




已阅读5页,还剩46页未读, 继续免费阅读
(计算机应用技术专业论文)基于dsp驻波比检测仪中的算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖北工业大学硕士学位论文 摘要 驻波比检测仪在国内外各大厂家都有不同型号和具体功能齐全的产品生产,然两高 性能的该类测量仪研发和生产都是屈指可数,尤其用在专门的核潜艇上的技术几乎不对 外交流,我国的核潜艇驻波比检测系统仍旧是9 0 年代的技术,所以进行技术改进,性能 完善,电路和元i 鲜 优化,研发新代的驻波比检测仪系统,迫在眉睫;我们通过可行 性系统分析、技术前瞻性分析,认为该技术具有很高研究和开发价值。 该系统中的加密算法属于检钡4 仪十分重要的技术指标,关系到整个系统的有效使用 价值,即安全性能,本文基于现代密码学基础上有创新应用;调制解调是现代数字通讯 的重要组成部分,在军事和民用领域都有很大研究价值,文中对几种数字方法分析和研 究,尤其是t u r b o 编码的应用,指出意义所在:捕获跟踪算法是接收机的核心部分,关 系到解调的速度和效率,具有研究价值;由于d s p 程序是串行执行的,所以即使采用多 处理器结构进行负荷分担,其速度也不会有很大程度的提高。在许多情况下,同一应用 中同时使用处理器和f p g a ,采用协处理架构,让f 飚执行预处理或后处理操作,以加 快处理速度。 关链词:驻波比,f 8 加密,t u r b o 算法,捕获,跟踪。f p g a 湖北工业大学硕士学位论文 n 圮s t a n d i n g - w a v er a t i oi n s t m m e n t a f i o na l lh a st h ed i f f e r e n tm o d e la n dt h ec o l l e r e t e f l l n e f i o n c o m p l e t e p r o d u c t p r o d u 甜o n i n t h e d o m e s t i c a n d f o r e i g ne a c h b i g 自唧h o w e v e r t h e 扭曲p a 币。蚴t l l i sk m do fi i i e 笛u 血gi 丑盘嘞e n tr e 蟹c h 皿dd e v e l a p m e ma n dt h e 口d u c c 湎a i ii sv e r yf e w ,e s p e c i a l l yu s e so l lt h es p e c i a ln u c l e a r - p o w e r e ds u b m a r i n et h e t e c l - m i c a ln e a r l yn o tf o r e i g ne x c h a n g e , a u g ho u rc o u l 埘n u c l e i - p o w e r e ds - x l b m a i _ i n e s t a n d i n g - w a v er a t i oe x a m i n a t i o n s y s t e mc o n l i n u o u s l yi sa tt h ew o t t dl e a d i n gp o s i t i o n , b u ti ts t i l l w a st h e9 f f s 删u c 毽t h e r e f o r ei sp c 疵埴t ot h et e c h n o l o g y , t h em e m o r yf o l d sw a d e s ,t h e e l e c t r i cc i r c u i ta n dt h ep 6 _ m a r yd e v i c eo p t i m i r e s e a r c h e sa n dd e v e l o p st h en 聊g e n e r a t i o no f s t a n d i n g - w a v er a t i oi m t m m e n m f i o ns y s t e l n i m m i n e n t ; 矾r ea 凹o u e $ t h ef e a s i b l es y s t e ma n a l y s i s t h et e c h n i c a lf o r e s i # t 醯n e s sa n 鼬i s , t h o u g h t l t f i s p r l :x 如e tt e c h n o l o g yo c c i l p i e st h ew o r l da d v a n c e dl e v e la n d i nt h el e a d i n gl e v e l ? t h i ss y s t e m 舒l c i m 垴o na l g o r i t t m a b e l o n g s t o t h e i m m m a e n t a f i o n e x t r e m e l y i m t x a 证t t e c h n i c a ls p e c i f i c a t i o n , m i m e st h