金融原理调查报告

2025-02-25 版权声明 我要投稿

金融原理调查报告(精选6篇)

金融原理调查报告 篇1

1、近十年来当地产业结构的变化情况。即当地主要依靠哪些行业来支撑当地经济

2、近十年来当地企业变化情况。可以分国有大中型企业和中小民企来叙述(如果不清楚当地的情况,可以用自己所熟悉的企业的情况来替代)

3、影响当地产业变化和企业变化的主要原因是什么?出口变动?房地产变动?基础设施投资变化?大型国企投资?人力成本上升亦或其他因素

注意事项:调查报告不需要图表,数据直接列入文章中。整个文章不需要通过上传附件方式交。可以先在电脑上用文档写文章。写完后,直接将文档的内容复制粘贴在网页空白处

调查报告评分标准:

1、叙事清楚

2、逻辑清晰

3、分析有理

符合上述要求的越多,分数越高。同时,由于对于调查报告的评分,带有主观性,因此如果有两份水平完全一样的调查报告,给出的分数,也可能不一样,但差别不会太大。

东莞市2007--2017年产业结构和企业变化情况及成因的调查报告

自十年前发生全球性金融危机以来,东莞市作为世界工厂,在产业结构上发生了巨大的变化。为更准确地掌握这些变化,经组织调查,形成以下报告。

一、近十年来东莞产业结构的变化情况。

在十年前,东莞已经发展成为以民营经济为主,以加工制造业为主要业态的制造业城市。此前支撑东莞经济的八大支柱产业分别是:电子信息制造业,电气机械制造业,纺织服装制造业,家具制造业,玩具制造业,造纸及纸制品业,食品饮料制造业,化工制品制造业。随着全球经济发生剧烈的变化,科技含量在经济中占比越来越高,东莞经济的支柱在低端制造业的倒闭潮和政府的腾笼换鸟政策下,也逐渐做出了调整,变成了“五大支柱产业和四个特色产业”。

其中五大支柱产业:电子信息制造业(即通信设备、计算机及其他电子设备制造业)、电气机械及设备制造业(包括电气机械及器材制造业,仪器仪表及文化、办公用机械制造业,通用设备制造业,专用设备制造业,交通运输设备制造业)、纺织服装鞋帽制造业(包括纺织业,纺织服装、鞋、帽制造业,皮革、毛皮、羽绒及其制品业)、食品饮料加工制造业(包括食品制造业,饮料制造业,农副产品加工业)、造纸及纸制品业。四个特色产业:玩具及文体用品制造业(即文教体育用品制造业)、家具制造业、化工制造业(包括化学原料及化学制品制造业,橡胶制品业,石油加工、炼焦业及核燃业)、包装印刷业(即印刷业及记录媒介的复制)。

产业结构发生的变化中,增加了农副产品加工业,但电子信息制造业(即通信设备、计算机及其他电子设备制造业)、造纸及纸制品业没有变化。不过,电气机械及设备制造业、纺织服装鞋帽制造业、食品饮料加工制造业三大支柱产业所涉及的行业在原来的基础上有所增加。其中,电气机械及设备制造业包括的行业在原电气机械及器材制造业,仪器仪表及文化、办公用机械制造业的基础上,增加了通用设备制造业,专用设备制造业以及交通运输设备制造业。从产业相似度及产业关联度方面考虑,这五个行业均属于装备制造业范畴,是技术和资金密集型产业,产业关联程度高,其在提升产业经济、提高经济质量的过程中起着不可替代的基础性作用,五个行业并合为电气机械及设备制造业,可以更全面体现东莞市装备制造业的发展水平,也更有利于相关扶持政策的统筹实施。

此外,纺织服装鞋帽制造业包括的行业在原纺织业,纺织服装、鞋、帽制造业的基础上,从产业相似度及产业关联度方面考虑,增加了皮革、毛皮、羽绒及其制品业,新增行业的主要产品包括皮鞋、皮衣及羽绒制品。

食品饮料加工制造业包括的行业在原食品制造业、饮料制造业的基础上,增加了农副产品加工业,由于近年东莞市农副产品加工业的迅速发展,东莞市已成为全国重要的粮油加工基地之一,新增这个行业,也是从产业相似度及产业关联度方面考虑的。对于四个特色产业,市经信局相关科室负责人表示,家具制造业由原来的支柱产业调整为特色产业。

化工制造业由原来的支柱产业调整为特色产业,并按照我省化工制造业的口径,在原有的化学原料及化学制品制造业的基础上,增加了橡胶制品业和石油加工、炼焦业及核燃业。在玩具及文体用品制造业方面,即国民经济行业分类中的“文体用品制造业”,原有的玩具产业作为这个产业的一部分,不再单列出来作为独立的支柱产业。此外,包装印刷业是新增的特色产业。该产业作为东莞市文化产业的重要组成部分,具有良好的发展前景。

