La trasmissione radio burst è davvero "resistente alla marmellata"?

2

Citato da qui :

Certain military communication systems are based on the jam-resistant burst transmission of binary telegrams which consist of orthogonal spread-spectrum waveforms (BOK). To regain the message content at the receiver the a priori not known arrival times of the telegrams have to be detected by means of a synchronization circuit. In this paper a novel power-level adaptive synchronization circuit for producing the telegram alarms is proposed. This circuit shows CFAR-performance in the case of noise jammers but does not show the degradation typical for other synchronization systems (e.g. systems employing a hard bandpass limiter at the receiver front end) if other types of jamming signals are received. The performance of the synchronization circuit is theoretically analyzed for noise jam mers and CW-sine jammers. Some considerations concerning the influence of pulsed jammers are also included. Measurements finally confirm the theoretical results.

Non è qualsiasi cosa trasmesso attraverso l'ether potenzialmente inceppabile? Voglio dire, cosa impedisce a qualcuno di trasmettere forme d'onda a spettro esteso ortogonali con una frequenza radio ad alta potenza costantemente per sopraffare qualsiasi altra trasmissione radio a bassa frequenza? Non dovrebbe mai essere impedito qualsiasi tipo di trasmissione dei dati, comprese le raffiche molto brevi?

    
posta Alper Turan 05.04.2015 - 21:02
fonte

2 risposte

1

Le forme d'onda dello spettro di diffusione ortogonale sono più comunemente note come spettro di diffusione della sequenza diretta quando si lavora nel dominio digitale. Inceppare direttamente tali segnali è molto difficile. È necessario utilizzare una sequenza PN molto vicina (distanza di stazionamento ridotta) a quella utilizzata per diffondere il segnale originale. La potenza raw non è sufficiente per interrompere il segnale.

Se la tua sequenza PN è abbastanza lunga, puoi diffondere il segnale abbastanza largo da far scendere la densità di energia al di sotto del rumore, il che rende molto difficile il rilevamento di una trasmissione a meno che tu non conosca la sequenza PN.

Per definizione una PN ha la proprietà che l'auto-correlazione è 1 e la correlazione con altri segnali è < < 1.

Tuttavia, se il sistema utilizza un PRNG scadente (ovvero non un CSPRNG e / o con un piccolo stato interno), potrebbe essere possibile ripristinare la sequenza PN (o una sufficientemente vicina) per bloccare il segnale.

Un altro tipo di attacco a DSSS è un attacco in time shifting. Se l'attaccante può rilevare e isolare il segnale, può ritrasmettersi con un piccolo ritardo. I segnali sovrapposti usano entrambi la stessa sequenza PN e l'uscita sarà la somma dei due segnali. Se ciò viene ripetuto, è possibile interrompere il segnale. Una buona analogia con questo attacco consiste nel cercare di parlare dei regali di molti echi. Diventa due difficile distinguere un simbolo (parola) dal disordine.

    
risposta data 16.04.2015 - 15:07
fonte
5

Sì. Questo è il motivo per cui non è stato descritto come "jam- proof ". Tuttavia, è proprio così che la trasmissione di potenti onde RF su tutto lo spettro RF è a) molto, molto potente (come "non si può fare questo al di fuori di un'installazione fissa vicino a un impianto di alimentazione dedicato" - tipo power intensive), b) rovina anche i tuoi stessi sistemi e c) ti rende un bersaglio eccellente per i missili anti-radiazioni. L'intero punto della roba resistente alla marmellata è di fare in modo che il nemico, che ha una quantità limitata di energia, non sappia quando e dove trasmettere per bloccare il segnale. Semplicemente non è pratico trasmettere una potenza elevata su un ampio spettro per lunghi periodi di tempo.

    
risposta data 05.04.2015 - 23:13
fonte

Leggi altre domande sui tag