На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


дипломная работа Шифратор голосовых телефонных сообщений

Информация:

Тип работы: дипломная работа. Добавлен: 14.08.2012. Сдан: 2011. Страниц: 24. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
Оглавление 
          ЦТРК 467752.001.ПЗ
         
         
изм Лист № докум Подп.     Литер Лист 2 Листов 78
Разраб. Бикиров     Шифратор  голосовых  
Пров. Балабаев     телефонных  сообщений
        пояснительная записка
Н.контр. Зикий      
 
 


      УДК 621.396
      Шифратор  голосовых телефонных сообщений
      Бикиров Алексей Павлович
      Дипломный проект
      Таганрог, ТРТУ 2002г. 
 

Аннотация

 
      В ходе дипломного проектирования разработано устройство для защиты канала телефонной связи от случайной утечки информации, представляющее собой акустический шифратор трубки. Оно предназначено для изменения спектра речевого сигнала, передаваемого в трубку телефонного аппарата, для того, чтобы случайный «слушатель» не смог разобрать полученное сообщение. Отличительной особенностью предложенного прибора, является возможность оперативного внешнего подключения к любому телефонному аппарату, доступность комплектующих и дешевизна. При этом простейший способ шифрования за счет оперативности подключения увеличивается эффективность шифрования.
      В предложенном дипломном проекте  разработаны структурная, функциональная и принципиальная схемы шифратора. 

 


Введение

 
      Не  смотря на значительно возросшую роль автоматизированных информационных систем, речевая информация в потоках сообщений по-прежнему носит превалирующий характер. Означает ли это, что ее защита столь же значима в глазах предпринимателя, руководителя, специалиста в области безопасности?
      В законе «Об информации, информатизации и защите информации» понятие  «информация» определяется как «сведения  о лицах, предметах, фактах, событиях, явлениях и процессах не зависимо от формы их представления». Достаточно простое определение, но только сейчас многие из нас стали осознавать значимость информации, когда на Россию всей массой своих пороков обрушился «дикий» капитализм. Информация всегда была серьезным оружием, но Советском Союзе это оружие использовалось только в коридорах власти. Сегодня его действенность почувствовали и бизнесмены, и простые граждане. По мнению западных специалистов, утечка 20% коммерческой информации в шестидесяти случаях из ста приводит к банкротству фирмы.
      В наши дни компьютер стал неотъемлемой  частью офисов и квартир. Мы уже привыкли хранить информацию в электронном виде. Но не смотря на это, в потоках сообщений сохраняется высокий (до 80%) удельный вес речевой информации. Одна оброненная случайно фраза – и вы можете лишиться доходной сделки, разориться или стать объектом шантажа.
      Существующих  каналов утечки информации довольно много, от традиционных до экзотических. Понятно, что далеко не всегда и не от всех из них нужно защищаться. Большинство опрошенных специалистов [3] склонны видеть основную угрозу в подключении к телефонным линиям (34%) и прослушивание помещений с помощью микрофонов (32%).
      Наиболее  вероятна случайность, нежели закономерность. Поэтому большее количество перехвата  конфиденциальной информации происходит случайным образом. Очевидно, что  секретность такой информации не определена, т.е. также носит случайных характер. В ходе разработки шифратора делалось допущение, что прибор будет ориентирован на широкие массы потребителей. Поэтому можно выделить области применения следующим образом. При передачи не очень секретного сообщения можно воспользоваться обычным способом передачи (снять трубку домашнего телефона, присоединить микрофон и телефон шифратора соответственно к телефону и микрофону телефонной трубки, одеть телефон с микрофоном на голову и осуществить связь с абонентом, при условии, что он сделает тоже самое). Для повышения степени защиты сообщения необходимо воспользоваться телефонным автоматом на улице. При этом оперативно засечь, с какого аппарата произведена связь очень трудно, а прослушивать все телефоны очень дорого. Кроме того, прибор очень компактен и его трудно заметить, что дает дополнительное преимущество. В дополнение к сказанному, осуществляется защита канала связи в двух направлениях, что также повышает скрытность.
      В первом разделе дипломного проекта произведен анализ каналов утечки информации в сеансе телефонной связи и сделан выбор способа их закрытия. Во втором – произведен расчет принципиальной схемы всего устройства. Третий раздел посвящен конструкции устройства и технологии изготовления печатной платы. В четвертом разделе произведено моделирование отдельных блоков устройства как программными методами, так и натурным экспериментом. В заключении рассчитаны цена и экономический эффект при производстве 100шт. проектируемых устройств, а также рассмотрены вопросы безопасности жизни и экологичности при производстве и проведении эксперимента.
 

