当前位置:文档之家› 无线通信与网络实验报告

无线通信与网络实验报告

无线通信与网络实验报告
无线通信与网络实验报告

实验报告课程名称:无线通信与网络

实验项目:matlab仿真实验

实验地点:

专业班级:学号:

学生姓名:

指导教师:

2013年4月12日

实验1 卷积编码和译码的matlab仿真实现

一、实验目的

了解掌握如何使用matlab来进行卷积编码和译码的仿真。

二、实验内容

1、SIMULINK仿真模块的参数设置以及重要参数的意义

2、不同回溯长度对卷积码性能的影响

3、不同码率对卷积码误码性能的影响

4、不同约束长度对卷积码的误码性能影响

三、基本原理

本实验分为卷积编码和卷积译码两部分:

卷积编码的最佳译码准则为:在给定已知编码结构、信道特性和接收序列的情况下,译码器将把与已经发送的序列最相似的序列作为传送的码字序列的估值。对于二进制对称信道,最相似传送序列就是在汉明距离上与接收序列最近的序列。

卷积码的译码方法有两大类:一类是大数逻辑译码,又称门限译码(硬判决);另一种是概率译码(软判决),概率译码又分为维特比译码和序列译码两种。门限译码方法是以分组码理论为基础的,其译码设备简单,速度快,但其误码性能要比概率译码法差[2]。

当卷积码的约束长度不太大时,与序列译码相比,维特比译码器比较简单,计算速度快。维特比译码算法是1967年由Viterbi提出,近年来有大的发展。目前在数字通信的前向纠错系统中用的较多,而且在卫星深空通信中应用更多,该算法在卫星通信中已被采用作为标准技术。

采用概率译码的基本思想是:把已接收序列与所有可能的发送序列做比较,选择其中码距最小的一个序列作为发送序列。如果发送L组信息比特,那么对

于(n,k)卷积码来说,可能发送的序列有2kL个,计算机或译码器需存储这些序列并进行比较,以找到码距最小的那个序列。当传信率和信息组数L较大时,使

得译码器难以实现。维特比算法则对上述概率译码做了简化,以至成为了一种实

用化的概率算法。它并不是在网格图上一次比较所有可能的2kL 条路径(序列),而是接收一段,计算和比较一段,选择一段最大似然可能的码段,从而达到整个码序列是一个最大似然值得序列。

下面以图2.1的(2,1,3)卷积码编码器所编出的码为例,来说明维特比解码的方法和运作过程。为了能说明解码过程,这里给出该码的状态图,如图2.2所

图2.1 (2,1,3)卷积码编码器图2.2 (2,1,3)卷积码状态图

示。维特比译码需要利用图来说明移码过程。根据卷积码画网格的方法,我们可以画出该码的网格图,如图2.3所示。该图设输入信息数目L=5,所以画L+N=8个时间单位,图中分别标以0至7。这里设编码器从a 状态开始运作。该网格图的每一条路径都对应着不同的输入信息序列。由于所有可能输入信息序列共有2kL 个,因而网格图中所有可能的路径也为2kL 条。这里节点a=00,b=01,c=10,d=11。

b

a b

c d

节点号

1

2

3

4

5

6

7

图2.3 (2,1,3)卷积码网格图

设输入编码器的信息序列为(11011000),则由编码器对应输出的序列为Y=(1101010001011100),编码器的状态转移路线为abdcbdca 。若收到的序列R=(0101011001011100),对照网格图来说明维特比译码的方法。

由于该卷积码的约束长度为6位,因此先选择接收序列的前6位序列R 1=(010101)同到达第3时刻的可能的8个码序列(即8条路径)进行比较,并计算出码距。该例中到达第3时刻a 点的路径序列是(000000)和(111011),他们与R 1的距离分别为3和4;到达第3时刻b 点的路径序列是(000011)和(111000),他们与R 1的距离分别为3和4;到达第3时刻b 点的路径序列是(000011)和(111000),他们与R 1的距离分别为3和4;到达第3时刻c 点的路径序列是(001110)和(110101),他们与R 1的距离分别为4和1;到达第3时刻d 点的路径序列是(001101)和(110110),他们与R 1的距离分别为2和3。上述每个节点都保留码距较小的路径作为幸存路径,所以幸存路径码序列是(000000)、(000011)、(1101001)和(001101),如图2.4所示。用于上面类似的方法可以得到第4、5、6、7时刻的幸存路径。

需要指出的是,对于某个节点,如果比较两条路径与接收序列的累计码距值

相等时,则可以任意选者一条路径作为幸存路径,吃时不会影响最终的译码结果。在码的终了时刻a 状态,得到一条幸存路径。如果2.5所示。由此可看到译码器

a b c d

节点号

1

2

3

图2.4 维特比译码第3时刻幸存路径

输出是R ’=(1101010001011100),即可变换成序列(11011000),恢复了发端原始信息。比较R ’和R 序列,可以看到在译码过程中已纠正了在码序列第1和第7位上的差错。当然如果差错出现太频繁,以致超出卷积码的纠错能力,还是会发生纠误的。

四、实验步骤

4.1 卷积码的仿真

本文通过MATLAB 下的SIMULINK 仿真。首先建立卷积码的仿真模块并组合起来。

图4-1卷积码的编码译码框图

如上图4-1的信号流程可以表示为先由Bernoulli Binary Generator (贝努利二进制序列产生器)产生一个0,1等概序列,经过Convolutional Encoder (卷积编码器)对输入的二进制序列进行卷积编码,并用BPSK 调制方式调制信号。加入信道噪声(高斯白噪声)后再经过BPSK 解调制后送入Viterbi Decoder (Viterbi

a b c d

节点号 0

1 2 3

4 5 6 7 8

图2.5 第8时刻幸存路径

译码器)进行硬判决译码。最后经过Error Rate Calculation(误码统计)后由Display (显示)输出。然后通过Selector(数据选通器)将结果输出到To workspace(工作区间)。

4.1.1 SIMULINK仿真模块的参数设置以及重要参数的意义

在建立如图4-1的仿真模块后,对各个模块分别一一进行设置后并运行仿真。

图4-2贝努利二进制序列产生器模块的设置框图

如上图4-2是贝努利二进制序列产生器模块的设置框图,其中参数有三项:第一项probability of a zero取值为0.5,表示0和1出现的概率相等。Initial seed 表示随机种子数。不同的随机种子数将产生不同的二进制序列,特定的随机种子数可以产生一个特定的二进制序列。Sample time=0.0001表示抽样时间,也就是说输出序列中每个二进制符号的持续时间是0.0001秒。Samples per frame 表示每帧的抽样数用来确定每帧的抽样点的数目。Frame-based outputs 是用来确定帧的输出格式。

图4-3 BPSK调制器模块的设置框图

如上图4-3是BPSK调制器模块的设置框图中有二项,第一项是Phase offset(rad)(相位偏移),这里设置为0。第二项是Samples per symbol(输出信号采样数)这里设置为1。

