热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及2.5G。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容3.1手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统3.2无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准A.WEP(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure)3.3 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式3.4网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。3.5网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell T.M.). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日
为了方便各位同学了解电子科技大学2017年3月电子工程学院博士综合考试、开题报告、中期报告的相关信息,下面,我为大家提供电子科技大学2017年3月电子工程学院博士综合考试、开题报告、中期报告 通知 ,全文如下:
原文地址:
一.报名
报名时间:2017年3月1日-3月7日(上班时间)
报名方式:请将电子档汇总表和纸质档申请表提交到学院研究生科(科C102)
时间安排:2017年3月7日前将申请表纸质档和汇总表电子档提交到研究生科,研究生科审查资格后,方能开题中期和综合考试。3月24日前确定开题和中期的时间和地点并报,4月21号前提交经导师签字后的开题报告表以及中期考评表,综合考试将安排在4月中旬,具体时间地点请关注学院网站通知。
二.综合考试要求
1.博士生入学一年以后,修完学校规定的相应课程
2.考核考生专业基础知识及综合能力,其中笔试成绩占60 %,面试成绩占40 %
3.考试方式: 开卷
4.考试时间: 3小时
5.考试费用100元/人
6.考试科目:
“信号”专业:《随机过程》、《信号与系统》、《数字信号处理》
“电路”专业:《随机过程》、《信号处理》、《微波与射频通讯电路与系统》
“电磁场”专业:《电磁场理论》、《天线》、《微波技术》
“信息获取与探测”专业:《信号与系统》、《数字信号处理》、《随机过程》
三、开题报告要求
博士研究生在导师指导下确定选题,并申请开题,一般应在入学的第三学期期末之前。在学位论文开题之前,需写出5000字左右的文献综述报告(综述报告需要导师签字认可),完成相应的开题报告。开题报告后,请将导师签字后的交到研究生科。
四、中期报告要求
学位论文开题一年后,博士研究生需向学院组织的考评小组作论文工作进展情况报告,请提交《中期报告表》至 电工 学院研究生科。
注:1.参加综合考试、开题报告、中期报告的学生必需先提交申请表,未申请备案的开题报告和中期考评,学院不予承认。
2.本次开题和中期由拟开题/中期博士生申请,并经拟开题/中期本人邀请三名相关专业导师为评审老师(可由导师或所在团队协助完成),报告必须由申请人本人完成,评审老师需为本专业教授,或具有博士学历的副教授。
五、网上备案
从2013级研究生开始,博士研究生的开题和博士研究生中期考评的结果备案将通过GMS系统录入的方式向研究生院学位科备案。具体通知和操作说明见:
博士开题和中期完成后,请尽快在GMS系统中提交,并请导师审核。导师审核通过后,学院才能进行审核。学院审核的时间为系统认定的开题或中期完成时间。为了不影响后面的中期或者答辩,请各位同学及时进行网上备案工作。