      
    Анализ  технического задания
      Определение каналов утечки информации в сеансе телефонной связи и способы их закрытия
      В настоящий момент, в период бурного  развития техники связи, особенно мобильной, решение проблемы конфиденциальности передачи речевой информации имеет большое значение.
      Ценность  информации, передаваемой по телефонным линиям, а также бытующее мнение о массовом характере прослушивания  вызывает наибольшее беспокойство организаций и частных лиц заинтересованных в сохранении конфиденциальности своих переговоров именно по телефонным каналам. Для защиты своих секретов необходимо знать методы, с помощью которых могут быть осуществлены операции по перехвату. Но при этом нужно учитывать, что организация массового прослушивания (в существовании которой убеждены очень многие) невозможна по причинам технического и финансового характера. В самом деле, для анализа записанных сообщений нужно держать огромное количество людей и техники. Как утверждает бывший глава КГБ В. Бакатин, 12 отдел КГБ прослушивал в Москве примерно 300 абонентов. Кроме того, для организации прослушивания в настоящее время требуется санкция прокуратуры. Более вероятна организация прослушивания без санкции, в коммерческих или других целях. По американским данным вероятность утечки информации по телефонным каналам составляет от 5 до 20%.
      В настоящее время на рынке России представлены сотни типов устройств  перехвата телефонных сообщений, как  отечественных, так и импортных. Для наглядного представления всего канала передачи голосовой информации приведем его упрощенную схему (рис. 1.1).

Рисунок 1.1 Схема канала передачи голосовой информации по телефонной линии связи.
      Из  этой схемы видно, что можно выделить одиннадцать основных зон прослушивания.
      Акустический канал между источником сообщений и телефонной трубкой. В этой зоне утечкой служит окружающая среда, при этом возможно прослушивание с помощью направленных (лазерных) микрофонов, а также при непосредственной близости от источника сообщений.
      Телефонный аппарат. Здесь возможно применение встроенных передатчиков внутри самого аппарата.
      Линия от телефонного аппарата, включая распределительную коробку. В этой зоне находятся все параллельные телефонные аппараты и распределительные коробки в пределах здания. Возможно служебное подключения к вашей абонентской линии обслуживающего персонала.
      Кабельная зона. В этой зоне возможно применение индукционных датчиков и непосредственное подключение. Возможно служебное подключения к вашей абонентской линии обслуживающего персонала.
      Зона АТС. Возможен подкуп сотрудников, с целью получения доступа к абонентской линии. В этой зоне существует вероятность ошибочного подключения к разговорному каналу третьего абонента, а также служебного подключения к вашей абонентской линии обслуживающего персонала.
      Зона радиоканала. Эта зона открытого канала связи. В ней невозможно прослушивание конкретного абонента, поскольку выделение разговорного канала (из фиксированного набора) происходит случайным образом. Однако, возможно массовое прослушивание всего тракта, при этом доступом к информации в этой зоне может обладать каждый, кто находится в радиусе действия передатчика.
      Зона многоканального кабеля. Эта зона отличается от предыдущей только тем, что представляет собой закрытый канал связи. Поэтому для получения информации в этой зоне, необходим доступ к сетям коммуникаций.
      Кабельная зона от АТС до получателя сообщений.
      Линия до телефонного аппарата получателя сообщения, включая распределительную коробку.
      Телефонный аппарат получателя сообщений.
      Акустический канал между получателем сообщений и телефонной трубкой.
      Поскольку связь дуплексная, то получатель сообщений может быть и их источником. Следовательно, вся структура может быть рассмотрена в обратную сторону.
      Защитить  канал телефонной связи от утечки информации можно тремя путями:
      не обмениваться информацией вообще;
      принять меры к закрытию канала связи в зонах с высокой вероятностью утечки информации;
      передавать по всему тракту шифрованную информацию (или почти по всему).
      Первый  пункт очевиден.
      Для второго варианта учитывается тот факт, что наиболее вероятна организация прослушивания в первых и последних четырех зонах, т. к. именно в этих зонах легче всего подключиться к телефонной линии. Специалисты, занимающиеся защитой информации, утверждают, что чаще всего используется прослушивание с помощью параллельного аппарата. В большинстве случаев для этого даже не требуется прокладывать дополнительные провода - телефонная сеть настолько запутана, что всегда есть неиспользуемые линии. Кроме того, нетрудно подключиться в подъезде или подвале к распределительной коробке. Подобные факты утечки учитываются во втором способе. В этом случае должны приниматься все меры для ограничения доступа к коммуникациям хотя бы в пределах квартала. При этом адресное прослушивание будет затруднено.
      Подключение в четвертой зоне менее распространено, т.к. необходимо проникать в систему телефонных коммуникаций, состоящую из труб с проложенными внутри них кабелями, а также разобраться в этой системе и определить нужную пару среди сотен других. Однако не следует считать, что это невыполнимая задача, поскольку уже существует необходимая для этого аппаратура. В качестве примера можно привести американскую систему "Крот". С помощью специального индуктивного датчика, охватывающего кабель, снимается передаваемая по нему информация. Для установки датчика на кабель используются колодцы, через которые проходит кабель. Датчик в колодце укрепляется на кабеле и для затруднения обнаружения проталкивается в подводящую трубу. Сигнал записывается на диск специального магнитофона. После заполнения диска выдается сигнал, и агент, при благоприятных условиях, заменяет диск. Аппарат может записывать информацию, передаваемую одновременно по 60 каналам. Продолжительность непрерывной записи составляет 115 часов. Такие устройства находили в Москве. Для различных типов подземных кабелей разработаны разные датчики: для симметричных высокочастотных - индуктивные для отвода энергии с коаксиальных кабелей, для кабелей с избыточным давлением - устройства, исключающие его снижение. Некоторые приборы снабжаются радиопередатчиком для передачи записанных сообщений или перехвата их в реальном масштабе времени.
      У мобильных средств связи утечка информации на участках 3 и 4 объединена в один радиоканал. При этом радиус действия базовой сотовой станции составляет 5-15 км, а перехват сообщений в этом случае, может проводиться на расстоянии до 50 км [1].
      На  данном этапе развития техники существуют множество образцов аппаратуры, способной за малые промежутки времени производить очень сложные преобразования с сигналом. Необходимо отметить, что при наблюдении за объектом, с целью получения информации через его мобильные средства связи, используется сложная аппаратура, которая без труда произведет элементарные преобразования сигнала. По этому, при передаче конфиденциальной информации по мобильным средствам связи необходимо осуществлять высокоэффективную цифровую кодировку сообщений, отличную от стандартных (принцип аутентификации абонента позволяет кодировать передаваемое сообщение при использовании обычных сотовых телефонов в современных протоколах обмена информации, например, GSM [2]), что, реализовывается более дорогостоящими методами. Здесь следует сопоставлять ценность передаваемой информации, и стоимость аппаратуры необходимой для реализации подобного метода.
      В качестве примера можно привести сотовые системы наблюдения Cellmate-10В и Cellscan. Cellmate-10В контролирует одновременно до 10 телефонных номеров, т.е. одну ячейку сотовой связи. Имеется возможность программируемого перебора ячеек. Нужный разговор может определяться по голосу абонента или по содержанию разговора. Перехваченные однажды номера при желании переводятся программой в особый режим наблюдения. Встроенное запоминающее устройство запоминает последние параметры настройки. Запись начинается автоматически, когда объект наблюдения начинает пользоваться телефоном. Информация о номерах телефонов, параметрах настройки, идентификации по голосу считывается с цветного жидкокристаллического дисплея, так же определяются коды доступа. Система Cellscan аналогична по функциям Cellmate-10В и также размещается в атташе-кейсе. Утверждается, что количество программируемых номеров не ограничено. В режиме сканирования на дисплей выводится информация о 895 каналах. Наблюдается вся телефонная система, и выбираются каналы, по которым происходят звонки. С помощью комплекта сотовых карт определяется район, в котором происходит подозрительный разговор, идентифицированный сканером по содержанию или голосу. Можно отключить каналы, которые вы не хотите осуществлять перехват. Используется доработанный сотовый телефон ОКI, который может применяться и в качестве обычного сотового телефона. Вес системы - 9 кг.
      Современные системы сотовой связи могут  использовать различные системы  кодирования и (или) перестройку  частоты по случайному закону. Существуют и специальные комплекты радиоперехвата с возможностью анализа зашифрованных  сообщений, например, Sigint/Commt Spektra фирмы Hollandes Signal, но подобная аппаратура очень дорога. Подобными методами возможно прослушивание в зоне высокочастотного кабеля и зоне радиоканала, но в этом случае адресное прослушивание невозможно.
      При третьем способе защиты канала связи, осуществляется передача шифрованного сообщения. В этом случае утечка информации минимальна. Однако, осуществить передачу по всему тракту, не имея прямого доступа к линии связи – невозможно. Кроме того, при двусторонней связи невозможно передать голосовую (звуковую и речевую) информацию без акустического канала. При этом сам акустический канал уже является каналом утечки информации. Схема защищенного таким образом канала телефонной связи представлена на рис. 1.2.