二、近十年来当地企业变化情况。

近十年对在东莞的企业来说,无疑是经历经济危机和后经济危机最真实的写照。倒闭、搬迁的企业数不胜数,包括诺基亚、三星、苹果、耐克、阿迪达斯等国际大品牌的代工厂也在齐列。各种民营、外资、合资企业都在纷纷倒闭,随手可以列举:东城新艺鞋厂、东莞常平喜龙光电公司、寮步镇的知名纺织企业定佳公司、大朗东华皮具厂、大朗宏事达家具公司、东莞素艺玩具有限公司、老牌玩具厂金源玩具有限公司、已经有十多年历史的东莞华世利贸易公司、桥头田头角三星皮件厂、横沥镇三江工业区的金通达电子厂、大岭山新林电子厂、厚街欧特曼鞋业有限公司、石龙金轮印刷厂、东莞万里鞋厂、曜进鞋厂、厚街和成鞋厂、虎门双桅鞋厂、塘厦镇德朗能源有限公司、厚街振丰鞋厂、东城高梵酒店家具有限公司、东莞比尔电子有限公司、东莞兴泓泰手袋厂、东莞洋富电子厂、意志高纸品厂等等。在一大批没有技术含量或低技术含量的企业离去的同时,另外一大批拥有高技术的企业、代表着社会发展方向的企业在不断崛起。例如机器人领域的拓斯达公司、手机领域的华为终端、手机制造领域的劲胜精密、长盈精密等企业。东莞制造已经开始向东莞智造转变。在位于松山湖的长盈精密的生产车间,已经看不到人头攒动的工人生产景象,取而代之的是形态各异的机械手、机床、AGV小车在不停地运作。长盈精密车间里的机器设备在不停闪烁着绿灯,为数不多的操作人员通过显示屏给机器下命令完成各项生产作业,这透露出企业已经逐渐迈向“东莞智造”的全新时代气息。

拓斯达是一家专注于机械手生产的智能装备企业。在工业机器人席卷而至的浪潮中,企业抓住“智能制造”的风口,不仅成功从新三板逆袭至主板,而且规模和效益翻番,产品线进一步衍生和发展。仅今年第三季度实现营业收入1.89亿元,同比增长90%,归属母公司净利润4899万元,同比增长187%。

到2017年底,长盈精密将有2800个机器人上岗作业,其中2000个机器人是ABB、发那科等机器人龙头企业的产品,还有800个则产自于长盈精密和安川电子的“亲生子”天机机器人。除满足长盈精密的需求外,天机机器人也对外销售。天机机器人副总经理莫卓亚提到,天机机器人目前每月产能为120台,有70台自用,50台外销。到2020年,天机机器人的产能将达到年产万台的规模。值得关注的是,为保证TR8的质量,天机机器人共享安川电机在全球的供应链系统,小到螺丝钉,大到核心零部件,均是引进专业、严格的品质管理规范确保产品质量。而TR8机器人的市场价格低于机器人四大家族(ABB、发那科、库卡和安川)同类性能的产品近三成,有明显的优势。天机机器人的创新模式在机器人领域并非孤案。另一手机结构部件生产企业劲胜智能在两年前走上了与长盈精密相似的路径——收购下游企业精雕机设备制造商创世纪。在实现收购案后,劲胜智能不仅顺利进入高端制造领域实现华丽转型,而且借此扭亏为盈,业绩实现跨越式增长。根据劲胜智能年报显示,预计前三季度实现净利润4.13亿元至4.21亿元,同比增长417.13%至427.15%。劲胜智能方面透露,这亮眼的成绩主要就是得益于创世纪产品放量和金属结构件产能释放。与天机机器人、创世纪发展路径相似的还有设备制造商威力固。谈起威力固的“诞生”,与生产了全球近五分之一的电路板五株科技密切相关,原来威力固是五株科技成立的专营机械设备生产的子公司。在上个月底,威力固相关负责人刘永还专门到宁波调研、取经,希望将优秀的宁波智造经验带回东莞,并应用在产品的研发和生产上。刘永告诉记者:“威力固的设立源于承载五株科技庞大的设备生产的需求,同时威力固也对外销售。由于企业刚刚成立不久,其市场还需要进一步拓展。”

三、影响东莞产业变化和企业变化的主要原因是什么?

近年来,东莞一直处在舆论的风口浪尖上,究其原因出自东莞发展的代表性与象征性。改革开放三十多年,如果说广东是全国改革开放的排头兵,东莞就是广东率先发展的缩影。要理解今天在东莞出现的企业倒闭现象,需要先认识东莞昨天形成的发展模式。应当说,与国内其它地区比较,东莞走的是一条外源型经济主导的发展道路。所谓外源型经济,指的是东莞充分利用国际国内两个市场、两种资源,在经济全球化背景下,依靠自身开放的区位条件与低成本优势,积极参与全球产业分工合作的产物。

此种发展模式的强项是充分利用外部力量较快地实现工业化初期的跨越式发展,缺点是一旦低成本优势失去,经济增长就会出现疲软,一旦国际市场风云变幻,此种发展模式根植性不强、内生动力不足的弊端就暴露无遗。如今这几年,经济环境、制造行业整体不景气,“世界工厂”过去的问题暴露了出来。

