله‌ای اسکرمبلرهای ضربی در الگوریتم کلوزیو 51شکل ‏4‑1 عبور بیت‌های اسکرمبلر از کانال همراه با نویز 54شکل ‏4‑2. فاکتور افزایش تعداد بیت‌ها(I) برحسب d و p مختلف در حضور نویز کانال 57شکل ‏4‑3 تغییرات P(tx , id-1 + 1, Ñ) بر حسب tx ........ 61شکل ‏4‑4 تغییرات P(tx , id-1 + 1, Ñ) بر حسب tx ......... 62شکل ‏5‑1 ترتیب عبور بیت‌ها از انکدر کانال و اسکرمبلر 69شکل ‏5‑2 نحوه‌ی ضرب داخلی بین بلوک‌های کد خطی دنباله بیت دریافتی و کلمه دوگان 73شکل ‏5‑3 توزیع متغیر . 76            فهرست جدول‌هاعنوان                                                                                   صفحهجدول ‏2‑1 چندجمله‌ای‌های بنیادین 21جدول ‏2‑2 چندجمله ای های تجزیه ناپذیر 21جدول ‏2‑3 چندجمله‌ای ‌های تجزیه‌پذیر 22جدول ‏2‑4 نتیجه الگوریتم برلکمپ-مسی روی دنباله‌های همراه با خطا 23جدول ‏3‑1 الگوریتم شناسایی چندجمله‌ای فیدبک اسکرمبلرهای سنکرون [6] 36جدول ‏3‑2 عملکرد الگوریتم کلوزیو با بایاس [6] 38جدول ‏3‑3 عملکرد الگوریتم کلوزیو با بایاس [6] 38جدول ‏3‑4 الگوریتم شناسایی چندجمله‌ای فیدبک اسکرمبلرهای خود- سنکرون [6] 39جدول ‏3‑5 عملکرد الگوریتم کلوزیو با بایاس [6] 42جدول ‏3‑6. نتایج الگوریتم کلوزیو روی اسکرمبلرهای جمعی [9] 46جدول ‏3‑7 مضارب چندجمله‌ای فیدبک [9] 47جدول ‏3‑8 عملکرد الگوریتم کلوزیو روی خروجی اسکرمبلرهای جمعی بایاس متن ورودی .... 50جدول ‏3‑9 عملکرد الگوریتم کلوزیو روی خروجی اسکرمبلرهای جمعی بایاس متن ورودی ..... 50جدول ‏3‑10 عملکرد الگوریتم کلوزیو روی خروجی اسکرمبلرهای ضربی بایاس متن ورودی .... 50جدول ‏3‑11 عملکرد الگوریتم کلوزیو روی خروجی اسکرمبلرهای ضربی بایاس متن ورودی ..... 51جدول ‏4‑1 شناسایی چندجمله ای فیدبک اسکرمبلرهای جمعی همراه با نویز ......... 65جدول ‏4‑2 شناسایی چندجمله ای فیدبک اسکرمبلرهای جمعی همراه با نویز .......... 65جدول ‏4‑3 شناسایی چندجمله ای فیدبک اسکرمبلرهای ضربی همراه با نویز ......... 65جدول ‏4‑4 شناسایی چندجمله ای فیدبک اسکرمبلرهای ضربی همراه با نویز   .......... 66جدول ‏5‑1 بایاس اعمال شده توسط چند انکدر BCH [9] 71جدول ‏5‑2 نتایج شناسایی اسکرمبلرقرارداده‌شده پس از کدینگ بلوکی خطی [9] 77جدول ‏5‑3 نتایج شبیه‌سازی اسکرمبلر پس از کدینگ بلوکی 79     
فصل اول 