Рисунок 1.2 Схема канала передачи голосовой информации по телефонной линии связи с использованием шифратора
      Сразу необходимо оговориться, что речевая  информация принципиально отличается от другого вида - текстов (рукописных и в электронном виде). При шифровании текста мы имеем дело с ограниченным и определенно известным нам набором символов. Поэтому при работе с текстом можно использовать такие шифры, как шифры перестановки, шифры замены, шифры взбивания и т.д. Речь же практически нельзя (во всяком случае, на сегодняшнем уровне развития технологи распознавания речи) представить таким набором каких-либо знаков или символов. Поэтому применяются другие методы, которые делятся на аналоговые и цифровые. Устройства, реализующие функцию шифрования, получили название скремблеров или шифраторов.
      При аналоговом шифровании производится изменение  характеристик исходного звукового  сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же полосу частот. Это дает возможность без проблем передавать его по обычным телефонным каналам связи. При этом методе сигнал может подвергаться следующим преобразованиям:
      частотная инверсия;
      частотная перестановка;
      временная перестановка.
      При цифровом способе шифрования передаваемого сообщения непрерывный аналоговый сигнал предварительно преобразуется в цифровой вид. После чего шифрование сигнала происходит обычно с помощью сложной аппаратуры, зачастую с применением компьютеров. Ограничение на использование цифрового способа кодирования накладывает то обстоятельство, что для передачи сигнала требуется полоса частот большая, чем может обеспечить стандартная двухпроводная телефонная линия.
      Некоторые типы шифраторов приведены в табл. 1.1. Стоимость этих аппаратов колеблется от 200 до 10 000$. Естественно, что таким аппаратом должны обладать не только вы, но и ваш собеседник, поэтому целесообразно создание сетей абонентов. В качестве государственного подхода к решению такой проблемы можно привести в пример американской программы STU (Secure Telephone Unit). Всего в США более 700 тыс. таких аппаратов (цена 2000 $).
Таблица 1.1 Характеристики технических средств криптозащиты
Наименование  изделия Кол-во ключей Тип шифрования Габариты, мм Дополнительные данные
1 2 3 4 5
Туман 1 инверсия спектра 200x250x60 приставка к ТА
Эхо 01 1 инверсия спектра 200x250x60 в корпусе ТА
Эхо 02 256 инверсия спектра - приставка к ТА. Функция зашумления
УЗТП 256 инверсия спектра 225x150x55 приставка к ТА. Функция зашумления
АКТП 1 инверсия спектра - приставка к ТА. Функция зашумления
Базальт 1016 временной 210x290x40 подставка под  ТА
Базальт - 2 1016 временной - в корпусе ТА
УЗА 1016 временной - в дипломате
Grupset 1032 цифровой - в корпусе ТА. Идентификация по магн. карте
ILS 3130 52000 инверсия спектра - шифратор трубки
VS – 1 13122 инверсия спектра   шифратор трубки
PASI-ТЛФ 1054 цифровой 210x290x60 приставка к ТА
TTS 3200 10*1012 частотный - в дипломате
APCH-68M 10*1036 временной    
Орех  – А - частотно-временной - подставка под  ТА
РК 1235-5 1031 цифровой 450x110x33 в дипломате
УГРА 2,5*109 цифровой 200x250x65  
 