有人说东莞出现工厂倒闭潮,其实这种说法可能有些不实,作为中国最大生产基地,工厂哪么多,每天出现一些工厂关闭和开张都是正常的,简单地说倒闭潮则未免言过其实,江西工业相对东莞来说实力应该不比东莞强,我们江西近来工厂也没有出现关闭潮,怎么东莞会有潮呢?加工制造业让东莞市有了“世界工厂”的称号。但近一年来,“熄火”、“衰落”和“危机”成为外界加在东莞身上的标签。中国制造业生产转型的步伐一直在进行,虽是卒却未停止前进。东莞素以大制造工厂著称,传统制造业已掀起几波倒闭潮,唯一出路便是转型升级。机器换人计划,促使机器视觉引进,提高产品生产的技术含量,才能让东莞传统制造者立足制造行业。目前,广东东莞、深圳等地的加工制造业很多工厂订单流失,不得不关停或将生产线向东南亚、非洲等地转移。媒体称之为东莞遭遇新一轮“工厂倒闭潮”。但弥漫在东莞空气中的,并非都是悲观的气息。东莞市长袁宝成说,一些企业的倒闭,是属于市场经济中优胜劣汰,并不能说明制造业整体遭遇了危机。相关专家认为,东莞一些以加工制造业为主的工厂倒闭的同时,一些高科技、大品牌公司也在崛起。一边是倒闭潮,一边是转型潮,两者并存。这是中国产业升级必须要经历的过程。有媒体将近期东莞市制造业接二连三倒闭称之为第二波“倒闭潮”。2008年,受国际金融危机影响,当年倚重外贸出口的东莞市制造业遭遇寒流。据媒体报道,当年,东莞3500多家玩具厂只剩数百家,形成东莞企业第一波“倒闭潮”。

企业倒闭是市场在优胜劣汰,也是东莞市6年来一直“腾笼换鸟”,产业转型升级进入深水区的结果。这位要求匿名的官员称,一方面有企业倒闭,但另一方面东莞新成立的企业也不少。除了国内知名企业在东莞建厂外,还有很多新兴高科技公司在东莞注册。原来农民工爆满的东莞长安、虎门、厚街等乡镇开始出现“用工荒”。在一些私下场合,有东莞的官员认为,随着劳动力成本增加、原材料土地价格上涨等因素,“世界工厂”东莞与其他地区相比,优势正在逐渐丧失。东莞市长袁宝成在今年的政府工作报告也提出,其他城市数倍于东莞的土地资源优势,北上广深等中心城市和自贸区的“磁吸效应”,制造订单的“去中国化”趋势等,都将是东莞“成长的烦恼”。

随着人口红利逐步消减,东莞早期在“孔雀东南飞”背景下形成的劳动力“洼地”效应已全面消退,“求工难”已演变为“招工难”,而且与周边中心城市相比,非但没有人才引进的成本优势,反倒会因为城市配套不完善、人文环境不理想等加重成本。据南方日报报道,面对现实的困境,东莞官方开始大力度推进“机器换人”运动。按相关报道,市政府设立了东莞市“机器换人”专项资金,从2014年起每年出资2亿元,连续3年共6亿元支持企业实施“机器换人”,最高补贴比例可达设备总额的15%。东莞另一项大的举措是“腾笼换鸟”,让企业转型升级。

金融原理调查报告 篇2

自20世纪70年代初布雷顿森林体系崩溃以来, 浮动汇率制下汇率、利率等金融产品价格的变动日益趋向频繁和无序。由于分散金融风险的需要, 金融衍生工具应运而生并得到极大的发展。在各种因素影响下, 当衍生工具越来越多地被用于投机而非保值的目的时, 市场风险就成为金融风险的最主要形式。

于是, 如何有效地测定的控制这些市场风险便成为金融证券机构、投资者和有关监管层所面临的亟待解决的问题。VaR作为一个概念, 最先起源于20世纪80年代末交易商对金融资产风险测量的需要, 作为一种市场风险测定和管理的新工具, 则是由J.P.摩根最先提出的。30人集团 (Group of Thirty) 在1993年发表的《衍生产品;惯例与原则》 (Derivatives practices and principles) 风险报告推荐各国银行使用VaR分析方法。随后, 这一建议被银行业广泛接受, 并已成为该行业风险管理的标准。

2 VaR的基本原理及其计算方法

2.1 VaR的概念

所谓VaR (Value at Risk) , 按字面意思解释就是“按风险估价”, 其实质是指在一定的置信度内, 由于市场波动而导致整个资产组合在未来某个时期内可能出现的最大价值损失的一种统计测度。在数学上, 它表示为投资工具或组合的损益分布 (P&L distribution) 的α分位数 (α-quartile) 表达式为:P{△p△t≤-VaR}=α, 其中△p△t表示组合p在△t持有期内、在置信度 (Ⅰ-α) 下的市场价值变化。等式说明了损失值等于或大于VaR的概率为α, 或者说, 在概率α下, 损失值才大于VaR。

