CDMA手机干扰与保障系统基带处理设计与实现

上传人:li45****605 文档编号:44622176 上传时间:2018-06-14 格式:PDF 页数:67 大小:14.53MB
返回 下载 相关 举报
CDMA手机干扰与保障系统基带处理设计与实现_第1页
第1页 / 共67页
CDMA手机干扰与保障系统基带处理设计与实现_第2页
第2页 / 共67页
CDMA手机干扰与保障系统基带处理设计与实现_第3页
第3页 / 共67页
CDMA手机干扰与保障系统基带处理设计与实现_第4页
第4页 / 共67页
CDMA手机干扰与保障系统基带处理设计与实现_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《CDMA手机干扰与保障系统基带处理设计与实现》由会员分享,可在线阅读,更多相关《CDMA手机干扰与保障系统基带处理设计与实现(67页珍藏版)》请在金锄头文库上搜索。

1、分类号T N 9 2 9 5 3 3密级重庆邮电大学硕士学位论文英文题目o nC D M AM o b i l eP h o n e一一一一I n t e r t e r e n c ea n dG u a r a n t e eS y s t e m论文提交日期2 0 1 2 0 4论文答辩日期2 0 1 2 0 5论文评阅人答辩委员会主席2 0 1 2 年0 5 月2 6日独创性声明I I l lI lU l lI I I I IIIlll1 1 1 1I IIllJY 2 3 9 8 9 5 6本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特

2、别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重麽蜜鱼丕堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢意。学位论文作者签名:复0 水嶷签字目期:2 o l Z 年岁月2 箩曰学位论文版权使用授权书本学位论文作者完全了解重瘥由电太堂有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权重迭由g 皇太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。( 保密的学位论文在

3、解密后适用本授权书)学位论文作者签名:纠水疑导师签名:f签字日期:幻亿年5 月2 珀签字日期:膨年厂月活日70重庆邮电大学硕士论文摘要摘要手机的逐渐普及,给人们的日常生活带来了极大的方便。但随之而来,也产生了很多的问题。例如,利用手机泄密的事件屡有发生。在某些特定场合( 如某些机密会议的会场) ,必须要有一种有效的手段对此进行预防。现在市场上存在着各种各样的手机屏蔽设备,但普遍存在着一些问题。一方面,这类设备只能进行无差别的全范围干扰,无法对用户进行甄别筛选。另一方面,对采用直接扩频的C D M A 体制,功率压制式的干扰需要极大的功率才能实现有效的干扰。因此,有必要设计出一套新型的设备,克服

4、以上存在的问题。本文探讨了一种基于信令流程的C D M A 手机干扰与保障系统。探讨的目的,是要根据实际情况的需要,可以实现在对一部分用户进行干扰的同时,要保障另一部分用户的正常通信,即具备用户身份甄别的功能。本文对C D M A 系统的抗干扰特性,以及通信信令流程进行了详细的分析,从中找到可以进行有差别干扰的切入点。在此基础上,设计了一种基于信令流程的C D M A 手机干扰与保障系统。此系统首先通过哑呼实现对特定用户身份信息的获取,为之后的身份甄别做好准备。然后对空中信号进行监听,在有通信发起的时候( 主叫或被叫) ,通过身份信息的比对,来决定是否对某一用户进行干扰。在此框架下,系统关键是

5、对信号的基带处理,包括接收数据的基带处理和构造数据的基带处理。本文对C D M A 手机干扰与保障系统的各个功能模块进行了详细分析和设计,并对其技术难点进行了重点解决。在信号的同步过程中,使用了时域、频域二维联合搜索及快速傅立叶变换方法完成对信号的精确同步;为克服信号畸变的影响,使用了以导频信道作为基准的校正算法,有效地纠正了信号的畸变;针对长码状态确定的计算量过于庞大,采用了一种通过长码状态表查询方法来快速确定长码状态。通过对C D M A 蜂窝网的实际数据进行处理,验证了这些方法的有效性和可行性。搠:C D M A ,手机干扰,手机保障,联合搜索,基带处理重庆邮电大学硕士论文A b s 仃

6、a c tA b s t r a c tW i 也t h ei n c r e a s i n gp o p u l a r i t yo fm o b i l ep h o n e s ag r e a tc o n v e n i e n c eh a sb e e nb r o u g h tt op e o p l e Sd a i l yl i f e B u ti ta l s op r o d u c e dal o to fp r o b l e m s 。F o re x a m p l e ,m o b i l ep h o n e sc a nb eu s e dt ol

7、 e a ks o m es e c r e t s I ns o m ec e r t a i no c c a s i o n s ( s u c ha ss o m ec e r t a i nc o n f i d e n t i a lc o n f e r e n c e s ) ,t h e r em u s tb ea ne f f e c f i v ew a yt Op r e v e n ts u c ht h i n g s N o wo nt h em a r k e t ,t h e r ea r es o m ek i n d so f m o b i l ep

8、h o n es h i e l d i n gd e v i c e s ,b u tt h e r ea r es o m ep r o b l e m so ft h e s ed e v i c e s O no n eh a n d ,t h i sk i n do fd e v i c eC a n tt e l lt h ed i f f e r e n c eb e t w e e nt h em o b i l ep h o n e st h a tn e e dt ob ei n t e r f e r e da n dt h em o b i l ep h o n e s

9、t h a tn e e dt ob ep r o t e c t e d O nt h eo t h e rh a n d b e c a u s eo fu s i n gd i r e c ts p e c t r u mi nC D M As y s t e m ,i tr e q u i r e sag r e a td e a lo fp o w e rt oa c h i e v ee f f e c t i v ei n t e r f e r e n c e T h e r e f o r e ,i ti sn e c e s s a r yt od e s i g nan

10、e we q u i p m e n tt h a tc a no v e r c o m et h e s ep r o b l e m s T 1 1 i sp a p e rd e s i g n e daC D M AM o b i l eP h o n eI n t e r f e r e n c ea n dG u a r a n t e eS y s t e mt h a tb a s e do ns i g n a l i n ga n a l y s i s I tc a nt e l lt h ed i f f e r e n c eb e t w e e nt h em

11、o b i l ep h o n e st h a tn e e dt ob ei n t e r f e r e da n dt h em o b i l ep h o n e st h a tn e e dt ob ep r o t e c t e d I no t h e rw o r d s ,i th a su s e ri d e n t i t yd i s c r i m i n a t i o nf u n c t i o n n l i sp a p e rh a sad e t a i l e da n a l y s i so ft h ea n t i i n t e

12、 r f e r e n c ec h a r a c t e r i s t i c so fC D M As y s t e m sa n dc o m m u n i c a t i o n ss i g n a l i n gf l o w , f i n d i n gt h ee n t r yp o i n tt ot h ed i f f e r e n t i a li n t e r f e r e n c e O nt h i sb a s i s ,aC D M AM o b i l eP h o n eI n t e r f e r e n c ea n dG u a

13、 r a n t e eS y s t e mb a s e do ns i g n a l i n gf l o wh a sb e e nd e s i g n e d F i r s t l y , t h i ss y s t e mC a na c q u i r eap a r t i c u l a ru s e ri d e n t i t yi n f o r m a t i o nb yd u m bc a l l S e c o n d l yi tw i l lm o n i t e rt h es i g n a li nt h ea i r w h e nac o

14、m m u n i c a t i o ni sh a p p e n ( c a l l i n go rc a l l e d ) ,t h r o u g ht h ec o m p a r i s o no fi d e n t i t yi n f o r m a t i o n ,t od e c i d ew h e t h e rt oi n t e r f e r et h i su s e ro rn o t I nt h i sf r a m e w o r k ,t h em o s ti m p o r t a n tp a r to ft h i ss y s t

15、e mi sb a s e b a n ds i g n a lp r o c e s s i n g I n c l u d i n gt h eb a s e b a n dp r o c e s s i n go fr e c e i v i n gd a t aa n dt h eb a s e b a n dp r o c e s s i n go fc o n s t r u c t e dd a t a E v e r yf u n c t i o n a lm o d u l e so ft h i sC D M AM o b i l eP h o n eI n t e r f

16、 e r e n c ea n dG u a r a n t e eS y s t e mc a r r i e do u tad e t a i l e da n a l y s i sa n dd e s i g n ,a n df o c u s e do ns o l v i n gt e c h n i c a ld i f f i c u l t i e s 。I nt h es y n c h r o n i z a t i o np r o c e s so ft h es i g n a l ,t i m ed o m a i na n df r e q u e n c yd

17、 o m a i nt w o d i m e n s i o n a ljo i n ts e a r c ha n dF a s tF o u r i e rT r a n s f o r ma l eu s e dt oc o m p l e t et h ep r e c i s es y n c h r o n i z a t i o no fs i g n a l s ;I no r d e rt oo v e r c o m et h es i g n a ld i s t o r t i o n ,c o r r e c t i o na l g o r i t h mu s

18、i n gt h ep i l o tc h a n n e la sab e n c h m a r kC a nc o r r e c tt h ed i s t o r t i o no ft h es i g n a l ;I d e n t i f l e df o rt h el o n gc o d es t a t eI I重庆邮电大学硕士论文A b s t r a c tc o m p u t a t i o ni st o ol a r g e ,u s i n gal o n gc o d es t a t et a b l eq u e r ym e t h o dt

19、oq u i c k l yd e t e r m i n et h eS t a t u so ft h el o n gc o d e T h r o u g ht h ep r o c e s s i n go fC D M Ac e l l u l a rn e t w o r kd a t a ,i tv e r i f i e dt h ee f f e c t i v e n e s sa n df e a s i b i l i t yo ft h e s em e t h o d s K e y w o r d s :C D M A ,m o b i l ep h o n e

20、i n t e r f e r e n c e ,m o b i l ep h o n eg u a r a n t e e ,j o i n ts e a r c h ,b a s e b a n dp r o c e s s i n gI I I重庆邮电大学硕士论文目录目录摘要IA b s t r a c t I I目录I V缩略语V I I第一章绪论11 1 研究背景11 2 研究现状11 3 主要研究内容及结构安排3第二章干扰与保障系统方案设计52 1 需求分析52 1 1 针对目标52 1 2 功能需求52 2 方案比较与论证62 2 1 大功率噪声压制方式62 2 2 虚拟基站方式

21、82 2 3 基于信令流程的方式1 02 3 基于信令流程的干扰与保障系统方案设计1 12 3 1 通信信令流程分析1 12 3 2 身份信息匹配1 42 3 3 对通信的干扰与保障152 4 本章小结1 8第三章对接收数据的基带处理实现193 1 下行基带数据快速同步( 粗同步) 的实现一1 93 1 1 进行相关运算数据长度的确定2 03 1 2 使用F F T 进行快速相关2 13 1 3 数据分段相关2 23 1 4F F T 在D S P 中的实现2 3I V重庆邮电大学硕士论文目录3 2 时域、频域二维搜索实现精确同步2 43 2 1 时域、频域二维搜索算法概述2 53 2 2 时

22、域、频域二维搜索的具体实现2 63 3 同步的保持一2 73 4 相位校正一2 83 4 1 相位校正算法概述2 93 4 2 相位校正的具体实现313 5 解扩( 去沃尔什函数) 一3 13 6 反交织3 23 7 去码元重复3 33 8 维特比译码3 53 8 1 卷积编码3 53 8 2 分支度量计算3 63 8 3 状态度量计算3 73 8 4 回溯3 73 9 解码结果分析一3 93 1 0 本章小结4 4第四章伪消息构造的基带处理实现一4 54 1 伪消息的消息体构造4 54 1 1 层三消息构造4 54 1 2 地址( A d d r e s s i n g ) 子层4 54 1

23、 3 自动重传请求( A u t o m a t i cR e p e a t - r e Q u e s t ,A R Q ) 子层4 64 1 4 鉴权( A u t h e n t i c a t i o n ) 子层4 74 1 5 功能( U t i l i t y ) 子层4 74 1 6 分段重组( S e g m e n t a t i o n A n dR e a s s e m b l y ,S A R ) 子层4 74 2 物理层编码4 84 2 1 物理层编码流程4 84 2 2 长码状态的确定和长码序列的生成4 84 3 本章小结5 2第五章总结与展望5 35 1 总

24、结5 35 2 未来的工作5 3V重庆邮电大学硕士论文目录V I钳弱鹦一一一一一一一一果成一究研的问一期一一位学一士一硕读献攻凯教氯致参附重庆邮电大学硕士论文缩略语缩略语缩略语英文含义中文含义C D M AC o d eD i v i s i o nM u l t i p l eA c c e s s码分多址G S MG l o b a lS y s t e mo fM o b i l ec o m m u n i c a t i o n全球移动通讯系统E S NE l e c t r o n i cS e r i a lN u m b e r电子序列号I M S II n t e r n a

25、 t i o n a lM o b i l eS u b s c r i b e r l d e n t i f i c a t i o n国际移动用户识别码N u m b e rM C CM o b i l eC o u n t r yC o d e移动站国籍编号N M S IN a t i o n a lM o b i l eS t a t i o nI d e n t i f y国内移动站身份标志f - c s c hf o r w a r dc o m m o ns i g n a l i n gc h a n n e l前向公共信令信道r - c s c hr e v e r s e

26、c o m m o ns i g n a l i n gc h a n n e l反向公共信令信道B SB a s eS t a t i o n基站M SM o b i l eS t a t i o n移动台M M EM o b i l eM a n e g e m e n tE q u i p m e n t手机管控设备P NP s e u d o - N o i s e伪噪声F F TF a s tF o u r i e rT r a n s f o r m a t i o n快速傅立叶变换I F F TI n v e r s eF a s tF o u r i e rT r a n s

27、f o I T I I a t i o n快速逆傅立叶变换G P SG l o b a lP o s i t i o nS y s t e m全球定位系统M L S Em a x i m u m - l i k e l i h o o ds e q u e n c ee s t i m a t i o n最大似然序列估计B E RB i tE r r o rR a t e比特误码率A R QA u t o m a t i cR e p e a t - r e Q u e s t自动重传请求S A RS e g m e n t a t i o nA n dR e a s s e m b l y分

28、段重组C R CC y c l i c a lR e d u n d a n c yC h e c k循环冗余码校验M S CM o b i l eS w i t c h i n gC e n t e r移动交换中心L A CL i n k A c c e s sC o n t r 0 1链路接入控制M A CM e d i u mA c c e s sC o n t r o l介质访问控制S O MS t a r to fM e s s a g e消息开始P D UP r o t o c 0 1D a t aU n i t协议数据单元V I I重庆邮电大学硕士论文第一章绪论1 1 研究背景第

29、一章绪论随着我国经济的不断发展和人民生活水平的逐步提升,手机的普及程度越来越高。据资料显示,截至2 0 1 1 年底,我国的手机用户数已达9 8 6 亿,预计到2 0 1 2年底,这个数字将达到1 1 1 2 亿。从手机普及程度的趋势来看,手机用户的增长将逐渐减缓,但智能手机的普及以及移动互联网应用对于数据带宽的需求,将推动2 G 移动电话用户大规模向3 G 群体过度。预计2 0 1 2 年3 G 用户群体将快速增长,用户数或将超过3 亿,3 G 渗透率则将超过四分之一【l J 。手机在给人们带来通信便利的同时,围绕其产生的窃密和泄密问题也越来越严重。因此,国家保密工作部门出台了一系列的规定,

30、限制手机在涉密场所的使用吲。要使这些规定有效执行,必须辅之以一定的技术防护措施。在这种情况下,针对手机的管控设备就有了用武之地。手机管控设备,是一种不依附于用户和运营商的第三方设备,可以独立使用,达到对手机通信进行有效控制的设备。这种控制,主要体现在对某些手机用户的通信进行干扰,使之无法正常通信。在一些涉密场合下使用这种设备,可有效防止利用手机产生的窃密和泄密问题。另外在一些涉及到公共安全的场合下,相关的安全机关也需要对某些具有潜在威胁的手机进行控制,对其通信进行干扰,限制其通信。例如,当发现疑似爆炸目标后,利用这种设备在排爆现场对除工作人员外的手机信号进行压制,保障排爆人员的生命安全;当发生

31、劫持事件时,在现场利用这种设备对除营救人员外的手机信号进行压制,阻断歹徒的对外通信;在发生紧急骚乱事件的情况下,在现场利用这种设备对手机信号进行压制,阻断现场对外的无线通信,防止事态的扩大。当然,这种设备的使用必须要有严格的限制,不可以滥用。而且要尽量避免对正常手机用户的通信产生干扰【3 J 。1 2 研究现状目前,在实际中普遍使用的是以大功率噪声压制为基础的通信干扰器。这是重庆邮电大学硕士论文第一章绪论一种通过“蛮力”来进行的干扰,其原理是在移动通信的频段内连续不断地发送大功率的强干扰信号,从而阻断手机和基站的正常通信。每一个手机都存在着一定的抗干扰容限,只要干扰信号与干扰目标使用相同频率且