eo v e r a l ls v s t e mt h ee f f e c t i v eu s ev a l u e , t h ee n t i r ep e r f o m m c e t h i sa r t i c l eh a st h e i n n o v a t i o na p p l i c a t i o nb a s e do nt h el l l o d e 翘e r y p t o l o g yf o u n d a t i o nj i l = n ea c c e n ts t a b st h e d e m o d u l a t i o ni st h em o d e a r ir l l i m 硎c o m m u n i c a t i o nh 皿m 嘣c o n s t i t l l e n t , a l lh a st h e v e r yb i gr e s e a r c hv a l u ei nt h em i l i t a r ym a dt h ec i v i id o m a i n , i nt h ea r t i c l et 0s e v e r a lc e n t e rd i g i t a l m e t h o d sa n a l y s i sa n dt h er e s e a r c h , p 。i 仙耐o u tt h es i g n i f i c a n c ei sa t ;t h ec a p t m eu a c ka l g o r i t h m i s 廿1 el e c e i v e l c o r ea i 弓r r a t i a l , r e l a r e st h ed 岛n d 由止正o nt h es p e e da n dt h ee f f i c i e n c y , h a st h e r e s e a r c hv a l u e ;b e c a u s et h e d s p p m c e d m ei st h es e r i a le x e c u t i o n , t h e r e f o r ee v e ni fu s e st h e m u l t i - p r o c e s s o rs t n l c t t w et oc a r r yo i lt h el o a dt os h a l e 。i t ss p e e dc a n n o th a v et h ev e r yg r e a t d e :g r e et h ee n h a n c e m e n t i nm a n ys i t u a t i o n s , i nt h ei d e n t i c a la p p l i c a t i o ns i m u l t a n e o l l s l yu s e st h e p o ( 煳a n df p g a , u s e sc o o p e r a t e st h ep r o c e s s i n go v e r h e a dc o n s t r u c t i o n , l e t sf p g ac a t t y o u t t h e t n e n e a m m u o f t h e p o s t - p r o c e s s i n g o p e r a u o n , s l x e z s u p t h e p r o c e s s i n g s p e e d k e yw o r d s :f 8e n c r y p t ,t u r b oa r i t h m e t i c ,c a p t u r e ,s c o u t ,f p g a 诹l l 童工繁火港 学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作所取 得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经 发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方 式标明。本声明的法律结果由本人承担。 学位论文作者签名:豸例 日期:z 谚万 萌f 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授 权湖北工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或于- | 描等复制手段保存和汇编本学位论文。 学位论文作者签名 日觌? 咿彳月 指导教师签名: 日期: 湖北工业大学硕士学位论文 1 1 研究背景和意义 第1 章引言 随着技术的进步,d s p 芯片的速度不断提高,其硅片面积逐渐缩小,并且功 耗也在减小。由于d s p 的开发和应用的深入,d s p 在数字信号、信号与信号处理、 通信与信息系统、自动控制、气象、医疗、家用电器、航天、航空、雷达和军事 等诸多领域的应用将越来越广泛。为了满足现代化作战的要求,军用核潜艇驻波 比检测仪也提出了更高的要求,对于一个基于d s p 设计驻波比检测仪,它必须满 足信息传递的迅捷性、可靠性和保密性:它必须在第一时间接收到命令方发射的 预接信号,并立即调整好命令接受装置来接收秘密指令,机内核快速进行信号处 理( 滤波、拉伸、放大、智能跟踪、调制) 进行解码、转换等使艇组人员可以 迅速地作出军事反应,在战争中为有效地赢得时间作出保证。由于该检测仪接收 的信号载频都是射频信号,因此在处理要求速度相当高,要满足高性能的要求必 须采用先进的软硬件结构来实现。在系统中选用r r 公司的t m s 3 2 0 c 6 2 1 与单片 机共同组成一个快速反应自动控制系统。随着f p g a 性能和容量的改进,使用 f p g a 执行d s p 功能的做法变得越来越普遍。虽然系统对功耗要求不高,但由于 要同时对多个用户信号进行处理,所以对处理器的要求更高( 大约数万m o p s ) 。 由于d s p 程序是串行执行的,所以即使采用多处理器结构进行负荷分担,其速度 也不会有很大程度的提高。在许多情况下,同一应用中同时使用处理器和f p g a , 采用协处理架构,让f p g a 执行预处理或后处理操作,以加快处理速度。 d s p f p g a 技术在许多领域均有广泛的应用,特别是在无线通信领域里,由于具 有极强的实时性,使其对信号迸行实时处理成为可能。本系统首先对d s p 与f p g a 作了比较,由于f p g a 器件实现的各功能块可以同时工作,从而实现指令级、比 特级、流水线级甚至是任务级的并行执行,从而大大地加快了计算速度。亩f p g a 实现的计算系统可以达到现有通用处理器的数百甚至上千倍。并且,由于f p g a j 口动态地配置,系统的硅片面积不再是所支持无线接口数的线形函数,因此有可 能舀彳艮少的几片甚至一片f p g a 中集成一个支持所有标准的系统。本系统将 f p g a 和与固定功能d s p 结合起来使用,设计一个基于d s p & f p g a 的垓潜艇驻波 湖北工业大学硕士学位论文 比检测系统在这里用到了很多数学的知识,我们选其中部分点进行分析和研究, 在此我们着重针对信息加密和解密、调制解调、码捕捉,跟踪的原理和基于d s p 的算法问题进行重点研究。 1 2 驻波比检测仪系统 驻波比全称为电压驻波比,又名v s w r 和s w r ,为英文v o l t a g e s t a n d i n g w a v e r a t i o 的简写。在无线电通信中,天线与馈线的阻抗不匹配或天线与发信 机的阻抗不匹配,高频能量就会产生反射折回,并与前进的部分干扰汇合发生驻 波。为了表征和测量天线系统中的驻波特性,也就是天线中正向波与反射波的情 况,人们建立了“驻波比”这一概念,s w r = r r = o + k ) o k ) 反射系数 k = 限- r ) 限+ r ) ( k 为负值时表明相位相反) 式中r 和r 分别是输出阻抗和输入阻 抗。当两个阻抗数值一样时,即达到完全匹配,反射系数k 等于0 ,驻波比为1 。 这是一种理想的状况,实际上总存在反射,所以驻波比总是大于1 的。在不匹配 的情况下,馈线上同时存在入射波和反射波。在入射波和反射波相位相同的地 方,电压振幅相加为最大电压振幅vm a x ,形成波腹;而在入射波和反射波相 位相反的地方电压振幅相减为最小电压振幅vm i n ,形成波节,其它各点的振 幅值则介于波腹与波节之间。这种合成波称为行驻波。反射波电压和入射波电压 幅度之比叫作反射系数,记为r : r :垦堑鎏堕堕:( z , - z o ) 一入射波幅度( z 。+ z o ) 波腹电压与波节电压幅度之比称为驻波系数,也叫电压驻波比,记为v s w r v s w r = 器舞= 器 :、 终端负载阻抗zl 和特性阻抗zo 越接近,反射系数r 越小,驻波比 v s w r 越接近于1 ,匹配也就越好1 1 1 。该检测仪根捌驻波比的参数来调动电子天 线的倾角,是其参数修j f 为最好状态所谓电调天线,即指使用电子调整下倾角度的 移动天线。电子下倾的原理是通过改变共线阵天线振子的相位,改变垂直分量和 水平分量的幅值大小,改变合成分量场强强度,从而使天线的垂直方向性图下倾。 l l 门二天线各方向的场强懂度同时增大和减小,保证亿政变倾角后天线方向图变化 湖北工业大学硕士学位论文 不大,使主瓣方向覆盖距离缩短,同时又使整个方向性图在服务小区扇区内减小 覆盖面积但又不产生干扰。实践证明,电调天线下倾角度在r 一5 。变化时,其 天线方向图与机械天线的大致相同:当下倾角度在5 。一1 0 。变化时,其天线方向 图较机械天线的稍有改善;当下倾角度在1 09 1 5 。变化时,其天线方向图较机 械天线的变化较大;当机械天线下倾1 5 。后,其天线方向图较机械天线的明显不 同,这时天线方向图形状改变不大,主瓣方向覆盖距离明显缩短,整个天线方向 图都在本基站扇区内,增加下倾角度,可以使扇区覆盖面积缩小,但不产生干扰, 这样的方向图是我们需要的,因此采用电调天线能够降低呼损,减小干扰啪。另 外,电调天线允许系统在不停机的情况下对垂直方向性图下倾角进行调整,实时 监测调整的效果,调整倾角的步进精度也较高( 为0 1 。) ,因此可以对网络实现 精细调整;电调天线的三阶互调指标为一1 5 0 d b c ,较机械天线相差3 0 d b c ,有利于 消除邻频干扰和杂散干扰。实际电路在工作中进行模拟数字转换,在捕获过程中, 将相关峰值与预设的门限进行比较,判断是否已经捕获:在跟踪过程中,进行码 跟踪环和载波跟踪环的鉴相鉴频及环路滤波算法,并向码n c o 和载波n c o 写控制 字现对伪码和载波的跟踪。 在发射和接收时候信息的来源都是载波携带,所以在若该系统中调解和解调 是十分重要的,当然在无线通讯设备中该技术也是十分普遍的应用,在信息传递的 过程中,信息安全是个不容忽视的问题,有些地方也是尤其重要的问题:检测仪的 信息在发射没有任何保护地传输,不仅容易被窃听,而且容易被修改,这些攻击 和不安全因素给作战带来不可想象的后果0 3 。而密码技术是保护信息安全的有 效方法,传统的加密体制存在密钥交换、密钥传递等问题,应用于载波通讯中存 在诸多不便。公钥密码体制不要求通信双方事先传递密钥,因而公钥密码体制更 适于无线的保密通信。该文终端数据加密的算法描述、算法分析及d s p 实现过程。 1 3 本文的内容的安排 第1 章 第2 章 第3 章 第4 章 第5 章 引。言 信息加密解密 数字化调制与解调算法研究 波码捕获和跟踪 系统中的f p g a 实现 湖北工业大学硕士学位论文 第6 章硬件电路设计和软件设计 第7 章结论和展望 4 湖北工业大学硕士学位论文 第2 章信息加密解密 若检测仪的信息在发射没有任何保护地传输,不仅容易被窃听,而且容易被 修改,这些攻击和不安全因素,给作战带来不可想象的后果。面密码技术是保护 信息安全的有效方法,传统的加密体制存在密钥交换、密钥传递等问题,应用于 载波通讯中存在诸多不便。公钥密码体制不要求通信双方事先传递密钥,因而公 钥密码体制更适于无线的保密通信。该文终端数据加密的算法描述、算法分析及 d s p 实现过程”1 。 2 1 算法描述 保密功能是通过发射台和接受台之间专用信道的加密函数f 8 实现的。f 8 算 法即都是在k a s u m l 分组密码的基础上设计的,f 8 是一一种同步的二进制流密码 算法,在加密密钥c k 的控制下对数据块进行加密和解密,k a s u m i 算法做为一个 密钥流产生器。数据块可以是1 到5 1 1 4 比特长。对于硬件来说要求必须少于1 0 0 0 0 个门。对于软件来说,必须在上行和下行链路上满足2 m b s 加解密速率,f 8 主要 的组成部分就是k a s b 眦1 分组密码,所以现在主要来分析j ( a s u m l 分组密码。 k a s u m i 是一个f e i s t e l 密码,输入以6 4 比特,1 2 8 比特密钥,输出是6 4 比 特。输入i 被分为两部分:l o 和r 0 即i = l o0r o ,对于1 i 8 我们定义: r j = l i 一1 ,l i = r i 一1 毋f i ( l i - i ,r k i ) 最后输出为o = l 8i ir 8 ,0 x 表示十六进制, 比特流按块划分,如6 4 比特的值x 如下分成四组p 、q 、r 、s ”1 。 x = 0 x 0 1 2 3 4 5 6 7 8 9 a b c d e f ,贝p = o x o l 2 3 ,q = 0 x 4 5 6 7 ,r = o x 8 9 a b ,s = o x c d e f n 表示左循环n 比特位,r o l0 表示左循环一位,n 表示a n d 比特运算,u 表示o r 比特运算,k :1 2 8 比特的密钥;弛,k d jk d i ,尉t 酗:k a s u m i 第i 轮中用到的子密钥m 1 。 f 8 属于同步序列密码,图2 1 显示了使用f 8 加解密明文密文的方法。它 的输入参数包括:c k 、时间相关的计数器c o u n t _ c ( 3 2b i t s ) 、无线信道标识b e a r e r ( 5b i t s ) 、方f q 比特d i r e c t i o n ( 1b i t ) 及密钥流分组长度标识l e n g t h 。基 于这些输入,f 8 输j u 密钥流分组。c k 是在a k a ( 可信密钥协定) 过程中产生的 湖北工业大学硕士学位论文 暑! ! ! 皇! ! ! ! ! 詈曼! ! ! 暑i ! ! ! 詈鼍! 苎! 苎鼍詈詈! 皇! ! ! 暑鼍曼詈! 詈曼鼍! ! 皇詈! 皇皇曼! 暑! 鼍! 曼 1 2 8 b i t s 加密密钥,由m s t 和对应的s r n g 同时拥有9 3 。 2 2 算法分析 密钥流分组 明文分给l + 。脯器郫懿躲 l e n g lib e a l 镩队p e r i ! 队 甲哩 密文分给 密钥流分组 参+ 明文分给 发送方( u c o r r n c ) 接收方( u c o r r n c ) 图2 1 无线链路上用户与信令数据的加密解密 为了达到最大2 m b s 的数据加密速度,分给密码必须采用1 2 8 b i t s 的密钥长 度( 密钥空间:3 4 x1 0 ”) 以抵抗究举攻击,分组长度可为6 4 b i t s 或1 2 8 b i t s 。 如内核分组密码可采用已标准化的i ( a s u m i ( 6 4b i t s 分组) 、a 郾、t w o f i s h ( 1 2 8b i t s 分组) 等。大范围辐射功能,关于数据加密实现部分采用6 4 b i t s 分组的k a s u m i m w 内核算法脚。 2 2 1 输入输出参数 保密性算法f 8 是一种用流密码对长度为1 2 00 0 0b i t s 的数据块进行加解 密的加密算法“,见表l 和表2 。 表i输入参数 参数大d 、b i t s说明 c o u n t3 2 输入结构c o u n t o c o u n t 3 b e a r e r 5 信使身份b e a r e r 0 b e a r e r 4 d i r e c t i o nl 传输方向d i r e c t i o n 0 c k1 2 8 密钥c k o c k 1 2 7 l e n g t h1 8 o 加解密比特流长度( 1 2 00 0 0 ) l b s输入比特流i b s 0 l 2 00 0 0 i b s l e n g t h - i 6 湖北工业大学硕士学位论文 表2输出参数 参数大d , b it s说明 0 b s1 2 00 0 0输出比特流o b s 0 o b s l e n g t h 一1 2 2 2 初始化 本节将介绍怎样在密钥流产生器产生钥前初始化关键变量。设置6 4b i t s 的 a 寄存器为c o u n ti b e a r e rild i r e c t i o n110 - - 0 ( 共2 6 个“o ”) ,例如: a = c o u n t 0 c o u n t 3 b e a r e r o b e a r e r 4 d i r e c t i o n o 0 - - 0 ( 共2 6 1 “0 ”) : 设置计数器b l k c n t = o ;设置密钥修改器k m 为0 5 5 ( 共3 2 个“5 ”) :设置k s b o = 0 ;寄存器a 迸如下处理a 进行如下处理 = k a s u m i a 。n 1 3 。 2 2 3 密钥流 一旦密钥流产生器按照上述方式初始化,它就作好了关系到密钥的准备( 下 面以k a s u m i 内核为例) 。长度为1 2 00 0 0b i t s 的明文密文将被加解密,同时 密码流产生以6 4b o t s 长为单位的密码流。根据l e n g t h 批示的所有比特数来确定 o 6 3 之间最不重要的比特,其将被忽略。由此可知,b l o c k s = r l e n g t h 6 4 1 。 例如,l e n g t h = 1 2 8 ,则b l o c k s :2 :l e n g t h = 1 2 8 ,则b l 0 c k s = 3 “”。为了产生密码 流块( k s b ) ,做如下处理;对每一个整数n ( 1 l b o c k s ) ,定义k s b = i 【a s u m i a ob l k c n tok s b 1 。,其中b l k c n t = ,l l 。密码流的个别比特从k s b 。到k s b 。 中轮流提取,最重要的比特先提取,提取处理为:对n = 到b l o c k s ,= o ,l ,2 , 6 3 ,k s ,l 一1 6 4 ) + = k s b n 。如图2 2 所示“”。 c k o k m ;k a s u m - - 一一一一 a 醛附k s :叫k s r l p l k s fj 2 7 】爆【o 】k s ” l 封z 2f 8 密钥流产生器 湖北工业大学硕士学位论文 2 2 5 加解密 k k - - 口_ k j l 鼍- i 口k j 图2 3 密钥管理模型 在两个u e s 想建立秘密保护通讯;在u e s 之间能够建立合适的加密的通信信道: 在连接创建阶段。应该对被呼叫方或相关的v l r s 发送一个控制信息,指示进来的 连接是基于端到端的;获得会话密钥的密钥k a ,k b ,不能再用于其他数据的接 入链路加密了,也不能用于推导和其他实体相互通信的会话密钥如图2 3 “”。 加密过程: 1 首先v l r a 和v l r b 交换u e a 和u e b 的接入链路加密密钥。 具体方法:假设k a c 对vl r a 分配的非对称密钥对为( p k 口,s k ) ,对v l r b 分 配非对称密锡对( p k b ,s k b ) ,v l r a 和v l r b 利用安全通信的密钥管理机制建立安全 会话密钥k s a b 2 v l r a 和v l r b 利用安全会话密钥k s 。进行k a 和k b 的安全交互。即利用对 称密码算法进行交换。 3 v l r a 和r n c a 安全通信机制建立安全的通话密钥。假设记为k s b ,同时v l r b 和r n c b 也建立了安全会话密钥k s a b 。 4 然后利用链路信道加密,v l r a 利用k s a b 通过单钥加密算法向r n c a 传输 k b ,v l r b 利用k s b 。通过单钥算法向r n c b 传输k a 。 5 在u e a 和r n c a 之间,可以通过v l r a 和o e a 之白j 的又一次的a 】( a 过程产生 的接入链路加密密钥k a ,进行k b 的安全传输,列理,在r n c b 和u e b 之间通过v l r b 和u e b 之间的新的a k a 产生的接入链路加密密钥k b 进行k o 的安全传输: 6 这时候,每一个u e 都接受到其他方的接入链路密钥了,则端到端的会话密 钥k s ( 即o e a 和u e b 之自j 的会话秘密密钥) 就做为k a 和k b 的函数计算出来。k s = f 湖北工业大学硕士学位论文 ( k a k b ) 。 现在,u e s 就可以利用这个会话密钥来实现整个网络范围内端到端的数据加 密了。 加密和解密处理方式一样,通过输入数据( i b s ) 与产生的密钥流( k s ) 进行 “异或”算术操作。对每一个整数i ( o i l e n g t 1 一1 ) o b s i = i b s i 审k s i , 如图2 1 所示。 2 3 安全性分析 2 3 1 加密算法的标准化: 本文中用到的数据加密算法都是国际上刚刚规范了的国际化加密算法( 如f 8 加密算法( 单钥) 和分组密码算法b e h n o 以及所用的传输密钥的非对称算法) 。 2 3 2 结合链一链加密和端一端加密相的优点 信令加密是通过链链的,从而加密了所有的数据,路由信息,信令信息协 议信息等:对用户透明:密钥管理简单,每次只需要一组密钥:而用户的数据加密则 是端一端的加密,则可以实现高层的加密活动,保密级别更高。 2 3 3 实现了双方的相互认证和确认 发送方的消息里包含自己的数字签名,则接受方就可以对其进行认证,而接 受方一般也对发送方做出响应,则从而实现了双向认证。 2 3 4 保证了发送消息的完整性 通过在消息中包含了哈希值来进行完整性的验证。 2 3 5 防中间者的篡改攻击 在消息中附加了随机数r n d 防止了中州者的冒充攻击。 湖北工业大学硕士学位论文 2 4d s p 实现f 8 流程设计 2 4 1d s p 性能概述 数字信号处理( d i g i t a ls i g n a lp r o c e s s ,简称d s p ) 是利用专用或通用数 字信号处理芯片,通过数字计算的方法对信号进行处理,具有精确,具有精确, 灵活,抗干扰能力强,可靠性好,体积小,易于规模集成等优点。t m s 3 2 0 c 6 2 0 1 d s p 是美国德州仪器公司推出的一款高性能、低功耗芯片,其速度可达1 0 0 8 0 0m i p s , 广泛应用于移动通信、智能家用电器、个人多媒体数字助理等领域“”。它具有丰 富的总线结构及4 0b i t s 的算术逻辑单元、4 0b i t s 的移位器,支持3 2b i t s 运 算,支持d 凇,支持多层嵌套盾环,功耗可降至0 2 5 m w ,是野外作业无线通讯终 端产品的理想选择为c 6 x 所用的汇编源程序,而汇编器( a s s e m b l e r ) 将汇编源程 序翻译为c o f f ( c o m m o no b j e c tf i l ef o r m a t ) 格式的机器语言,链接器将c o f f 目标文件重定位到一个可执行的c o f f 目标模块中,生成可执行支文件。最后,我 们将所得到的可执行文件加载到c 5 5 x 芯片上,便可在芯片上实现程序功能。有关 t it l i s 3 2 0c 6 0 2 1 芯片的使用情况可参见文献 4 。 d s p 作为可编程超大规模集成电路( v l s i ) 器件,是通过可下载的软件或固件 来实现扩展算法和数字信号处理功能的,其最典型的用途是实现f i r 滤波器和f f t 算法。在硬件上,d s p 最基本的构造单元是被称为i i a c 的乘加器。它通常被集成 在数据通道中,这使得指令周期时间可以跟硬件的算术周期时间相同。此外,d s p 芯片还有若干个独立的片内存储器、r o m 、r a m 、并行功能单元、锁相环( p l l ) 、振 荡器、几条8 位或1 6 位的总线、时钟中断电路等。为满足无线便携式器件无电保 存数据的要求,d s p 芯片还采用了诸如闪速存储器、铁电存储器等技术。当前, 大多数的d s p 芯片采用改进的哈佛结构,目口数据总线和地址总线相互分离,使得 处理指令和数据可以同时进行,提高了处理效率。另外还采用了流水线技术,将 取指、取操作数、执指等步骤的指令时恻可以重叠起来,大大提运算速度。 d s p 芯片又称数字信号处理器,它是一种特别适用于进行实时数字信处理的 微处理器。d s p 和m p u ( 微处理器) 两者非常相似。但是,数字信号处理是以“与或” 运算为主,m p u 不能高速执行乘法( “与”) 运算,只能局限与一些简单的应用。 因而促使专用于数字信号处理的处理器一d s p 的问世。当时许多个人机进行。与 或”运算时,需要耗费几十个周期j 能完成,而d s p 只要一个周期即可完成,速 o 湖北工业大学硕士学位论文 度大为提高,从而一举扩大了数字信号处理技术的应用范围“。为了实现在一个 周期内完成“与或”运算的高速度,d s p 内部采用了四种措施: 第一,要在一个周期内完成“与或”运算的关键,是必须同时分别读出程序 和存储器上的数据。 第二,典型的m p u 是通过微程序实现“与或”运算的,而在d s p 中,则备有 硬连接逻辑的高速“与或”运算器。 第三,环路控制和数据地址计算。信号处理,是通过“与或”运算环路反复 执行的。 第四,在d s p 中综合地集成有适用于高速信号处理的许多功能,包括因频繁 适用而部分硬件化的特殊功能、模数与数模转换器、高速串行口,大容量存储 器等。 实际上,d s p 技术的工程目标和应用,就是以数字方式实现工程应用系统, 因此,可以使用仟何一种有数字处理能力的电子器件或技术来实现。但由于 现代数字处理系统属于串行计算系统,因此在实时性方面往往难以满足相应的工 程要求,特别是需要高速处理的场合更是如此。为了满足工程上对运算速度或其 他有关实时性的要求,d s p 器件采用了与传统微处理器系统不同的总线结构,同 时增加了硬件运算单元,把软件计一算变为硬件计算处理,因此极大地增加了系 统的数字处理速度。因而d s p 具有的如下主要特点: l 哈佛结构早期的微处理器内部大多采用冯纽曼( v o n - n e u m a n n ) 结构,其片 内程序空间和数据空间是合在一起的,取指令和取操作数都是通过一条总线分时 进行的。当高速运算时,不但不能同时取指令和取操作数,而且还会造成传输通 道上的瓶颈现象。而d s p 内部采用的是程序空间和数据空间分丌的哈佛( h a v a r d ) 结构,允许同时取指令( 来自程序存储器) 和取操作数( 来自数据存储器) 。而且, 还允许在程序空间和数据空间之归) 相互传送数据,即改进的哈佛结构。 2 多总线结构 许多d s p 芯片内部都采用多总线结构,这样可以保证在一个机器周期内可以 多次访问程序空) ) j 和数据空间。例如t m s 3 2 0 c 5 4 x 内部有p ,c ,d 和e 等4 个总 线( 每条总线包括地址总线和数据总线) ,印共有8 个1 6 位主总线( 4 个程序数 据总线和4 个地址总线) 汹1 。总线的功能如下: ( 1 ) 程序总线( p b ) 传送取自程序存储器的指令代码和:皇即数操作。 湖北工业大学硕士学位论文 ( 2 ) 3 个数据总线( c b ,d b 和e b ) 将内部各单元( 如c p u 、数据地址生成电路、 程序地址生成电路、在片外围电路以及数据存储器) 连接在一起。c b 和d b 传送读 自数据存储器的操作数。髓传送写到存储器的数据。“。 ( 3 ) 4 个地址总线( p a b ,c a b ,d a b 和e a b ) 传送执行指令所需的地力) 。 可以 在一个机器周期内从程序存储器取1 条指令、从数据存储器读2 个操作数和向数 据存储器写1 个操作数,大大提高了d s p 的运行速度。因此,对d s p 来说,内部 总线是个十分重要的资源,总线越多,可以完成的功能就越复杂“。 3 流水线结构 执行一条指令,需要通过取指、译码、取操作数和执行等几个阶段。在采用 流水线结构,在程序运行过程中它的这几个阶段是重叠的,这样,在执行本条指 令的同时,还依次完成了后面3 条指令的取操作数、译码和取指,将指令周期降 低到最小值“”。 2 4 ,2d s p 实现流程设计 移动终端数据加密的d s p 实现,从图1 可知,其关键在于获得加解密密钥。 而从图2 的密钥生成器框图可以看出,获得加解密密钥的关键在于k a s 吼i 内核, 而k a s u m i 算法是一个8 轮的f e i s t e l 结构,由f l 和f o 两个单元函数构成轮函数, 故可以在d s p 实现时将k a s u m i 作为一个模块,按照图1 所示设计其d s p 实现的流 程如下嘲: ( 1 ) 初始化k m 和a ,并计算c k 毋酬: ( 2 ) 将明文分成6 4b i t s 的组,不足6 4b i t s 的块进行0 填充使之为6 5b i t s : ( 3 ) 调用k a s u m i 模块,并将其输出作为种子输入参数: ( 4 ) 将块号和种子输入进行“异或”操作,并将其输出和c k 作为k a s u m i 的 输入,再次调用k a s u m i 模块得到6 5b i t s 的密钥流; 。 ( 5 ) 重复第4 步r l e n g t h s 6 4 n 次得到所有的密钥流; ( 6 ) 用得到的密钥流与明文“异或”操作,得到密文。 2 4 3d s p 实现的资源开销 由图2 3 知,假设数据加密明文长度为6 4b i t s ,此情况下完成数据加密开 销的m i p s 最大。当m i p s7 f 销在d s p 能力范围内时,数据加密用软件无线电实现 是可行。m i p s 丌销根据t d s c d m a 移动通信系统最大数据传输速率( 2m b s ) 计 1 2 湖北工业大学硕士学位论文 算。根据最在传输速率。完成6 4b i t s 的数据加密时间是0 0 3 05 1 75 7 81 2 5 m s 。 同时针对t i 公司的c 5 4 0 9d s p 的指令特点,在一个执行周期内,可以完成一个 3 2b i t s 的“异或”、“与”、“或”及移位等运算。从k a s u m i 的8 级迭代算法可以 看出,需要应用8 次f l 函数和8 次f o 函数,而每个f o 函数需要应用3 次f i 函 数,一个f i 函数需要应用2 次s 9 和2 次s 7 。理论上完成一次s 7 或者s 9 函数的 运算需要1 6 0c y c l e s ,但是采用应用查表法只需要3c y c l e s ,而完成一个f l 函 数的运算需要6c y c l e s :因此理论上完成一次l 认s 咖i 运算需要 6 x 8 + ( 3 x 2 + 3 2 + 6 ) x 3 + 6 x 8 + 4 + 8 = 5 4 0c y c l e s :所以,获得6 4b i t s 的加密 密钥理论上需要11 3 3c y c l e s 。