图4-4卷积编码器模块的设置框图

如上图4-4是卷积编码器模块的设置框图。其中Trellis structure(Trellis结构)中通过poly2trellis()函数把卷积码的约束长度,生成多项式以及反馈多项式转换成Trellis结构的形式。

图4-5误比特统计模块的设置框图

如上图4-5是误比特统计模块的设置框图。其中Receive delay表示接收延迟,意思是在通信接收端口需要对接收到的信号进行解调,解码或解交织而带来一定的延迟,使得到达误码统计模块接收端的信号滞后于发送端的信号。为了补偿这种延迟这里设置为0。Computation delay表示计算延迟,在仿真过程中,有时间需要忽略最初的若干个输入数据就通过计算延迟来实现。这里设置为0。Computation mode表示计算模式,帧的计算模式(Entire frame),误码统计模块对发送端和接收端的所有输入数据进行统计。output data是输出数据,这里设置为Port的意思是表示把统计数据从端口中输出。workspace表示把统计数据输出到工作区。

图4-6 数据选通器模块的设置框图

如上图4-6是数据选通器模块的设置框图。对应图4-1看Elements是指输出端口的个数为1。Input port width表示输入端口的个数为3。

图4-7卷积码译码器模块的设置框图

如上图4-7是卷积码译码器模块的设置框图。Trellis structure: Trellis结构(前面已说明)。Decision type是指判决类型,有3种:(1)Unquantized(非量化)

(2)Hard Decision(硬判决),(3)Soft Decision(软判决)Traceback depth表示反馈深度。它的值会影响译码精度和解码延迟。Operation mode是指操作模式。在Truncated模式下,解码器在每帧数据结束的时候总能恢复到全0状态,它与卷积编码器的on each frame复位方式相对应。

4.2 改变卷积码的参数仿真以及结论

4.2.1 不同回溯长度对卷积码性能的影响

下面将以(2,1,7)卷积码来建立模块仿真。将译码模块中的Traceback depth 分别设置为20,35,45并在一个图中画出这三种方式下的误码性能曲线得到下图4-8。从上到下的三条曲线分别是Traceback depth为20,35,45。可以看出:回溯长度是在Viterbi 译码过程中一个很重要的参数,他决定了译码延迟,随着他的不断变化,误码性能也随误比特率曲线可以清楚地看到,当回溯长度一定时,随着信道噪声的逐渐减小,系统的误比特率逐渐降低;当回溯长度逐渐增加,系统的误比特率随之逐渐降低,但是当回溯程度τ增加到τ≥5 N 时( N 为编码的约束长度) ,误比特率数值趋于稳定,因此,在确定回溯长度时既要考虑到随着τ的增加误比特率随之降低的趋势,也要考虑到译码延迟会变大,在选取回溯长度时,通常取τ= 5 N。

图4-8 不同回溯长度对误码性能的影响

分析不同回溯长度对卷积码误码性能的影响时用到的程序如下:

x=-10:5;

y=x;

fori=1:length(x)

SNR=x(i);

sim('yima');

y(i)=mean(BitErrorRate);

end

semilogy(x,y);

hold on;

fori=1:length(x)

SNR=x(i);

sim('yima1');

y(i)=mean(BitErrorRate);

end

semilogy(x,y);

hold on;

fori=1:length(x)

SNR=x(i);

sim('yima2');

y(i)=mean(BitErrorRate);

end

semilogy(x,y);

4.2.2 不同码率对卷积码误码性能的响

下面图4-9是通过改变卷积码的码率为1/2和1/3而得到的二条对比曲线。上面的一条曲线是码率为1/2,下面的是码率为1/3。卷积码的码率R = k/ n,他是卷积码的一个重要参数,当改变卷积码的码率时,系统的误码性能也将随之发生变化。从图4-9中的误比特率曲线可以看出,当码率一定时,随着信道噪声的逐渐减小,系统的误比特率也逐渐减小,当改变系统码率时,随着卷积码码率的逐渐提高,系统的误比特率也呈现出增大的趋势,也就是说码率越低,系统的误比特率就越小,误码性能就越好。

图4-9卷积码不同码率对误码性能的影响

分析不同码率对卷积码误码性能的影响时用到的程序如下:

x=0:5;

y=x;

fori=1:length(x)

SNR=x(i);

sim('yima1');

y(i)=mean(BitErrorRate);

end

semilogy(x,y);

hold on;

fori=1:length(x)

SNR=x(i);

sim('yima2');

y(i)=mean(BitErrorRate);

end

semilogy(x,y);

4.2.3 不同约束长度对卷积码的误码性能影响

如下图4-10,对于码率一定的卷积码,当约束长度N 发生变化时,系统的误码性能也会随之发生变化, 我们以码率R = 1/ 2的(2 ,1 ,3)和(2,1,7)卷积码为例展开分析。上面的曲线是(2,1,3)卷积码的误码性能曲线。下面的

曲线是(2,1,7)卷积码的误码性能曲线。从图4-4中的误比特率曲线可以清楚地看到,随着约束长度的逐渐增加,系统的误比特率明显降低,所以说当码率一定时,增加约束长度可以降低系统的误比特率,但是随着约束长度的增加,译码设备的复杂性也会随之增加,所以对于码率为1/ 2 的卷积码,我们在选取约束长度时一般为3~9 。

图4-10 不同约束长度对卷积码误码性能的影响分析不同约束长度对卷积码误码性能影响用到的程序如下:

x=0:5;

y=x;

fori=1:length(x)

SNR=x(i);

sim('yima');

y(i)=mean(BitErrorRate);

end

semilogy(x,y);

hold on;

fori=1:length(x)

SNR=x(i);

sim('yima1');

y(i)=mean(BitErrorRate);

end

semilogy(x,y);

五、实验结果及分析

较成功的进行了卷积编码和译码的实现,通过上面回溯长度,码率,约束长度这三个卷积码的重要参数的变化后对译码性能的分析,我们了解到在操作过程中有许多的条件不能同时具备,我们应该根据现实状况选择合适的参数

六、心得与体会

遇到这个课题刚刚开始无从下手后来在同学老师的帮助下了解到相关知识介绍,使我少走了不少弯路。设计中要用到的Matlab仿真软件,我接触的不多,借助于相关资料,通过自己的努力和老师的帮助,最终掌握了仿真的基本方法。

我们在学习中要怕困难,努力寻找解决问题的方法答案。

实验二交错四相移相键控(OQPSK)调制及解调实验

一、实验目的

1、了解QPSK调制解调原理及特性。

2、了解载波在QPSK相干及非相干时的解调特性。

3、通过比较调制前和调制后的二进制信号的频谱图,掌握PSK调制的原理。

二、实验内容

1、观察I、Q两路基带信号的特征及与输入NRZ码的关系。

2、观察IQ调制解调过程中各信号变化。

3、观察解调载波相干时和非相干时各信号的区别。

三、基本原理

1、QPSK调制原理

QPSK的调制有两种产生方法相乘电路法和选择法。

相乘法:

输入信号是二进制不归零的双极性码元,它通过“串并变换”电路变成了两路码元。变成并行码元后,每个码元的持续时间是输入码元的两倍。用两路正交载波去调制并行码元。

图2.2.1选择法

QPSK的调制中,QPSK信号可以看成是两个载波正交的2PSK信号调制器构成。原理分析如下:基本原理和系统结构QPSK与二进制PSK一样,传输信号包含的信息都存在于相位中。个别的载波相位取四个等间隔值之一,如л/4、3л/4、5л/4、7л/4。相应的,可将发射信号定义为:

?????