32、信号电平超过手机的抗干扰容限,就能使通信无法正常进行【4 j 。这种方法对G S M 制式的手机尤其有效。对于C D M A 制式的手机而言,由于其采用了扩频技术,有较强的抗干扰能力,但只要干扰功率足够大,仍然可以有效地干扰其通信。其工作方式一般是通过软件产生波形数据,波形数据经过相应处理生成模拟信号,滤波之后送至变频器,变频器将其频率搬移到相应的射频频段( 对于C D M A的下行频段而言,就是8 7 0 8 8 0 M H z 的频段) 之后,送到功率放大器进行功率放大,经功率放大后再通过天线向空间发射电磁波,实现对手机信号的干扰。这种通信干扰器的优点和缺点都是显而易见的。优点是其工作原理

33、十分简单,在技术方面没有什么特别的需求。其缺点主要体现在以下两个方面:第一,这是一种无甄别的干扰。在以干扰器为球心,以干扰有效距离为半径的整个球形空间中的所以手机用户的通信都会受到干扰。第二,发射功率较大,辐射强,且要保持在整个过程中持续不问断地发射。虚拟基站又称为伪基站,是近年来新兴的一种手机管控技术,通过在特定场所架设一台虚拟的移动通信基站来切断手机与公共移动通信网的联络 5 1 。为了扩大通信网络的系统容量,移动通信组网通常采用小区制( 蜂窝制) :将所要覆盖的地区划分为若干小区( 位置区) ,每个小区的半径可视用户的分布密度而定。在每个小区设立一个基站为本小区范围内的用户服务。每一小区

34、和其周围邻近的小区使用不同频率的信道,所以邻近小区间不会产生干扰。不同于大区制的移动通信网络,小区制组网方式最重要的特点就是位置区更新与漫游机制。而虚拟基站技术就是利用了手机的位置区更新特性。当手机更换位置区时,手机发现其存储器中的位置区代码与接收到的位置区代码发生了变化,便执行登记,这一过程就叫“位置区更新”。利用这一原理,在特定场所架设与移动通信基站功能相似的设备,向周围区域发射高于附近小区的基站广播控制信号,当手机接收到这个虚拟基站信号后,误以为进入到了新的小区内,并与虚拟基站进行信令交换后接入到虚拟基站的控制中,此时便与公共移动通信网断开连接,达到了阻断手机通信的目的 6 1 。虚拟基

35、站技术模拟了基站的控制信道,因此除了可以对手机进行接管使之脱离公共通信网外,还可以完成一些特定功能。例如可以向被管控的指定手机发送短消息,提示手机持有者在涉密场所禁止使用手机等。采用虚拟基站技术对手机进行管控克服了传统手机干扰器发射功率大、辐射强的缺点,使得在对手机的管理更加有效。重庆邮电大学硕士论文第一章绪论当然基于虚拟基站的手机管控系统也存在一些不足。首先,由于虚拟基站技术要伪造手机基站的控制信道,因此对于不同制式的手机网络需要分别进行伪造,而目前的手机网络包括G S M 、C D M A 以及即将广泛应用的三种3 G 制式网络,因此若要实现对涉密场所的手机管控,需要多台设备共同配合完成。

36、而传统的扫频式干扰器只需要增加相应的干扰频段即可。与传统的手机干扰器不同,虚拟基站需要对手机进行接管,因此使用时需要首先探测当前环境的网络状况,并选择合适的小区信号进行伪造,才能达到最优效果,使用较为复杂,对技术的相关要求很高。另外,与传统的手机干扰器相同,虚拟基站技术仍然是一种无甄别的干扰。在其有效作用范围内的所以手机用户的通信都会受到干扰。基于此,本文主要设计了一种基于信令流程的C D M A 手机干扰与保障系统。该系统是要根据实际情况的需要,可以实现在对一部分用户进行干扰的同时,要保障另一部分用户的正常通信,即具备用户身份甄别的功能。1 3 主要研究内容及结构安排本文的主要内容是设计了一

37、种基于信令流程的C D M A 手机干扰与保障系统,并对其基带处理过程的流程和具体实现进行了详细的分析,并对其技术难点进行了重点解决。主要研究内容包括以下几点:1 ) 对大功率噪声压制方式、虚拟基站方式、基于信令流程的方式这三种可能的方式进行了详细的比较和论证,分析其各自存在的优缺点,最后确定基于信令流程的方式。2 ) 通过对信令流程的分析,设计了一种基于信令流程的干扰与保障系统的方案,并对其实现过程进行了详细阐述。3 ) 对信号的基带处理过程中涉及到的技术难点进行了重点解决。在信号的同步过程中,使用了时域、频域二维联合搜索及快速傅立叶变换方法完成对信号的精确同步;为克服信号畸变的影响,使用了

38、以导频信道作为基准的校正算法,有效地纠正了信号的畸变;针对长码状态确定的计算量过于庞大,采用了一种通过长码状态表查询方法来快速确定长码状态。4 ) 通过对实测数据的处理,验证了这些方法在基带处理过程中的有效性和可行性。本文的结构安排是:第一章介绍选题的背景和意义、研究现状以及本文的主要研究内容。重庆邮电大学硕士论文第一章绪论第二章进行了干扰与保障系统的设计。第三章分析研究了接收数据的基带处理过程和具体实现。第四章分析研究了伪消息构造的基带处理过程和具体实现。第五章对本文的研究工作进行总结,并且阐述了进一步的研究内容,给出了后期工作建议。4重庆邮电大学硕士论文第二章干扰与保障系统方案设计2 1

39、需求分析第二章干扰与保障系统方案设计2 1 1 针对目标该系统针对目标为当前使用的C D M A 制式的手机用户。我国现阶段使用的C D M A 网络的工作频段为:上行,手机端至基站端:8 2 5 - - 8 3 5 M t t z ;下行,基站端至手机端:8 7 0 - - 8 8 0 M H z 。2 1 2 功能需求该系统是一种具备用户身份甄别功能的手机通信干扰系统。要实现在对一部分用户进行干扰的同时,保障另一部分用户的正常通信。该系统的使用主要在以下两种情况( 1 ) 在作用范围内,保障指定用户( 已知其手机号码) 的通信畅通,对其他所有用户( 无需知道其手机号码) 进行干扰。例如,在

40、某些保密会议的会场,保障指定的几位领导或首长的通信畅通,而对其他参会者进行通信干扰。如图2 1情景( 1 ) 所示,在图中画的手机为需干扰的手机,被虚线圆圈括起的手机为需保障其正常通信的手机。( 2 ) 在作用范围内,对指定用户( 已知其手机号码) 进行干扰,保障其他所有用户( 无需知道其手机号码) 的通信畅通。例如,在一些涉及到公共安全的场合,相关的安全机关需要对某些具有潜在威胁的手机进行控制,对其通信进行干扰,限制其通信。如图2 1 情景( 2 ) 所示,在图中画的手机为需干扰的手机,被虚线圆圈括起的手机为需保障其正常通信的手机。重庆邮电大学硕士论文第二章干扰与保障系统方案设计情景( 1

41、)2 2 方案比较与论证2 2 1 大功率噪声压制方式图2 。1 使用情景情景( 2 )在实际中普遍使用的是以大功率噪声压制为基础的通信干扰器。这是一种通过“蛮力”来进行的干扰,其原理是在移动通信的频段内连续不断地发送大功率的强干扰信号,从而阻断手机和基站的正常通信 7 1 。其工作方式一般是通过软件产生波形数据,波形数据经过相应处理生成模拟信号,滤波之后送至变频器,变频器将其频率搬移到相应的射频频段( 对于C D M A的下行频段而言,就是8 7 0 8 8 0 M H z 的频段) 之后,送到功率放大器进行功率放大,经功率放大后再通过天线向空间发射电磁波,实现对手机信号的干扰删,如图2 2

42、 所示:产生干扰波形数据( 软件)轧飞罗生成模拟信号( D A )隧I噫i 沙生成射频信号( 变频)黏、罗功率放大图噫爹天线发射图2 2 干扰信号产生流程重庆邮电大学硕士论文第二章干扰与保障系统方案设计每一个手机都存在着一定的抗干扰容限,只要干扰信号与干扰目标使用相同频率且信号电平超过手机的抗干扰容限,就能使通信无法正常进行。这种方法对G S M 制式的手机尤其有效。对于C D M A 制式的手机而言,由于采用了扩频技术,有较强的抗干扰能力 9 1 。其抗干扰原理,如图2 3 所示:( a ) 信息频谱信弋 信号( b ) 发射频谱信号( c ) 接收频谱( d ) 解扩后频谱图2 3C D

43、M A 抗干扰原理原始信息的频谱是一个窄带频谱( 如图2 3 ( a ) 所示) ,经过扩频序列的扩展之后,变为了宽带频谱,同时,功率谱密度相应地随之减小( 如图2 3 ( b ) 所示) 。在信号的传输过程中,该信号会收到有意的或无意的各种干扰,到达接收端时,信号变为信号频谱与干扰频谱的叠加( 如图2 3 ( c ) 所示) 。在接收端,这个叠加信号会用扩频序列进行处理,对于有用的信号,这是一个解扩的过程,信号恢复为原来的窄带信号,功率谱密度相应地随之增大。对于干扰信号,其频谱则被扩展,功率谱密度相应地随之减小【l o J ( 如图2 3 ( d ) 所示) 。显而易见,扩频系统在很大程度上

44、有效抑制了干扰【1 1 1 。但只要干扰功率足够大,仍然可以有效地干扰其通信。资料显示,当干信比达到2 1 d B 时,可对C D M A 系统进行有效干扰,而对于G S M 系统,干信比只需达到3 d B ,即可进行有效干扰旧。这种通信干扰器的工作原理十分简单,在技术方面没有什么特别的需求。但存在以下两个明显的缺点:( 1 ) 对所有用户无甄别干扰。功率压制式的干扰设备,在以干扰器为球心,以干扰有效距离为半径的整个球形空间中的所以手机用户的通信都会受到干扰,影响正常通信,而不能根据实际的需求对特定的用户进行区别对待,无法适用于一些特殊场合。( 2 ) 发射功率较大,辐射强,且要保持在整个过程

45、中持续不问断地发射。重庆邮电大学硕士论文第二章干扰与保障系统方案设计2 2 2 虚拟基站方式虚拟基站又称为伪基站,是近年来新兴的一种手机管控技术,通过在特定场所架设一台虚拟的移动通信基站来切断手机与公共移动通信网的联络。基于伪基站的移动通信干扰系统,系统发射的无线信号是合法的标准信号,设备信号隐匿在移动通信网中,对用户阻断攻击时,目标用户的终端显示与正常状态相同,隐蔽性极强。为了扩大通信网络的系统容量,移动通信组网通常采用小区制( 蜂窝制) :将所要覆盖的地区划分为若干小区( 位置区) ,每个小区的半径可视用户的分布密度而定。在每个小区设立一个基站为本小区范围内的用户服务【1 3 I 。每一小

46、区和其周围邻近的小区使用不同频率的信道,所以邻近小区间不会产生干扰。不同于大区制的移动通信网络,小区制组网方式最重要的特点就是位置区更新与漫游机制【1 4 J 。而虚拟基站技术就是利用了手机的位置区更新特性。当手机更换位置区时,手机发现其存储器中的位置区代码与接收到的位置区代码发生了变化,便执行登记,这一过程就叫“位置区更新”。通常,位置区更新发生在以下三种情况:一是手机开机时与基站附着,告知基站当前的位置信息;二是周期性的位置更新,即手机周期性的与基站联系表明当前状态,这种联系一般几十分钟发生一次;三是越区切换,即手机在经过两个基站覆盖区的相邻边界时,从原基站的信道切换到新基站的信道上来的特

47、征。其过程如下:( 1 ) 手机所在处周围的基站每隔一定时间就测量一次手机的信号强度,并发送给移动电话交换中心( M S C ) ,M S C 根据这些数据判断这个手机是否需要过区切换;( 2 ) 当发现手机需要过区切换时,M S C 给正在服务的基站发送指令,通知它已为该手机分配新的信道号;基站将该指令报文转发给手机,并断开连接;( 3 ) 手机收到上述指令后,与原基站断开连接,并连接到新分配的信道上去,完成一次越区切换。重庆邮电大学硕士论文第二章干扰与保障系统方案设计图2 4 虚拟基站工作原理图因此可以通过欺骗攻击实现对手机的控制。利用手机越区切换的原理,在特定场所架设与移动通信基站功能相

48、似的设备,首先侦察当前目标区域基站的载频信息,将系统( 伪基站) 的频点更改为由系统捕获到的现网的频点,并使用与现网P I L O TP N 、S I D 、N I D 等参数不同的系统配置,并修改系统参数消息中的R E GP R D ( 注册周期) 为较小的值,向周围区域发射高于附近小区的基站广播控制信号( 如图2 4 所示) ,当手机接收到这个虚拟基站信号后,误以为进入到了新的小区内,并与虚拟基站进行信令交换后接入到虚拟基站的控制中,此时便与公共移动通信网断开连接,达到了阻断手机通信的目的u 5 J 。虚拟基站的工作流程如图2 5 所示:目标区域基站信息获取E ;li 多t 少设置虚拟基站

49、参数,| 构造伪导频、同步及寻呼信号l爹诱使目标终端切换注册窿j意爹目标区域终端通信阻断粤完成干扰图2 5 虚拟基站工作流程图重庆邮电大学硕士论文第二章干扰与保障系统方案设计虚拟基站技术模拟了基站的控制信道,因此除了可以对手机进行接管使之脱离公共通信网外,还可以完成一些特定功能。例如可以向被管控的指定手机发送短消息,提示手机持有者在涉密场所禁止使用手机等。采用虚拟基站技术对手机进行管控克服了传统手机干扰器发射功率大、辐射强的缺点,使得在对手机的管理更加有效。当然基于虚拟基站的手机管控系统也存在一些不足。首先,由于虚拟基站技术要伪造手机基站的控制信道,因此对于不同制式的手机网络需要分别进行伪造,

50、而目前的手机网络包括G S M 、C D M A 以及即将广泛应用的三种3 G 制式网络,因此若要实现对涉密场所的手机管控,需要多台设备共同配合完成。而传统的扫频式干扰器只需要增加相应的干扰频段即可。与传统的手机干扰器不同,虚拟基站需要对手机进行接管,因此使用时需要首先探测当前环境的网络状况,并选择合适的小区信号进行伪造,才能达到最优效果,使用较为复杂,对技术的相关要求很高【1 6 1 。另外,与传统的手机干扰器相同,虚拟基站技术仍然是一种无甄别的干扰。在其有效作用范围内的所以手机用户的通信都会受到干扰。2 2 3 基于信令流程的方式基于信令流程的干扰与保障系统,采取的不是功率压制的方式,而是

51、要能够接收基站的下行信号,建立起与当前基站的同步,获取系统消息,对信令交互过程进行持续监听。当没有通信发生时,不采取任何动作,当手机发起呼叫或者手机被呼时,对该手机的身份进行判定,若认为需要干扰,则发送干扰信号,干扰其通信。若认为不需要干扰,则不采取任何动作,保障其通信畅通。与大功率噪声压制方式和虚拟基站方式相比,基于信令流程的方式具有以下特点:( 1 ) 根据实际的需求对特定的用户进行区别对待,即具备身份信息甄别的功能,在对一部分用户进行干扰的同时,可保障其他用户的正常通信。( 2 ) 发射的干扰信号不是连续的,只在需要干扰的时候才发射干扰信号。( 3 ) 与大功率噪声压制方式相比,发射功率

52、小、辐射弱。( 4 ) 但相比于大功率噪声压制方式,因涉及到对信令流程的监控及某些信令的构造,技术难度相对较大。与虚拟基站方式相比,无需构造一整套的小区信号,技术难度相对较小。( 5 ) 与虚拟基站方式相同,不具备对不同制式的手机网络的通用性。三种方式的对比情况如表2 1 所示:重庆邮电大学硕士论文第二章干扰与保障系统方案设计表2 1 三种干扰方式比较噪声压制方式虚拟基站方式基于信令流程的方式是否具有否否是身份甄别功能发射信号是是否是否连续发射功率功率大功率小功率小及辐射辐射强辐射弱辐射弱技术复杂程度简单复杂适中是否具有通用性具有不具有不具有2 。3 基于信令流程的干扰与保障系统方案设计2 3