2.2 VaR的计算方法

目前, VaR的计算方法大多都围绕着对投资组合损益分布特征的确定而展开。基本思想是利用投资组合价值的历史波动信息来推测未来情形, 只不过对未来价值波动的推断给出的不是一个确定的值, 而是一个概率分布。在本文VaR的计算中, 将每个证券映射为一系列“市场因子”组合。市场因子是指影响投资组合价值变化的利率、汇率、股指及商品价格等基础因素。按推测市场因子未来变化的方法不同, 当前VaR的计算方法大致可分如下几种方法:

历史模拟法是一种简单的基于经验的方法, 它不需要对市场因子的统计分布做出假设, 而是直接根据VaR的定义进行计算, 即根据收集到的市场因子的历史数据对证券组合的未来收益进行模拟, 在给定置信度下计算潜在损失。

应力测试法是一个与历史模拟完全相反的方法, 也称为情景分析, 它考虑的是当金融变量发生大的变化时对投资组合价值的影响, 它主观地假设一些情景, 如:收益率在一个月内移动±100个基本点, 或货币突然贬值30%, 设为情景S, 然后在这种情景S下对投资组合中的资产重新定价:undefined, 其中Ri, t是每种资产所占的权重, 可得出情景S理投资组合的收益率, 然后对每种情景S分配一个概率Ps, 重复上述过程, 这样就可得到投资组合收益率的概率分布, 据此计算VAR。

参数法大致可以分为方差协方差法 (Variance-Covariance) 、蒙特卡洛模拟法 (Monte Carlosimulation) 、GARCH方法 (GARCH family models) 。

方差协方差法的核心是基于对资产报酬的方差-协方差矩阵进行估计, 其中最有代表性的就是J.P morgan's Risk Metrics方法。当资产组合包含两种以上的资产时, 假定组合有n种资产, 每种资产的收益率为Ri (t) , 其中i=1, 2, ……, n, VaRi=-ασi, tWi。

令VaR= (VaR1, VaR2, ……, VaRn) T, F= (Рi, j) n*n, 为N种资产的相关系数矩阵。则有:undefined。

蒙特卡罗模拟法与历史模拟法十分类似, 它们的区别在于前者利用统计方法估计历史上市场因子运动的参数然后模拟市场因子未业的变化情景, 而后者则直接根据历史数据来模拟市场因子的未来变化情景。

GARCH方法使用GARCH模型来描述市场因子。GARCH模型是由Engle首先提出的。它和方差协方差法的区别在于Σ的计算。GARCH方法是根据多元GARCH模型, 利用极大似然准则估计t时刻市场因子的协方差矩阵Σt。

2.3 计算方法的评价

历史模拟法:其优点是不需要正态分布等假设, 简洁、直观、易于操作。但它是以使用者获取或保存了大量的实际数据为前提的。它的缺点是缺乏活性。历史模拟法假定了收益分布在整个样本时限内是固定不变的。同时它不能提供比样本点中最大损失还要坏的预期损失。使用者所选取的样本大小对预测结果会造成很大的影响。此外, 运用HS无法作特殊情况下的敏感性测试。

方差协方差法:计算简便, 只需要估计每种资产的标准差和它们之间的相关系数就可以得出任意组合的VaR值。然而这种方法基于两个基本的假定:即线性假定和正态分布假定。实际应用时还要有零均值的假定。有研究结果表明: (1) 实际的收益率数据分布并不关于零点对称; (2) 实际的收益率数据分布尾部概率分布概率要比正态分布大, 即厚尾现象。所以使用这种方法会低估风险。

GARCH方法:对财务变量回报的分布GARCH模型具有良好的特性, 即持续的方差和处理厚尾的能力。但GARCH方法还是用到了零均值的正态分布假定, 而且在证券组合的价值函数中用到了一阶近似, 从而带来不可避免的偏差。

蒙特卡罗模拟法:由于该方法能较好地处理非线性问题, 且估算精度好, 特别是随着计算机软硬件技术的飞速发展, 该方法已逐渐成为计算VaR值的主流方法。但蒙特卡罗模拟法存在两个缺点:其一是计算量太大, 一般来说, 复杂证券组合往往不同币种的各种债券、股票, 远期和期权等多种证券, 期基础市场因子包括多种比重不同, 其线不同的利率、汇率、股指等, 构成一个庞大的因子集合。其二是Monte Carlo模拟的维数高。静态性的缺陷, 传统的蒙特卡罗模拟法由于采用抽样方法产生随机序列, 均值和协方差矩阵不变, 而经济问题中的变量都具有时变性, 用静态的方法处理时变变量时必然会产生一定的偏差。而且传统的蒙特卡罗方法难于从高维的概率分布函数种抽样。

3 VaR的作用、应用及其局限性

3.1 VaR的作用与应用

VaR方法最大的好处在于利用一个结构性的方法论及一个单一的指标来更精确地衡量一个组合的风险, 并将其用货币单位表示, 具有风险度量的直观性和一致性, 能对各种不同类型的资产给出统一的风险度量。VaR主要有以下作用: (1) 信息报告的工具。VaR的披露能够用于在较高层次上的评估交易及投资过程中的风险管理状况, 同时以较通俗的形式将公司的金融风险披露给股东。 (2) 资源配置的工具。交易者可根据披露的VaR对自己的资产头寸进行调整, 在有限的资本资源内调整各种资产组合以降低风险。 (3) 绩效评价工具。VaR使得管理层根据交易员面临的不同风险而调整其赢利。VaR模型具有事前风险防范的作用。VaR简洁的含义和直观的价值判断方式, 使得资产组合的风险, 能够具体化为一个可以与收益相配比的数字, 从而有利于经营管理目标的实现。