≤≤-+=其他,00],4

)12(2cos[/2)(b

t T t i ft t E t S ππ

其中,i =1,2,3,4;E 是发射信号的每个符号的能量,T 为符号的持续时间,载波频率f 等于nc/T ,nc 为固定整数。每一个可能的相位值对应于一个特定的二位组。下面介绍QPSK 信号的产生和检测。如图为典型的QPSK 发射机框图。输入的二进制数据序列首先被不归零(NRZ)电平编码转换器转换为极性形式,即负号1和0分别用

b

E 和-

b

E 表示。该二进制波形被分接器分成两个分别由输

入序列的奇数位偶数位组成的彼此独立的二进制波形,这两个二进制波形分别用a1(t)和a2(t)表示。此时,在任何一信号时间间隔内a1(t),和a2(t)的幅度恰好分别等于Si1和 Si2,即由发送的二位组决定。这两个二进制波形a1(t)和a2(t)

被用来调制一对正交载波:()()t f T t c πφ2cos /21

=,()()t f T t c πφ2sin /22=。这样

就得到一对二进制PSK 信号。()t 1φ和()t 2φ的正交性使这两个信号可以被独立地检测。最后,将这两个二进制PSK 信号相加,从而得期望的QPSK 。 选择法

输入基带信号经过串并变换后用于控制一个相位选择电路,按照当时的输入双比特ab ,决定选择哪个相位的载波输出。

调制原理图:

2、QPSK 解调原理

QPSK 接收机由一对共输入地相关器组成。这两个相关器分别提供本地产生地相干参考信号()t 1φ和()t 2φ。相关器接收信号x(t),相关器输出地x1和x2被用来与门限值0进行比较。如果x1>0,则判决同相信道地输出为符号1;如果x1<0 ,则判决同相信道的输出为符号0。如果正交通道也是如此判决输出。最后同相信道和正交信道输出这两个二进制数据序列被复加器合并,重新得到原始的二进制序列。在AWGN 信道中,判决结果具有最小的负号差错概率。用两路具有相互正交特性的载波来解调信号,可以分离这两路正交的2PSK 信号。相干解调后,并行码元经过并/串变换后,最终得到串行的数据流。

四、实验步骤

(1)QPSK 调制程序

clear all close all

t=[-1:0.01:7-0.01]; t1=[0:0.01:8-0.01];

tt=length(t);

x1=ones(1,800);

fori=1:tt

if (t(i)>=-1 & t(i)<=1) | (t(i)>=5& t(i)<=7);

x1(i)=1;

else x1(i)=-1;

end

end

t2 = 0:0.01:7-0.01;

t3 = -1:0.01:7.1-0.01;

t4 = 0:0.01:8.1-0.01;

tt1=length(t1);

x2=ones(1,800);

fori=1:tt1

if (t1(i)>=0 & t1(i)<=2) | (t1(i)>=4& t1(i)<=8);

x2(i)=1;

else x2(i)=-1;

end

end

f=0:0.1:1;

xrc=0.5+0.5*cos(pi*f);

y1=conv(x1,xrc)/5.5;

y2=conv(x2,xrc)/5.5;

n0=randn(size(t2));

f1=1;

i=x1.*cos(2*pi*f1*t);

q=x2.*sin(2*pi*f1*t1);

I=i(101:800);

Q=q(1:700);

QPSK=sqrt(1/2).*I+sqrt(1/2).*Q;

QPSK_n=(sqrt(1/2).*I+sqrt(1/2).*Q)+n0;

n1=randn(size(t2));

i_rc=y1.*cos(2*pi*f1*t3);

q_rc=y2.*sin(2*pi*f1*t4);

I_rc=i_rc(101:800);

Q_rc=q_rc(1:700);

QPSK_rc=(sqrt(1/2).*I_rc+sqrt(1/2).*Q_rc);

QPSK_rc_n1=QPSK_rc+n1;

figure(1)

subplot(3,1,1);plot(t3,i_rc);axis([-1 8 -1 1]);ylabel('a序列'); subplot(3,1,2);plot(t4,q_rc);axis([-1 8 -1 1]);ylabel('b序列'); subplot(3,1,3);plot(t2,QPSK_rc);axis([-1 8 -1 1]);ylabel('合成序列'); (2)QPSK解调程序

clear all

close all

bit_in = randint(1e3, 1, [0 1]);

bit_I =bit_in(1:2:1e3);

bit_Q =bit_in(2:2:1e3);

data_I = -2*bit_I+1;

data_Q = -2*bit_Q+1;

data_I1=repmat(data_I',20,1);

data_Q1=repmat(data_Q',20,1);

fori=1:1e4

data_I2(i)=data_I1(i);

data_Q2(i)=data_Q1(i);

end;

f=0:0.1:1;

xrc=0.5+0.5*cos(pi*f);

data_I2_rc=conv(data_I2,xrc)/5.5; % data_I2_rc就是Idata data_Q2_rc=conv(data_Q2,xrc)/5.5; % data_Q2_rc就是Qdata f1=1;

t1=0:0.1:1e3+0.9;

n0=rand(size(t1));

I_rc=data_I2_rc.*cos(2*pi*f1*t1);

Q_rc=data_Q2_rc.*sin(2*pi*f1*t1);

QPSK_rc=(sqrt(1/2).*I_rc+sqrt(1/2).*Q_rc);

QPSK_rc_n0=QPSK_rc+n0;

I_demo=QPSK_rc_n0.*cos(2*pi*f1*t1);

Q_demo=QPSK_rc_n0.*sin(2*pi*f1*t1);

I_recover=conv(I_demo,xrc);

Q_recover=conv(Q_demo,xrc);

I=I_recover(11:10010);