 

      
      Системный анализ защищенности канала связи
 
      Апогеем защиты канала связи может служить  комбинация всех трех способов, перечисленных  выше. В этом случае необходимо выполнять следующие требования:
        использовать эффективные методы шифрования;
        передавать только ту информацию, которая представляет собой ценность, в противном случае Вы даете лишнюю возможность засечь этот канал и более детально его изучить;
        не передавать информацию по каналу связи без крайней необходимости, стараться передать ее лично;
        ограничить штат сотрудников до минимально возможного;
        ограничить число каналов связи (даже обычных) до минимума;
        не использовать каналы связи постоянно (Internet);
        применить специальную конструкцию здания (комплекса), с целью экранирования, повышения звукоизоляции и пожаробезопасности;
        скрыть и надежно защитить от доступа все коммуникации в пределах здания (комплекса);
        ограничить доступ и распределить обязанности сотрудников по отделам (цехам);
        обеспечить высокую заработную плату и контролировать лояльность сотрудников;
        постоянно контролировать выполнение предыдущих пунктов.
      Кроме перечисленных требований, необходимо принять целый ряд других мер, поскольку, перекрыть только один канал утечки информации, это все равно, что удерживать воду в решете. По результатам исследований [3] от 75 до 85% всех правонарушений в компании совершаются служащими компании, и только 15-25% сторонними лицами. Эффективной может быть только комплексная защита, сочетающая в себе такие направления защиты, как правовое, организационное и инженерно-техническое. Эффективность безопасности напрямую зависит от квалификации тех людей, которые ее обеспечивают. Но какими бы не были специалисты, вспоминается высказывание Козьмы Пруткова: «Крупный специалист подобен флюсу – его полнота всегда однобока».
      При анализе защищенности канала связи  необходимо уяснить разницу между несанкционированным доступом и случайной утечкой информации. Сведем некоторые характеристики, свойственные этим понятиям в таблицу.
Таблица 1.2 Сравнительная оценка между несанкционированным доступом и случайной утечкой информации
  Несанкционированный доступ Случайная утечка информации
Характер целенаправленный случайный
Вероятность получения информации высокая низкая
Ценность  информации высокая не определена
Материальные  затраты высокие отсутствуют
Достоверность высокая не определена
Вероятность использования информации высокая низкая
 
      Как видно из табл. 1.2, злоумышленник, который целенаправленно пытается получить конфиденциальную информацию, осуществляет несанкционированный доступ. Причем, он, как правило, добивается положительного результата, и почти всегда пользуется им. Если третье лицо получает конфиденциальную информацию, не стараясь ее получить, при этом возможно, и не догадываться о том, что это конфиденциальная информация, - то это является утечкой информации. В таком случае вероятность попадания этой информации «в нужные руки» невысока.
Рисунок 1.3 Структурная схема применения шифратора
      Как правило, все вышеперечисленные  требования к защите канала связи  необходимо использовать в случае защиты от несанкционированного доступа. При защите от случайной утечки информации, необходимо проанализировать ценность информации и ее актуальность во времени.
      В нашем случае происходит случайная  утечка информации, поэтому не нужно  прибегать к защите всего канала, достаточно воспользоваться третьим способом защиты – передавать шифрованное сообщение. Поскольку в техническом задании требуется предусмотреть возможность подключения к телефонным аппаратам общего пользования, то прямой доступ к линии передачи отсутствует.
      Поэтому для реализации этого метода нужно разработать устройство, позволяющее выполнять следующие функции: преобразование акустического сигнала в электрический, изменение спектра полученного сигнала (шифрование), последующее преобразование электрического сигнала в акустический. При этом единственной зоной, в которой возможна случайная утечка информации – это акустический канал между источником (получателем) сообщений и микрофоном шифратора. Исходя из этого, приведем структурную схему применения шифратора (рис. 1.3 и чертеж ЦТРК 467752.001.Э1).
      Обоснование метода защиты канала телефонной связи
 