课 程 设 计课程设计名称: 数字信号处理 数字信号处理 专业课程设计任务书题 目 用双线性变换法设计原型低通为巴特沃兹型的数字IIR带通滤波器主要内容 用双线性变换法设计原型低通为巴特沃兹型的数字IIR带通滤波器,要求通带边界频率为400Hz,500Hz,阻带边界频率分别为350Hz,550Hz,通带最大衰减1dB,阻带最小衰减40dB,抽样频率为2000Hz,用MATLAB画出幅频特性,画出并分析滤波器传输函数的零极点;信号 经过该滤波器,其中 450Hz, 600Hz,滤波器的输出 是什么?用Matlab验证你的结论并给出 的图形。任务要求 1、掌握用双线性变换法设计原型低通为巴特沃兹型的数字IIR带通滤波器的原理和设计方法。2、求出所设计滤波器的Z变换。3、用MATLAB画出幅频特性图。4、验证所设计的滤波器。参考文献 1、程佩青著,《数字信号处理教程》,清华大学出版社,20012、Sanjit K. Mitra著,孙洪,余翔宇译,《数字信号处理实验指导书(MATLAB版)》,电子工业出版社,2005年1月3、郭仕剑等,《MATLAB 7.x数字信号处理》,人民邮电出版社,2006年4、胡广书,《数字信号处理 理论算法与实现》,清华大学出版社,2003年审查意见 指导教师签字:说明:本表由指导教师填写,由教研室主任审核后下达给选题学生,装订在设计(论文)首页填 表 说 明1.“课题性质”一栏:A.工程设计;B.工程技术研究;C.软件工程(如CAI课题等);D.文献型综述;E.其它。2.“课题来源”一栏:A.自然科学基金与部、省、市级以上科研课题;B.企、事业单位委托课题;C.校、院(系、部)级基金课题;D.自拟课题。1 需求分析本课程设计要求用双线性变换法设计原型低通为巴特沃兹型的数字IIR带通滤波器,给定的设计参数为通带边界频率为400Hz,500Hz,阻带边界频率分别为350Hz,550Hz,通带最大衰减1dB,阻带最小衰减40dB,抽样频率为2000Hz。要求采用双线性变换法,使得s平面与z平面是单值的一一对应关系,不存在频谱混淆的问题。由于数字频域和模拟频域的频率不是线性关系,这种非线性关系使得通带截止频率、过渡带的边缘频率的相对位置都发生了非线性畸变。设计出巴特沃兹型的带通滤波器之后,让信号 经过该滤波器,其中 450Hz, 600Hz,分析滤波器的输出 是什么,用Matlab验证结论并给出 的图形。2 概要设计1>用双线性变换法设计IIR数字滤波器脉冲响应不变法的主要缺点是产生频率响应的混叠失真。这是因为从S平面到Z平面是多值的映射关系所造成的。为了克服这一缺点,可以采用非线性频率压缩方法,将整个频率轴上的频率范围压缩到-π/T~π/T之间,再用z=esT转换到Z平面上。也就是说,第一步先将整个S平面压缩映射到S1平面的-π/T~π/T一条横带里;第二步再通过标准变换关系z=es1T将此横带变换到整个Z平面上去。这样就使S平面与Z平面建立了一一对应的单值关系,消除了多值变换性,也就消除了频谱混叠现象,映射关系如图1-3所示。图1-3双线性变换的映射关系为了将S平面的整个虚轴jΩ压缩到S1平面jΩ1轴上的-π/T到π/T段上,可以通过以下的正切变换实现(1-5)式中,T仍是采样间隔。当Ω1由-π/T经过0变化到π/T时,Ω由-∞经过0变化到+∞,也即映射了整个jΩ轴。将式(1-5)写成将此关系解析延拓到整个S平面和S1平面,令jΩ=s,jΩ1=s1,则得再将S1平面通过以下标准变换关系映射到Z平面z=es1T从而得到S平面和Z平面的单值映射关系为:(1-6)(1-7)式(1-6)与式(1-7)是S平面与Z平面之间的单值映射关系,这种变换都是两个线性函数之比,因此称为双线性变换式(1-5)与式(1-6)的双线性变换符合映射变换应满足的两点要求。首先,把z=ejω,可得(1-8)即S平面的虚轴映射到Z平面的单位圆。其次,将s=σ+jΩ代入式(1-8),得因此由此看出,当σ<0时,|z|<1;当σ>0时,|z|>1。也就是说,S平面的左半平面映射到Z平面的单位圆内,S平面的右半平面映射到Z平面的单位圆外,S平面的虚轴映射到Z平面的单位圆上。因此,稳定的模拟滤波器经双线性变换后所得的数字滤波器也一定是稳定的。2>双线性变换法优缺点双线性变换法与脉冲响应不变法相比,其主要的优点是避免了频率响应的混叠现象。这是因为S平面与Z平面是单值的一一对应关系。S平面整个jΩ轴单值地对应于Z平面单位圆一周,即频率轴是单值变换关系。这个关系如式(1-8)所示,重写如下:上式表明,S平面上Ω与Z平面的ω成非线性的正切关系,如图7-7所示。