VaR模型可以简单明了地表示市场风险的大小, 即使没有任何专业背景的投资者和管理者都可以通过VaR值对金融风险进行评判。VaR模型对银行风险的质量和管理是一个有效的工具。它对正常市场条件下重要交易的短期风险的衡量尤为有用。具体来说VaR模型在以几个方面有着广泛的应用: (1) VaR模型可用于风险控制。1993年7月“三十人集团”在其发表的研究报告《衍生产品惯例与原则》中, 建议以VaR模型进行风险控制, 可以使每个交易员或交易单位能确切知道他们在进行有多大风险的金融交易, 并可以为每个交易员和交易单位设置VaR限额, 以防止过度投机行为的出现。 (2) VaR模型可用于业绩评估。 (3) VaR模型可用于金融监管。在这方面最典型的例子当数国际清算银行巴塞尔委员会关于资本充足率的规定。 (3) VaR模型可以用于计算保证金。芝加哥商品交易所开发的保证金计算系统SPAN其基本原理就是VaR。

3.2 VaR的局限性

首先, VaR对未来损失的估计基于历史数据, 是建立在“历史可以在未来复制其自身”之上的, 但实际情况往往却并非如此。样本数据本身可能并没有包含足够的历史信息。

其次, 它的管理对象相对较窄, 着重衡量正常情况下的市场风险, 对于市场上的突发性风险、信用风险、操作风险、法律风险及战略风险等难以进行量化。

第三, 模型风险的存在。即由于同样的VaR模型可以使用方差一协方差法、历史模拟法和随机模拟法 (蒙特卡罗法) 等不同的方法得到资产收益的不同概率分布, 计算出不同的VaR值。因此实践中一般都要求使用返回检验来检验VaR模型的有效性。

第四, 在VaR管理体系中, 受到重视的只是概率因素。完整的金融风险管理包括风险的识别、测定和控制三个过程, 单纯依据风险可能造成损失的客观概率, 只关注风险的统计特征, 并不是系统风险管理的全部。

4 我国应用VaR模型的制约因素

我国市场经济和金融体系的发展还处于初级阶段, VaR技术在我国金融机构风险管理中的应用环境还不是很成熟: (1) 我国金融市场起步较晚, 使用VaR模型中所需的样本数据有限, 而且我国数据的采集和分析的基础工作十分薄弱, 给VaR模型的建立及其有效性的检验造成了相当的困难。 (2) 我国金融市场发展尚处于初级阶段, 还很不规范, 市场环境、交易规则的剧烈变化以及过度投机、市场操纵等人为因素的存在, 使得资产收益关联度和系数都不稳定, 历史数据与未来状况的可比性不强。 (3) 我国金融市场受政策性及其它人为因素的影响很大, VaR通常代表可能很有规律地发生的潜在损失, 却不能帮助金融机构规避无法承受的损失。

5 结语

目前我国正于经济转轨时期, 市场风险日益突显, 特别是在国际金融一体化以及金融创新工具日新月异的今天, 开放金融服务业也是大势所趋。因此, 我们必须加强金融研究风险管理, 构建金融研究风险防范体系, 因而国内、国际的金融市场风险的重要性也日益突出。所以, 有必要将VaR模型引入中国使其为金融机构和投资者提供一种行之有效的市场风险管理工具, 同进也为证监会等金融监管部门提供一个风险管理的标准。

摘要:详细介绍目前测量市场风险的主流模型-VaR, 包括VaR产生的背景、VaR的概念;概述VaR的各种计算方法, 比较计算方法的优缺点;最后就VaR的作用, 应用及其局限性进行讨论。

关键词:VaR,历史模拟法,应力测试法,蒙特卡洛法,GARCH方法

参考文献

[1]刘春峰, 万海晖, 张维.金融市场风险测量模型-VaR[J].系统工程学报, 2000, 15 (1) :67-75.

[2]詹原瑞.市场风险的度量;VaR的计算与应用[J].系统工程理论与实践, 1999, (12) 1-7.

网络金融钓鱼原理与传播途径分析 篇3

如图1所示,“钓鱼攻击者”会通过研究真实的银行或者购物网站,采取整站复制和代码修改的手段,得到与目标网站相似度极高的副本,然后将这些副本精心制作成虚假网站,并在网络上发布具有迷惑性的网络地址。如利用www.icbc.com.cc来冒充中国工商银行的网站,利用www.cob.com.cn来冒充中国建设银行的网站。这些具有迷惑性的网址具有很高的欺骗性,随后钓鱼者会通过短信、邮件、彩信、病毒等手段将钓鱼网站的地址发送给受害者。受害者一旦访问钓鱼网站,就会在钓鱼者循循善诱下输入敏感的账号、密码和手机验证码等重要信息。最终,钓鱼者通过这些重要信息完成窃取受害者财产的活动。