53、 1 通信信令流程分析( 1 ) 移动台主叫的情况在这里对移动台主叫的情况下,在业务信道建立之前,在公共信道上的信令流程进行分析。其信令流程如图2 6 所示:空闲状态竺I 用户按下“发射”键Io v e r h e a dm e s s a g e sh开销消息旷AO r i g i n a t i o nM e s s a g e“起呼消息邑璺篁皇璺! 璺塑里堡垒璺堕Q ! 垒! 坠基站确认命令。I n t e r c e p tO r d e rB S阻塞命令图2 6 移动台主叫情况下的信令流程殂重庆邮电大学硕士论文第二章干扰与保障系统方案设计可将该过程细分为以下三个阶段【1 7 1 :阶

54、段一:按下发射键,移动台开始更新开销消息( o v e r h e a dm e s s a g e s ) 。开销消息主要包括系统参数消息( S y s t e mP a r a m e t e r sM e s s a g e ) ,接入参数消息( A c c e s sP a r a m e t e r sM e s s a g e ) ,邻区列表消息( N e i g h b o rL i s tM e s s a g e ) ,C D M A 信道列表消息( C D M AC h a n n e l L i s t M e s s a g e ) 等。协议中规定,必须在在定时器五1

55、。( 4 秒钟) 内完成开销消息的更新,如果超时,则移动台重新进行初始化【l 踟。阶段二:移动台在接入信道发出起呼消息( O r i g i n a t i o nM e s s a g e ) ,并在定时器乃。( 3 秒钟) 内在寻呼信道完成对基站确认命令( B a s es t a t i o nA c kO r d e r ) 的接收。如果超时,移动台将结束接入请求返回空闲状态。阶段三:在定时器乃,。( 1 2 秒钟) 内在寻呼信道完成对信道指配消息( C h a n n e lA s s i g n m e n tM e s s a g e ) 的接收。如果超时,则移动台回到空闲状态。

56、在此过程中,如果基站没有空闲的业务信道单元,或者剩余的信道单元是为了软切换预留的时候,基站将拒绝为手机分配业务信道。这种情况叫做呼叫阻塞,这时,基站会向移动台发送阻塞命令( I n t e r c e p tO r d e r ) ,移动台将结束接入请求返回空闲状态。下面对可以干扰其通信连接建立的情况进行分析:情况一:在阶段一千扰移动台对开销消息的接收,超过定时器正,。( 4 秒钟)后,移动台重新进行初始化。但对这些开销消息的干扰,也会影响到其他移动台,所以是不可取的。情况二:在阶段二干扰移动台对基站确认命令的接收,超过定时器。( 3 秒钟) 后,移动台将结束接入请求返回空闲状态。由于该命令是

57、特别针对发起呼叫的移动台的,对其进行干扰,不会影响到其他移动台,所以,这种方式是可取的。情况三:在阶段三干扰移动台对信道指配消息的接收,超过定时器r 4 ,。( 1 2 秒钟) 后,移动台将结束接入请求返回空闲状态。由于该命令是特别针对发起呼叫的移动台的,对其进行干扰,不会影响到其他移动台,所以,这种方式是可取的。情况四:在阶段三移动台接收到信道指配消息之前,向移动台发送伪造的阻塞命令,使移动台将结束接入请求返回空闲状态。综上,在移动台主叫的情况下,破坏通信连接的建立可通过两种途径来完成,一种是对特定的消息或命令( 基站确认命令或信道指配消息) 进行干扰,一种是伪造特定的消息或命令( 阻塞命令

58、) 。( 2 ) 移动台被叫的情况在这里对移动台被叫的情况下,在业务信道建立之前,在公共信道上的信令流程进行分析。其信令流程如图2 7 所示:重庆邮电大学硕士论文第二章干扰与保障系统方案设计噩1 P a g eR e s p o n s eM e s s a g eV 寻丽丽磊rB a s es t a t i o nA c kO r d e r 卜1 两丽面积 I n t e r c e p tO r d e r阻塞命令C h a n n e lA s s i g n m e n tM e 、s s a g e。1 。_ - 、_ ;霭磊丽醑| _ 一图2 7 移动台被叫情况下的信令流程可将

59、该过程细分为以下三个阶段【l 州:阶段一:移动台在寻呼信道接收到通用寻呼消息( G e n e r a lP a g eM e s s a g e ) 。阶段二:移动台在接入信道发出寻呼响应消息( P a g eR e s p o n s eM e s s a g e ) ,并在定时器瓦。( 3 秒钟) 内在寻呼信道完成对基站确认命令( B a s es t a t i o n A c kO r d e r )的接收。如果超时,移动台将结束接入请求返回空闲状态。阶段三:在定时器r 4 ,。( 1 2 秒钟) 内在寻呼信道完成对信道指配消息( C h a n n e lA s s i g n m

60、 e n t M e s s a g e ) 的接收。如果超时,则移动台回到空闲状态。在此过程中,如果基站没有空闲的业务信道单元,或者剩余的信道单元是为了软切换预留的时候,基站将拒绝为手机分配业务信道。这种情况叫做呼叫阻塞,这时,基站会向移动台发送阻塞命令( I n t e r c e p tO r d e r ) ,移动台将结束接入请求返回空闲状态。下面对可以干扰其通信连接建立的情况进行分析:情况一:在阶段二干扰移动台对基站确认命令的接收,超过定时器瓦。( 3 秒钟) 后,移动台将结束接入请求返回空闲状态。由于该命令是特别针对发起呼叫的移动台的,对其进行干扰,不会影响到其他移动台,所以,这种

61、方式是可取的。情况二:在阶段三干扰移动台对信道指配消息的接收,超过定时器瓦,。( 1 2 秒钟) 后,移动台将结束接入请求返回空闲状态。由于该命令是特别针对发起呼叫的移动台的,对其进行干扰,不会影响到其他移动台,所以,这种方式是可取的。情况三:在阶段三移动台接收到信道指配消息之前,向移动台发送伪造的阻塞命令,使移动台将结束接入请求返回空闲状态。综上,和移动台主叫的情况相同,在移动台被叫的情况下,破坏通信连接的建立可通过两种途径来完成,一种是对特定的消息或命令( 基站确认命令或信道指配消息) 进行干扰,一种是伪造特定的消息或命令( 阻塞命令) 。重庆邮电大学硕士论文第二章干扰与保障系统方案设计2

62、 3 2 身份信息匹配C D M A 系统中可用来进行移动台的身份识别的标识的主要有两种,电子序列号E S N ,国际移动台识别号I M S I 。E S N 由一组二进制数组成,长度为3 2 位,它是移动台的唯一标识。E S N 的设定是由出产厂家来完成的,其字段不会被轻易修改,若需修改,则必须要在一种专用设备的帮助下完成,一般用户显然是不具备这种能力的。E S N 的3 2 位序列号最高的8 位( 即位3 1 到位2 4 ) ,分配给生产厂商,作为生产商代码,接下来的6 位( 即位2 3 到位1 8 ) 保留,初始值为全0 。最后的低1 8位( 即位1 7 到位O ) 由各个生产厂商进行分

63、配,该分配必须是唯一的。如果出现如下情况,即一家生产厂商已充分使用了最后的低1 8 位,把可能的所有组合方式均已用尽,则会被分配保留的6 位( 即位2 3 到位1 8 ) 中的下一个连续二进制数刚。其结构如图2 8 所示:图2 8E S N 结构图I M S I 由多至1 5 个阿拉伯数字( 0 到9 ) 组成。其中,前3 个数字是移动站国籍编号( M C C ) ,其余的数字就是国内移动站身份标志( S I ) 。而N M S I 又由移动站网络编号( C ) 和移动站识别号( M S I N ) 组成。其结构如图2 9 所示( 注意数字都是指的阿拉伯数字) :图2 9I M S I 结构图

64、一个长1 5 位的I M S I 称为0 类I M S I ( 其中N M S I 长1 2 位) ,一个长度不足1 5位的I M S I 称为1 类I M S I ( 其中N M S I 长度不足1 2 位) 。在已知特定的用户( 对于情景1 而言,就是需要保障通信的用户;对于情景2而言,就是需要干扰通信的用户) 的手机号码的前提下,通过哑呼来建立起该号码与其身份标识之间的对应关系。如图2 1 0 所示:重庆邮电大学硕士论文第二章干扰与保障系统方案设计盈M M E图图2 1 0 通过哑呼获取手机身份信息所谓哑呼,就是对用户进行呼叫,但在通话建立之前就结束呼叫,在整个过程中,被呼叫用户不振铃,

65、仅与基站进行了一些必要的信令交互阱】。对这些信令交互的过程进行监控、捕获,从其中获取到移动台的身份标识( 从寻呼响应消息P a g eR e s p o n s eM e s s a g e 中可获取) 。当然,在这一过程中。可能会出现这种情况,即哑呼过程中,有其他用户也在建立通信连接,那么可能获取到的是这些用户的移动台身份标识。为了避免这种情况的出现,需要进行多次哑呼过程,对所有获取到移动台的身份标识进行统计,判定出现概率最高的即为该特定用户所对应的身份标识。通过对所有特定用户的哑呼过程,建立起一个包含其身份信息的列表。该列表将做为在之后的过程中对某用户的通信是否进行干扰操作的依据。2 3

66、3 对通信的干扰与保障( 1 ) 移动台主叫的情况对上行的接入信道进行监控,捕获在其中出现的起呼消息O r i g i n a t i o nM e s s a g e 。解得其中包含的移动台身份信息,然后对该身份信息进行核实,与通过哑呼所建立的身份信息列表中所有的身份信息进行比对,若与其中的某个一致,则判定发起呼叫的用户是被指定的特殊用户。若与身份信息列表中所有的身份信息都不一致,则判定发起呼叫的用户不是被指定的特殊用户。根据实际所处的情景,来判定进行何种操作。对于情景( 1 ) 而言,对特定的用户不进行任何操作,保障其通信,对于情景( 2 ) 而言,对特定的用户发送干扰信号或伪消息,干扰其

67、通信。如图2 1 l 所示:重庆邮电大学硕士论文第二章干扰与保障系统方案设计曩熏。盛置;隧羹鍪幽l 誓羹羹誓厂O r i g i n a t i o n iM e s s a g eM1 5 ;j J ,。方式1方式3方式2图2 1 1移动台主叫情况F 的干扰时序图( 2 ) 移动台被叫的情况对上行的接入信道进行监控,捕获在其中出现的寻呼响应消息P a g eR e s p o n s eM e s s a g e 。解得其中包含的移动台身份信息,然后对该身份信息进行核实,与通过哑呼所建立的身份信息列表中所有的身份信息进行比对,若与其中的某个一致,则判定发起呼叫的用户是被指定的特殊用户。若与身

68、份信息列表中所有的身份信息都不一致,则判定发起呼叫的用户不是被指定的特殊用户。根据实际所处的情景,来判定进行何种操作。对于情景( 1 ) 而言,对特定的用户不进行任何操作,保障其通信,对于情景( 2 ) 而言,对特定的用户发送干扰信号或伪消息,干扰其通信。如图2 1 2 所示:黑圈豳s 鬯塑_ 鬯鍪鍪圈鬯鍪幽P a g eR e s p o n s eM e s s a g eM S方式1方式3方式2图2 1 2 移动台被叫情况下的干扰时序图综上所述,基于信令流程的干扰与保障系统的总体工作流程如图2 1 3 所示:重庆邮电大学硕士论文第二章干扰与保障系统方案设计图2 1 3 基于信令流程的干扰

69、与保障系统总体流程图1 ) 通过哑呼建立身份信息对应关系列表。2 ) 对手机与基站间的信令交互进行监测,当有呼叫发起时,捕获其中的身份信息( 对于移动台主叫的情况,从起呼消息中捕获;对于移动台被叫的情况,从寻呼响应消息中捕获) 。3 ) 对获取的身份信息与列表中的身份信息进行匹配,判定其是否相同。4 ) 根据不同的情景,判断是否要干扰其通信。5 ) 对需保障通信的用户,不采取任何操作;对需干扰通信的用户,发射干扰信号或伪消息,干扰其通信。重庆邮电大学硕士论文第二章干扰与保障系统方案设计2 4 本章小结本章首先进行了需求分析,对C D M A 手机干扰与保障系统所应具备的功能做了阐述。在此基础上

70、,对大功率噪声压制方式、虚拟基站方式、基于信令流程的方式这三种可能的方式进行了详细的比较和论证,分析其各自存在的优缺点,最后确定大功率噪声压制方式、虚拟基站方式不能满足对一部分用户进行干扰的同时,可保障其他用户正常通信的需求,而基于信令流程的方式可以满足这一需求。最后,通过对信令流程的分析,设计了一种基于信令流程的干扰与保障系统的方案,并对其实现过程进行了详细阐述。重庆邮电大学硕士论文第三章对接收数据的基带处理实现第三章对接收数据的基带处理实现本文中所有使用到的实测数据均采用了4 倍采样,C D M A 的码片速率为1 2 2 8 8 M c h i p s s 瞄 ,则在射频端的采样速率应达

71、到4 9 1 5 2M s a m p l e s s 。1 0 0 05 0 0翘王0-E :一5 0 01 0 0 01 0 0 05 0 0粤O强5 0 01 0 0 0010 0 02 0 0 03 0 0 04 0 0 05 0 0 06 0 0 07 0 0 08 0 0 09 0 0 010 0 0 0样点( s a m p l e )Q 路数据010 0 02 0 0 03 0 0 04 0 0 05 0 0 06 0 0 07 0 0 08 0 0 09 0 0 010 0 0 0样点( s a m p l e )图3 1C D M A 实测数据图图3 1 为接收到的某实测数

72、据( 含I 、Q 两路) 的时域波形图。本章将对从接收数据中解出有用消息的过程进行详细说明。3 1 下行基带数据快速同步( 粗同步) 的实现下行基带数据的同步,是通过对导频的捕获来完成。导频信道中传输的数据,是周期为3 2 7 6 8 个码片的P N 序列。P N 序列具有良好的自相关性,当序列对齐时,会产生一个极高的相关峰圆,如图3 2 所示:重庆邮电大学硕士论文第三章对接收数据的基带处理实现。b 幽幽幽蛹缫幽幽幽鲢堂幽邀迭码片x1 0 4图3 2 P N 序列的自相关特性3 1 1 进行相关运算数据长度的确定如何选择适当的数据长度来完成相关运算是一个比较重要的问题。如果选取数据的长度过长,

73、会带来巨大的计算量。而如果选取数据的长度过短,则会导致计算结果的精度下降,甚至可能无法正确地完成同步过程。因此有必要对进行相关运算的数据长度对相关性能的影响进行评估。在此引入一个相关质量指数的概念。定义:相关质量指数= 相关结果均值相关结果峰值相关质量指数的取值介于0 和1 之间。越接近于0 ,说明相关性能越好,反之,越接近于1 ,说明相关性能越差。选取不同长度的实测数据进行相关运算,其对应的相关质量指数如图3 3 所示:数据长度对相关性能的影响1r r T r 1 r r T 1 _ -0 9LJ图3 3 数据长度对相关性能的影响重庆邮电大学硕士论文第三章对接收数据的基带处理实现图中,横轴值

74、表示进行相关运算的数据长度的幂级( 以2 为底) 。当进行相关运算的数据长度的幂级为1 0 及更大,即长度为2 1 0 = 1 0 2 4 码片及以上的时候,已经具有了良好的相关性能,如图3 4 所示:x1 0 6数据长度为1 0 2 4 码片时的相关结果00 511522 533 5码片x1 0 4图3 4 数据长度为1 0 2 4 码片时的相关结果通过对相关性能和计算量的综合考虑,本文中选取1 0 2 4 码片做为进行相关运算的数据长度。3 1 2 使用F F T 进行快速相关若直接使用相关来进行同步,则计算量较大,耗时较多。可通过使用F F T 来进行快速相关网,其过程如下:( 1 )

75、选择三满足下述条件rL M + N 一1LL = 2 y,7 为正整数式( 3 1 )其中M 为P N 序列长度,N 为接收数据的长度。( 2 ) 用x ( n ) 表示某段P N 序列。( 3 ) 用y ( ,2 ) 表示某组接收数据。( 4 ) 将序列x ( n ) 与y ( n ) 按如下方式补0 ,形成长为三的序列8765432晕状幂重庆邮电大学硕士论文第三章对接收数据的基带处理实现z c 聆,= 鼍挖即在后面补上L M 个0 。砌,= 心= 0 ,1 ,M 一1聆= M ,M + 1 ,一,三一1郊2 ),7 = 0 ,1 ,M 一2,珂= M l ,M ,M + N 一2, = M