由图7-7看出,在零频率附近,模拟角频率Ω与数字频率ω之间的变换关系接近于线性关系;但当Ω进一步增加时,ω增长得越来越慢,最后当Ω→∞时,ω终止在折叠频率ω=π处,因而双线性变换就不会出现由于高频部分超过折叠频率而混淆到低频部分去的现象,从而消除了频率混叠现象。图1-4双线性变换法的频率变换关系但是双线性变换的这个特点是靠频率的严重非线性关系而得到的,如式(1-8)及图1-4所示。由于这种频率之间的非线性变换关系,就产生了新的问题。首先,一个线性相位的模拟滤波器经双线性变换后得到非线性相位的数字滤波器,不再保持原有的线性相位了;其次,这种非线性关系要求模拟滤波器的幅频响应必须是分段常数型的,即某一频率段的幅频响应近似等于某一常数(这正是一般典型的低通、高通、带通、带阻型滤波器的响应特性),不然变换所产生的数字滤波器幅频响应相对于原模拟滤波器的幅频响应会有畸变,如图1-5所示。图1-5双线性变换法幅度和相位特性的非线性映射对于分段常数的滤波器,双线性变换后,仍得到幅频特性为分段常数的滤波器,但是各个分段边缘的临界频率点产生了畸变,这种频率的畸变,可以通过频率的预畸来加以校正。也就是将临界模拟频率事先加以畸变,然后经变换后正好映射到所需要的数字频率上。根据以上IIR数字滤波器设计方法,下面运用双线性变换法基于MATLAB设计一个IIR带通滤波器,通带截止频率fp1=500HZ,fp2=400HZ;阻带截止频率fs1=350HZ,fs2=550HZ;通带最大衰减αp=1dB;阻带最小衰减αs=40dB,抽样频率为2000HZ。I.设计步骤:(1)根据任务,确定性能指标:通带截止频率fp1=500HZ,fp2=400HZ;阻带截止频率fs1=350HZ,fs2=550HZ;通带最大衰减αp=1dB;阻带最小衰减αs=40dB;抽样频率为2000HZ。 (2)用Ω=(2/T)tan(w/2)对带通数字滤波器H(z)的数字边界频率预畸变,得到带通模拟滤波器H(s)的边界频率主要是通带截止频率fp1,fp2;阻带截止频率fs1,fs2的转换。为了计算简便,对双线性变换法一般T=2s通带截止频率fc1=(2/T)*tan(2*pi*fp1/2)fc2=(2/T)*tan(2*pi*fp2/2)阻带截止频率fr1=(2/T)*tan(2*pi*fs1/2)fr2=(2/T)*tan(2*pi*fs2/2)阻带最小衰减αs=1dB和通带最大衰减αp=40dB;(3)运用低通到带通频率变换公式λ=(((f^2)-(f0^2))/ f)将模拟带通滤波器指标转换为模拟低通滤波器指标。B=fc2-fc1normwr1=(((fc1*fc2)-(fc1^2))/fc1) normwr2=(((fc1*fc2)-(fc2^2))/fc2)normwc1=(((fc1*fc2)-(fr1^2))/fr1)normwc2=(((fc1*fc2)-(fr1^2))/fr1)模拟低通滤波器指标:normfc,normfr,αp,αs(4)设计模拟低通原型滤波器。借助巴特沃斯(Butterworth)滤波器,用模拟低通滤波器设计方法得到模拟低通滤波器的传输函数H(s);(5)调用lp2bp函数将模拟低通滤波器转化为模拟带通滤波器。(6)利用双线性变换法将模拟带通滤波器H(s)转换成数字带通滤波器H(z).II.程序流程框图:开始↓读入数字滤波器技术指标↓将指标转换成归一化模拟低通滤波器的指标↓设计归一化的模拟低通滤波器阶数N和1db截止频率↓模拟域频率变换,将G(P)变换成模拟带通滤波器H(s)↓用双线性变换法将H(s)转换成数字带通滤波器H(z)↓输入信号后显示相关结果↓结束3 运行环境PC机 MATLAB4 开发工具和编程语言MATLAB语言5 详细设计clc;clear