Q=Q_recover(11:10010);

t2=0:0.05:1e3-0.05;

t3=0:0.1:1e3-0.1;

data_recover=[];

fori=1:20:10000

data_recover=[data_recover I(i:1:i+19) Q(i:1:i+19)];

end;

bit_recover=[];

fori=1:20:20000

if sum(data_recover(i:i+19))>0

data_recover_a(i:i+19)=1;

bit_recover=[bit_recover 1];

else

data_recover_a(i:i+19)=-1;

bit_recover=[bit_recover -1];

end

end

error=0;

dd = -2*bit_in+1;

ddd=[dd'];

ddd1=repmat(ddd,20,1);

fori=1:2e4

ddd2(i)=ddd1(i);

end

fori=1:1e3

ifbit_recover(i)~=ddd(i)

error=error+1;

end

end

p=error/1000;

figure(1)

subplot(4,1,1);plot(t2,ddd2);axis([0 100 -2 2]);title('原序列');

subplot(4,1,2);plot(t1,I_demo);axis([0 100 -2 2]);title('I 支路解调'); subplot(4,1,3);plot(t1,Q_demo);axis([0 100 -2 2]);title('Q 支路解调'); subplot(4,1,4);plot(t2,data_recover_a);axis([0 100 -2 2]);title('解调后序列');

五、实验结果及分析

(1)调制

无线电能传输(课程设计)实验报告

实验报告 1.实验原理 与无线通信技术一样摆脱有形介质的束缚,实现电能的无线传输是人类多年的一个美好追求。无线电能传输技术(Wireless Power Transfer, WPT)也称之为非接触电能传输技术( Contactless PowerTransmission, CPT),是一种借于空间无形软介质(如电场、磁场、微波等)实现将电能由电源端传递至用电设备的一种供电模式,该技术是集电磁场、电力电子、高频电子、电磁感应和耦合模理论等多学科交叉的基础研究与应用研究,是能源传输和接入的一次革命性进步。 无线电能传输技术解决了传统导线直接接触供电的缺陷,是一种有效、安全、便捷的电能传输方法,因而它被美国《技术评论》杂志评选为未来十大科研方向之一。该技术不仅在军事、航空航天、油田、矿井、水下作业、工业机器人、电动汽车、无线传感器网络、医疗器械、家用电器、RFID识别等领域具有重要的应用价值,而且对电磁理论的发展亦具有重要科学研究价值和实际意义。在中国科协成立五十周年的系列庆祝活动中,无线能量传输技术被列为“10 项引领未来的科学技术”之一。 到目前为止,根据电能传输原理,无线电能传输大致可以分为三类:感应耦合式、微波辐射式、磁耦合谐振式。作为一个新的无线电能传输技术,磁耦合谐振式是基于近场强耦合的概念,基本原理是两个具有相同谐振频率的物体之间可以实现高效的能量交换,而非谐振物体之间能量交换却很微弱。 磁耦合谐振式无线电能传输的传输尺度介于前两者之间,因此也被称之为中尺度(mid-range)能量传输技术,其尺度为几倍的接收设备尺寸(可扩展到几米到几十米)。 除了较大的传输距离,还存在以下优势:由于利用了强耦合谐振技术,可以实现较高的功率(可达到kW)和效率;系统采用磁场耦合(而非电场,电场会发生危险)和非辐射技术,使其对人体没有伤害;良好的穿透性,不受非金属障碍物的影响。因此该技术已经成为无线电能传输技术新的发展方向。

网络安全实验报告综合

网络扫描与网络嗅探 一实验目的 (1)理解网络嗅探和扫描器的工作机制和作用 (2)使用抓包与协议分析工具Wireshark (3)掌握利用扫描器进行主动探测,收集目标信息的方法 (4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二实验环境 Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan 三实验步骤 使用Wireshark 抓包并进行协议分析 (1)下载并安装软件,主界面如图1所示。 图1

(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。 图3

(4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。 图5

第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节

无线通信试验报告

信息工程学院通信工程专业 2 班学号321200976 姓名周琪协作者陈玉红教师评定_________________ 实验题目FH-CDMA(跳频码分多址)技术 一、实验目的 1.了解FH-CDMA(跳频码分多址)移动通信原理。 2.了解一种常用的正交跳频序列-RS编码序列。 二、实验内容和要求 1.测量FH-CDMA移动通信实验系统发射端及接收端锁相频率合成器控制电压,了解收发两端频率是否按同一跳频序列同步跳变(同地址FH-CDMA)按不同跳频序列跳变(不同地址FH-CDMA)。 2.测量同地址与不同地址FH-CDMA发射端及接收端的有关信号与数据。 三、实验报告要求 1.整理实验记录,画出图1-3所示FH-CDMA系统在同地址同步FH-CDMA工作方式下,跳频工作过程图及数据传输处理波形图,结合不同地址FH-CDMA工作方式下接收端接收不到发端信号、AF0输出恒一片噪声的情况,说明FH-CDMA的基本工作原理。 1、uct及ucr 2、占空比分别为0.9和0.1时的输出波形 3、发端D1及收端AFO、DK1、DK2、CLK、DK波形 D1与AFO D1与DK1

D1与DK2 D1与CLK D1与DK 六、思考题 1.结合不同地址FH-CDMA工作方式下接收端接收不到发端信号、AFO输出恒为一片噪声的情况,说明FH-CDMA的基本工作原理。 答:FH-CDMA的基本原理是优选一组正交跳频码(地址码/扩频码),为每个用户分配一个唯一的跳频码,并用该跳频码控制信号载频在一组分布较宽的跳频集中进行跳变。可将FH-CDMA看作是一种由跳频码控制的多进制频移键控(MFSK)。从每一时隙来看也可以将其视为一种FDMA;但与普通FDMA的最大不同是,FH-CDMA的频率分配是由一组相互正交的具有伪随机特性的跳频码来控制实现的,仍然将其归属于码分多址,同时它又是一种扩频多址。因为,虽然单独从每一跳变时隙的内部来看,FH-CDMA是一个窄带系

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

RFID通讯技术实验报告

· RFID通讯技术试验 专业: 物流工程 班级: 物流1201 学生: 学号: 指导教师:

一.前言 射频识别(RFID)是一种无线通信技术,可以通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或者光学接触。 无线电的信号是通过调成无线电频率的电磁场,把数据从附着在物品上的标签上传送出去,以自动辨识与追踪该物品。某些标签在识别时从识别器发出的电磁场中就可以得到能量,并不需要电池;也有标签本身拥有电源,并可以主动发出无线电波(调成无线电频率的电磁场)。标签包含了电子存储的信息,数米之都可以识别。与条形码不同的是,射频标签不需要处在识别器视线之,也可以嵌入被追踪物体之。 许多行业都运用了射频识别技术。将标签附着在一辆正在生产中的汽车,厂方便可以追踪此车在生产线上的进度。仓库可以追踪药品的所在。射频标签也可以附于牲畜与宠物上,方便对牲畜与宠物的积极识别(积极识别意思是防止数只牲畜使用同一个身份)。射频识别的身份识别卡可以使员工得以进入锁住的建筑部分,汽车上的射频应答器也可以用来征收收费路段与停车场的费用。 某些射频标签附在衣物、个人财物上,甚至于植入人体之。由于这项技术可能会在未经本人许可的情况下读取个人信息,这项技术也会有侵犯个人隐私忧患。 二.实验目的 1. 了解RFID相关知识,了解RFID模块读写IC卡数据的原理与方法(电子钱包试验);