فصل 1-

مقدمه

مقدمه

1-1- اسکرمبلر چیست و چرا از آن استفاده می کنیم؟

یک سیستم انتقال داده دیجیتالی همواره در ارسال داده‌ها آنها را دچار خطا و آسیب می‌کند که مقدار این اختلالات و آسیب‌ها بسته به آماره‌های منبع تغییر می‌کند. گاهی اوقات همزمان‌سازی، تداخل و مشکلات اکولایز کردن به آماره‌های منبع مربوط می‌شود. اگرچه استفاده از حشویات در ارسال کدها تا حدی عملکرد سیستم را از آماره‌های منبع مستقل می‌کند اما همواره وابستگی‌هایی وجود دارد به علاوه اضافه کردن داده‌های حشویات باعث مشکلاتی از قبیل افزایش نرخ سمبل‌های ارسالی و یا اضافه شدن تراز در سمبل‌ها می‌شود. در یک سیستم ارسال کد اگر فرض کنیم سمبل‌های ارسالی از نظر آماری از هم مستقل هستند آنالیز و خطایابی آن بسیار آسان‌تر خواهد شد. به چنین منبعی که سمبل‌های آن از نظر آماری از هم مستقل هستند منبع سفید می‌گوییم چرا که آنالیز آن مانند نویز سفید گوسی است. روش‌های سفید کردن آماره‌های منبع دیجیتالی بدون استفاده از داده‌های حشویات تحت عنوان اسکرمبلینگ[1] بیان می‌شود. در مخابرات و دی‌کد کننده‌ها، اسکرمبلر[2] دستگاهی است که داده‌ها را قبل از ارسال دستکاری می‌کند و آنها را تغییر می‌دهد. این تغییرات در گیرنده به طور معکوس انجام می‌شود تا به داده‌ی اولیه برسیم. انواع روش‌های اسکرمبلینگ در ماهواره و مودم‌های [3]PSTN مورد استفاده قرار می‌گیرد. اسکرمبلر را می‌توان درست قبل از یک کدگذار FEC[4] قرار داد یا اینکه می‌توان پس از FEC و قبل از بلوک مدولاسیون قرار داد.سعی ما در این پژوهش بر این است که روش‌ها و تکنیک‌های مختلف در شناسایی پارامترهای اسکرمبلر‌های خطی را مورد بررسی قرار دهیم. این کار با داشتن رشته بیت‌های خروجی و بر اساس فرضیه‌هایی روی بیت‌های ورودی اسکرمبلر انجام می‌شود. البته شخصی که این کار را با استفاده از بیت‌های خروجی انجام می‌دهد باید دو مقوله را در نظر بگیرد ابتدا اصلاح خطا و سپس استخراج پارامترهای اسکرمبلر. با توجه به خطی بودن اسکرمبلرهای مورد بحث، استفاده از روش‌های جبری برای تخمین پارامترهای اسکرمبلر کارآمدترین روش‌ می‌باشد. خصوصاً شیفت رجیسترهای خطی با پسخورد که تابع فیدبک آنها تابعی خطی می‌باشد که در ادامه بیشتر در این باره توضیح داده شده است.

1-2- مزایای استفاده از اسکرمبلینگ قبل از ارسال داده

  1. با این روش بدون اضافه کردن داده‌ی حشویات به پیام ارسالی، می‌ توان در تجهیزات گیرنده دقت Time Recovery را افزایش داد.
  2. با پراکنده نمودن انرژی در کل سیگنال حامل، احتمال تداخل سیگنال‌های حامل را کاهش می‌دهد و وابستگی چگالی طیفی بین داده‌های اسکرمبل شده و داده‌های واقعی ارسال شده را از بین می‌برد.
  3. امنیت ارسال داده را بالا می‌برد و در رمزنگاری می‌توان از اسکرمبلرها استفاده کرد. چرا که حالت ایده‌آل یک متن رمز شده این است که یک دنباله‌ی کاملاً تصادفی باشد. به عبارتی بیت‌های دنباله از یکدیگر کاملاً مستقل باشند و احتمال صفر و یک بودن برابر باشد و بتوان از روی کلیدی محدود و کوتاه، دنباله‌ای طویل و [5]i.d تولید نمود.