all;%设计滤波器%所需设计的带通滤波器的参数设置Fres=2000;Ts=1/Fres;Omgap1=500Omgap2=400Omgas1=350Omgas2=550%进行双线性变换,使得s平面与z平面是单值的一一对应关系Omgap=(Omgap1-Omgap2)*TsOmgap3=tan(Omgap1*Ts*2*pi/2)Omgap4=tan(Omgap2*Ts*2*pi/2)Omgas3=tan(Omgas1*Ts*2*pi/2)Omgas4=tan(Omgas2*Ts*2*pi/2)%对参数归一化ap1=Omgap3/Omgapap2=Omgap4/Omgapas1=Omgas3/Omgapas2=Omgas4/Omgap%将模拟带通滤波器指标转化成模拟低通滤波器指标I1=(ap1*ap2-as1*as1)/as1I2=(ap1*ap2-as2*as2)/as2I3=(ap1*ap2-ap1*ap1)/ap1I4=(ap1*ap2-ap2*ap2)/ap2I5=min(I1,-I2)alfpp=1;alfps=40;%设计巴特沃兹型低通滤波器HL(s)[N,Wn]=buttord(I4,I5,alfpp,alfps,'s')[Num,Den]=butter(N,Wn,'s')%将设计的模拟低通滤波器传递函数HL(s)转化成模拟带通滤波器H(s)[Num2,Den2]=lp2bp(Num,Den,sqrt(Omgap3*Omgap4),Omgap);%将设计的模拟带通滤波器H(s)转化成数字带通滤波器H(Z)[Num3,Den3]=bilinear(Num2,Den2,0.5);%画出H(Z)幅频特性曲线w=0:pi/255:pi;h=freqz(Num3,Den3,w);H=20*log10(abs(h));plot(w,H);%设计信号函数f1=450;f2=600;t=0:1/2000:40/f2;f=sin(2*pi*f1*t)+sin(2*pi*f2*t);plot(f);%信号通过带通滤波器g=invfreqz(h,w,40,50)g1=conv(g,f)plot(g1)6 调试分析在设计滤波器的时候,计算的是幅频特性。而相频特性没有进行频谱分析。而信号和信号通过滤波器的图形分析都为时与分析,没有进行频域分析,是不知道该用哪个函数对其进行傅里叶变换。试过freqz,fft等函数,但是都没有出来结果。说明调用格式不正确。本次试验用的是巴特沃兹型低通滤波器设计的方法,还可以利用切比雪夫型低通滤波器设计,或者椭圆型等。在本次试验中,我们只用了两种频率简单的叠加作为输入信号,但实际信号是多种频率的组合,可以再增加一些频率。现实中还应该有噪声的影响,本实验中没有考虑。可以再加上噪声信号。7 测试结果Fres = 2000Ts = 5.0000e-004Omgap1 = 500Omgap2 = 400Omgas1 = 350Omgas2 = 550Omgap = 0.0500Omgap3 = 1.0000Omgap4 = 0.7265Omgas3 =0.6128Omgas4 = 1.1708ap1 = 20.0000ap2 = 14.5309as1 = 12.2560as2 = 23.4170I1 = 11.4562I2 = -11.0065I3 = -5.4691I4 = 5.4691I5 = 11.0065alfpp = 1alfps = 40N = 8Wn = 6.1894Num = 1.0e+006 * Columns 1 through 8 0 0 0 0 0 0 0 0 Column 9 2.1538Den = 1.0e+006 * Columns 1 through 8 0.0000 0.0000 0.0005 0.0052 0.0377 0.1984 0.7386 1.7837 Column 9 2.1538Num2 = 1.0e-004 * Columns 1 through 8 0.8413 0.0000 -0.0000 0.0000 -0.0000 0.0000 -0.0000 0.0000 Column 9 -0.0000Den2 = Columns 1 through 8 1.0000 1.5863 7.0705 8.7151 20.5005 19.9985 32.1353 24.8474 Columns 9 through 16 29.9185 18.0527 16.9631 7.6698 5.7123 1.7643 1.0400 0.1695 Column 17 0.0776Num3 = 1.0e-004 * Columns 1 through 8 0.0043 0.0000 -0.0341 0.0000 0.1194 0.0000 -0.2389 0.0000 Columns 9 through 16 