2. 模拟企业生产线上的物料跟踪情况,掌握RFID的应用(企业物流采集跟踪系统演示)。 三.实验原理 1. 利用RFID模块完成自动识别、读取IC卡信息,实现RFID电子钱包的功能,给IC卡充值、扣款(电子钱包试验); 2.利用4个RFID模块代替4个工位,并与软件系统绑定(添加,删除),由IC卡模拟物料的移动,并对物料在生产线上所经过的工位的记录进行查询,而且可以对物料的当前工位定位。 四.实验设备 《仓库状态数据检测开发系统》试验箱、IC卡、、锂电池、ZigBee通讯模块、RFID阅读器,ID卡、条码扫描器。 五.实验过程 5.1电子钱包试验 (1)先用电源线将试验箱连上电源,打开电源开关,然后打开Contex-A8电源开关,如图1所示。

无线局域网是无线通信专业技术与网络专业技术相结合产物

无线局域网是无线通信技术与网络技术相结合的产物。从专业角度讲,无线局域网就是通过无线信道来实现网络设备之间的通信,并实现通信的移动化、个性化和宽带化。通俗地讲,无线局域网就是在不采用网线的情况下,提供以太网互联功能。 无线局域网概述 无线网络的历史起源可以追溯到50年前第二次世界大战期间。当时,美国陆军研发出了一套无线电传输技术,采用无线电信号进行资料的传输。这项技术令许多学者产生了灵感。1971年,夏威夷大学的研究员创建了第一个无线电通讯网络,称作ALOHNET。这个网络包含7台计算机,采用双向星型拓扑连接,横跨夏威夷的四座岛屿,中心计算机放置在瓦胡岛上。从此,无线网络正式诞生。 1.无线局域网的优点 (1)灵活性和移动性。在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。 (2)安装便捷。无线局域网可以免去或最大程度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。 (3)易于进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。 (4)故障定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良而造成的网络中断,往往很难查明,而且检修线路需要付出很大的代价。无线网络则很容易定位故障,只需更换故障设备即可恢复网络连接。

(5)易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局域网扩展到上千用户的大型网络,并且能够提供节点间"漫游"等有线网络无法实现的特性。 由于无线局域网有以上诸多优点,因此其发展十分迅速。最近几年,无线局域网已经在企业、医院、商店、工厂和学校等场合得到了广泛的应用。 2.无线局域网的理论基础 目前,无线局域网采用的传输媒体主要有两种,即红外线和无线电波。按照不同的调制方式,采用无线电波作为传输媒体的无线局域网又可分为扩频方式与窄带调制方式。 (1)红外线(Infrared Rays,IR)局域网 采用红外线通信方式与无线电波方式相比,可以提供极高的数据速率,有较高的安全性,且设备相对便宜而且简单。但由于红外线对障碍物的透射和绕射能力很差,使得传输距离和覆盖范围都受到很大限制,通常IR局域网的覆盖范围只限制在一间房屋内。 (2)扩频(Spread Spectrum,SS)局域网 如果使用扩频技术,网络可以在ISM(工业、科学和医疗)频段内运行。其理论依据是,通过扩频方式以宽带传输信息来换取信噪比的提高。扩频通信具有抗干扰能力和隐蔽性强、保密性好、多址通信能力强的特点。扩频技术主要分为跳频技术(FHSS)和直接序列扩频(DSSS)两种方式。

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

短距离无线通信实验报告

3.5 无线数据传输控制实验 3.5.1 实验目的 1. 在ZX2530A 型CC2530 节点板上运行自己的程序。 2 .通过发送命令来实现对其它节点的外设控制。 3.5.2 实验内容 实验中一个节点通过射频向另一个节点发送对LED 灯的控制信息,点亮LED 灯或让LED 熄 灭,节点接收到控制信息后根据控制信息点亮LED 或让LED 熄灭。 3.5.3 实验设备及工具 1.硬件:ZX2530A 型CC2530 节点板、USB 接口的仿真器,PC 机Pentium100 以上。 2.软件:PC 机操作系统WinXP、IAR 集成开发环境、串口监控程序。 3.5.4 实验原理 LED 灯连接到CC2530 端口P1_0,程序中应在初始化过程中对LED 灯进行初始化,包括端口 方向的设置和功能的选择,并给端口P1_0 输出一个高电平使得LED 灯初始化为熄灭状态。无线 控制可以通过发送命令来实现,在main.c文件中中添加宏定义#define COMMAND 0x10,让发送

数据的第一个字节为COMMAND,表明数据的类型为命令,同时,发送节点检测用户的按键操作当 检测到用户有按键操作时就发送一个字节为COMMAND 的命令。当节点收到数据后,对数据类型进 行判断,若数据类型为COMMAND,则翻转端口P1_0 的电平(在初始化中已将LED 灯熄灭)。即可, 实现LED 的状态改变。 3.5.5 实验步骤 1. 打开工程,在“物联网光盘\无线射频实验\5 无线控制”文件夹下 2. 将节点类型变量NODE_TYPE 设置为0,编译工程,并下载到ZX2530 节点板中,作为接收节点。 3. 将节点类型变量NODE_TYPE 设置为1,编译工程,并下载到ZX2530 节点板中,作为发送节点。 4. 复位接收节点和发送节点。 5.按下发送节点板上的key1 按键,观察接收节点上led 显示情况 6. 在主程序中添加一个宏定义#define LED_MODE_BLINK 0x02,在对数据的解析中添加对 LED_MODE_BLINK 的解析,让LED 灯每隔250 毫秒闪烁一次,让发送节点发送的数据为 LED_MODE_BLINK (代替LED_MODE_ON,紧接在COMMAND