      В техническом задании требуется  защитить стандартный телефонный канал  от случайной утечки информации. Это  может быть и абонент, поднявший  трубку на спаренном аппарате, и  монтер на линии и ошибка соединения…
      Сделаем допущение, что разрабатываемый прибор должен предназначаться для широких масс потребителей. Исходя из этого, можно предположить, что ценность передаваемой ими информации незначительна, а актуальность ее во времени высока. При этом использовать сложные алгоритмы шифрования неоправданно дорого. Для простого обывателя достаточно применить один из элементарных методов, требующий специальной аппаратуры для восстановления информации. Недостатком такого подхода является необходимость наличия дешифратора у второго абонента. Этот недостаток является и достоинством, поскольку таким способом закрывается канал не только от первого абонента до АТС, но и от АТС до второго.
      Из  сделанных выше соображений из множества  способов закрытия информации можно выделить несколько, наиболее удовлетворяющие нашим условиям – это частотная инверсия и частотная перестановка. Существуют еще ряд методов, таких как – амплитудно-фазовая конверсия и временная перестановка. Последний позволяет получить значительное количество ключей шифрования, но и требует, во-первых – наличие синхронизации, во-вторых – представляет собой схемотехнически сложное устройство. Амплитудно-фазовая конверсия так же может применяться для шифрования аналогового сигнала, при этом не требуется наличие синхронизации. Но по причине отсутствия информации об эффективности этого метода, я не могу его рекомендовать.
      Сравнивая два метода – частотной инверсии и частотной перестановки, наиболее удачным вариантом является их комбинация, но на элементной базе без применения специализированных ИС реализация этого метода приведет к значительному усложнению схемы, и как результат – увеличению стоимости устройства. Наиболее простым является метод частотной инверсии.
      Если  считать фактор случайности  наиболее весомым по сравнению с ценностью информации, а срок ценности информации коротким (а именно так зачастую и бывает у законопослушных граждан), то можно сделать допущение, что использование метода частотной инверсии спектра передаваемого сообщения без дополнительных видов шифрования вполне оправдано.
      Для обеспечения связи через телефонные аппараты общего пользования следует разработать устройство акустического сопряжения телефонной трубки аппарата с источником и приемником информации (губы и уши абонентов). Конструктивное решение можно осуществить двумя способами: выполнить устройство в виде дополнительной трубки, прислоняемой к трубке телефонного аппарата или использовать выносные микрофоны и телефоны. Первый способ более удобен в обращении, но его использование накладывает ограничение на геометрические размеры трубки телефонного аппарата. Прибор, сконструированный по второму способу менее удобен, но его конструкция не критична к размеру и форме телефонных трубок. 

      Для уточнения некоторых  величин необходимо произвести расчет чувствительности акустического тракта.
      Относительный уровень звукового давления В, выраженный в дБ показывает, во сколько раз звуковое давление р больше давления нулевого порога слышимости р0 [4].

      где р0 = 2·10-5 Па – давление при нулевом пороге слышимости.
      Средний суммарный уровень речи Вр во всем ее частотном диапазоне на расстоянии 8см от рта говорящего может быть принят равным 93дБ [4]. Для других расстояний от рта говорящего уровень речи Вх:

      где d – расстояние от рта говорящего до микрофона, d0 – расстояние от рта говорящего до той точки пространства, для которой определен экспериментально суммарный уровень речи Вр. Определим звуковое давление на мембрану микрофона на расстоянии 8см:


      По  рекомендациям МККТТ  звуковое давление на передающем конце  должна составлять р = 1 Па. Значит необходимо получить коэффициент передачи устройства по звуковому давлению около единицы. Поэтому приемный и передающий тракт рассчитывается одинаково.
      Выберем микрофон CZN 15 E. Его чувствительность g составляет 58мВ/Па [5]. Определим э.д.с., развиваемую им при звуковом давлении р:
Uвх = g·p
Uвх = 0,058·0,89 = 51 мВ.
      Округлим  полученное значение до Uвх = 50мВ.
      Выберем телефоны ТДС-14. Их характеристики приведены ниже. 

Модуль  полного сопротивления на частоте 500Гц, Ом 40±8
Мощность, подводимая к наушнику при номинальном  уровне звукового давления 94дБ на частоте 500Гц, мВт 1
Диапазон  воспроизводимых частот, Гц 20…20000
 
      Звуковое давление на передающем конце должна составлять р = 1 Па (94дБ). Определим падение напряжения на телефонах:

.

      Округлим  полученное значение до Uвых = 0,25В.
      Коэффициент усиления по напряжению:
К = Uвых / Uвх
К = 0,25 / 0,05 = 5
 

      
    Расчет электрической схемы
      Разработка функциональной схемы шифратора
 
      Необходимо  преобразовать акустический сигнал в электрический. Для этой цели введем микрофон ВМ1.
      Поскольку напряжение, наведенное с микрофона мало, то необходимо его усилить. Эту функцию будет выполнять микрофонный усилитель А1.
      Для инвертирования спектра входного сигнала  требуется преобразование частоты. Как известно [6], в линейном режиме работы преобразователя частоты (ПЧ) условие появления на выходе преобразователя промежуточной частоты является появление на его входе частот сигнала, удовлетворяющих соотношению:
(2.1)
      где n = 0,1,2,3…
      Графически  преобразование частоты представлено на рис. 2.1.