网络钓鱼具有成本低、技术实现简单灵活的特点,对网上银行、支付系统、网络购物等日常应用产生了巨大威胁。如造成网上银行客户的经济损失,加大了网络金融钓鱼的打击难度,挫败了一般用户对网络支付新体验、电子交易等先进交易方式的使用信心,从而阻止或妨碍了先进生产力代表的应用的迅速发展与普及。

网络金融钓鱼为达成迷惑、欺骗受害者的目的,一般会采取多种信息传播途径。常见的信息传播途径有以下几种:

第一,钓鱼邮件。网络银行客户会收到来自网络钓鱼攻击者伪造的欺诈邮件,这些邮件看似由银行官方发送,内容一般涉及账单错误记录、积分问题、账户密码过期问题、投资理财顾问咨询等,或是以银行账号被冻结、银行系统升级等不真实理由,要求收件人点击邮件上的链接地址进入虚假银行网站。

第二,伪造电子购物网站。不法分子建立一个虚假的电子商务网站,然后在各种论坛、购物网站发布虚假的商品信息,虚假信息中的商品性价比与市场同类商品相比要高出不少。当客户对该网站销售的便宜商品动心,并通过该网站进行支付时,就会链接到一个伪造的银行支付页面,最终陷入钓鱼骗子的圈套。

第三,诈骗短信。目前,不法分子通过使用伪基站短信网关,以银行名义向客户发送诈骗短信,提出客户有即将到期还未兑换的积分、网银支付系统升级或账户法律问题等,要求客户登录短信中提供的网站进行身份验证,而这个网站地址正是不法分子用于套取客户信息的诈骗网站的地址。

第四,病毒传播。攻击者仿照和制作与银行网站非常相似的网页,并使用与银行网址非常接近的网络域名地址,随后通过电脑病毒程序、垃圾软件等将假网站地址发送到受害者的电子终端,或将诈骗网址注册到搜索引擎,以诱骗客户登录,从而窃取客户银行卡号、密码等信息,达到最终骗取受害者账户资金的目的。

另外,网络金融钓鱼还有一些其他的传播途径。如通过脸书、微博中的短链接散布钓鱼网站链接;在相关内容网站、搜索引擎投放付费网络广告,吸引用户链接钓鱼网站;通过电子邮件、论坛、博客等网站批量发布钓鱼网站链接;通过Skype、飞信等即时通讯工具发送传播钓鱼网站链接;伪装成用户输入网址时易发生的错误,一旦受害者不小心输入错误,就会误入钓鱼网站。

熟悉这些常见的钓鱼网站的传播途径与传播手法,可以较好地帮助网络银行客户发现与规避潜在的钓鱼攻击,从而避免落入圈套,遭受经济损失。

信息安全原理及应用_调查报告 篇4

对称密钥密码体制、公钥密码体制

——设计思想、应用及异同点

(1)对称密钥密码体制的设计思想(DES)

对称密钥密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加、解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

对称密钥密码体制是从传统的简单替换发展而来的。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。

按加密模式来分,对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

最有影响的对称密钥加密算法是1977年美国国家标准局颁布的DES算法。

其中系统的保密性主要取决于密钥的安全性,因此必须通过安全可靠的途径(如信使递送)将密钥送至接收端。这种如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面的问题统称为密钥管理(Key Management),这是影响系统安全的关键因素。古典密码作为密码学的渊源,其多种方法充分体现了单钥加密的思想,典型方法如代码加密、代替加密、变位加密、一次性密码薄加密等。

单钥密码体制的优点是安全性高且加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。

DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:

1.初始置换

其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长3 2位,其置换规则为将输入的第58位换到第一位,第50位换到第2位„„依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3„„D64,则经过初始置换后的结果为:L0=D58D50„„D8;R0=D57D49„„D7。

2.逆置换

经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。

(2)公钥密码体制的设计思想(RSA)

RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系

统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

RSA算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。

RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于 100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

密钥对的产生。选择两个大素数,p 和q。计算: n = p * q

然后随机选择加密密钥e,要求 e 和(p1)互质。最后,利用Euclid 算法计算解密密钥d, 满足 e * d = 1(mod(p1))

其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任

何人知道。

加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi,块长s,其中 2^s <= n, s 尽可能的大。对应的密文是: ci = mi^e(mod n)(a)

解密时作如下计算: mi = ci^d(mod n)(b)

RSA 可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。

(3)两种密码体制的应用 加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。

1.对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制 非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境

密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

(4)两种密码体制的异同点 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为: Ek(M)=C Dk(C)=M

对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。

尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:

1)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。

通信原理实验报告 篇5

中南大学

《通信原理》实验报告

姓 名 班 级 学 号

课程名称 指导教师

通信原理 董健

通信原理实验报告

目录

通信原理实验报告

实验一 数字基带信号

一、实验目的

1、了解单极性码、双极性码、归零码、不归零码等基带信号波形特点。

2、掌握AMI、HDB3码的编码规则。

3、掌握从HDB3码信号中提取位同步信号的方法。

4、掌握集中插入帧同步码时分复用信号的帧结构特点。

5、了解HDB3(AMI)编译码集成电路CD22103。

二、实验内容

1、用示波器观察单极性非归零码(NRZ)、传号交替反转码(AMI)、三阶高密度双极性码(HDB3)、整流后的AMI码及整流后的HDB3码。

2、用示波器观察从HDB3码中和从AMI码中提取位同步信号的电路中有关波形。、用示波器观察HDB3、AMI译码输出波形

三、实验步骤

1、熟悉数字信源单元和HDB3编译码单元的工作原理。接好电源线,打开电源开关。

2、用示波器观察数字信源单元上的各种信号波形。

用信源单元的FS作为示波器的外同步信号,示波器探头的地端接在实验板任何位置的GND点均可,进行下列观察:

(1)示波器的两个通道探头分别接信源单元的NRZ-OUT和BS-OUT,对照发光二极管的发光状态,判断数字信源单元是否已正常工作(1码对应的发光管亮,0码对应的发光管熄);

通信原理实验报告

(2)用开关K1产生代码×1110010(×为任意代码,1110010为7位帧同步码),K2、K3产生任意信息代码,观察本实验给定的集中插入帧同步码时分复用信号帧结构,和NRZ码特点。

通信原理实验报告

3、用示波器观察HDB3编译单元的各种波形。仍用信源单元的FS信号作为示波器的外同步信号。

(1)示波器的两个探头CH1和CH2分别接信源单元的NRZ-OUT和HDB3单元的AMI-HDB3,将信源单元的K1、K2、K3每一位都置1,观察全1码对应的AMI码(开关K4置于左方AMI端)波形和HDB3码(开关K4置于右方HDB3端)波形。再将K1、K2、K3置为全0,观察全0码对应的AMI码和HDB3码。观察时应注意AMI、HDB3码的码元都是占空比为0.5的双极性归零矩形脉冲。编码输出AMI-HDB3比信源输入NRZ-OUT延迟了4个码元。

全1码对应的AMI码

全1码对应的HDB3码

通信原理实验报告

全0码对应的AMI码

(2)将K1、K2、K3置于0111 0010 0000 1100 0010 0000态,观察并记录对应的AMI码

通信原理实验报告

和HDB3码。

AMI码

HDB3码

通信原理实验报告

(3)将K1、K2、K3置于任意状态,K4先置左方(AMI)端再置右方(HDB3)端,CH1接信源单元的NRZ-OUT,CH2依次接HDB3单元的DET、BPF、BS-R和NRZ,观察这些信号波形。

CH1接信源单元的NRZ-OUT,CH2依次接AMI单元的DET

CH1接信源单元的NRZ-OUT,CH2依次接HDB3单元的DET HDB3

通信原理实验报告

CH1接信源单元的NRZ-OUT,CH2依次接AMI单元的BPF

CH1接信源单元的NRZ-OUT,CH2依次接HDB3单元的BPF

CH1接信源单元的NRZ-OUT,CH2依次接AMI单元的BS-R

通信原理实验报告

CH1接信源单元的NRZ-OUT,CH2依次接HDB3单元的BS-R

通信原理实验报告

CH1接信源单元的NRZ-OUT,CH2依次接AMI单元的NRZ

CH1接信源单元的NRZ-OUT,CH2依次接HDB3单元的NRZ

通信原理实验报告

四、根据实验现象回答

1.根据实验观察和纪录回答:

(1)不归零码和归零码的特点是什么?

不归零码特点:脉冲宽度τ 等于码元宽度Ts 归零码特点:τ <Ts(2)与信源代码中的“1”码相对应的AMI码及HDB3码是否一定相同?为什么? 与信源代码中的“1”码对应的AMI 码及HDB3 码不一定相同。因信源代码中的 “1”码对应的AMI 码“1”、“-1”相间出现,而HDB3 码中的“1”,“-1”不但与信源代码中的“1”码有关,而且还与信源代码中的“0”码有关。

举例: 信源代码:

***001 AMI: 10000-110000-1000001 HDB3:10001-11-100-100010-1 2.总结从HDB3码中提取位同步信号的原理。HDB3位同步信号

整流窄带带通滤波器整形移相

HDB3中不含有离散谱fS(fS在数值上等于码速率)成分。整流后变为一个占空比等于0.5的单极性归零码,其连0个数不超过3,频谱中含有较强的离散谱fS成分,故可 通过窄带带通滤波器得到一个相位抖动较小的正弦信号,再经过整形、移相后即可得到合乎要求的位同步信号。