无线通信与网络实验报告

实验报告课程名称:无线通信与网络 实验项目:matlab仿真实验 实验地点: 专业班级:学号: 学生姓名: 指导教师: 2013年4月12日

实验1 卷积编码和译码的matlab仿真实现 一、实验目的 了解掌握如何使用matlab来进行卷积编码和译码的仿真。 二、实验内容 1、SIMULINK仿真模块的参数设置以及重要参数的意义 2、不同回溯长度对卷积码性能的影响 3、不同码率对卷积码误码性能的影响 4、不同约束长度对卷积码的误码性能影响 三、基本原理 本实验分为卷积编码和卷积译码两部分: 卷积编码的最佳译码准则为:在给定已知编码结构、信道特性和接收序列的情况下,译码器将把与已经发送的序列最相似的序列作为传送的码字序列的估值。对于二进制对称信道,最相似传送序列就是在汉明距离上与接收序列最近的序列。 卷积码的译码方法有两大类:一类是大数逻辑译码,又称门限译码(硬判决);另一种是概率译码(软判决),概率译码又分为维特比译码和序列译码两种。门限译码方法是以分组码理论为基础的,其译码设备简单,速度快,但其误码性能要比概率译码法差[2]。 当卷积码的约束长度不太大时,与序列译码相比,维特比译码器比较简单,计算速度快。维特比译码算法是1967年由Viterbi提出,近年来有大的发展。目前在数字通信的前向纠错系统中用的较多,而且在卫星深空通信中应用更多,该算法在卫星通信中已被采用作为标准技术。 采用概率译码的基本思想是:把已接收序列与所有可能的发送序列做比较,选择其中码距最小的一个序列作为发送序列。如果发送L组信息比特,那么对 于(n,k)卷积码来说,可能发送的序列有2kL个,计算机或译码器需存储这些序列并进行比较,以找到码距最小的那个序列。当传信率和信息组数L较大时,使 得译码器难以实现。维特比算法则对上述概率译码做了简化,以至成为了一种实

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

北京理工大学微波实验报告——无线通信系统

实验一无线通信系统(图像传输)实验 一、实验目的 1、掌握无线通信(图像传输)收发系统的工作原理; 2、了解各电路模块在系统中的作用。 二、实验内容 a)测试发射机的工作状态; b)测试接收机的工作状态; c)测试图像传输系统的工作状态; d)通过改变系统内部连接方式造成对图像信号质量的影响来了解各电路模块的作用。 三、无线图像传输系统的基本工作原理 发射设备和接收设备是通信设备的重要组成部分。其作用是将已调波经过某些处理(如放大、变频)之后,送给天馈系统,发向对方或转发中继站;接收系统再将空间传播的信号通过天线接收进来,经过某些处理(如放大、变频)之后,送到后级进行解调、编码等。还原出基带信息送给用户终端。为了使发射系统和接收系统同时工作,并且了解各电路模块在系统中的作用,通过实验箱中的天线模块和摄像头及显示器,使得发射和接收系统自闭环,通过图像质量来验证通信系统的工作状态,及各个电路模块的作用和连接变化时对通信或图像质量的影响。 以原理框图为例,简单介绍一下各部分的功能与作用。摄像头采集的信号送入调制器进频率调制,再经过一次变频后、滤波(滤去变频产生的谐波、杂波等)、放大、通过天线发射出去。经过空间传播,接收天线将信号接收进来,再经过低噪声放大、滤波(滤去空间同时接收到的其它杂波)、下变频到480MHz,再经中频滤波,滤去谐波和杂波、经视频解调器,解调后输出到显示器还原图像信号。 四、实验仪器 信号源、频谱分析仪等。 五.测试方法与实验步骤 (一)发射机测试 图1原理框图 基带信号送入调制器,进行调制(调幅或调频等调制),调制后根据频率要求进行上变频,变换到所需微波频率,并应有一定带宽,然后功率放大,通过天线发射或其它方式传播。每次变频后,会相应产生谐波和杂波,一般变频后加响应频段的滤波器,以滤除谐波和杂波。保证发射信号的质量或频率稳定度。另外调制器或变频器本振信号的稳定度也直接影响发射信号的好坏,因而,对本振信号的

实验报告_实验六 (学号_姓名)zigbee无线通信实验(2)

试验六zstack无线通信实验(2) 注意:本次实验需完成实验报告,第10周周五前上传至小课老师的作业上传目录 一、试验目的 1.掌握zstack自带led驱动的移植方法; 2.掌握zstack的广播编程; 3.掌握zstack的组播编程。 二、实验任务 1、构建一个zigbee网络:1个协调器、3个终端节点,该网络完成如下功能:协 调器通过串口接收数据并通过广播的形式发送给3个终端节点,终端节点如果接收到数字1,则点亮其上的发光二极管D1,否则熄灭D1; 2、构建一个zigbee网络:1个协调器、3个终端节点,该网络完成如下功能:协调 器通过串口接收数据并通过组播的形式发送给2个终端节点,终端节点如果接收到数字1,则点亮其上的发光二极管D1,否则熄灭D1; 问题: (1)请选择你是用哪种途径完成了本次实验( A ) A、完全阅读老师提供的代码并运行最终得到了实验结果; B、参照老师的代码得到了实验结果; C、自己独立完成得到了实验结果。 (2)简单描述实现任务的原理; 构建一个zigbee网络:1个协调器、3个终端节点,协调器通过串口接收数据并通过广播的形式发送给终端节点,以完成实验代码需要的变化。 (3)贴出你认为的你所写的最有价值的求解问题的关键代码(要有注释); //初始化串口、打开串口 halUARTCfg_t uartCfg; uartCfg.baudRate=HAL_UART_BR_115200; uartCfg.flowControl=NULL;

uartCfg.callBackFunc=UartReceiveCB; if(HalUARTOpen(HAL_UART_PORT,&uartCfg)==ZSuccess) { HalUARTWrite(HAL_UART_PORT,buffer,osal_strlen(buffer)); } dstAddr.addr.shortAddr=0xffff;//全网广播 dstAddr.endPoint=MYTASK_ENDPOINT_ID; //初始化端点、注册端点 myTaskEndPoint.endPoint=MYTASK_ENDPOINT_ID; https://www.doczj.com/doc/2a9794071.html,tencyReq=noLatencyReqs; myTaskEndPoint.simpleDesc=&myTaskSimpleDesc; myTaskEndPoint.task_id=&myTaskId; (4)任务完成的运行截图;

无线通信与网络实验指导(一)

信息工程学院2014年8月

实验一无线网络实验室初识以及AD-HOC网络的基本组建一、实验目的 1.了解无线网络的基本组成,初步认识无线网络 2.熟悉掌握无线网络实验室网络的拓扑结构以及架构情况 3.熟悉实验室环境 4.设计最简单的AD-HOC无线网络 二、实验设备和器材 1.计算机 2.无线网卡 3.无线网络接入点 4.无线网络接入控制器 5.接入交换机 6.可用的网线若干 三、实验原理 1、实验室无线网络情况概述 XX20-707机房的无线网络由7个AP、2个AC、1个接入交换机构成。其中所有AP 和AC都接到交换机上,7个AP有3个AP用作胖AP使用,4个AP用作瘦AP使用,AP 通过交换机的POE功能实现供电,AP接入电压为48V,电流为0.3安培。 两个AC用来管理4个AP组成瘦AP无线网络,其中AC1用于网络的配置练习,通过AC2可以接入外网。 2、AD-HOC网络 Ad-Hoc网络是一种没有有线基础设施支持的移动网络,网络中的节点均由移动主机构成。Ad-Hoc网络最初应用于军事领域,它的研究起源于战场环境下分组无线网数据通信项目,该项目由DARPA资助,其后,又在1983年和1994年进行了抗毁可适应网络SURAN (Survivable AdaptiveNetwork)和全球移动信息系统GloMo(Global Information System)项目的研究。由于无线通信和终端技术的不断发展,Ad-Hoc 网络在民用环境下也得到了发展,如需要在没有有线基础设施的地区进行临时通信时,可以很方便地通过搭建Ad-Hoc 网络实现。 在Ad-Hoc网络中,当两个移动主机在彼此的通信覆盖范围内时,它们可以直接通信。但是由于移动主机的通信覆盖范围有限,如果两个相距较远的主机要进行通信,则需要通过它们之间的移动主机B的转发才能实现。因此在Ad-Hoc网络中,主机同时还是路由器,担

《信息安全技术》实验4.基于PGP的Email安全安全通信实验 实验报告

实验序号: 4 《信息安全技术》实验报告 实验名称:网络安全通信实验 姓名: 学院:计算机科学与工程学院 专业:网络工程 班级: 学号: 指导教师: 实验地址: 实验日期:

说明 一.排版要求 1.实验报告“文件名”按模板要求填写。 例:《信息安全技术》实验报告.14网络1班.090214101.蔡同寒.实验1.数据加密实验.doc 2.一级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,四号字体,加粗。 3.二级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,小四号字体,加粗。 4.三级标题:顶格排版。汉字用宋体,阿拉伯数字用Times New Roman字 体,五号字体。 5.正文:每段缩进量:2个汉字。两端对齐;汉字用宋体,阿拉伯数字用 Times New Roman字体,五号字体。 6.图形要求 (1)在正文中要有引用。 (2)要有图名,图名位于图的下方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)图和图名“居中”。 7.表格要求 (1)在正文中要有引用。 (2)要有表名,表名位于表的上方,汉字用宋体,阿拉伯数字用Times New Roman字体,五号字体。 (3)表和表名“居中”。 二.注意事项 1.复制、拷贝、抄袭者取消成绩。 2.没有安实验报告排版要求者不及格。

实验3.2 基于PGP的Email安全通信实验 1.请回答实验目的中的思考题。 (1)网络通信中有哪些应用需要用到加密? 答:压缩文件、电子邮箱和网络云盘等。 (2)在网络通信中如何安全交换密钥? 答:1)密钥预分发 2)密钥在线分发 3)基于身份的密钥预分发 (3)在公钥密码系统中,密钥的安全问题有哪些? 答:密钥尺寸大、解密密钥需要自己保管好、加解密速度慢; (4)在网络通信中,Email通信应用存在哪些网络安全问题? 答:一:是电子邮件服务器的安全,包括网络安全以及如何从服务器端防范和杜绝垃圾邮件、病毒邮件和钓鱼邮件等。 二:是如何确保电子邮件用户的电子邮件内容不会被非法窃取,非法篡改和如何防止非法用户登录合法用户的电子邮件账户。 (5)如何实现Email的安全通信? 答:通过基于PGP的Email安全通信。 (1)签名消息 (2)加密消息 (3)解密消息 (4)论证消息 2.说明在本次实验中对那类信息进行安全保护? 答:Email信息。 3.说明在本次实验中使用了哪些网络安全通信软件? 答:Microsoft Outlook 2003 、163邮箱、PGP Desktop 8.1。 4.分析这些网络安全通信软件的实现原理,采用了哪些加密算法? 答:实现原理:PGP的实际操作由五种服务组成:鉴别、机密性、电子邮件的兼容性、压缩、分段和重装。 加密算法:PGP实际上用的是RSA和传统对称加密杂合的方法。PGP将传统的对称性加密与公开密钥方法结合起来,兼备了两者的优点。PGP提供了一种机密 性和鉴别的服务,支持1024位的公开密钥与128为的传统加密算法,可以 用于军事目的,完全能够满足电子邮件对于安全性能的要求。 5.结合本次的实验操作,说明PGP解决了哪些网络通信安全问题? 答:如何确保Email内容不会被非法窃取和伪造的安全性问题; 及提供对邮件的保密性和发送方身份认证服务。 6.结合实验说明PGP的密钥交换方式。

经典著作:无线通信与网络技术(第2版)

第1章引言 本书介绍了有关无线通信和网络技术方面的内容,包括加剧的竞争和数字技术的引进在内的诸多因素给无线应用市场带来了空前发展。本章,我们将讨论驱动这一新兴的电信革命的几个关键性因素。 本书连同本书的Web站点,为读者提供了诸多的材料。按照讨论惯例,这一章仅对全书做一个概述。 1.1无线通信时代的到来 古列尔默·马可尼在1896年发明了无线电报1。他在1901年把长波无线电信号从康沃尔(Cornwall,位于英国的西南部)跨过大西洋传送到3200公里之外的圣约翰(St.John,位于加拿大)的纽芬兰岛(Newfoundland)。他的发明使双方可以通过彼此发送用模拟信号编码的字母数字符号来进行通信。一个世纪以来,无线技术的发展为人类带来了无线电、电视、移动电话和通信卫星。现在,几乎所有类型的信息都可以发送到世界的各个角落。近年来,更为引人关注的是卫星通信、无线网络和蜂窝技术。 通信卫星是在20世纪60年代首次发射的,那时它们仅能处理240路语音话路。今天的通信卫星承载了大约所有语音流量的1/3,以及国家之间的所有电视信号[EVAN98]。现代通信卫星对所处理的信号一般都会有1/4?s的传播延迟。新型的卫星是运行在低地球轨道上的,因而其固有的信号延迟会较小,这类卫星已经发射用于提供诸如Internet接入这样的数据服务。 无线网络技术使商业企业能够发展广域网(WAN)、城域网(MAN)和局域网(LAN)而无需电缆设备。IEEE开发了作为无线局域网标准的802.11,蓝牙(Bluetooth)工业联盟也在致力于能提供一个无缝的无线网络技术。 蜂窝或移动电话是马可尼无线电报的现代对等技术,它提供了双方的、双向的通信。第一代无线电话使用的是模拟技术,这种设备笨重且覆盖范围是不规则的,然而它们成功地向人们展示了移动通信的固有便捷性。现在的无线设备已经采用了数字技术。与模拟网络相比,数字网络可以承载更高的信息量并提供更好的接收和安全性。此外,数字技术带来可能的附加值的服务,诸如呼叫者标识。更新的无线设备使用能支持更高信息速率的频率范围连接到Internet上。 无线通信为人类社会带来了深刻的影响,而且这种影响还会继续。没有几个发明能够用这样的方式使整个世界“变小”。定义无线通信设备如何相互作用的标准很快就会有一致的结果,人们不久就可以构建全球无线网络,并使之提供广泛的多种服务。 1实际发明无线通信的应该归功于尼古拉·?特斯拉(Nikola Tesla),他在1893年曾做过一个公开的演示。1943年马可尼的专利被取消,从而认同了特斯拉的发明。