Рисунок 2.1
      В нашем случае частота входного сигнала  равна промежуточной частоте. Поэтому, если применить ПЧ с частотой гетеродина fг = 3700Гц, то мы получим на выходе ПЧ инвертированный спектр входного сигнала, но сам входной сигнал будет также присутствовать, причем их амплитуды будут примерно равны. Для разделения входного сигнала от выходного можно предложить двойное преобразование частоты. В этом случае частота гетеродина для второго преобразования выбирается из условия:
fг2 ? 3(fн + fв) (2.2)
где fн и fв – нижняя и верхняя частоты входного сигнала.
Частота гетеродина для первого преобразования выбирается из условия:
fг1 = fг2 + (fн + fв) (2.3)
      Выбирая fг2 = 12000Гц, найдем fг1:
      fг1 = 12000 + 300 + 3400 = 15700Гц.
      Для реализации функции двух преобразований частоты необходимо применение модуляторов  А2, А3 и генераторов G1 и G2.
      Для качественного второго преобразования частоты необходимо выделить нижнюю боковую полосу. Это можно реализовать с помощью полосового фильтра А4. При этом селективность всего тракта будет определяться качеством этого фильтра.
      Далее необходимо подключить телефоны BF1. Чтобы они не шунтировали модулятор А3 необходимо ввести усилитель мощности А5.
      Поскольку передающий и приемный тракт идентичны, то напрашивается идея симплексной  связи для уменьшения электрической  схемы. При этом есть два варианта: автоматическое переключение «прием-передача» и ручное. Первый вариант не даст выигрыша в уменьшении принципиальной схемы, а второй не очень удобен в применении. Поскольку нынешнее общество разбаловано всевозможным техническим сервисом, то целесообразно использовать полную дуплексную систему с минимальным количеством регулировочных элементов. В этом случае обратный тракт должен будет состоять из микрофона BM2, микрофонного усилителя А6, модуляторов А7 и А8, полосового фильтра А9, усилителя мощности А10 и телефона BF2.
      Генераторы  гетеродинов в передающем и приемном трактах общие.
      В процессе использования прибора  может возникнуть специфическая  проблема: пользователь забывает выключить прибор после окончания сеанса связи. Вероятность возникновения подобных ситуаций можно существенно снизить, если использовать индикатор включения питания. В качестве индикатора можно рекомендовать светодиод, но он будет потреблять значительный ток (5-10мА). Поэтому можно использовать генератор с большой скважностью импульсов G3 со светодиодом HL1 в нагрузке.
      Функциональная схема шифратора приведена на рис. 2.2 и на чертеже ЦТРК 467752.001.Э2.

Рисунок 2.2 Функциональная схема шифратора телефонных сообщений
      Синтез  принципиальной схемы  шифратора
 
      Вся схема состоит из двух идентичных трактов, поэтому будем рассматривать один из них (верхний).
      Коэффициент усиления по напряжению очень мал (К = 5), поэтому выходной усилитель А5 (А10) и полосовой фильтр А4 (А9) должны иметь суммарный коэффициент  усиления равный двум, а усилитель А1 (А6) коэффициент усиления К? 2,5. При таком распределении усиления модуляторы и фильтр будут работать при напряжении 0,15В, обеспечивая таким образом минимальные искажения и достаточное отношение сигнал / шум.
      Наиболее  весомой частью всей схемы является фильтр А4. Поэтому синтез принципиальной схемы целесообразно начать с него. Как видно из рис. 2.3, необходимо получить большую крутизну затухания на краях диапазона.

Рисунок 2.3 Спектральная плотность сигнала на входе фильтра А4 

      В противном случае возможно возникновение  интермодуляционных искажений, что  приведет к появлению побочных продуктов  преобразования в пределах рабочей  полосы частот. Нижняя частота входного сигнала fн = 300Гц, верхняя частота входного сигнала fв = 3400Гц, по формулам (2.2) и (2.3) частота второго гетеродина fг2 = 12000Гц, а частота первого - fг1 = 15700Гц.
      Если  принять усиление на частоте fг2 –10дБ относительно усиления на частоте fг2 + fн = 12300Гц, то получится затухание:
h = (fг2 – fг2 + fн) /(–10) = 300 /(–10) = –30 Гц/дБ
      Если  принять усиление на частоте 12300Гц –3дБ от средней частоты полосы пропускания, то нижняя частота пика усиления составит:
f = fГ2 +fн + 3h
f = 12000 + 300 + 3·30 ? 12400 Гц
      Добротность фильтра на частоте f должна быть:


      Если  принять усиление на частоте fг1 –10дБ относительно усиления на частоте fг1 – fн = 15400Гц, то получится затухание:
h = (fг1 – fг1 + fн) /(–10) = 300 /(–10) = –30 Гц/дБ
      Если  принять усиление на частоте 15400Гц –3дБ от средней частоты полосы пропускания, то верхняя частота пика усиления составит:
f = fГ1 fн + 3h
f = 15700 – 300 – 3·30 ? 15300 Гц
      Добротность фильтра на частоте f должна быть:


      Получить  такую добротность фильтров можно, если применить биквадратные полосовые  фильтры (рис. 2.4) [7], соединенные последовательно, и настроенные на разные частоты. В итоге получим прототип фильтра Золотарева. При использовании двух биквадратных фильтров на частоты f и f, возникший провал на частоте f0 составит –15дБ (см. табл. 2.2 и рис. 2.13). Где f0 равно:
(2.4)

      Если  принять усиление на частоте f (f) –15дБ относительно усиления на частоте f0, то получится затухание:
h1 = (f0 – f) /(–15) = (13770 – 12400) /(–15) = –92 Гц/дБ
      Полоса  пропускания по уровню –3дБ составит П = 6h1.
      Добротность фильтра на частоте f0 должна быть:


      Этот  провал можно компенсировать двумя полосовыми фильтрами с параллельными обратными связями, каждый из которых на частоте f0 будет обеспечивать добротность Q= 12. Схемное решение полосового фильтра с параллельной обратной связью приведено на рис. 2.5 [7]. При этом коэффициент передачи у всех фильтров должен быть одинаков. На основании этих выкладок можно заключить, что минимальное количество ОУ, необходимых для построения полосового фильтра А4 (А8) равно 8.
      Микрофонный усилитель А1 (А6) можно построить на транзисторах. Схемное решение микрофонного усилителя представлено на рис. 2.6 [9].

Рисунок 2.4 Схема биквадратного фильтра

Рисунок 2.5 Схема полосового фильтра

Рисунок 2.6 Схема микрофонного усилителя А1 (А6)

Рисунок 2.7 Схема усилителя мощности А5 (А10) 

      В усилителе мощности А5 (А10) целесообразно применить интегральный стереофонический усилитель мощности. Удачным вариантом может служить ИМС К174УН22. Типовая схема ее включения представлена на рис. 2.7. Такое схемотехническое решение позволяет обойтись без разделительного конденсатора большой емкости.
      В ходе дипломирования было собрано несколько вариантов схем модуляторов. В частности, исследованы балансный модулятор на ОУ с полевыми транзисторами в качестве ключей [11] и однотактный модулятор на одном ключе. При анализе полученных спектрограмм на ПК с использованием программы Nero Wave Editor, я пришел к выводу, что подавить несущую невозможно без прецизионного изготовления схемы, а отношение сигнал помеха я получал в обоих случаях примерно один и тот же (-36дБ). Из сделанных выводов можно предложить использовать однотактные ключевые модуляторы на ИМС К561КТ3 [10]. Схема однотактных модуляторов А2 и А3 (А7, А8) приведена на рис. 2.8.

Рисунок 2.8 Схема модуляторов А2 и А3 (А7, А8)
      Задающие  генераторы гетеродинов G1 и G2 должны формировать на выходе прямоугольный сигнал. Требования к нестабильности частоты не высоки, поэтому наиболее просто их можно построить на цифровых схемах [12]. Варианты классических схем генераторов прямоугольных импульсов на логических схемах приведены на рис. 2.9.

Рисунок 2.9 Варианты схема генераторов 

      В генераторе на рис. 2.9, а частота сигнала определяется постоянной времени RC-цепи. Резистор R1 выводит элемент D1A на линейный участок передаточной характеристики. Сопротивление резистора R1 может быть 0,1…20 МОм, причем при большем его сопротивлении увеличивается влияние паразитных наводок, а при меньшем – ухудшается стабильность частоты. Компромиссом может служить использование трех инверторов вместо одного (рис. 2.9, б), что приведет к увеличению коэффициента усиления а, следовательно, и к надежности всего генератора.
      Схема генератора с большой скважностью импульсов G3 со светодиодом HL1 в нагрузке представлено на рис. 2.10 [13].

Рисунок 2.10 Генератор G3 со светодиодом HL1 в нагрузке
 

      
      Расчет  принципиальной схемы  шифратора
 
      Выберем напряжение питания Uп = ± 3В. В качестве ОУ выберем ИМС К1401УД2А, ее характеристики приведены в приложении А. 

      Расчет  микрофонного усилителя  А1 (рис. 2.6)
      По  типовой схеме включения [5] выберем  сопротивление R1 и емкость конденсатора С1 из ряда Е24. R1 = 3 кОм, С1 = 1 нФ.
Выберем транзистор VT1 – КТ3130А-9 [14]. Его характеристики приведены ниже: 

Напряжение  насыщения база-эмиттер, В     0,7
Коэффициент усиления ОЭ       > 100
Напряжение коллектор-эмиттер, В      50 