0.2986 0.0000 -0.2389 0.0000 0.1194 0.0000 -0.0341 0.0000 Column 17 0.0043Den3 = Columns 1 through 8 1.0000 -2.2463 8.3946 -13.4519 27.6744 -33.6694 48.3386 -45.7295 Columns 9 through 16 49.5687 -36.4140 30.6576 -16.9904 11.1207 -4.2944 2.1332 -0.4524 Column 17 0.1603h = Columns 1 through 5 -0.0000 -0.0000 + 0.0000i -0.0000 + 0.0000i -0.0000 + 0.0000i -0.0000 + 0.0000i …… Columns 251 through 256 -0.0000 - 0.0000i -0.0000 - 0.0000i -0.0000 - 0.0000i -0.0000 - 0.0000i -0.0000 - 0.0000i -0.0000 - 0.0000iH = Columns 1 through 8 -279.2737 -279.2732 -279.2723 -279.2813 -279.3855 -280.0020 -283.0382 -292.4507…… Columns 249 through 256 -281.0032 -280.3352 -280.1410 -280.0979 -280.0943 -280.0973 -280.0996 -280.1004f1 = 450f2 = 600t = Columns 1 through 8 0 0.0005 0.0010 0.0015 0.0020 0.0025 0.0030 0.0035 …… Columns 129 through 134 0.0640 0.0645 0.0650 0.0655 0.0660 0.0665f = Columns 1 through 8 0 1.9387 -0.2788 -1.4788 0.3633 0.7071 -0.1420 0.1338…… Columns 129 through 134 -0.3633 -0.7946 1.0000 1.1075 -1.5388 -1.0418g = Columns 1 through 8 0.0000 0.0000 -0.0000 -0.0000 0.0000 0.0000 -0.0001 -0.0002…… Columns 33 through 41 -0.0002 0.0000 0.0001 -0.0000 -0.0000 -0.0000 0.0000 0.0000 0.0000g1 = Columns 1 through 8 0 0.0000 0.0000 -0.0000 -0.0000 0.0001 0.0001 -0.0003…… Columns 169 through 174 0.0000 0.0000 -0.0000 -0.0000 -0.0000 -0.0000综合上述分析,数据基本正确。上图为带通滤波器幅频响应 、上图为传输函数零极点分析 上图为输入信号时域上图为输出波形的时域分析参考文献 [1] 吴大正 《信号与线性系统分析》第四版 高等教育出版社[2] 郑君里 《信号与系统》第二版 高等教育出版社[3] Sanjit K. Mitra 《数字信号处理—基于计算机的方法》第三版 清华大学出版社[4] 余成波 《数字信号处理及MATLAB实现》清华大学出版社[5] 周利清 《数字信号处理基础》 北京邮电大学出版社[6] 美国莱昂 《数字信号处理》英文第二版 机械工业出版社心得体会................0.0
140 浏览 3 回答
314 浏览 3 回答
319 浏览 1 回答
211 浏览 3 回答
237 浏览 5 回答
151 浏览 3 回答
205 浏览 4 回答
285 浏览 4 回答
354 浏览 2 回答
186 浏览 2 回答
287 浏览 2 回答
265 浏览 3 回答
216 浏览 1 回答
236 浏览 3 回答
229 浏览 2 回答