最新实验六 抽样定理的MATLAB仿真文档格式.docx

上传人:b****6 文档编号:21509266 上传时间:2023-01-30 格式:DOCX 页数:13 大小:452.49KB
下载 相关 举报
最新实验六 抽样定理的MATLAB仿真文档格式.docx_第1页
第1页 / 共13页
最新实验六 抽样定理的MATLAB仿真文档格式.docx_第2页
第2页 / 共13页
最新实验六 抽样定理的MATLAB仿真文档格式.docx_第3页
第3页 / 共13页
最新实验六 抽样定理的MATLAB仿真文档格式.docx_第4页
第4页 / 共13页
最新实验六 抽样定理的MATLAB仿真文档格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

最新实验六 抽样定理的MATLAB仿真文档格式.docx

《最新实验六 抽样定理的MATLAB仿真文档格式.docx》由会员分享,可在线阅读,更多相关《最新实验六 抽样定理的MATLAB仿真文档格式.docx(13页珍藏版)》请在冰豆网上搜索。

最新实验六 抽样定理的MATLAB仿真文档格式.docx

PC机,示波器,恒盾《信号与系统实验箱》HD-XH-2

操作系统:

win7

开发工具:

MATLAB7.0

3、实验内容

(1)MATILAB实验内容:

①自定义一个连续时间信号,并画出该信号的时域波形及其幅频特性曲线;

②对信号进行在临界采样、过采样、欠采样三种采样,得到采样序列,并画出三种不同采样频率时的采样序列波形;

③对不同采样频率下的采样序列进行频谱分析,绘制其幅频曲线,对比各频率下采样序列和的幅频曲线有无差别。

④对信号进行谱分析,观察与③中结果有无差别。

⑤由采样序列恢复出连续时间信号,画出其时域波形,对比与原连续时间信号的时域波形。

(2)根据抽样定理电路实现原理图,在恒盾《信号与系统实验箱》HD-XH-2完成抽样定理的电路连接,验证时域抽样定理。

4、实验方法步骤及注意事项

(1)设计原理图

(2)编程步骤(仿真实验)

①确定f(t)的最高频率fm。

对于无限带宽信号,确定最高频率fm的方法:

设其频谱的模降到10-5左右时的频率为fm。

②确定Nyquist抽样间隔TN。

选定两个抽样时间:

TS<

TN,TS>

TN。

③滤波器的截止频率确定:

ωm<

ωC<

ωS-ωm。

④采样信号f(nTs)根据MATLAB计算表达式的向量表示。

⑤重建信号f(t)的MATLAB中的计算机公式向量表示。

根据原理和公式,MATLAB计算为:

ft=fs*Ts*wc/pi*sinc((wc/pi)*(ones(length(nTs),1)*t-nTs'

*ones(1,length(t))));

(3)电路连接原理(硬件实验)

5.实验数据处理方法

①自定义输入信号:

f1=cos(2*pi*80*t)+2*sin(2*pi*30*t)+cos(2*pi*40*t-pi/3)

②改变抽样频率,实现欠抽样、临界抽样和过抽样,调试结果分析:

(1)频率sf<

max2fm时,为原信号的欠采样信号和恢复,采样频率不满足时域采样定理,那么频移后的各相临频谱会发生相互重叠,这样就无法将他们分开,因而也不能再恢复原信号。

频谱重叠的现象被称为混叠现象。

如图1所示

图1.fs=140Hz恢复后信号波形及频谱

(2)频率sf=max2fm时,为原信号的临界采样信号和恢复,从下图2恢复后信号和原信号先对比可知,只恢复了低频信号,高频信号未能恢复。

如图2所示

图2.fs=160Hz恢复后信号波形及频谱

(3)频率sf>

max2fm时,此时的采样是成功的,它能够恢复原信号,从时域波形可看出,比上面采样所得的冲激脉冲串包含的细节要多,在频域中也没出现频谱的交叠,这样我们可以利用低通滤波器得到无失真的重建。

如图3所示

图3.fs=200Hz恢复后信号波形及频谱

综合以上欠采样、临界采样、过采样三种情况的分析,可以看出要使采样信号可以恢复到原信号,采样频率必须满足时域采样定理,从而验证了时域采样定理。

6.实现

(1)电路连接图及验证结果

原信号采样信号采样后恢复信号

(2)程序代码及运行结果

1.采样程序:

functionfz=caiyang(fy,fs)

fs0=10000;

tp=0.1;

t=[-tp:

1/fs0:

tp];

k1=0:

999;

k2=-999:

-1;

m1=length(k1);

m2=length(k2);

f=[fs0*k2/m2,fs0*k1/m1];

w=[-2*pi*k2/m2,2*pi*k1/m1];

fx1=eval(fy);

FX1=fx1*exp(-j*[1:

length(fx1)]'

*w);

figure

subplot(2,1,1),plot(t,fx1,'

r'

title('

原信号'

),xlabel('

时间t(s)'

axis([min(t),max(t),min(fx1),max(fx1)])

subplot(2,1,2),plot(f,abs(FX1),'

原信号幅度频谱'

),xlabel('

频率f(Hz)'

axis([-100,100,0,max(abs(FX1))+5])

Ts=1/fs;

t1=-tp:

Ts:

tp;

f1=[fs*k2/m2,fs*k1/m1];

t=t1;

fz=eval(fy);

FZ=fz*exp(-j*[1:

length(fz)]'

figure

subplot(2,1,1),stem(t,fz,'

.'

),title('

取样信号'

line([min(t),max(t)],[0,0])

subplot(2,1,2),plot(f1,abs(FZ),'

m'

取样信号幅度频谱'

2.恢复程序:

functionfh=huifu(fz,fs)

T=1/fs;

dt=T/10;

t=-tp:

dt:

n=-tp/T:

tp/T;

TMN=ones(length(n),1)*t-n'

*T*ones(1,length(t));

fh=fz*sinc(fs*TMN);

FH=fh*exp(-j*[1:

length(fh)]'

subplot(2,1,1),plot(t,fh,'

g'

),

st1=sprintf('

由取样频率fs=%d'

fs);

st2='

恢复后的信号'

;

st=[st1,st2];

title(st),xlabel('

axis([min(t),max(t),min(fh),max(fh)])

f=[10*fs*k2/m2,10*fs*k1/m1];

subplot(2,1,2),plot(f,abs(FH),'

恢复后信号的频谱'

axis([-100,100,0,max(abs(FH))+2]);

3.三种采样实现程序及其显示结果:

①欠采样:

f1='

cos(2*pi*80*t)+2*sin(2*pi*30*t)+cos(2*pi*40*t-pi/3)'

fs2=caiyang(f1,140);

fr2=huifu(fs2,140);

图4.1fs=140Hz原信号波形及频谱图4.2fs=140Hz取样信号波形及频谱

图4.3fs=140Hz恢复后信号波形及频谱

②临界采样:

fs2=caiyang(f1,160);

fr2=huifu(fs2,160);

图5.1fs=160Hz原信号波形及频谱图5.1fs=160H取样信号波形及频谱

图5.1fs=160Hz恢复后波形及频谱

③过采样:

fs2=caiyang(f1,200);

fr2=huifu(fs2,200);

图6.1fs=200Hz原信号波形及频谱图6.1fs=200Hz取样信号波形及频谱

图6.1fs=200Hz恢复后信号波形及频谱

7.实验总结

一开始接触这个实验的时候有点迷茫,不知所措。

通过老师的讲解还是有点不知从何下手。

但经过不断地摸索和老师的帮助终于有所头绪。

通过这次数字信号处理课程设计,让我了解了关于MATLAB软件在数字信号处理方面的应用,又一次学习了MATLAB软件的使用和程序的设计,MATLAB的仿真使我更加深入的了解了数字处理的过程,对我对数字信号处理的理解加深了一步——MATLAB拥有强大的数据仿真能力。

MATLAB软件使得困难、枯燥的数字处理过程变得非常简单,不仅能够非常迅速的计算出幅频相频、卷积、等,而且还能自动画出连续、离散的波形曲线。

使我们能非常直观的了解数字信号的处理结果。

在这过程中我遇到了所多的难题,通过与老师和同学的交流和学习,让我学会了很多在课堂上没有理解的难点。

同时也进一步加深了对Matlab的理解和认识。

8.参考文献:

[1]恒盾《信号与系统实验箱》HD-XH-2配套教材.

[2]党红社,信号与系统实验(MATLAB版).西安电子科技大学出版社,2009年6月第1版.

[3]周辉,董正宏.《数字信号处理基础及其MATLAB实现》

[4]李行一,蔡忠见.《数字信号处理》

[5]楼顺天,姚若玉.《MATLAB7.X程序设计语言》

[6]刘敏,魏玲.MATLAB通信仿真与应用

9.指导老师对实验设计方案的意见:

指导老师签名:

年月日

《网络信息安全》试题(C)

一、填空(每空1分共15分)

1.P2DR的含义是:

策略、保护、探测、反应。

2.密码系统包括以下4个方面:

明文空间、密文空间、密钥空间和;

密码算法。

3.DES算法密钥是64位,其中密钥有效位是56位。

4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

5.访问控制的目的是为了限制访问主体对访问客体的访问权限。

6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。

7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。

8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。

9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为

被动攻击。

10.基于密钥的算法通常有两类:

单钥密码算法和公钥密码算法。

二、单选题(每空1分共20分)

1.信息安全的基本属性是D。

A.机密性B.可用性

C.完整性D.上面3项都是

2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是B。

A.身份鉴别B.数据报过滤

C.授权控制D.数据完整性

3.可以被数据完整性机制防止的攻击方式是D。

A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

4.C属于Web中使用的安全协议。

A.PEM、SSLB.S-HTTP、S/MIME

C.SSL、S-HTTPD.S/MIME、SSL

5.一般而言,Internet防火墙建立在一个网络的C。

A.内部子网之间传送信息的中枢B.每个子网的内部

C.内部网络与外部网络的交叉D.部分内部网络与外部网络的结合处

6.对动态网络地址交换(NAT),不正确的说法是B。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

7.L2TP隧道在两端的VPN服务器之间采用A来验证对方的身份。

A.口令握手协议CHAPB.SSL

C.KerberosD.数字证书

8.为了防御网络监听,最常用的方法是:

B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 工学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1