最新实验六 抽样定理的MATLAB仿真文档格式.docx
- 文档编号:21509266
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:13
- 大小:452.49KB
最新实验六 抽样定理的MATLAB仿真文档格式.docx
《最新实验六 抽样定理的MATLAB仿真文档格式.docx》由会员分享,可在线阅读,更多相关《最新实验六 抽样定理的MATLAB仿真文档格式.docx(13页珍藏版)》请在冰豆网上搜索。
PC机,示波器,恒盾《信号与系统实验箱》HD-XH-2
操作系统:
win7
开发工具:
MATLAB7.0
3、实验内容
(1)MATILAB实验内容:
①自定义一个连续时间信号,并画出该信号的时域波形及其幅频特性曲线;
②对信号进行在临界采样、过采样、欠采样三种采样,得到采样序列,并画出三种不同采样频率时的采样序列波形;
③对不同采样频率下的采样序列进行频谱分析,绘制其幅频曲线,对比各频率下采样序列和的幅频曲线有无差别。
④对信号进行谱分析,观察与③中结果有无差别。
⑤由采样序列恢复出连续时间信号,画出其时域波形,对比与原连续时间信号的时域波形。
(2)根据抽样定理电路实现原理图,在恒盾《信号与系统实验箱》HD-XH-2完成抽样定理的电路连接,验证时域抽样定理。
4、实验方法步骤及注意事项
(1)设计原理图
(2)编程步骤(仿真实验)
①确定f(t)的最高频率fm。
对于无限带宽信号,确定最高频率fm的方法:
设其频谱的模降到10-5左右时的频率为fm。
②确定Nyquist抽样间隔TN。
选定两个抽样时间:
TS<
TN,TS>
TN。
③滤波器的截止频率确定:
ωm<
ωC<
ωS-ωm。
④采样信号f(nTs)根据MATLAB计算表达式的向量表示。
⑤重建信号f(t)的MATLAB中的计算机公式向量表示。
根据原理和公式,MATLAB计算为:
ft=fs*Ts*wc/pi*sinc((wc/pi)*(ones(length(nTs),1)*t-nTs'
*ones(1,length(t))));
(3)电路连接原理(硬件实验)
5.实验数据处理方法
①自定义输入信号:
f1=cos(2*pi*80*t)+2*sin(2*pi*30*t)+cos(2*pi*40*t-pi/3)
②改变抽样频率,实现欠抽样、临界抽样和过抽样,调试结果分析:
(1)频率sf<
max2fm时,为原信号的欠采样信号和恢复,采样频率不满足时域采样定理,那么频移后的各相临频谱会发生相互重叠,这样就无法将他们分开,因而也不能再恢复原信号。
频谱重叠的现象被称为混叠现象。
如图1所示
图1.fs=140Hz恢复后信号波形及频谱
(2)频率sf=max2fm时,为原信号的临界采样信号和恢复,从下图2恢复后信号和原信号先对比可知,只恢复了低频信号,高频信号未能恢复。
如图2所示
图2.fs=160Hz恢复后信号波形及频谱
(3)频率sf>
max2fm时,此时的采样是成功的,它能够恢复原信号,从时域波形可看出,比上面采样所得的冲激脉冲串包含的细节要多,在频域中也没出现频谱的交叠,这样我们可以利用低通滤波器得到无失真的重建。
如图3所示
图3.fs=200Hz恢复后信号波形及频谱
综合以上欠采样、临界采样、过采样三种情况的分析,可以看出要使采样信号可以恢复到原信号,采样频率必须满足时域采样定理,从而验证了时域采样定理。
6.实现
(1)电路连接图及验证结果
原信号采样信号采样后恢复信号
(2)程序代码及运行结果
1.采样程序:
functionfz=caiyang(fy,fs)
fs0=10000;
tp=0.1;
t=[-tp:
1/fs0:
tp];
k1=0:
999;
k2=-999:
-1;
m1=length(k1);
m2=length(k2);
f=[fs0*k2/m2,fs0*k1/m1];
w=[-2*pi*k2/m2,2*pi*k1/m1];
fx1=eval(fy);
FX1=fx1*exp(-j*[1:
length(fx1)]'
*w);
figure
subplot(2,1,1),plot(t,fx1,'
r'
)
title('
原信号'
),xlabel('
时间t(s)'
axis([min(t),max(t),min(fx1),max(fx1)])
subplot(2,1,2),plot(f,abs(FX1),'
原信号幅度频谱'
),xlabel('
频率f(Hz)'
axis([-100,100,0,max(abs(FX1))+5])
Ts=1/fs;
t1=-tp:
Ts:
tp;
f1=[fs*k2/m2,fs*k1/m1];
t=t1;
fz=eval(fy);
FZ=fz*exp(-j*[1:
length(fz)]'
figure
subplot(2,1,1),stem(t,fz,'
.'
),title('
取样信号'
line([min(t),max(t)],[0,0])
subplot(2,1,2),plot(f1,abs(FZ),'
m'
)
取样信号幅度频谱'
2.恢复程序:
functionfh=huifu(fz,fs)
T=1/fs;
dt=T/10;
t=-tp:
dt:
n=-tp/T:
tp/T;
TMN=ones(length(n),1)*t-n'
*T*ones(1,length(t));
fh=fz*sinc(fs*TMN);
FH=fh*exp(-j*[1:
length(fh)]'
subplot(2,1,1),plot(t,fh,'
g'
),
st1=sprintf('
由取样频率fs=%d'
fs);
st2='
恢复后的信号'
;
st=[st1,st2];
title(st),xlabel('
axis([min(t),max(t),min(fh),max(fh)])
f=[10*fs*k2/m2,10*fs*k1/m1];
subplot(2,1,2),plot(f,abs(FH),'
恢复后信号的频谱'
axis([-100,100,0,max(abs(FH))+2]);
3.三种采样实现程序及其显示结果:
①欠采样:
f1='
cos(2*pi*80*t)+2*sin(2*pi*30*t)+cos(2*pi*40*t-pi/3)'
fs2=caiyang(f1,140);
fr2=huifu(fs2,140);
图4.1fs=140Hz原信号波形及频谱图4.2fs=140Hz取样信号波形及频谱
图4.3fs=140Hz恢复后信号波形及频谱
②临界采样:
fs2=caiyang(f1,160);
fr2=huifu(fs2,160);
图5.1fs=160Hz原信号波形及频谱图5.1fs=160H取样信号波形及频谱
图5.1fs=160Hz恢复后波形及频谱
③过采样:
fs2=caiyang(f1,200);
fr2=huifu(fs2,200);
图6.1fs=200Hz原信号波形及频谱图6.1fs=200Hz取样信号波形及频谱
图6.1fs=200Hz恢复后信号波形及频谱
7.实验总结
一开始接触这个实验的时候有点迷茫,不知所措。
通过老师的讲解还是有点不知从何下手。
但经过不断地摸索和老师的帮助终于有所头绪。
通过这次数字信号处理课程设计,让我了解了关于MATLAB软件在数字信号处理方面的应用,又一次学习了MATLAB软件的使用和程序的设计,MATLAB的仿真使我更加深入的了解了数字处理的过程,对我对数字信号处理的理解加深了一步——MATLAB拥有强大的数据仿真能力。
MATLAB软件使得困难、枯燥的数字处理过程变得非常简单,不仅能够非常迅速的计算出幅频相频、卷积、等,而且还能自动画出连续、离散的波形曲线。
使我们能非常直观的了解数字信号的处理结果。
在这过程中我遇到了所多的难题,通过与老师和同学的交流和学习,让我学会了很多在课堂上没有理解的难点。
同时也进一步加深了对Matlab的理解和认识。
8.参考文献:
[1]恒盾《信号与系统实验箱》HD-XH-2配套教材.
[2]党红社,信号与系统实验(MATLAB版).西安电子科技大学出版社,2009年6月第1版.
[3]周辉,董正宏.《数字信号处理基础及其MATLAB实现》
[4]李行一,蔡忠见.《数字信号处理》
[5]楼顺天,姚若玉.《MATLAB7.X程序设计语言》
[6]刘敏,魏玲.MATLAB通信仿真与应用
9.指导老师对实验设计方案的意见:
指导老师签名:
年月日
《网络信息安全》试题(C)
一、填空(每空1分共15分)
1.P2DR的含义是:
策略、保护、探测、反应。
2.密码系统包括以下4个方面:
明文空间、密文空间、密钥空间和;
密码算法。
3.DES算法密钥是64位,其中密钥有效位是56位。
4.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
5.访问控制的目的是为了限制访问主体对访问客体的访问权限。
6.恶意代码的基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。
7.计算机病毒的工作机制有潜伏机制、传染机制和表现机制。
8.IPS技术包括基于主机的IPS和基于网络的IPS两大类。
9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为
被动攻击。
10.基于密钥的算法通常有两类:
单钥密码算法和公钥密码算法。
二、单选题(每空1分共20分)
1.信息安全的基本属性是D。
A.机密性B.可用性
C.完整性D.上面3项都是
2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是B。
A.身份鉴别B.数据报过滤
C.授权控制D.数据完整性
3.可以被数据完整性机制防止的攻击方式是D。
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
4.C属于Web中使用的安全协议。
A.PEM、SSLB.S-HTTP、S/MIME
C.SSL、S-HTTPD.S/MIME、SSL
5.一般而言,Internet防火墙建立在一个网络的C。
A.内部子网之间传送信息的中枢B.每个子网的内部
C.内部网络与外部网络的交叉D.部分内部网络与外部网络的结合处
6.对动态网络地址交换(NAT),不正确的说法是B。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
7.L2TP隧道在两端的VPN服务器之间采用A来验证对方的身份。
A.口令握手协议CHAPB.SSL
C.KerberosD.数字证书
8.为了防御网络监听,最常用的方法是:
B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新实验六 抽样定理的MATLAB仿真 最新 实验 抽样 定理 MATLAB 仿真