76、 + 一1 ,M + N ,L 一1即在瓣| 、上M - 1 个O ,在耐 、上I 椰m _ N - 1 ) 个0 。( 5 ) 对x ( 刀) 与y ( ,2 ) 分别进行F F T 运算,结果为X ( 七) 与】,( J i ) 。( 6 ) 将x ( k ) 的复共轭与y ( k ) 相乘z ( k ) = X ( 尼) I ,( 尼)式( 3 4 )其中木表示复共轭。( 7 ) 对Z ( 七) 进行I F F T 运算,结果为z ( ,z ) 。( 8 ) 截取z ( n ) 的从第N 个到第M 个值( 从1 开始) ,再将所得结果倒序。3 1 3 数据分段相关为减少F F T 运算的

77、点数,可以将P N 短码进行分段,通过多次较少点数的F F T运算来求得结果。P N 短码的周期为3 2 7 6 8 码片,为完成同步过程,将其扩展至3 2 7 6 8 + 1 0 2 4 个码片,如图3 5 所示:图3 5 对P N 短码的扩展将扩展后的P N 短码按照如下规则分成3 2 段( 每段长度M = 2 0 4 8 ) ,如图3 6所示:第1 段截取第1 + 1 0 2 4 0 2 0 4 8 + 1 0 2 4 0 码片第2 段截取第1 + 1 0 2 4 1 2 0 4 8 + 1 0 2 4 1 码片第3 段截取第1 + 1 0 2 4 2 一2 0 4 8 + 1 0 2

78、4 2 码片重庆邮电大学硕士论文第三章对接收数据的基带处理实现第3 2 段截取第1 + 1 0 2 4 3 1 2 0 4 8 + 1 0 2 4 3 1 码片兰I二三l三:l:立j锄毒匿F 习L 二一十莉矿图3 6P N 短码分段然后按照3 1 2 小节中所述方法,分段进行相关运算( 用F F T 实现) 。每段的计算都完成后,对所有相关结果进行汇总。求得其中的最大值,则此最大值所对应的位置就是与数据起始点对齐的P N 短码同步点,但对我们有用的是数据中与P N 短码起始码片对齐的位置,即同步信道帧的帧头位置,其对应转化关系如图3 7 所示:第0 个码片第3 2 7 6 8 - k 个码片图

79、3 7 帧头位置转换3 1 4F F T 在D S P 中的实现算法中的核心运算部分,就是F F T 和I F F T 。在本项目中,采用的D S P 型号为C 6 4 1 6 。C 6 4 x 系列的库函数中提供了高效率的F F T 和I F F T 函数豳。v o i dD S P _ f f t 3 2 x 3 2 ( i n tW ,i n tn x ,i n tX ,i n tY ) )v o i dD S P i f f t 3 2 x 3 2 ( i mW 【 ,i n tn x ,i n tx 【 ,i mY ) )其中:重庆邮电大学硕士论文第三章对接收数据的基带处理实现1 1

80、 ) 【是进行F F T 或I F F T 的复数数据长度。n x 必须是以2 为底的指数,且需满足1 6 n x 3 2 7 6 8 。x 2 * n x 是F F T 或I F F T 的输入。这两个函数不是原位运算的,即输入值在运算过程中会发生变化,因此,在还需要使用原数据的情况下,必须对原数据进行备份。y 2 木n x 是F F T 或I F F T 的输出。输入X 】,输出Y 】都是复数,在序列中以实部和虚部紧邻排列,实部存储在序列的奇数位,虚部存储在序列的偶数位。即以如下方式排列:实部虚部实部虚部实部虚部实部虚部w 2 木n x 是F F T 或I F F T 的旋转因子( t w

81、 i d d l ef a c t o r s ) 。输入X 】,输出Y 以及旋转因子w 】都是3 2 位的。C 6 4 x 系列提供了相应的程序t wf f t 3 2 x 3 2 来进行旋转因子的计算。1 t 1 1 0 。3 2 5 髓,6 1 4 5 。3 2 1 8 毛2 1 髀, 3 2 6 9 9 ,蛇1 0 。3 2 4 9 5 ,6 2 9 3 , 3 2 1 5 6 。2 1 5 9 。3 2 6 9 5 。4 3 1 9 。3 2 1 1 8 2 ,6 J 1 4 1 ,3 2 1 2 7 。2 2 0 9 。3 2 6 9 2 。聃鲫,3 2 1 1 6 8 , 6 5

82、 8 9 , 3 2 7 , 2 2 6 0 。3 2 6 8 8 , 坫舯, 3 2 4 5 5,6 7 3 7 ,3 2 0 6 6 2 3 1 B ,3 2 6 8 5 。拍髓3 2 4 4 1 ,6 8 8 4 3 2 6 3 5 ,2 3 6 9 ,3 2 6 8 1 ,耵髓, 3 2 4 2 6 ,e 柏2,3 2 0 0 3 2 4 1 0 。3 2 6 7 8 。椭孽7 , 3 2 4 1 2 , 7 1 7 9 , 3 1 9 7 0 ,2 岫尊,3 2 6 7 4 ,4 9 0 7 。3 2 3 9 7 。7 3 2 6 。3 1 9 37 2 5 1 0 。3 2 6 7

83、 0 。5 0 0 6 ,3 2 3 0 2 ,7 4 7 3 ,3 9 船,2 5 6 8 ,3 2 6 6 6 。弱舶,3 2 3 6 6 。7 6 1 9 , 3 1 8 6 8 ,2 6 1O ,3 2 6 6 2 ,5 2 0 5 。3 2 3 5 0 ,7 7 6 6 ,3 1 8 3 3 。黠。3 2 6 5 8 , 5 3 8 , k ,3 2 3 3 4 。7 9 1 2 。3 1 7 9 7 , 2 7 1 1 ,3 2 65 4 5 4 6 3 。3 2 3 1 8 ,8 0 5 9 ,3 1 7 6 0 。2 7 6 1 ,3 2 6 5 0 。5 5 7 2 , 3

84、2 3 0 1 , 8 2 蛞j 1 7 2 3 , 2 8 1 1 。3 2 6 4 6 ,引, 3 2 2 8 4 。8 3 5 1 。3 1 6 8 4 ,2 8 6 1 ,3 2 6 4 1 ,5 7 驰。3 2 2 6 7 ,8 4 9 6 , 3 1 6 4 6 ,2 9 1 1 , 3 2 6 3 7 ,5 7 9 9 , 3 22 , 4 9 。驺肆2 ,3 1 6 0 6 ,2 9 6 1 , 3 2 6 3 2 5 8 9 8 ,3 2 2 3 1 , 8 7 8 7 。3 1 5 6 6 。3 们L 3 2 6 2 8 ,5 9 9 7 。3 2 2 1 3 ,89 3

85、2 ,3 1 5 2 5 , 3 0 6 1 , 3 2 6 2 3 。6 0 9 6 3 2 1 9 4 , 9 盯7 ,3 1 4 8 4 ,3 1 1 1 ,3 2 6 1 8 , 6 1 9 5 ,3 2 1 7 6 ,9 2 2 2 ,31 撇。3 1 6 1 船2 6 1 茸。6 2 9 3 , 3 2 1 5 6 ,9 3 6 7 , 3 1 3 9 9 。3 2 1 1 。3 2 6 0 9 ,6 3 9 2 , 3 2 1 3 7 , 9 5 1 1 ,3 1 3 5 6 。3 2 6 1 。3 2 6 9 卑, 6 4 9 1 ,3 2 1 1 7 , 9 6 5 5 。3

86、 1 3 1 1 ,3 3 1 1 ,3 2 5 9 9 。6 5 8 9 ,3 2 鲫7 ,9 7 9 9 , 3 1 2 6 7 ,3 3 6 1 ,3 2 5 9 4 ,6 6 8 8 , 3 2 0 7 7 如| I ;3 3 1 2 2 1 。3 4 1 1 3 2 5 8 0 。6 7 8 6 ,3 2 0 5 6 。1 0 髑7 ,3 1 1 7 S , 3 4 6 1 , 3 2 5 83 。6 8 8 4 ,3 2 8 3 5 。1 0 2 3 0 , 3 1 1 2 6 ,3 5 1 1 ,3 2 5 7 8 。6 9 8 2 , 3 2 0 1 。1 0 3 7 , ,

87、3 1 艴1 , 3 5 6 1 。3 2 5 7 2 , 7藕1 3 1 9 9 2 。1 骺,3 1 0 3 3 ,3 6 1 1 ,3 2 5 6 7 , 7 1 7 9 3 1 9 7 0 , 1 0 6 5 9 ,3 0 9 8 4 。3 6 6 1 ,3 2 5 6 1 ,7 2 7 7, 3 1 9 4 8 。1 0 8 8 1 。3 0 9 3 S ,3 7 1 1 ,3 2 5 5 6 ,7 3 7 5 ,3 1 9 2 6 ,1 0 9 妯,3 0 8 8 5 , 3 7 6 1 ,3 2 5 5 0 。7 4 7 3 , 3 19 船。1 1 艄6 ,3 髓3 4 ,3

88、8 1 1 , 3 2 5 4 4 ,7 5 7 1 , 3 1 8 8 0 。1 1 2 2 7 。3 0 7 8 3 3 8 6 1 ,3 2 5 3 8 ,7 6 6 8 ,3 1 8 5 6,1 1 3 6 9 ,3 0 7 3 1 。3 9 1 1 ,3 2 5 3 3 , 7 7 6 6 , 3 1 8 3 3 ,1 1 5 1 9 , 3 帖孙, 3 9 6 1 , 3 2 5 2 6 7 8 6 1 1 , 3 1 8 0 9 。1 16 5 1 ,3 赫2 S , J 1 0 1 1 ,3 2 5 2 0 , 7 9 6 1 。3 1 7 8 5 ,1 1 7 9 2 ,3

89、虻7 1 , 酤0 ,3 2 5 1 4 ,8 蛄9 3 1 7 6 0 , 1 1 9 3 3,3 菇1 6 ,1 0 ,3 2 5 舶。8 j 釉,3 1 7 3 5 。1 2 0 7 3 。3 0 1 1 6 1 ,4 1 6 口,3 2 5 0 1 , 8 2 5 3 ,8 1 7 1 9 ,1 2 2 1 3 ,3 34 佑,4 2 1 0 ,3 2 4 9 5 ,8 3 5 1 , 3 1 6 8 山。1 2 3 5 3 ,3 4 9 。4 2 6 0 ,3 :2 4 8 8 ,8 , 1 1 4 8 ,3 1 6 5 9 ,1 2 4 9 2 ,3 跎9 1图3 8 旋转因子表(

90、 局部)在实际应用中,可以首先利用程序t wf f t 3 2 x 3 2 生成所需的旋转因子序列,将其存储在如图3 8 所示的旋转因子表里面,当进行F F T 和I F F T 运算时,进行查表读取。3 2 时域、频域二维搜索实现精确同步通过3 1 节实现的同步是一个粗略的同步,只实现了码片( c h i p ) 级的同步,而不是样点( s a m p l e ) 级的同步,而且并未考虑到频率的偏差对于结果的影响,因此,有必要在粗略同步的基础上进行一次时域、频域的二维搜索来进行一次精确的同步。2 4重庆邮电大学硕士论文第三章对接收数据的基带处理实现3 2 1 时域、频域二维搜索算法概述为保证

91、精度,射频端采集的数据一般都进行了多倍采样,本文中所有使用到的实测数据均采用了4 倍采样,C D M A 的码片速率为1 2 2 8 8 M c h i p s s ,则在射频端的采样速率应达到4 9 1 5 2M s a m p l e s s 。也就是说,可以从这个4 倍采样的数据中选取一组最精确的采样方式,从而提高各个流程中结果的精度。另一方面,射频端采集的数据可能存在着一定的频率偏差。这种偏差即来自于在信号传播过程中的多普勒频移,又来自于射频端的本振自身的偏差陶。频偏的影响会使得时域信号发生一定的畸变,因此,单纯的从时域考虑来进行同步并不十分精准,将频偏的影响考虑在内,进行时域和频域的

92、二维搜索来进行同步才可得到更精准的同步结果。对接受到的信号我们可建立起如下的模型:y ( n ) = A o e 2 ”厶t ”p ( ,2 一) + d ( ,2 ) + V ( ,z ) 多的5 )其中:4 为幅度损耗;五为频率偏移;Z 为采样点间隔;挖为采样点顺序;为时延;p ( n 1 为P N 序列( 短码) ;d ( n ) 为除导频外的其它信道的数据;v ( 胛) 为加性高斯白噪声;在同步过程中,使用时域和频域的二维搜索就是要确定其中的a n df o 。将接收到的信号与本地生成的P N 序列( 短码) p ( 刀) 进行相关运算,并追加一个频偏校正因子,相关结果可表示为:z (

93、 f ,厂) = y ( n ) p ( 1 l - - f ) e 吖2 咀”郏6 )n = l其中N 为相关长度。当f = ,f = f o 时,z ( f ,f ) 取得最大值。依此原理,我们设定一定的时间范围和频率范围,在此范围内对接收数据进行遍历相关,将其中的取得最大值的f 和厂作为f 。和五的估计值。重庆邮电大学硕士论文第三章对接收数据的基带处理实现3 2 2 时域、频域二维搜索的具体实现( 1 ) 选取时域、频域二维搜索的基准原点将3 1 节中粗同步求得的同步点的值作为时域上的基准点,将频偏0 ( 即不存在频偏) 的作为频域上的基准点( 即图3 9 中D 点) 。( 2 ) 确定

94、时域、频域二维搜索的搜索范围以时域基准点为中心,前后各取M 个样点,做为可能的同步点。因为已经进行过一次同步( 粗同步) ,所以这次的搜索范围可以选取的较小。此处取M = 6 ,即以时域基准点为中心,前后各取6 个样点( 在前的码片取负值1 到6 ,在后的码片取正值1 到6 ) ,包括时域基准点在内,共选取了1 3 个可能的同步点。以频域基准点为中心,以s t e ps i z e 为步长,向前后拓展,直至到达设定的最大可能频偏上限m a x。此处设定步长,最大可能频偏上f r e qo f f s e ts t e p s i z e = 5 0H z限m a x( 或) 。即选取了,fre

95、qo f f s e t = 1 0 0 0H z1 0 0 0H z1 0 0 0H z9 5 0H z9 0 0H z ,5 0 H z ,0 H z ,5 0 H z ,9 0 0H z ,9 5 0H z ,1 0 0 0H z 共4 1 个可能的频偏值。确定的搜索范围如图3 9 所示:时域t ( s a m p l e )43一2一1r 一1】- 一 r 一i一1 0 0 09 S O一9 0 0一1 5 0 一1 0 05 005 01 0 0 1 5 09 0 09 5 01 0 0 0- - 1甥【- 2- 3- 4- 5i一6图3 9 时域、频域二维搜索范围( 3 ) 在搜索

96、范围内进行相关运算重庆邮电大学硕士论文第三章对接收数据的基带处理实现在确定的时域、频域二维范围内进行搜索。首先任选一个时域上的样点作为可能的同步点,以此为起点截取一段数据与短码序列进行相关,在进行相关前,要在频域上任选一个频偏值对这段信号进行频偏补偿。记录下每次的相关结果。不停地循环以上过程,直至将步骤( 2 ) 中确定的范围内的候选值全部遍历。( 4 ) 确定同步点及频偏值将步骤( 3 ) 中所得到的所有相关结果进行比较,求得其中的最大值。则此最大值所对应的时域样点就是一个比较精确的同步点,最大值所对应的频域值就是该段数据存在的大致频偏。时域、频域二维搜索结果图3 1 0 时域、频域二维搜索

97、结果图对某实测数据进行时域、频域的二维搜索,其结果如图3 1 0 所示,相关结果的峰值在时域轴上对应于标值为2 的码片,在频域轴上对应于标值为2 0 0 H z 的频偏。将此结果作为估计出的时域同步点及频域存在的频偏。3 3 同步的保持虽然在3 2 节中建立了与下行信号叫精确的同步,但这种同步性会随着时间的累积而逐渐丧失。这是由于提供采样时钟的晶振的稳定度是有限的,总会存在着一定的偏差,这种偏差很小,但却是随着时间而不断累积的,当累积的偏差超过一个码片时( 大概为8 1 4 纳秒) ,就丧失了与信号的同步。l寸11【7_竹5米纛状冥重庆邮电大学硕士论文第三章对接收数据的基带处理实现帧( f r