1-3- دنباله‌های شبه تصادفی

به منظور شبیه سازی و تست سیستم‌های ارتباطی دیجیتال، به دنباله‌هایی که تقریبی ازدنباله های تصادفی دودویی ایده آل می‌باشند نیاز داریم. در تولید دنباله شبه تصادفی دودویی از شیفت رجیسترهای خطی فیدبکی استفاده می کنیم. می توان با یک تغییر ساده در این مدارها از آنها به عنوان اسکرمبلر/دی اسکرمبلر های خود سنکرون دیجیتال استفاده کرد. اسکرمبلر ها با شکستن رشته طولانی 0 یا 1در داده ها اجازه می دهند تا حلقه های ردیابی در گیرنده به شکل مخفی و پنهان حفاظت و نگهداری شود. اگر نرخ داده بسیار بالا باشد، این اسکرمبلر ها و دی اسکرمبلر ها را می توان با مدارهای ساده ساخت. در نرخ متوسط داده ها ​​مانند مودم خط تلفن ، آن را می توان با چند خط کد ساده اجرا کرد. ترکیب این تابع وسایر ویژگی های آن به کد ، می توان سخت افزارهای اضافی را از میان می برد. این روش قابلیت اطمینان را افزایش و هزینه های تولید را کاهش می دهد.یک دنباله تصادفی دودویی ایده آل در واقع یک دنباله نامتناهی مستقل و دارای توزیع یکنواخت است که متغیرهای تصادفی در آن هر یک از مقادیر 0 یا 1 را با احتمال 0.5 می‌پذیرند. این دنباله را می توان با رشته داده های تولید شده توسط منابع دودویی مدل کرد. با شیفت رجیسترهای خطی فیدبکی می‌توان به بهترین تقریب برای دنباله های تصادفی دودویی دست یافت. دنباله‌ی به دست آمده به این روش شبه تصادفی ، شبه نویز ، حداکثرطول ، یا دنباله نامیده می‌شوند.برای شبیه‌سازی دنباله دودوئی تصادفی، ما به دنبال شیفت‌رجیستری هستیم که اگر طول آن رجیستر باشد، دنباله‌ای که تولید می‌کند دارای بزرگترین دوره ممکن یعنی  باشد. چنین دنباله‌ای، "دنباله‌ای با طول حداکثر" نامیده می‌شود. می‌توان نشان داد شیفت‌رجیستری دنباله‌‌ای با طول حداکثر را تولید می‌کند که چند جمله‌ای اتصال آن (در فصل بعد در مورد چندجمله‌ای اتصال توضیح داده شده است.) از نوع چند جمله‌ای بنیادین باشد. چند جمله ای بنیادین از هر درجه‌ای وجود دارد. شرط لازم برای اینکه یک چند جمله ای بنیادین باشد این است که تجزیه ناپذیر باشد اما این شرط کافی نیست. زمانی یک چند جمله ای با ضرایب باینری در مبنای دودوئی را تجزیه ناپذیر می‌گوییم که که نتوانیم آن را به چند جمله ای باینری با ضرایب و در جه حداقل 1 تجزیه کنیم.[1]Scrambling.[2]scrambler.[3]Public Switched Telephone Network.[4]Forward Error Correction.[5]Independent and Identically Distributed.***ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل و با فرمت ورد موجود است***

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

 با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

تعداد صفحه :105
قیمت : چهارده هزار تومان

بلافاصله پس از پرداخت ، لینک دانلود به شما نشان داده می شود

و به ایمیل شما ارسال می شود.

پشتیبانی سایت :        09124404335        info@arshadha.ir

در صورتی که مشکلی با پرداخت آنلاین دارید می توانید مبلغ مورد نظر برای هر فایل را کارت به کارت کرده و فایل درخواستی و اطلاعات واریز را به ایمیل ما ارسال کنید تا فایل را از طریق ایمیل دریافت کنید.

--  -- --

مطالب مشابه را هم ببینید

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید