Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 400213.doc
Скачиваний:
6
Добавлен:
30.04.2022
Размер:
4.13 Mб
Скачать

В.И. Борисов

А.В. Гармонов

П.Л. Савинский

Г.А. Кащенко

Д.А. Погорилко

Р.В. Семенов

УСТРОЙСТВА ЦИФРОВОЙ ОБРАБОТКИ

И ЗАЩИТЫ ИНФОРМАЦИИ: ПРОЕКТИРОВАНИЕ КИХ-ФИЛЬТРОВ БЕЗ УМНОЖИТЕЛЕЙ И НА ОСНОВЕ МОДУЛЯРНОЙ АРИФМЕТИКИ

Часть 1

Учебное пособие

Воронеж 2007

ГОУВПО

“Воронежский государственный технический университет”

В.И. Борисов А.В. Гармонов П.Л. Савинский Г.А. Кащенко Д.А. Погорилко Р.В. Семенов

УСТРОЙСТВА ЦИФРОВОЙ ОБРАБОТКИ

И ЗАЩИТЫ ИНФОРМАЦИИ: ПРОЕКТИРОВАНИЕ КИХ-ФИЛЬТРОВ БЕЗ УМНОЖИТЕЛЕЙ И НА ОСНОВЕ МОДУЛЯРНОЙ АРИФМЕТИКИ

Часть 1

Утверждено Редакционно-издательским советом университета в качестве учебного пособия

Воронеж 2007

УДК 681. 325. 3

Устройства цифровой обработки и защиты информации: проектирование КИХ-фильтров без умножителей и на основе модулярной арифметики: учеб. пособие / В.И. Борисов, А.В. Гармонов, П.Л. Савинский, Г.А. Кащенко, Д.А. Погорилко, Р.В. Семенов Воронеж: ГОУВПО «Воронежский государственный технический университет», 2007.- ч. 1.- 140 с.

Учебное пособие содержит методику проектирования цифровых КИХ-фильтров, которая предполагает использование генетических алгоритмов и модулярной арифметики, что в два раза повышает быстродействие их работы. Приведены примеры синтеза КИХ-фильтров на основе предложенной методики. Подробно рассматривается применение ЦПОС и ПЛИС в системах защиты информации.

Издание соответствует требованиям Государственного образовательного стандарта высшего профессионального образования по направлению 210300 «Радиотехника» специальности , дисциплинам «Проектирование устройств цифровой обработки и защиты информации» и «Основы цифровой обработки сигналов» очной формы обучения.

Издание подготовлено в электронном виде в текстовом редакторе MS WORD и содержатся в файле ВС_2_СОМ.doc.

Табл. 5. Ил. 54. Библиогр.: 35 назв.

Научный редактор д-р техн. наук, проф. А.Г. Остапенко

Рецензент: ОАО «Концерн Созвездие» (зам. начальника отдела, канд. техн. наук, ст. науч. с. Ю.В. Ясырев);

канд. техн. наук, ст. науч. с. В.В.Фомин

© Борисов В.И., Гармонов А.В., Савинский П.Л., Кащенко Г.А., Семенов Р.В., Погорилко Д.А., 2007

© Оформление. ГОУВПО "Воронежский государственный технический университет", 2007

ОГЛАВЛЕНИЕ

Введение 5

1. ПРОБЛЕМЫ ПРОЕКТРОВАНИЯ ФИЛЬТРОВ С

КОНЕЧНОЙ ИМПУЛЬСНОЙ ХАРАКТЕРИСТИКОЙ 7

1.1. Фильтры с конечной импульсной характеристикой 7

1.1.1. Фильтры с дискретными коэффициентами 12

1.2. Синтез передаточных функций цифровых КИХ-фильтров

в области дискретных и целочисленных значений

коэффициентов 16

1.3. Основные этапы проектирования КИХ-фильтров 26

1.4. Постановка задачи синтеза КИХ-фильтров с булевыми

переменными 33

1.5. Пути повышения быстродействия устройств цифровой обработки сигналов в интегральном исполнении с примене- нием модулярной арифметики 37

2. РЕАЛИЗАЦИЯ ЦИФРОВОГО КИХ-ФИЛЬТРА 39

2.1.Цифровой КИХ-фильтр с единичными коэффициентами 39

2.2. Цифровой КИХ-фильтр с коэффициентами вида 2n 42

3. МЕТОДИКА ПРОЕКТИРОВАНИЯ ЦИФРОВЫХ КИХ-ФИЛЬТРОВ 47

3.1. Основные свойства и понятия модулярной арифметики 47

3.2. Структура устройств цифровой обработки сигналов в

модулярной арифметике 49

3.3. Основные вычислительные процедуры в устройствах цифровой обработки сигналов и особенности их аппаратной реализации 52

3.3.1. Принципы построения модулярных сумматоров 53

3.4. Вариация исходных параметров взвешенной чебышевской аппроксимации в задаче синтеза КИХ-фильтров без умножителей 63

3.4.1. Постановка задачи 63

3.4.2. Предварительные замечания 65

3.4.3. Возможные алгоритмы 65

3.4.4. Примеры синтеза 66

3.5. Синтез цифровых КИХ-фильтров без умножителей с

помощью генетических алгоритмов 69

3.5.1. Введение 69

3.5.2. Применение генетических алгоритмов к синтезу

фильтров 71

3.5.3. Выводы и будущие исследования 74

4. Применение ЦПОС и ПЛИС для систем защиты

информации 74

4.1. Использование ПЛИС в системах защиты информации 74

4.1.1. Способы защиты информации 75

4.1.2. Средства защиты информации 77

4.1.3. Разовые расходы на проектирование и внедрение в

производство 79

4.1.4. Производительность 79

4.1.5. Цена 80

4.1.6. Настраиваемость 81

4.1.7. Масштабируемость 82

4.1.8. Доступность 84

4.1.9. Защищенность от взлома 84

4.1.10. Возможность перепрограммирования 85

4.2. Постановка проблемы 87