98、 a m e )图3 1 1 时域偏差随时l 司的累积图3 1 1 为对某实测数据的时域偏差随时间累积的结果,可以看出,该段数据中大约每隔7 或8 帧会累积到一个样点的误差。为避免这种情况的发生,每隔一定的时间,都要对数据进行一次小范围的同步过程,不断地对这种偏差进行校正,从而建立起与信号稳定的同步。进行调整的基本单位是样点,当累积的偏差尚不足一个样点时( 大概为2 0 3 纳秒) ,忽略这个偏差,不进行调整。反之,当累积的偏差超过一个样点时,则要对此偏差进行调整,这样,就将偏差始终控制在样点级。本文中,每帧均进行一次同步的微调。在一帧的时间内( 2 6 6 6 6 毫秒) ,由于晶振时钟所产

99、生的偏差是十分微小的,因此,进行同步时的搜索范围可以设定得很小,将预定的同步点向前后各拓展几个样点即可( 本文中,前后各拓展2 个样点作为可能的同步点) 。3 。4 相位校正射频端接收到的数据,由于在信道传输的过程中各种因素的影响,与原始发送的信号己产生较大的畸变,如图3 1 2 所示。这种畸变,最直接的体现就是数据幅值的改变和相位的偏转 2 7 1 ,其中幅值的改变对接收端的影响并不大。但相位的偏转对接收端的后续过程影响巨大。在不做任何处理的情况下,直接用接收数据进行解码,无法实现正确的解码。因此,在解码前,必须对数据所产生的畸变进行校正,以保证最后解码结果的正确性。40 l l l l I

100、 l 上牝0 l l ll 上 v一九叫l fo ,I i l l 1 上0I【l上5( )一10重庆邮电大学硕士论文第三章对接收数据的基带处理实现Jo500 51l n - P h a s ex1 0 5实际接收星座图5 1,。Ji:;:;一! - 4 :攀黼:, 。- - - 一 :一1 :J图3 1 2 理论星座图与实际接收星座图对比3 。4 1 相位校正算法概述各个信道中的相位偏差都可以导频信道为基准来进行校正。导频信道中不传输任何实际的信息,其中传输的是全0 ( 转化为双极性即为全+ 1 ) 的比特流,使用了号码为0 的w a l s h 函数进行扩频。由于其发送的信息是已知的,则可

101、通过将接收到的导频信道消息与原始导频信道信息进行对比,从而估计出存在的相位偏差,并使用这个值对其它信道的相位偏差进行校正。定义发送的信号x ( 胛) = p ( 胛) x , ( n ) w a l s h ( n )郊7 )其中,x m ( n ) 为信道m 中所传输的双极性二进制符号流( 即+ 1 或- 1 ) 。w a l s h ( n ) 为信道m 所对应的w a l s h 函数。p ( 玎) 为当前所使用的P N 序列。定义接收到的信号y ( n ) = A e 埘”x ( 胛) + v ( 刀)其中:么为幅度衰减系数矽( 刀) 为相位的偏差v ( n ) 为加性高斯白噪声。在接

102、收端,首先要进行去P N 码的操作,即将接收数据分别乘以对应P N 码的1864202468O00Om旬旬。与一是勺订3a重庆邮电大学硕士论文第三章对接收数据的基带处理实现共轭。吒( 栉) = y ( n ) p 。( 胛)= ( A e m p ( 玎) 砀 ) w d M 南( 聆) + 1 ,( 刀) ) p + ( 玎):删p + ( ,? ) ( 玎) w 口帆( 刀) + v ( 刀) p ( 刀)郏9 )= 2 A e 。x 。( n ) w a l s h , ( n ) + v ( n ) p + ( ”)式中,p ( n ) p + ( 雄) = p ;( ,z ) + 露

103、( 玎) = 1 + 1 = 2 多议3 1 0 )然后,数据进行去w a l s h 函数的操作( 具体过程参见3 5 节) ,对于导频信道,应使用号码为0 的w a l s h 函数。( 刀) = r l ( n ) w a l s h o ( n )= ( 2 A e 加( 玎渺触( 刀) + V ( 甩) p ( n ) ) w a l s h o ( n )、m式3 1 1 )= 2 A e 埘”X o ( n 、:2 A e j 认”)式中,w a l s h 函数所具有的良好的正交特性,当不同的w a l s h 函数相乘时,其值为0 ,相同的w a l s h 函数相乘时,其值

104、为1 。利用其正交特性,则基本上可将其它码道上的数据都消除掉,同时,噪声项也被弱化,可忽略不记。则吃( ,? ) 可做为相位偏差的估值。使用这个值对同步信道的相位进行校正,同步信道数据在进行去w a l s h 函数( 使用号码为3 2 的w a l s h 函数) 的操作后,其值变为:s ( n ) = r l ( n ) w a l s h 3 2 ( 力)= ( 2 A e ”o 渺口瓜( 玎) + V ( 刀) p + ( n ) ) w a l s h 3 2 ( 聆)= 2 A e 崩”恐2 ( ,? )将相位偏差补偿进去,变为:s ( 刀) ( 玎) = 2 A e J # (

105、) x 3 2 ( n ) 2 A e 叫州哪= 4 恐2 ( 玎) 式( 3 1 3 )式中4 = 4 A 2 。由此可见,相位的偏转基本已得到校正,最后所得值即为同步信道的数据q只是在幅值上发生了变化。对于寻呼信道而言,其原理和过程基本也是一样的。3 0重庆邮电大学硕士论文第三章对接收数据的基带处理实现3 4 2 相位校正的具体实现( 1 ) 对接收数据进行去P N 码的操作,即将接收数据分别乘以对应P N 码的共轭。( 2 ) 使用导频信道的号码为0 的w a l s h 函数进行去w a l s h 函数的操作,将最后所得结果作为相位偏差的估计值。( 3 ) 对其它信道数据进行去w a

106、 l s h 函数的操作,对于同步信道,应使用号码为3 2 的w a l s h 函数。对于寻呼信道,应使用号码为l 7 的w a l s h 函数。( 4 ) 使用相位偏差的估计值对各个信道的数据进行校正,即乘以该估计值的共轭。- 505- 3- 210123I n - P h a s ex1 0 5I n - P h a s ex1 0图3 1 3 校正前后的星座图对比如图3 1 3 所示,左图为相位校正前的星座图,右图为经过相位校正后的星座图,显然可见,校正算法取得了比较好的效果。3 5 解扩( 去沃尔什函数)C D M A 系统使用6 4 阶的w a l s h 函数进行正交扩展,号码

107、为0 的w a l s h 函数分配给导频信道,号码为3 2 的w a l s h 函数分配给同步信道,号码为l 7 的w a l s h 函数分配给寻呼信道圆。同步信道扩频前的速率为4 8 ks y m b o l s s ,扩频后的速率为1 2 2 8 8 Mc h i p s s ,速率被扩展了2 5 6 倍。寻呼信道扩频前的速率为1 9 2 ks y m b o l s s ,扩频后的速率为1 2 2 8 8 Mc h i p s s ,速率被扩展了6 4 倍。簿-器嚣_壤?攀重庆邮电大学硕士论文第三章对接收数据的基带处理实现解扩前数据口皿口工 工皿口工 工皿口工口工皿皿w a l s

108、 h 函数衄叮皿皿W J i I L L I I W 咖I 2 5 业i 匹l 仝塑! ! h 旦塑2,I解扩后数据l图3 1 4 对同步信道的解扩示意图w a l s h 函数 工二 二工口 工二 二工口:十一一一虹些巳! 坐! 坐坦盟) _ 一解扩后数据 二二二二二二二二二二二二二二二二二二二二二二二二二二二二二二二二二二图3 1 5 对寻呼信道的解扩示意图解扩的过程如图3 1 4 和图3 1 5 所示,用解扩前的数据与对应的w a l s h 函数进行点乘并求和,对于同步信道,每2 5 6 个码片( 4 个w a l s h 周期) 求一次和,对于寻呼信道,每6 4 个码片( 1 个w

109、a l s h 周期) 求一次和。3 6 反交织协议中规定的交织公式如下圆:4 = 2 ”( f m 。d J ) + B R O i j f = 0 ,1 ,一1 式邸1 4 )其中的参数m ,由交织块长度来决定,可通过查询协议得到其值。同步信道的交织块长度为1 2 8 ,查询可得,m = 7 ,= 1 。关于召R Q ( 玎) :将n 化作2 进制形式( 长度为m ) ,以歙a ( 6 ) 为例,即将6 化成长度为3 的2 进制形式1 1 0 ,将该2 进制形式倒序,即为0 1 1 ,再化为1 0 进制,即为3 。则对于同步信道而言,4 = 2 7 ( fm o d1 ) + B R 0

110、7 也1 _ 1 ) = 1 2 8 木o + B R 0 7 ( f ) = B R 0 7 ( i )郏1 5 )则有以下转化关系:伊一0 0 0 0 0 0 0 0 0 0 0 0 0 伊一01 0 0 0 0 0 0 1 1 0 0 0 0 0 0 6 42 0 0 0 0 01p 一0 】0 0 0 0 0 3 23 2重庆邮电大学硕士论文第三章对接收数据的基带处理实现3 0 0 0 0 0ll ll0 0 0 0 ( 卜一9 61 2 7 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 7即交织前的第0 个符号变为交织后的第0 个符号交织前的第6 4 个符号变为交织

111、后的第1 个符号交织前的第3 2 个符号变为交织后的第2 个符号交织前的第9 6 个符号变为交织后的第3 个符号交织前的第1 2 7 个符号变为交织后的第1 2 7 个符号将此过程逆转,即可得到反交织后的码元符号顺序,如图3 1 6 所示:解交织前的码元符号顺序 互工! 二 工至 二 固臣至工堕习! 互垦至! :囤解交织后的码元符号顺序 互工蔓口二互工垂 ! 卫困 匣工亘口 E 垂 王! 圊图3 1 6 对同步信道的反交织示意图寻呼信道的交织块长度为3 8 4 ,查询可得,m = 6 ,J = 6 。依照上述方法,可得到其反交织后的码元符号顺序,如图3 1 7 所示:解交织前的码元符号顺序 互

112、工1 二 工! 二! 工丑匝塑工噩鲴! 匝I 夏耍i ! 围解交织后的码元符号顺序 互工亘习二叵工亘丑 ! 圊臣至工蔓习 叵I 雯卫i 囹图3 1 7 对寻呼信道的反交织示意图3 7 去码元重复码元重复就是将码元序列按照指定的重复倍率重复发送删,假设重复前的码元序列为0 1 0 1 1 0 ,则经过两倍速率的码元重复,则变为0 0 1 1 0 0 1 1 1 1 0 0 。对于同步信道而言,必须经过一个两倍速率的码元重复过程。对其进行去码元重复的操作,就是从两个码元中抽取一个码元。但直接抽取的方式显然造成了对数据资源的浪费,即所处理的数据只有1 2 得到了利用,为避免这种情况,充分利用数据资源

113、,本文中采取的是将两个码元取平均值的方式( 考虑到幅值对结果并没有影响,因此也等价于将两个码元求和) 。根据维特比译码的类型来决定是否将结果转化为二进制比特流,如果使用软判决,则不需要转化,如果使用硬判决,则需要转化。在本文中,维特比译码采用了硬判决的方式,故需要转化的过程。设定一个判决门限( 此处以0 为判决门限) ,当结果大于0 时,将其判定为0 重庆邮电大学硕士论文第三章对接收数据的基带处理实现( 相当于双极性的+ 1 ) ,当结果小于0 时,将其判定为1 ( 相当于双极性的1 ) 。x1 0 ”判决前的数据(,紫。,? 0(,m黼lio、L、,:,r?)u(譬1 唑逃判hL十:燃皑。潲

114、。,0(jl 1一、02 04 06 08 01 0 01 2 01 4 0码元符号( s y m b 0 1 )图3 1 8 判决前数据判决后的数据01 02 03 04 05 06 07 0码元符号( s y m b 0 1 )图3 1 9 判决后数据图3 1 8 为某帧去码元重复前的实测数据,图3 1 9 为对该数据进行两两求和并进行门限判定后的结果,经此过程后,将码元序列转化成了二进制比特流。对于寻呼信道而言,如果原始信息比特速率为9 6 k b s ,则无需进行码元重复的过程,直接进行门限判决即可。如果原始信息比特速率为4 8 k b s ,则需要经过一个两倍速率的码元重复过程。其去

115、码元重复及门限判决过程同上述过程相同。重庆邮电大学硕士论文第三章对接收数据的基带处理实现3 8 维特比译码3 8 1 卷积编码要搞清楚维特比译码,首先要了解一下卷积编码器的原理。卷积编码器可以被当作是含有( K 1 ) 个元素的移位寄存器,参数K 就是约束长度【3 l J 。卷积编码器的输入为一串二进制信息序列f 掰。 ,其长度为N 。这个序列在移位寄存器上逐比特地传送。对于每个输入的比特甜。,都有对应的R = l r 个输出比特X 1 。,X 2 。,x 。参数r 就是编码的码率。输出是将移位寄存器中与二进制生成多项式对应的元素相加( 模2 加) 得到的。这个生成多项式可表示为G 1 = 9

116、 1 1 ,9 1 2 ,g l 世) ;G 2 = 9 2 】,9 2 2 ,9 2 K ) ;,G r = g 肿g R 2 ,g r i t ) 。这个生成多项式通常是用八进制的形式来表示的。例如,图3 2 0 中所示的是约束长度K = 9 ;码率r = l 2 ;生成多项式G 1G = ( 7 5 3 ,5 6 1 ) 。似)图3 。2 0 卷积编码器 。 X 1 。每个输入,将对应于两个输出。输出值不仅与当前输入有关,还与在寄存器中的前八个输入有关。现设8 个寄存器自左向右依次为r e g 1 】,r e g 2 ,r e g 8 ,输入为材。,2 个输出分别为墨。,x :。,则其对

117、应关系可表示为五。2 n + r e g 2 + r e g 3 + r e g 4 + r e g 8 式( 3 1 6 )对应于矩阵 101 1 100 01 ;屯n = U 。+ r e g 1 + r e g 2 + r e g 3 + r e g 5 + r e g 7 + 佗g 8 1郊1 7 )对应于矩阵 1 l1 101011 】;然后将寄存器中的值依次右移,即r e g i = r e g i 一1 】;2 i 8 式( 3 1 8 )“。的值移入第一个寄存器,即r e g 1 = 郏。1 9 )这样便形成了新的寄存器状态,当新的输入进来时,重复以上过程。重庆邮电大学硕士论文

118、第三章对接收数据的基带处理实现维特比译码是一种有效的最大似然序列估计( 溉S E ,m a x i m u m 1 i k e l i h o o ds e q u e n c ee s t i m a t i o n ) 译码算法圈。对于接收到的含有噪声的序列f Y 。 ,维特比译码可产生最接近于原始发送序列的一个序列 “, 。维特比译码的作用就是对于接收的序列 Y 。 ( 由卷积编码后的序列 加入噪声项后所得) ,估计出一个同卷积编码器的输入 “。 最相似的序列。这个最相似的序列是通过对网格图的遍历( 正向以及反向) 求得的,所谓网格图的结构是由卷积编码的参数决定的。网格图包含着结点( 即

119、状态) 以及将这些结点连接起来的分支【3 3 】。对于一个有终结的帧而言,这个网格图中总的级数是( N + K 1 ) ,其中N 为输入数据序列的长度,K 1 则是尾比特的长度。在每一级中,都有2 皤。1 个状态,这个状态值是卷积编码器中寄存器所储存值的十进制形式。每个状态可引出两个分支( 分别对应于二进制输入甜。= 0 和甜。= 1 的情况) ,两个分支终止于不同的状态。每个分支对应于一个比特的输入( “0 ”或“1 ”) 和R 比特的输出,例如,一个连接状态1 到状态0的分支,其对应的输入为“0 ”,也就是将“0 ”传入了最左边的移位寄存器。当输入比特为“0 ”,初始编码器状态为1 ,由图

120、3 2 0 中所示的卷积编码器可求得输出应为“1 1 。一个完整的网格图是由一系列的维特比蝶型状态转移结构组成的网。所谓维特比蝶型状态转移结构指的是在第n 级中的两个状态通过两个分支同第n + l 级中的两个状态相连接所组成的结构。3 8 2 分支度量计算同网格图中的每个分支对应的都有一个分支度量值。这个分支度量值是来衡量接收到的含有噪声的序列虬= ( M 。,款。,) 和对应的分支输出序列o =( O i ,O ,O 。) 有多接近。对于编码码率为r = l R 时而言,一共有2 月种可能的分支输出O 。因此,对第1 1级,需要计算2 R 个分支度量。分支度量6 n 是通过计算接收到的含有噪