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

无线通信实验报告

篇一:无线通信实验报告 无线通信 实验报告 院系名称:信息科学与工程学院 专业班级:电子信息工程10级1班 学生姓名: 学号: 授课教师:杨静 2013 年 10 月 24 日 实验一qpsk信号的误码率仿真 1. 实验分析 四相相移调制是利用载波的四种不同相位差来表征输入的数字信息,是四进制移相键控。它规定了四种载波相位,分别为45°,135°,225°,275°,调制器输入的数据是二进制数字序列,为了能和四进制的载波相位配合起来,需要把二进制数字序列中每两个比特分成一组,共有四种组合,即00,01,10,11,其中每一组称为双比特码元。每一个双比特码元是由两位二进制信息比特组成,它们分别代表四进制四个符号中的一个符号。 2. 源代码: close all;clc;clear all; snr_db=[0:1:12]; sum=10000; data= randsrc(sum,2,[0 1]); [a1,b1]=find(data(:,1)==0&data(:,2)==0); message(a1)=-1-j; [a2,b2]=find(data(:,1)==0&data(:,2)==1); message(a2)=-1+j; [a3,b3]=find(data(:,1)==1&data(:,2)==0); message(a3)=1-j; [a4,b4]=find(data(:,1)==1&data(:,2)==1); message(a4)=1+j; a=1;tb=1;eb=a*a*tb; p_signal=eb/tb; no=eb./(10.^(snr_db/10)); p_noise=p_signal*no; sigma=sqrt(p_noise); for eb_no_id=1:length(sigma) noise1=sigma(eb_no_id)*randn(1,sum); noise2=sigma(eb_no_id)*randn(1,sum); receive=message+noise1+noise2*j; resum=0; total=0; m1=find(angle(receive)<=pi/2&angle(receive)>0); remessage(1,m1)=1+j; redata(m1,1)=1; redata(m1,2)=1;

无线通信网络基本知识详解

无线网络基本知识 一、基本概念 1、什么是无线局域网 无线局域网络(Wireless Local Area Networks;WLAN) 是利用射频(Radio Frequency;RF)的技术,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,WLAN利用电磁波在空气中发送和接受数据,而无需线缆介质。WLAN的数据传输速率现在已经能够达到11Mbps(802.11b),最高速率可达54Mbps(802.11a),传输距离可远至20km以上。它是对有线连网方式的一种补充和扩展,使网上的计算机具有可移动性,能快速方便地解决使用有线方式不易实现的网络连通问题。使得无线局域网络能利用简单的存取架构让用户透过它,达到“信息随身化、便利走天下”的理想境界。 2、为什么使用无线局域网络 通常计算机组网的传输媒介主要依赖铜缆或光缆,构成有线局域网。但有线网络在某些场合要受到布线的限制:布线、改线工程量大,线路容易损坏,网中的各节点不可移动。特别是要把相离较远的节点联接起来时,敷设专用通信线路的布线施工难度大、费用高、耗时长,对正在迅速扩大的连网需求形成了严重的瓶颈阻塞。并且,对于局域网络管理主要工作之一,是铺设电缆或是检查电缆是否断线这种耗时的工作,很容易令人烦躁,也不容易在短时间内找出断线所在。再者,由于配合企业及应用环境不断的更新与发展,原有的企业网络必须配合重新布局,需要重新安装网络线路,虽然电缆本身并不贵,可是请技术人员来配线的成本很高,尤其是老旧的大楼,配线工程费用就更高了。因此,WLAN就是解决有线网络存在以上问题而出现的,架设无线局域网络就成为最佳解决方案。 3、什么情形需要无线局域网络 无线局域网络绝不是用来取代有线局域网络,而是用来弥补有线局域网络之不足,以达到网络延伸之目的,下列情形可能须要无线局域网络: a.无固定工作场所的使用者 b.有线局域网络架设受环境限制 c.作为有线局域网络的备用系统 4、无线局域网络的优点 a.安装便捷 一般在网络建设中,施工周期最长、对周边环境影响最大的,就是网络布线施工工程。在施工过程中,往往需要破墙掘地、穿线架管。而WLAN最大的优势就是免去或减少了网络布线的工作量,一般只要安装一个或多个接入点(Access Point) 设备,就可建立覆盖整个建筑或地区的局域网络。 b.使用灵活 在有线网络中,网络设备的安放位置受网络信息点位置的限制。而一旦WLAN建成后,在无线网的信号覆盖区域内任何一个位置都可以接入网络。 c.经济节约 由于有线网络缺少灵活性,这就要求网络规划者尽可能地考虑未来发展的需要,这就往往导致预设大量利用率较低的信息点。而一旦网络的发展超出了设计规划,又要花费较多费用进行网络改造。而WLAN可以避免或减少以上情况的发生。 d.易于扩展 WLAN有多种配置方式,能够根据需要灵活选择。这样,WLAN就能胜任从只有几个用户的小型局域网到上千用户的大型网络,并且能够提供像“漫游(Roaming)”等有线网络

移动通信原理课程设计_实验报告_321321

电子科技大学 通信抗干扰技术国家级重点实验室 实验报告 课程名称移动通信原理 实验内容无线信道特性分析; BPSK/QPSK通信链路搭建与误码性能分析; SIMO系统性能仿真分析 课程教师胡苏 成员姓名成员学号成员分工 独立完成必做题第二题,参与选做题SIMO仿 真中的最大比值合并模型设计 参与选做题SIMO仿真中的 等增益合并模型设计 独立完成必做题第一题 参与选做题SIMO仿真中的 选择合并模型设计

1,必做题目 1.1无线信道特性分析 1.1.1实验目的 1)了解无线信道各种衰落特性; 2)掌握各种描述无线信道特性参数的物理意义; 3)利用MATLAB中的仿真工具模拟无线信道的衰落特性。 1.1.2实验内容 1)基于simulink搭建一个QPSK发送链路,QPSK调制信号经过了瑞利衰 落信道,观察信号经过衰落前后的星座图,观察信道特性。仿真参数:信源比特速率为500kbps,多径相对时延为[0 4e-06 8e-06 1.2e-05]秒,相对平均功率为[0 -3 -6 -9]dB,最大多普勒频移为200Hz。例如信道设置如下图所示:

1.1.3实验仿真 (1)实验框图 (2)图表及说明 图一:Before Rayleigh Fading1 #上图为QPSK相位图,由图可以看出2比特码元有四种。

图二:After Rayleigh Fading #从上图可以看出,信号通过瑞利信道后,满足瑞利分布,相位和幅度发生随机变化,所以图三中的相位不是集中在四点,而是在四个点附近随机分布。 图三:Impulse Response #从冲激响应的图可以看出相位在时间上发生了偏移。

相关主题
文本预览
相关文档 最新文档