经过实际d s p 代码测试,完成6 4b i t s 数据加密 的实际开销l3 5 9 c y c l e s ,即( 13 5 9 0 3 05 1 75 7 81 2 5 ) = 4 4 5 5 1 m i p s 。而实际 t i 公司的c 5 4 0 9 d s p 的m i p s 最高可达2 0 0 m i p s ,所以从m i p s 开销来看,用c 6 2 0 1 d s p 实现数据加密是可行的”1 。 f 8 加密算法是一种标准化的安全性能良好的算法,它的安全性完全由算法的 严密来保证,因此,推广f 8 加密算法的d s p 实现是很有现实意义的。 湖北工业大学硕士学位论文 第3 章数字化调制与解调算法研究 3 1 调制与解调 调制的作用就是对基带数据信号施行某种( 线性或非线性的) 变换,同时在兼 顾有效性和可靠性的前提下,使之适合在模拟信道上传输。驻波比的信号质量, 在很大程度上依赖于所采用的调制方式。调制是为了使信号特性与信道特性相匹 配,因此,调制方式的选择是由系统中的信道特性来决定的。显然,不同类型的 信道特性,将相应存在着不同类型的调制方式。 数字通信与模拟通信比较,无论是传输质量上还是技术、经济上都有其显著 的优点:抗干扰能力强、传输质量与通信线路长短无关、有高的技术指标( 即可提 高传输的可靠性) 、经济性( 数字设备体积小、功耗低、价格低廉) 、便于加密处理。 在此采用数字调制与解调。而在数字实际通信中绝大多数的信道都不能直接传送 基带信号,必须用基带信号对载波波形的某些参量进行控制,是载波的这些参量 随基带信号的变化而变化,即所谓调制。从原理上来说,受调载波的波形可以是 任意的,只要调制信号适合信道传输就可以了。随着通信技术与信息业的快速发 展,数字调制技术在不断地改进与提高。目前发展的数字调制技术大致具有如下 特点制: ( 1 ) 提高信道带宽的利用率:如多进制调制技术 ( 2 ) 恒包络技术,功率谱收敛快:如q p s k ,m s k ,g m s k ( 3 ) 具有一定的差错控制能力:如t c m ( 4 ) 提高抗干扰能力:如q a m ,o q p s k 和l d s i 等 但实际上,在大多数数字通信系统中,都选择正弦信号作为载波”。这是因 为矿弦信号形式简单,便于产生及接收。数字调制也有调幅、调频和啁相三种基 本形式,并- 1 丁以派生出多种其他形式。数字调制是用载波信号的某些离散状态来 表征所传送的信息,在接收端也只要对载波信号的离散调制参量进行检测。因此, 数字调制信号也称为键控信号。在二进制时分别为振幅键控( a s k ) 、移频键控( f s k ) 和移村l 键控( p s k ) :对于二进制的数字调制2 a s k 、2 f s k 、2 p s k 、2 d p s k :采用相 :f 解渊或”:相千解调的解调方式。部有不i 司的误码率计算公式。 4 湖北工业大学硕士学位论文 3 1 1 二进制最佳接收的误比特率 假设二进制调制信号由s 1 ( t ) 和s 2 ( t ) 两种波形组成。在生判决前, s 1 ( t ) 的均值为m 1 ,s 2 ( t ) 的均值为m 2 ,判决前的噪声功率。: 中2 去e 胁) 训m ( 3 - 1 ) 似然函数 五2 面1 e x p 一【) ,以) 一,l l 】2 幻; ( 3 _ 2 ) 五2 击唧 - 【y c 驴鸭】2 ,捃习 c s s , 最佳判决电平 d :m 1 + e h 2 总误码比特: 最:p ( s 。) k z ( y ) 西,+ p ( 是) r 删匆 ( 3 - 4 ) 令e s l 、e s 2 分别为s 1 ( t ) 、s 2 ( t ) 在一个码元周期内( 0 t t s ) 的能量。 乓:= f 岛( f ) 出 p 为相关系数,表示两个波形的相似程度。 p :i 5 $ f 2 ( :t ) :s :j ( ;t ) 一d t e s l 乓2 醪 若e s l = b 2 = e s l = e s
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 跨界投资与颠覆性创新-洞察及研究
- 小学体育课件跳绳教学
- 2025至2030中国静脉采血装置行业项目调研及市场前景预测评估报告
- 供应链年中工作总结
- 物控工作总结报告
- 信息技术产业园区空地租赁与云计算数据中心合作合同
- 高端酒店品牌代理售后服务与客户满意度调查协议
- 子女权益优先离婚协议书:财产分割示范文本
- 物业总经理任期战略规划与执行监督合同
- 离职补偿协议范本(含离职补偿及全球服务)
- 毒品成瘾原因课件
- 金太阳福建省2025-2026学年高三上学期9月开学联考数学试卷
- 2025年公需课《人工智能赋能制造业高质量发展》试题及答案
- 2025-2026学年外研版七年级英语上册(全册)教学设计(附目录)
- 2025-2026学年人美版(2024)小学美术三年级上册教学计划及进度表
- 连锁药店考勤管理制度
- 安全防范系统升级和服务协议
- 2025年吉林省教育系统后备干部考试题及答案
- 整合照护课件
- 富士康自动化培训知识课件
- 北宋名臣滕元发:才情、功绩与时代映照下的复合型士大夫
评论
0/150
提交评论