121、声的序列和分支输出之间的欧式距离来得到的1 3 5 J 。可简化为以下表达式:b 。= Y l 。( 一1 ) 。1 + Y 2 ( 一1 ) 0 2 + + 坛( 一1 ) 。只式3 2 0 )根据对称性,6 0 0 。一b l 。,b o 。= 一6 l 因此对第n 级只需计算2 肚1 个分支度量。重庆邮电大学硕士论文第三章对接收数据的基带处理实现3 8 3 状态度量计算通过前向遍历网格图,可以计算出在网格图中所经路径的分支度量。维特比译码算法还能够累积状态度量s m k ,k = O ,2 n 1 1 。在网格图中,每个状态会有两个分支( 对应于两条路径) 汇合。对于每个状态,那条累积度

122、量较大的路径将被选作幸存路径,而另一条路径将被抛弃冈。幸存路径的路径度量将作为当前状态和当前级的状态度量。累积路径度量和幸存路径的选择过程如图3 2 1 所示:s m k I n - 一m a x ( p m l ,p m 2 )硬判决:i f ( m a x ( p m l ,p m 2 ) = = p m l )t r a n s i t i o n k n = 0e l s et r a n s i t i o n k I n = 1软判决:t r a n s i t i o n k n = p m l p m 2图3 2 l 状态度量计算幸存路径所对应的输入值要作为转移比特被记录下来,

123、这个转移比特就是图3 2 1 中的t r a n s i t i o n k 【n 】。也就是说,每一级的每一个状态的那一位转移比特都需要为下一级的计算保存起来p T 。在第0 级,状态度量需要被初始化。一种常见的做法是将其全部初始化为0 。但是,为了充分利用初始状态是0 这一条件,状态0 可以被特别地赋予一个高于其它状态的初始状态度量。例如,状态0 的状态度量可以被初始化为0 ,而其它状态被初始化为一个极小的负值。3 8 4 回溯因为卷积编码器终止于状态0 ,所以,回溯也应从网格图的最后一级,也即第( N + K 2 ) 级的状态O 开始冈。由第( N + K 2 ) 级的状态0 对应的转移

124、比特t r a n s i t i o n O N + K 一2 ,可以推断出上一级中指向该状态的前一个状态。如果转移比特为0 ,则前一个状态应为0 ,如果转移比特为1 ,则前一个状态应为1 。按照以上所述,利用转移比特反向遍历网格图,可有效地选择出一条完整的幸存路径,这条幸存路径中的各个分支所对应的输入序列就是解码得到的最大似然序列。重庆邮电大学硕士论文第三章对接收数据的基带处理实现在累积状态度量的过程中,每级中的每一个状态对应的转移比特都要被储存,以便于进行回溯。当采用硬判决时,回溯存储单元最多可存储3 2 7 6 8 比特,而对于网格图中的每一级,都有2 n 1 个比特需要被存储。因此,

125、至多只能进行3 2 7 6 8 2 肛1 级的译码。当采用软判决时,回溯存储单元最多可存储8 1 9 2 比特,而对于网格图中的每一级,都有2 n 1 个比特需要被存储。因此,至多只能进行819 2 2 肛1 级的译码1 3 9 。对于一个有尾比特的帧,帧长为F ( 包括尾比特) ,约束长度为K ,则F 和K决定了回溯存储单元是否足够大。如果足够大,则采取尾比特回溯模式削,如图3 2 2 所示,这种情况下,无需使用滑动窗进行分段。回溯图3 2 2 尾比特回溯模式该模式可对一整帧的数据进行回溯,共进行了F 1 级的回溯,并只将前F级的回溯结果作为输出。如果回溯存储单元不够大,则应采用混合回溯模式

126、。将一帧的数据分段为数个滑动窗,如图3 2 3 所示:RCRC尺iK 一1最后一个滑动窗图3 2 3 混合回溯模式当第一个滑动窗的( R + C ) 级的状态度量和转移比特被累积计算之后,将从其最后一级中拥有最大累积度量的状态开始回溯。为了提高结果的可靠性,最后C级的结果将被抛弃,只使用前R 级的结果。R 是可靠长度,它是滑动窗解码中可茎重庆邮电大学硕士论文第三章对接收数据的基带处理实现靠的部分,C 是收敛长度,它是滑动窗解码中解码收敛的部分。在第一个滑动窗的基础上,再进行R 级的状态度量累积计算,则第二个滑动窗将从其最后一级中拥有最大累积度量的状态开始回溯。因为第一个滑动窗的最后C 级被抛弃

127、,所以第二个滑动窗中的可靠部分将有一部分与第一个滑动窗的收敛部分重叠。如果滑动窗之间的重叠部分足够大,则该滑动窗译码所导致的B E R ( B i tE r r o rR a t e ) 下降可忽略不计。需要注意的是,最后一个滑动窗没有收敛部分,因为第( N + K 2 ) 级的状态是已知的0 。所以最后一个滑动窗就相当于是在进行尾比特回溯模式。对于一个没有尾比特的帧或者当想要对一帧的局部进行解码的时候,应采用收敛回溯模式,如图3 2 4 所示。如果回溯存储单元足够大,则无需使用滑动窗进行分段。如果回溯存储单元不够大,则需要使用滑动窗进行分段。垦g ! f _ JRC 二最后一个滑动窗鉴查壅量

128、生篁-o o 旦塑图3 2 4 收敛回溯模式对C D M A 系统而言,其同步信道及寻呼信道每帧数据末尾都没有附加尾比特,因此应采取收敛回溯模式。3 9 解码结果分析3 。9 1 同步消息重庆邮电大学硕士论文第三章对接收数据的基带处理实现L A CP D U卜M s GL E K G T Hm s ( ;T Y P EL 3 , :P D U 二填充比特e R C填充比特l3 1o3 lS 伽同步信遭实体S 伽同步信道实体M A CS D U 图3 2 5 同步消息结构参照图3 2 5 的同步消息结构进行解消息。首先要确定消息的起止,这可以通过每个M A CS D U 前的S O M 比特来判

129、断,若该比特为1 ,则表示这就是消息的起点,该同步消息会一直持续到下个值为l 的S O M 比特之前。删除S O M 比特,将同步信道实体依序组合。消息的前8 比特为M S GL E N G T H ,由此可计算出消息的实际长度,多出的比特即为填充比特,予以删除。消息的后3 0 比特为C R C 校验比特,对数据进行C R C 校验,若无法通过校验,则说明解码过程失败。剩余数据的前8 比特为M S GT Y P E ,当其为0 0 0 0 0 0 0 1 时,即表示该消息为同步消息。后面的数据按照协议规定依次读取其含义。图3 2 6 为一条实际解出的同步消息的比特流( 共9 帧,每帧3 2 比

130、特) :l ,0 , 0 , 0 ;j ;1 ,j :0 ;O 。8 ,Q ;0 ;0 , 0 , 0 0 0 ; ,O ;O ,蚤;0 ;3 , ;粤;零;0 ;0 ;0 i 0 ,0 l 。0 , 0 , 0 , 1 ,t 趣I ;1 ;斌9 ,熬1 ; ,鼍零;0 国固零碧固复零零滴漫。曩,篱0 ;毽,0 :一;0 ,丞,0 ,0 ; 蕊;毛0 :1 b 1 ;馥毯1 ! | ;1 ;戳 零;零;9 :0 , 0 , 1 ;0 ;0 , 1 。0 , 0 , 0 ,舀,1 ;l ,ji e ;1 , 0 , 1i 0 ,专;l ,瓤0 器:1 ,0 ,0 , 0 , 0 ;0 ,i 0

131、;j ,1 ,重;O ;0 ;l ;0 , 0 ,键 ,l :0 ;1 :1 ,1 ,4 。t , 0 , ,0 , 0 , 0 , 1 , 0 , 1 , ,鞫;O ,9 ,O 习;1 j Q 墨,Q ,囝; 。0 0 1 ;t , 0 , 0 ;1 ;0 , 0 , 0 ,O ;0 ;0 ,0 羚;0 ;4 ;1 ;0 , 0 ,t ,0 零;1 蔫:9 ;0 ;l ;1 :0 ,0 ,4 ,0 ,0 ,0 ,1 ,丞:蚤霪碧,O ;j ;习;1 , 1 , 0 , 1 零,1i 1i 戳曩囊零碧,教I 浮;乱1 ,熬l 巍0 ,1 : 嚣 ,0 ; 懑0 ;0 ,0 ,9 ,O ;壁黟,

132、9 ;固:0 ,孬;磊,0 爱A o :o , o , o , o , o ,0 , 0 , 0 , 0 , 0 , 0 零,Q ,0 , o A o , o ,0 零:0 漕碧零;筑鬣甄0 羹固,0 ;9 i 0 零碧囊i图3 2 6 同步消息比特流解消息的结果如图3 2 7 所示:重庆邮电大学硕士论文第三章对接收数据的基带处理实现瓢G _ L E N C t I H 单位为 :矗特:2 秘e 跹i 8 o r r e c t 。ij n I S 1Sas y n c 露暴g 蓦基g j 孽-P 怒¥:6j二jI 旺弘Pl 毽V :2一一S I D :1 3 8 8 l l I 曩:2 8P

133、 I L Q lP N :3 2 2L C 嚣I A I E :t 6 6 8 1 2 3 D 5 8 8S 鹫SI I 陋:1 2 4 0 9 7 7 2 1 9 5L P 疆瑟:1 4L I 飘0 F 蓼:1 6一龇T :爨p 嚣叠茁:0图3 2 7 同步消息解读结果其中:M S GL E N G T H 为消息长度,该条消息的长度为2 2 4 比特。PR E V 为当前协议版本级别,这里是6 ,指的是I S 2 0 0 0l x R T TR e v 0 。M I NPR E V 为最小协议版本级别,这里是2 ,指的是I S 9 5 。S I D 为系统识别码,这里是1 3 8 8 4

134、。N I D 为网络识别码,这里是2 8 。P I L O TP N 为P N 序列偏置标识值。此时P N 序列偏置等于3 2 2 * 6 4 = 2 0 6 0 8 ,即P N序列与零偏置P N 序列之间的偏差为2 0 6 0 8 个码片。L CS T A T E 为长码状态,这里是1 6 6 8 1 2 3 D 5 D 8 。该状态在消息结束后3 2 0 毫秒减去P N 序列偏置的时刻有效。S Y ST I M E 为系统时间,这里是1 2 4 2 9 7 7 2 1 9 5 。该系统时间在消息结束后3 2 0毫秒减去P N 序列偏置的时刻有效。单位为8 0 毫秒。L PS E C 为自系

135、统时间开启后所出现的闰秒的数目,这里是1 4 。L T MO F F 为本地时间与系统时间的偏差,这里是1 6 。D A Y L T 为夏时制时间指示,这里为0 ,说明使用的是夏时制。P R A T 为寻呼信道数据速率,这里为0 ,说明寻呼信道数据速率为9 6 0 0 b i t s 。3 9 2 寻呼信道消息寻呼信道消息的解消息过程基本与同步消息相同。图3 2 8 为一块实际解出的寻呼信道消息的比特流( 共8 帧,每帧9 6 比特) :重庆邮电大学硕士论文第三章对接收数据的基带处理实现 声T 。1 :0 ,0 0 。1 0 , 0 ;0 0 00 ,0 ,O 一 舞,1 - o $ ,0 、

136、L 0 0 0 ,0 0 ,0 ,O J 毫筑董l j 0 0 盘,1 i l ,1 t O O 0 0 , 0 0 :O O i 0 0 0 ;0 ;0 , 1 ,1 叠B 0 o ,O 盎0 、0 1 8 1 0 ,0 I O O :I , O A :I 0 ;0 ,1 :0 :0 ,0 ,t O 0 ;t t 、00 ;0 :1 ) & 0 0o O 0 , o t o 岛, ,1 ,1 ;1 , | 0 0L I 1 , - o ;l i O 0 :& 0 0 墨 8 1 0 霉霉菇0 ,0 瓣,B O 霉,o , o , o o o o , o , o 。盆舞0 0 0 0 0 ,

137、01 0 , 0 0 0 , 0 0 0 0 i 0 0 , 0 0 0 ;0 国,0 且0 ,0 ,0 0 0 011 1 ,O t 1 T o ;1 ,I ,国0 0 ,0 , 0 0 0 :0 ,1 0 0 ”j 、1 0 0 , 0 , 10 1 , 0 ,0 。1 ,1 1 ,O D A I O ;O ,0 & 0 0 1 1 蠢i O i O 、钌1 1 霉净i e ;! 。馥0 1 1 ;B ,O ,9 零0 0 0 ;1 1 1 0 1 3 ,1 1 由:”、”1 , 0 ;0 A 0 :1 ,1 0 i O :O :l , O l ,1 ,0 0 0 ,0 0 舟0 ;0 ,

138、0 | 0 ;I 霉O D o & L O ,0 :0 , I :0 。0 ,1 ,1 删;10 ,1 、1 。,o ,t 0 , O , O , O A & 0 0 ,0 o o 母p l 蠢蠢0 l : j 0 , 0 i 0 0 0 0 , 0 1 1 0 ;1 ,1 i 1 , 0 t l ,0 ;0 0 0 e 零。1 ,1 ,O J 、0 1 1 、0 0 ,0 ;0 ,& o ;o A 0 0 r o 丑,0 ,0 1 i i 霉,0 :0 。t O $ 取0 ; 1O ,t t I :0 ,0 。0 , 1 。l & O , 0 ;0 1 j D t 0 。1 ,簟盎矗藏O 。

139、0 ;1 ;1 1 p 奄每碧零l 霭l 、0 ;1 ,o , o :0 藏l ;0 , It 0 ,t 0 0 , 0 i 0 移0 ;0 0 00 0 , 0 , 0 0 0 ;1 , 0 0 0 - 0 ,0 , 0 , :叠t :0 ,0 , 0 0 ,0 0 1 0 0 0 0 ,O 母皿霜:0 0 e0 D :0 0 ;0 ,0 0 1 0 & 0 1 0 0 ,0 0 如 e t 0 A 0 , 0 1 , 0 , 0 O D I O ;& & O O i O i O 、I ,0 1 0 ;0 ;I ;0 :0 ,4 藏j 1 1 1 ;1 。Q 蔫,1 1 斗,玺毽趣O ,0

140、0 0 , 0 ;1 1 ,0 :0 , 0 1 1 :。 $ J 、0 鱼O 潞膏0 曩O ,0 1 1 0 ,0 0 0 , ,1 诬0 ,董0O ;0 0 i O A ,O ”气 ,1 1 0 A o o o ;o ,o ;1 0 ;1 ;I , o , o l o o & 0 3 :o o ,i o 0 0 0 , 0 1 0 , 0 , 0 0 l 霉、8 r 。 ,0 i 0 & 1 :1 0 , 1 ;1 & 0 0 1 1 , 0 , 0 、1 , 0 , 0 3 :0 0 0 0 , 0 1O 0 ;0 L 0 1 , 0 1 0 ;0 , 0 ,1 , 0 ;t :1 ;0

141、 ;0 ,1 0 0 :0 1 0 00 D :1 n 0 0 0 0 0 , 0 0 0 0 ,0 , 0 ,0 0 , 0 , 0 0 , 0 , 0 ,O , O :O , 0 i O ,0 0 :0 啪奄p 0 0 D 、| 0 i 0 0 1 & 0 ;0 L 0 0 ,0 0 i 0 0 D ,0 ;0 ,0 D 0 A 0 , O 0 , O ;0 0 ,O ) D O , 0 0 0 0 , 0 0 0 D 。O i 0 0 0 ,0 , 0 、O D & 0 0 1 0 0 0 A 0 0 0图3 2 8 寻呼信道消息比特流从这块数据里共可解出三条寻呼信道消息,分别是S y

142、s t e mP a r a m e t e r sM e s s a g e( 系统参数消息) ,A c c e s sP a r a m e t e r sM e s s a g e ( 接入参数消息) 和C D M A C h a n n e lL i s tM e s s a g e ( 信道列表消息) 。系统参数消息的解消息结果( 局部) 如图3 2 9 所示:) I S G m I E N G I H ( 单位为 艺特| :2 7 2i 。蕊i sC O r r e c t 甍:S G 薹Y P E :0 0 0 0 0 0 0 1一t h i si sa I _ S y s t