      Поскольку коэффициент усиления каскада должен составлять 2,5, то соотношение сопротивлений резисторов R4/R5 тоже должно быть 2,5. При этом транзистор VT1 выйдет на линейный участок передаточной характеристики. Выберем сопротивление R4 и R5 из ряда Е24. Зададим R4 = 5,1 кОм, тогда выберем R5 = 2 кОм. Выберем напряжение на коллекторе VT1 половину напряжения питания. Значит ток коллектора составит:
Iк = Uп /2R4
Iк = 3 /(2·5100) ? 0,29 мА.
      Примем  ток коллектора равным току эмиттера (h21Э > 100). Поэтому падение напряжения на резисторе R5 составит:
UR4 = Iк · R5
      UR4 = 0,00029 · 2000 = 0,58 В.
      Напряжение  на базе должно быть:
Uб = UR4 + Uбэ
      Uб = 0,58 + 0,7 = 1,28 В.
      Ток базового делителя должен быть:
Iд = 5·Iб = 5·Iб /h21Э
      Iд = 5·0,00029 /100 ? 15 мкА
      Общее сопротивление резисторов R2 и R3 составит:
R = Uп /Iд
      R = 3 /15·10-6 = 200 кОм.
      Их  соотношение:
R2/R3 = Uп /Uб – 1
      R2/R3 = 3 /1,28 – 1 ? 1,34
      Выберем сопротивление R3 из ряда Е24. Зададим сопротивление R3 = 91кОм, тогда сопротивление R2 составит:
      R2 = R3 · 1,34 ? 122кОм.
      Выберем сопротивление R2 из ряда Е24. R2 = 120кОм.
      Выберем емкость разделительных конденсаторов  С2 = С3 = 0,1мкФ. 

      Расчет  полосового фильтра  А4 состоит из двух частей: математическое моделирование и электрический расчет. 

      Математическое  моделирование
      Для электрического расчета полосового фильтра необходимо знать его добротность Q, частоту резонанса f0 и коэффициент передачи Kп на резонансной частоте. В п. 2.2 мы рассчитали добротности и частоты резонансов. Теперь необходимо определить коэффициенты передачи фильтров.
      Полосовой фильтр имеет такую же крутизну АЧХ, что и модуль сопротивления параллельного колебательного контура (с одинаковыми Q и f0). Для упрощения расчетов приведем эквивалентную схему полосового фильтра с коэффициентом передачи Кп (рис. 2.11).

Рисунок 2.11 Эквивалентная схема полосового фильтра 

      Добротность контура в цепи ООС выражается формулой [15]:
Q = R /?

(2.5)
      где f0 – резонансная частота полосового фильтра.
      Сопротивление резистора R составит:
(2.6)
      Зависимость модуля эквивалентного сопротивление  колебательного контура от частоты  примет вид:
(2.7)
      Зависимость коэффициента усиления фильтра от частоты  примет вид:
(2.8)
      Проведя вычисления, формула (2.8) примет вид:
(2.9)
      Требования к фильтрам согласно п. 2.2 отображает табл. 2.1.
Таблица 2.1 Характеристики фильтров
Номер фильтра       Название  фильтра Добротность Q
Частота резонанса f
1 С параллельной ОС 12 13770
2 Биквадратный 62 12400
3 Биквадратный 76 15300
4 С параллельной ОС 12 13770
 
      Рассчитаем  с помощью Microsoft Excel коэффициент усиления всех фильтров по формуле (2.9) для характерных частот без учета коэффициента передачи и сведем результат в табл. 2.2.
Таблица 2.2 Расчет коэффициентов усиления фильтров
 

      Расчет  коэффициентов усиления фильтров в  Mathcad иллюстрируют графики, приведенные ниже. На рис. 2.12 показаны АЧХ фильтров: К1 – фильтр с параллельной ОС, К2 – биквадратный фильтр с частотой резонанса f, К3 – биквадратный фильтр с частотой резонанса f при коэффициенте передачи Кп = 4. На рис. 2.13 приведены графики АЧХ суммарных сигналов второго, третьего и всех четырех фильтров (всего фильтра А4) коэффициенте передачи каждого Кп = 4.

Рисунок 2.12 Коэффициенты усиления (дБ) фильтров 1, 2 и 3 при Кп = 4 


Рисунок 2.13 Коэффициенты усиления (дБ) фильтров 2+3 и 1+2+3+4 при Кп = 4 

      Как видно из графиков на рис. 2.13 и табл. 1.1, общее затухание фильтра А4 на частоте f0 составляет –46дБ (в 200 раз), а неравномерность АЧХ – 8дБ. Для выведения АЧХ до уровня ±4дБ относительно усиления 0дБ необходимо усилить сигнал на 49дБ (в 282 раза).
      Среднее усиление каскада будет:

      Выберем коэффициент передачи первого фильтра (табл. 2.1) К= 3, коэффициент передачи второго – К= 5, коэффициент передачи третьего – К= 5, а коэффициент передачи четвертого – К= 4. Суммарное усиление составит:
К = К1 · К2 · К3 · К4 = 3 · 5 · 5 · 4 = 300 (49,5дБ)
      АЧХ полосового фильтра А4 с выбранными коэффициентами передачи приведена  на рис. 2.14.

Рисунок 2.14 АЧХ полосового фильтра А4 

      Электрический расчет фильтров 

      Все расчеты будут проводиться по методике, изложенной в [7]. Произведем расчет биквадратных фильтров №2 и  №3 (рис. 2.4).
      Q2 = 62, Q3= 76, f02 = 12400Гц, f03 = 15300Гц, Кп2 = Кп3 = 5.
      Вычисляем G:
G = Q/Кп
             G2 = Q2 /Кп = 62/5 = 12,4
             G3 = Q3 /Кп = 76/5 = 15,2
      Выберем емкость С1 = С2 = 430пФ. Вычисляем R1:

             
             
      Вычисляем R3:

             
             
      Положим R = R2 = R5 = R6 = R8 = R9. Вычисляем R:

             
             
      Вычисляем R4 и R7:

R7 = 0,5·R5
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.