143、芒霸予甚r a 嚣 e 奄e r sN e s s a g e 。P 薹I :0 I _ P N :3 2 2二C O I T F I G _ I K S G _ S E Q :0 0 010 霞S 秘:0 1 1 0 1 1 0 0 0 l l l l 0 蚤N I D :0 0 0 0 0 0 0 0 0 0 鳓ll0 0鄹;GZ O N E :0 0 0 0 0 0 0 1 0 i o iT O _ I 螽玉Z O 艇S :0 1 0Z Q 隧1 I l 匝R :0 1 0嚣翳L tS I D S :i一瓢飘 N I D S :1B A S E I D :0 0 1 0 0 0 1 0

144、1 0 l1 0 0 1 0暑_ 是s 嚣e L 磊S S = 0 0 0 0一P 掇e l 琏嚣。:国1 0一燕女篷。l 0 Te 氍王:E 蒌强蠹l 疆:霉露i图3 2 9 系统参数消息解读结果( 局部)其中:M S GL E N G T H 为消息长度,该条消息的长度为2 7 2 E C 特。P I L O TP N 为P N 序列偏置标识值。此时P N 序列偏置等于3 2 2 * 6 4 = 2 0 6 0 8 ,即P N序列与零偏置F N 序列之间的偏差为2 0 6 0 8 个码片。C O N F I G _ M S G _ S E Q N I 配置消息序列号。S I D 是系统识别

145、码。N I D 是网络识别码。T O 眦Z O N EZ O N ET I M 匝R是被保持的登记区域数。是区域定时器长度。这里是0 1 0 ,对应的区域登记定时器长度为5 分钟。M U L TS I D S 是多个S I D 存储指示,这里是1 ,说明移动台可以存储包含不同S I D的S I DN I DL I S T 的多项输入。4 2重庆邮电大学硕士论文第三章对接收数据的基带处理实现M U L TN I D S 是多个N I D 存储指示,这里是1 ,说明移动台可以存储具有相同S I D ( 不同N D ) 的S I DN I DL I S T 的多项输入。B A S ED 是基站识别码

146、。B A S EC L A S S 是基站等级。这里是0 0 0 0 ,说明基站提供的服务等级为公众宏蜂窝系统。P A G EC H A N 是寻呼信道数。M A XS L O TC Y C L EI N D E X 是最大时隙周期指数。接入参数消息的解消息结果( 局部) 如图3 3 0 所示:M S G L E N G 疆单位为比特j :18 4e Ki sc o t r e e t 。毓簖一T Y P 薹:0 0 0 0 0 0 1 0I h i s i saA C C E S SP 基r :i 哇建专te r s 景【e s s a g e -P I L O I _ P N :3 2 2

147、点C e M S G S E Q :11 0 11 0艇C C H A N :0 0 0 0 0黝札P 鞣:0 0 0 0I N I I , P 鼹:0 0 0 0 0P 张一S T E P :i 0 0潮r I _ S I E P :0 1 0 0嬲暹一C A P S Z :0 1 1P A M _ S I :0 0 1 0图3 3 0 接入参数消息解读结果( 局部)其中:M S GL E N G T H 为消息长度,该条消息的长度为1 8 4 比特。P I L O TP N 为P N 序列偏置标识值。此时P N 序列偏置等于3 2 2 * 6 4 = 2 0 6 0 8 ,即P N序列与零

148、偏置P N 序列之间的偏差为2 0 6 0 8 个码片。A C CM S GS E Q 为接入参数消息序列号。A C CC H A N 为接入信道数。基站设此字段值为与此寻呼信道相关的接入信道减一的值。这里是0 ,则接入信道数为1 。N O MP W R 为标称发射功率偏置。I N IP W R 为接入的初始功率偏置。P W RS T E P 为功率增量。N U MS T E P 为接入试探数。M A XC A PS Z 为最大接入信道消息包大小。P A MS Z 为接入信道前缀长度。重庆邮电大学硕士论文第三章对接收数据的基带处理实现3 10 本章小结本章对接收数据的基带处理过程进行了详细的分

149、析,对其中涉及到的技术难点进行了重点解决。在信号的同步过程中,使用了时域、频域二维联合搜索及快速傅立叶变换方法完成对信号的精确同步;为克服信号畸变的影响,使用了以导频信道作为基准的校正算法,有效地纠正了信号的畸变;通过对实测数据的处理,验证了这些方法在基带处理过程中的有效性和可行性。重庆邮电大学硕士论文第四章伪消息构造的基带处理实现第四章伪消息构造的基带处理实现由第二章中的分析可知,对破坏通信连接的建立可通过两种途径来完成,一种是对特定的消息或命令( 基站确认命令或信道指配消息) 进行干扰,一种是伪造特定的消息或命令( 阻塞命令) 。第一种方式构造的是无意义的信号,其目的是破坏正常的信号,使移

150、动台无法在规定的时间内正确解读出特定的消息或命令。第二种方式构造的是有意义的伪消息,其目的是使移动台解读出伪消息中的内容,使其按照伪消息中的指令进行操作。4 1 伪消息的消息体构造4 1 1 层三消息构造命令消息的层三结构【4 1 1 如表4 1 所示:表4 1 命令消息的层三结构域长度( 单位为比特)O R D E R6A D D R E C O R D L E N3O r d e r - s p e c i f i cf i e l d s ( 如果使用的话)8 A D D R E C O R D L E NO R D E R 是指该命令所使用的命令码,长度为6 比特,对于阻塞命令( I

151、n t e r c e p tO r d e r ) 而言,该值为0010 01 。A D DR E C O R DL E N 是指该命令的附加记录长度( 以字节计) ,长度为3 比特,对于阻塞命令而言,并没有附加记录,所以该值为000 。O r d e r s p e c i f i cf i e l d s 是指该命令的附加域,对于阻塞命令而言,因为不存在附加域,所以该域为空。则阻塞命令的层三消息体为:0O 】O010004 1 2 地址( A d d r e s sin g ) 子层地址子层的结构如表4 2 所示:重庆邮电大学硕士论文第四章伪消息构造的基带处理实现表4 2 地址子层结构域

152、长度( 单位为比特)A D D R T Y P E3A D D R - L E N4A D D I 之E S S8XA D D R L E NA D D RT Y P E 为所使用的地址类型,长度为3 比特。A D D RL E N 为A D D R E S S 域的长度( 以字节计) ,长度为4 比特。A D D R E S S 为移动台的地址,长度为8 A D D RL E N 比特。地址予层用来标记移动台,即说明该消息所要指向的移动台。在构造伪消息之前,系统已获取所要干扰目标的地址内容,故直接将这些内容原样填充入对应域即可。4 1 3 自动重传请求( A u t o m a tiCR e

153、 p e a t r e Q u e s t ,A R O ) 子层地址子层的结构如表4 3 所示:表4 3 A R Q 子层结构域长度( 单位为比特)A C K _ S E Q3M S G _ S E Q3A C K _ R E Q1V A L I D A C K1V A L I DA C K 为有效确认指示符,长度为1 比特,若该消息为对反向公共信令信道消息( 卜c s c h ) 的确认,则将此域设定为“1 ”,否则,将此域设定为“0 ”。对于阻塞命令而言,它并不是对反向公共信令信道消息的确认,故将此域设定为“0 ”。A C KS E Q 为确认序列号,长度为3 比特,当V A L I

154、DA C K 设定为“1 ”时,该域填充对应的反向公共信令信道消息序列号,当V A L I DA C K 设定为“0 ”时,该域失去意义,可任意填充。M S GS E Q 为消息序列号,长度为3 比特。该值应为检测到的上一个前向公共信令信道消息的消息序列号递增1 ,并对8 求模。A C KR E Q 为确认请求指示符,长度为1 比特,如果该消息需要移动台发送确认消息,则将此域设定为“1 ”,否则,将此域设定为“0 ”。对于阻塞命令而言,它并不需要移动台发送确认消息,故将此域设定为“0 ”。重庆邮电大学硕士论文第四章伪消息构造的基带处理实现4 1 4 鉴权( A u t h e n tic a

155、tlo n ) 子层对阻塞命令这种前向公共信令信道消息( f - c s c h ) 而言,不存在鉴权的过程,故无鉴权子层操作。4 1 5 功能( u t ;Iit y ) 子层功能子层的结构如表4 4 所示:表4 4 功能子层结构域长度( 单位为比特)P D2M S GI D6P D 为协议鉴别指示,长度为2 比特,当该消息所指向的移动台的协议版本等于或高于7 时,将其设定为“0I ”,否则将其设定为“00 ”。M S GD 为消息识别符,长度为6 比特,对命令消息而言,其值为0001 II 。4 1 6 分段重组( S e g m e n t a tio nA n dR e a s s e

156、 m bIY ,S A R ) 子层在S A R 子层,要完成对消息体的封装。在消息正文的前面加上8 比特的消息长度域( M S GL E N G T H ) ,在消息正文的后面加上3 0 比特的C R C 域和填充比特域。最后将封装好的消息进行分段,将其封装到寻呼信道帧中。如图4 1 所示:83 0图4 1S A R 子层的封装和分段重庆邮电大学硕士论文第四章伪消息构造的基带处理实现4 2 物理层编码4 2 1 物理层编码流程I 信道引导P N 序列,1 2 2 8 8 M c s图4 2 编码流程如图4 2 所示,对伪消息的物理层编码,主要要经过卷积编码、码元重复、分组交织、加长码、w a

157、 l s h 函数扩展、加短码等过程。大部分内容在第三章中已进行了阐述,但其中关于长码的生成,尤其是长码状态的确定尚未进行讨论。下面将对这部分内容进行详细讨论。4 2 2 长码状态的确定和长码序列的生成本文中采取了一种基于G P S 授时的长码状态的确定方法。根据从G P S 获取的时间与基准时间进行对比,计算出长码已传送的码片数,确定长码状态。但这一种方法,如果直接进行计算,会耗费很长的时间,为解决这一问题,可使用状态表查询的方法,来完成长码状态的确定。长码的特征多项式为:p ( x ) = x 4 2 + x 3 5 + X 3 3 + x 3 1 + X 2 7 + x 2 6 + X

158、2 5 + X 2 2 + X 2 1 + x 1 9 +、X l s 1 _ 1 1 7 + x 1 6 + x 1 。+ x 7 + x 6 + x 5 + x 3 + x 2 + x 1 + 1x - - 强4 1 )对应的移位寄存器结构如图4 3 所示:重庆邮电大学硕士论文第四章伪消息构造的基带处理实现图4 3 长码产生器长码共有2 4 2 1 种状态,如果直接利用初始状态进行不断的移位,来产生某一状态的话,会耗费大量的时间,因此,可以每隔一定的状态数,存储下一个长码状态,从而建立起一个长码状态表,如图4 4 所示:图4 4 长码状态表的建立状态表的具体建立过程如下:( 1 ) 表的长

159、度,的确定状态表的长度设置得越长,则存储的状态之间的偏移量就越小,查询速度就越快,但也会占用越多的存储空间( 一个状态值有4 2 位,要占用6 个字节) 。反之,状态表的长度设置得越短,则存储的状态之间的偏移量就越大,查询速度就越慢,但也会占用越少的存储空间。这要根据实际情况进行权衡( 举一个极端的例子,若长度定为2 4 2 一l ,则相当于建立了一个包含长码所有状态的状态表,这样显然可方便的查出任意情况下的长码状态,但其对存储空间的占用则是不可承受的) 。4 9重庆邮电大学硕士论文第四章伪消息构造的基带处理实现Y一厘科逛烛憷蓬状态表长度与所需存储空间的关系图4 5 状态表长度与所需存储空间的

160、关系状态表长度与所需存储空间的关系如图4 5 所示。在此,设定长度为2 ,则该表需占用约1 9 0 K B 的存储空间( 2 ) 表中相邻两状态之间的偏移量o f f s e t 的确定o f f s e t = 2 4 2 l 式( 4 2 )( 3 ) 初始状态i n i t i a ls t a t e = 100 000 00 000 00 00 000 00 00。、0000000 00 00 0000000 001、7王U 斗j I按照从最高位寄存器到最低位寄存器的顺序排列。( 4 ) 长码移位寄存器对应的多项式表达序列矽D l y = f 1000 00 01O10l0 001

161、l 1001 1。、01 1 1 10O0 0010 O1 1 1O1 1 1 1、7一。式f44)( 5 ) 移位操作将当前状态与长码移位寄存器对应的多项式表达序列进行逐位异或,并将所得结果进行向左循环移位,最终所得状态就是移位后的新状态。( 6 ) 重复( 5 ) 过程,直到达到所需的偏移量o f f s e t ,最终所得状态就是需存储在状态表中的状态。( 7 ) 重复( 6 ) 过程,直到产生所有,个状态。( 8 ) 用以上的Z 个状态组成最终的状态表。图4 6 为生成的状态表的局部( 数据是1 6 进制的) :重庆邮电大学硕士论文第四章伪消息构造的基带处理实现0 0 0 0 0 1

162、3 0 hB 9 8 9A AD 4 9 30 3 C E 7 7 8 0 8 3B C 0 3 5 6 E Tl C 7 20 0 0 0 0 1 4 0 h :D 80 3 髓i I5 c 7 92 8 0 3 | 6 I ;FD F 9 cE3 0 0 0F 2 邗0 0 0 0 0 1 5 0 h :4 2C 31 D ”0 36 81 42 5 赞2 10 29 l 研8 8B s 0 30 0 0 0 0 1 6 0 h :C F6 A5 旷疆0 30 1 暑O 姒暑71 3 l l0 1s B5 12 6 玎0 0 0 0 0 1 7 0 h :6 AO l5 6 “8 44 7

163、 D 2 0 2 了3 8 BB 8 翳l OO lc 4 4 60 0 0 0 0 1 8 0 h :如3 C4 70 3 1 32 4 。48 14 珏0 lO k 如0 l7 0 晒0 20 0 0 1 9 0 h :1 2 2i ! D Fo E 鹄8 0 昕1 1 9 髓2 C0 C 挺诬7 45 B 4 4O o 0 0 0 1 I o h :舱0 2O k I B 0 邪D 82D ;0 0 :3 08 3B 7 9 A0 04 2 8 20 0 0 0 0 1 b O h :3 矿8 Fs 3 :0 0 ,02 69 s7 B :F D0 26 F 了s8 B0 4o E0 1

164、0 0 0 1 c O b :0 CB O 9 Fc 03 10 l 融D F8 7 暑D1 B0 2 卫4 巧c 3 髓0 0 0 1 d O h :4 70 09 3 “9 74 3 哇B 0 3 5 48 3 如4 F 珂0 3B 27 :B0 0 0 0 0 l e O h :7 61 3 了a0 3 4 7 5 6 66 3D l 0 i5 6 2 4 0 8 9 3 8 D0 00 1 如h :1 3C l _ i ;B 我瓠0 1 矾1 ; _ 41 37 9C E0 39 8 8 84 Do z0 0 I 如0 2 0 0 h :c 30 l3 0 q 4 卫3 花4 丑0 I

165、 嚣I 豫D C 髓20 3 了9 30 0 0 2 l O h :B IB 3 4 E0 1 鹳C l 乳5 l5 20 0 3 33 8 c 5 B c3 c0 00 2 2 0 h :8 48 5 0 63 z 笠0 29 9E D 蟠4 42 8 | 0 3B i0 6F 8 鹅0 ) 0 0 2 3 0 h :2 E0 27 0 两4 08 C E 审0 18 75 小嚣矿E l 釉0 37 99 10 0 0 0 0 2 4 0 h :0 Dk l7 90 2 4 3S 7 B4 4 E 90 2 C 黔4 l 托0 5 鄹0 0 0 0 0 2 5 0 h :4 93 6 D 9

166、 了40 0 ii D O8 L 暑FC 9 基2 | 0 21 1 29 65 ES D0 0 0 0 0 2 6 0 k1 8 0 2A l0 4 O k9 2 邬0 3 盯2 1 ) 丁E3 F E 2O O 蛐4 0 0 0 0 0 2 T o h :8 45 1C 8 B 60 53 8 4 A 0 16 。虹A 90 2 6 70 20 0 0 0 0 2 8 8 k5 0 5 03 4 】鲁c 郅B O 62 7B F8 c0 1 ID T 7 7 7 4C 60 0 0 0 0 2 9 0 h :船0 2B 2 8 3F 2 4 0t C0 2 矗4 B O8 8 2 70 2

167、 默1 8图4 6 状态表局部图生成了长码状态表之后,就可以通过查表法来确定长码状态,如图4 7 所示:周期的整数倍chipsremain一rr e c o r dn u mc h i p s _ a f t e r _ r e c o r dJLJ- L一一一o f f s e t 状态l状态2c u r r e n t _ t a b l e _ s t a t ec h t p s - n u m图4 7 通过查表法确定当前长码状态( 1 ) 根据所需长码的生成时刻来确定长码的残余码片数。设当前时间为,系统计时开始时间为t o ( t o 为1 9 8 0 年6 月6 日0 0 :0 0

168、 :0 0 ) ,则两者间隔时间为f = t l t o短码速率m 为1 2 2 8 8 c h i p s ,故在此时间段内传输的短码总量为c h i p s n u m = c e i l ( t 木聊)c e i l 为向上取整函数则可求出此时长码的残余码片数如枷一r e m a i n = r e m ( c h i p s h u m ,2 4 2 1 )其中,r e m 为求余函数。( 2 ) 查表确定所需状态在状态表中的基准状态值。r e c o r d n u m = c e i l ( c h i p s r e m a i n o f f s e t )瑚5 )却6 )瑚7

169、 )却8 )则取状态表中的第r e c o r dR u m 行中的状态值作为当前短码生成的初始状态c u r r e n tt a b l es t a t e 。重庆邮电大学硕士论文第四章伪消息构造的基带处理实现( 3 ) 确定所需状态与状态表中的基准状态值之间的码片余值。砌i p s a f t e r r e c o r d = c h i p s r e m a i n 一( r e c o r d r l u m 一1 ) 木o f f s e t 多辩9 )( 4 ) 移位操作将基准状态值与长码移位寄存器对应的多项式表达序列进行逐位异或,并将所得结果进行向左循环移位,最终所得状态

170、就是移位后的新状态。( 5 ) 重复( 4 ) 过程,直到达到所需的偏移量如i p sa f t e rr e c o r d ,最终所得状态就是当前长码状态。长码状态确定后,即可按照图4 3 的长码生成方式生成长码序列,这里设长码序列的初始状态为1 6 6 8 1 2 3 D 5 D 8 ( 1 6 进制) ,使用如图4 8 所示的寻呼信道掩码结构阎,并取P C N 为0 0 1 ,P I L O TP N 为1 0 1 0 0 0 0 1 0 ( 3 2 2 的- 进制形式) ,则确定的掩码为3 1 9 A 0 2 0 0 1 4 2 ( 1 6 进制) 。4 12 92 8 2 4 2

171、3 2 12 098 0图4 8 寻呼信道掩码结构生成的长码序列如图4 9 所示:4 3 本章小结图4 9 生成的长码序列( 局部)本章对伪消息构造的基带处理过程进行了详细的分析,首先对详细说明了消息体构造的流程,然后对物理层的编码流程进行了阐述,并对其中涉及到难点,即长码状态的确定和长码序列的生成进行了分析,采取了一种基于G P S 授时的长码状态的确定方法,并通过长码状态表查询的方法实现快速地确定当前的长码状态,从而生成长码序列。5 2重庆邮电大学硕士论文第五章总结与展望5 1 总结第五章总结与展望本文主要工作是C D M A 手机干扰与保障系统的基带处理设计与实现,取得了一定的成果,主要

172、包括以下几点:对大功率噪声压制方式、虚拟基站方式、基于信令流程的方式这三种可能的方式进行了详细的比较和论证,分析其各自存在的优缺点,最后确定基于信令流程的方式。令通过对信令流程的分析,设计了一种基于信令流程的干扰与保障系统的方案,并对其实现过程进行了详细阐述。对信号的基带处理过程中涉及到的技术难点进行了重点解决。在信号的同步过程中,使用了时域、频域二维联合搜索及快速傅立叶变换方法完成对信号的精确同步;为克服信号畸变的影响,使用了以导频信道作为基准的校正算法,有效地纠正了信号的畸变;针对长码状态确定的计算量过于庞大,采用了一种通过长码状态表查询方法来快速确定长码状态。通过对实测数据的处理,验证了

173、这些方法在基带处理过程中的有效性和可行性。5 2 未来的工作由于课题的复杂性和时间的有限性,目前的工作仅仅是初步的,还有待进一步的完善,依然还有很多内容需要进行深入的研究。根据目前研究工作的积累和对研究的思考,还可以在以下方面做进一步的研究和改善:夺目前的基带处理过程,并未完全达到实时性的要求,在以后的研究中,还有许多的优化工作,从而实现对数据的实时处理。目前的基带处理过程还需与硬件平台配合,在实际环境下验证系统的有效性。重庆邮电大学硕士论文致谢致谢在我的硕士论文完成之际,谨向在我三年研究生生活中指导我的老师,关心我的朋友以及所有帮助过我的人们致以诚挚的谢意。感谢你们的关心、支持和帮助,使我的

174、论文能顺利完成,感谢你们让我的研究生生活更加充实和美好。首先感谢我的导师田增山教授,田老师对论文的选题、开题、论文撰写以及审阅和修改等方面都给予了很多宝贵的意见和指导。在三年的研究生学习阶段,田老师在学习、科研和生活各个方面中都给了我很多的关心、支持和帮助,在这里对田老师表示我最真诚的谢意,感谢您的辛勤培养和无私奉献,您的帮助使我不断成长和进步,您渊博的学术知识、严谨的学术态度和丰富的人生经历都深深地感染了我,您永远是我学习的榜样!感谢田老师三年来对我学习和生活上的关心和帮助,为我们提供了良好的学习和科研环境,帮助我们解决在学习和生活中遇到的各种问题。感谢实验室其他老师的关心和帮助,你们对工作

175、认真负责的态度为我们作出了榜样,在此对你们表示真诚的感谢!感谢无线定位与空间测量研究所所有老师、师兄师姐和师弟师妹们的帮助和支持。感谢同年级一起学习的同学们:亓英杰、陆琨、王路凯、陈庭盈、汪钰凯、杨晶、何甜甜、何雅婷、贺丽娜、施华雷、刘开梦、徐海洋,三年的互相帮助,共同成长,让我们建立了深厚的友谊,我相信共同成长和进步的这三年将是一段非常美好的回忆。感谢我的家人一直以来对我的理解、支持和鼓励,你们无私的关爱和奉献使我能安心学习,得以顺利完成学业,你们是我的动力源泉和精神支柱,你们的爱给了我前进的勇气和信心,我会用实际行动来报答你们的爱。感谢我的室友刘雪亮和吕昌波,你们在学习和生活上都给了我很大

176、的支持和帮助,感谢你们带给我的温暖和快乐,你们永远是我的朋友。感谢论文评审及答辩委员会的专家学者们,感谢你们在百忙之中抽出时间审阅我的论文,恳请你们提出宝贵意见。重庆邮电大学硕士论文参考文献参考文献【l 】h t t p :l l w w w 19 9 i t c o r n a r c h i v e s 3 0 3 0 2 h t m l 2 】朱大立一种基于诱发技术的移动电话主动探测方案 J 移动通信2 0 0 6 ( 1 ) :1 0 7 1 0 9 3 】吕立波涉密场所限制移动通信的技术探讨 J 警察技术2 0 0 8 ,5 :2 4 - 2 6 【4 】郭光胜手机通信干扰设备的设计

177、【J 】电子设计工程2 0 0 9 ,1 :2 8 3 0 5 】胥飞燕,郭大江,高嵩,郭勇基于伪基站诱发技术的震区被压埋生命体分布和搜救系统研究 J 电子元器件应用2 0 0 9 ( 8 ) :3 4 3 6 6 】6 张萌基于虚拟基站的手机管控技术研究 J 保密科学技术2 0 11 , 6 :6 0 6 3 【7 李俊,宋凯一种基于软件无线电技术的手机干扰器设计方案【J 】移动通信2 0 0 4 ,1 :1 2 9 - 1 3 1 8 】鲍威手机干扰设备介绍与分析 J 】移动通信2 0 0 3 ,1 :6 6 6 7 【9 姚富强通信抗干扰工程与实践 M 电子工业出版社2 0 0 8 :9

178、 0 9 2 【10 】R A D i U a r d D e t e c t a b i l i t yo fs p r e a ds p e c t r u ms i g n a l J I E E ET r a n sA e r o s pE l e c t r o nS y s ,1 9 7 9 ,1 5 :5 2 6 5 3 7 11 】郭黎利通信对抗技术 M 】北京理工大学出版社2 0 0 4 :9 2 9 4 1 2 周建民智能型公众移动通信干扰产品的技术设计与应用【J 信息技术2 0 11 , 8 :2 1 - 2 4 1 3 郭梯云,邬国扬,李建东移动通信 M 】,西安电子科

179、技大学出版社,2 0 0 6 6 。【14 】S u m a nD a s S e n s i t i v i t ya n a l y s i so fh a n d o f fa l g o r i t h m so nC D M Af o r w a r dl i n k J 】I E E ET r a n s a c t i o n so nV e h i c u l a rT e c h n o l o g y , 2 0 0 5 ,1 :2 7 2 - 2 8 5 【1 5 】丁有志,田峥涛,唐烨基于伪基站的C D M A 移动通信系统对抗技术研究 J 】通信对抗2 0 0 8 ,

180、2 :4 1 4 3 。 1 6 】袁超伟C D M A 蜂窝移动通信与网络安全 M 】电子工业出版社2 0 0 2 :2 4 1 2 4 3 1 7 】周华莹I S - 9 5 c d m a 2 0 0 0 系统接入相关问题分析 J 】中国新通信2 0 0 7 7 :1 1 1 5 【1 8 】赵超。C D M A 系统接入失败的分析【J 】。电信工程技术与标准化2 0 0 5 7 :6 5 7 0 1 9 赵旭C D M A 寻呼流程及其失败分析 J 】广东通信技术2 0 0 5 7 :6 9 7 5 2 0 】E S R a h m i d d i n o v M o d e l i

181、n go fp r o c e s s e so fw o r ko fc e l l u l a rs y s t e m so fm o b i l ec o m m u n i c a t i o n C 】I n t e m e t ,2 0 0 7 I C I2 0 0 7 3 r dI E E E I F I PI n t e r n a t i o n a lC o n f e r e n c ei nC e n t r a lA s i a 2 0 0 7 :1 5 重庆邮电大学硕士论文参考文献【2 1 】徐海燕基于C D M A 2 0 0 0 移动目标的探测方法研究 J 】

182、重庆邮电大学学报2 0 0 8 ,2 :3 6 - 3 8 2 2 R o s e ,GA c c e s ss e c u r i t yi nC D M A 2 0 0 0 ,i n c l u d i n gac o m p a r i s o n 谢t hU M T Sa c c e s ss e c u r i t y J W i r e l e s sC o m m u n i c a t i o n s ,I E E E 2 0 0 4 ,2 :19 2 5 2 3 】K w a n gM a n ;C h u n gG uK a n g G e n e r a l i z e

183、dw i n d o w - b a s e dP Na c q u i s i t i o ns c h e m ei nC D M A 2 0 0 0s p r e a ds p e c t r u ms y s t e m s C G l o b a lT e l e c o m m u n i c a t i o n sC o n f e r e n c e ,2 0 0 5 G L O B E C O M 0 5 I E E E ,2 0 0 5 :1 5 3 0 1 5 3 4 2 4 殷福亮,宋爱军数字信号处理C 语言程序集 M 】辽宁科学技术出版社1 9 9 7 :1 4 4

184、1 5 8 2 5 张淑贤,庄其仁,曾永西基于T M S 3 2 0 C 5 4 x 系列D S P 的卷积处理的实现 J 】计算机与数字工程2 0 0 6 5 :2 1 2 3 2 6 】K w o k ,K M ;L i ,H ;O h ,S W Af r e q u e n c y - d o m a i na p p r o a c hf o re s t i m a t i n gf r e q u e n c yo f f s e ta n ds p e e di n3 GW - C D M As y s t e m s C W i r e l e s sC o m m u n i

185、 c a t i o n sa n dN e t w o r k i n gC o n f e r e n c e ,2 0 0 5I E E E 2 0 0 5 :171 - 17 6 2 7 】B i r g e n h e i e r , R A M e a s u r i n gw a v e f o r mq u a l i t y , c o d e d o m a i np o w e r , t i m eo f f s e t sa n dp h a s eo f f s e t so fC D M As i g n a l s C I n s t r u m e n t a

186、 t i o na n dM e a s u r e m e n tT e c h n o l o g yC o n f e r e n c e ,19 9 6 I M T C - 9 6 C o n f e r e n c eP r o c e e d i n g s Q u a l i t yM e a s u r e m e n t s :T h eI n d i s p e n s a b l eB r i d g eb e t w e e nT h e o r ya n dR e a l i t y I E E E 19 9 6 :6 1 5 6 2 1 2 8 L a u ,V K

187、 N P e a k - t o - a v e r a g er a t i o0 A R ) r e d u c t i o nb yW a l s hc o d es e l e c t i o nf o rI S - 9 5a n dC D M A 2 0 0 0s y s t e m s J C o m m u n i c a t i o n s I E EP r o c e e d i n g 2 0 0 0 :3 6 1 3 6 4 2 9 】3 G P P 2C S 0 0 0 2 一A _ v 6 0 ,P h y s i c a lL a y e rS t a n d a

188、r df o rc d m a 2 0 0 0S p r e a dS p e c t r u mS y s t e m s 3 0 】徐书杰C D M A 2 0 0 0 基带信号处理技术及其D S P 实现 D 湖南大学2 0 0 9 3 1 】李柏楠c d m a 2 0 0 0 - l x 系统下行链路接收处理模块的设计与实现 D 】中国人民解放军信息工程大学2 0 0 7 3 2 S u n ,F ;Z h a n g ,T L o w - P o w e rS t a t e P a r a l l e lR e l a x e dA d a p t i v eV i t e r

189、b iD e c o d e r J C i r c u i t sa n dS y s t e m s :R e g u l a rP a p e r s ,I E E ET r a n s a c t i o n s 2 0 0 7 :1 0 6 0 1 0 6 8 3 3 】Q i nX i a n g - J u ;Z h uM i n g - C h e n g ;W e iZ h o n g Y i ;C h a oD u A na d a p t i v eV i t e r b id e c o d e rb a s e do nF P G Ad y n a m i cr e

190、c o n f i g u r a t i o nt e c h n o l o g y C P r o g r a m m a b l eT e c h n o l o g y , 2 0 0 4 P r o c e e d i n g s 2 0 0 4I E E EI n t e r n a t i o n a lC o n f e r e n c e 2 0 0 4 :3 】5 3 1 8 5 6重庆邮电大学硕士论文参考文献 3 4 欧阳淦,刘亮,叶凡,任俊彦超宽带系统中维特比译码器的设计与实现 J 计算机工程2 0 1 0 ( 1 7 ) :2 6 0 2 6 3 3 5 李宗伯,张

191、普珩,张波涛,胡文敏,刘衡竹一种V i t e r b i 译码算法的改进 J 】北京交通大学学报2 0 0 8 6 :6 9 7 2 3 6 杨立本,陈家福维特比译码及其纠错能力的研究 J 】山西电子技术2 0 0 8 ( 5 ) :6 1 6 2 3 7 】孙冶,朱杰维特比译码器实现中的关键技术 J 电子测量技术2 0 0 6 3 :2 2 2 3 3 8 吕金飞,程乃平,任宇飞基于T M S 3 2 0 C 3 3 的维特比译码实现技术 J 】装备指挥技术学院学报2 0 0 4 4 :6 3 6 6 3 9 】曹振海,谢晖,邵谦明流水线结构的维特比回溯算法及其实现 J 计算机工程 4 0

192、 杜志秀,刘增田用软件实现回溯方式的维特比译码 J 】指挥技术学院学报 4 1 3 G P P 2C S 0 0 0 5 一心6 0 ,U p p e rL a y e r ( L a y e r3 ) S i g n a l i n gS t a n d a r df o rc d m a 2 0 0 0S p r e a dS p e c t r u mS y s t e m s R e l e a s eAA d d e n d u m2 4 2 金素梅C D M A 2 0 0 0 基带信号发生器的设计与实现【D 】西安电子科技大重庆邮电大学硕士论文附录:攻读硕士学位期间的研究成果附录:攻读硕士学位期间的研究成果攻读硕士期间从事的科研项目武汉虹旭信息技术有限责任公司:T D S C D M A 监控技术合作开发中电3 8 所:公共移动用户探测与管控系统攻读硕士期间发表的论文一种实现下行同步序列快速搜索的新方法重庆邮电大学学报,2 0 1 2 ,2 4 ( 1 ) :6 4 6 8 第二作者

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号