通信原理实验报告

实验二 数字调制

一、实验目的

1、掌握绝对码、相对码概念及它们之间的变换关系。

2、掌握用键控法产生2ASK、2FSK、2DPSK信号的方法。

3、掌握相对码波形与2PSK信号波形之间的关系、绝对码波形与2DPSK信号波形之间的关系。

4、了解2ASK、2FSK、2DPSK信号的频谱与数字基带信号频谱之间的关系。

二、实验内容

1、用示波器观察绝对码波形、相对码波形。

2、用示波器观察2ASK、2FSK、2PSK、2DPSK信号波形。

3、用频谱仪观察数字基带信号频谱及2ASK、2FSK、2DPSK信号的频谱。

三、实验步骤

本实验使用数字信源单元及数字调制单元。

1、熟悉数字调制单元的工作原理。接通电源,打开实验箱电源开关。将数字调制单元单刀双掷开关K7置于左方N(NRZ)端。

2、用数字信源单元的FS信号作为示波器的外同步信号,示波器CH1接信源单元的(NRZ-OUT)AK(即调制器的输入),CH2接数字调制单元的BK,信源单元的K1、K2、K3置于任意状态(非全0),观察AK、BK波形,总结绝对码至相对码变换规律以及从相对码至绝对码的变换规律 AK波形

通信原理实验报告

BK波形

3、示波器CH1接2DPSK,CH2分别接AK及BK,观察并总结2DPSK信号相位变化与绝对码的关系以及2DPSK信号相位变化与相对码的关系(此关系即是2PSK信号相位变化与信源代码的关系)。注意:2DPSK信号的幅度比较小,要调节示波器的幅度旋钮,而且信号本身幅度可能不一致,但这并不影响信息的正确传输。

CH1接2DPSK,CH2接AK

通信原理实验报告

CH1接2DPSK,CH2接BK

4、示波器CH1接AK、CH2依次接2FSK和2ASK;观察这两个信号与AK的关系(注意“1”码与“0”码对应的2FSK信号幅度可能不相等,这对传输信息是没有影响的)示波器CH1接AK、CH2接2FSK

通信原理实验报告

示波器CH1接AK、CH2接2ASK

四、实验总结

1、设绝对码为全

1、全0或1001 1010,求相对码。

2、设相对码为全

1、全0或1001 1010,求绝对码。

3、设信息代码为1001 1010,假定载频分别为码元速率的1倍和1.5倍,画出2DPSK及2PSK信号波形。

4、总结绝对码至相对码的变换规律、相对码至绝对码的变换规律并设计一个由相对码至绝对码的变换电路。

通信原理实验报告

实验三 模拟锁相环与载波同步

一、实验目的

1.掌握模拟锁相环的工作原理,以及环路的锁定状态、失锁状态、同步带、捕捉带等基本概念。

2.掌握用平方环法从2DPSK信号中提取相干载波的原理及模拟锁相环的设计方法。

3.了解相干载波相位模糊现象产生的原因。

二、实验内容

1.观察模拟锁相环的锁定状态、失锁状态及捕捉过程。2.观察环路的捕捉带和同步带。

3.用平方环法从2DPSK信号中提取载波同步信号,观察相位模糊现象。

三、实验步骤

本实验使用数字信源单元、数字调制单元和载波同步单元。

1.熟悉载波同步单元的工作原理。接好电源线,打开实验箱电源开关。

2.检查要用到的数字信源单元和数字调制单元是否工作正常(用示波器观察信源NRZ-OUT(AK)和调制2DPSK信号有无,两者逻辑关系正确与否)。

3.用示波器观察载波同步模块锁相环的锁定状态、失锁状态,测量环路的同步带、捕捉带。

(1)观察锁定状态与失锁状态

打开电源后用示波器观察ud,若ud为直流,则调节载波同步模块上的可变电容C34,ud随C34减小而减小,随C34增大而增大(为什么?请思考),这说明环路处于锁定状态。用示波器同时观察调制单元的CAR和载波同步单元的CAR-OUT,可以看到两个信号频率相等。若有频率计则可分别测量CAR和CAR-OUT频率。在锁定状态下,向某一方向变化C34,可使ud由直流变为交流,CAR和CAR-OUT频率不再相等,环路由锁定状态变为失锁。

接通电源后ud也可能是差拍信号,表示环路已处于失锁状态。失锁时ud的最大值和最小值就是锁定状态下ud的变化范围(对应于环路的同步范围)。环路处于失锁状态时,CAR和CAR-OUT频率不相等。调节C34使ud的差拍频率降低,当频率降低到某一程度时ud会突然变成直流,环路由失锁状态变为锁定状态。

4.观察环路的捕捉过程

先使环路处于失锁定状态,慢慢调节C34,使环路刚刚进入锁定状态后,关闭电源开关,然后再打开电源,用示波器观察ud,可以发现ud由差拍信号变为直流的变化瞬态过程。ud的这种变化表示了环路的捕捉过程。

通信原理实验报告

5.观察相干载波相位模糊现象

使环路锁定,用示波器同时观察调制单元的CAR和载波同步单元的CAR-OUT信号,反复断开、接通电源可以发现这两个信号有时同相、有时反相。

通信原理实验报告

四、实验总结

1.总结锁相环锁定状态及失锁状态的特点。

答:模拟锁相环锁定的特点:输入信号频率与反馈信号的频率相等,鉴相器输出电压为直流。模拟锁相环失锁的特点:鉴相器输出电压为不对称的差拍电压。2.设K0=18 HZ/V,根据实验结果计算环路同步带ΔfH及捕捉带ΔfP。答:代入指导书“3式”计算得:v112v,则

fH186108Hz;v28v,则fp18472Hz

3.由公式nRCKdKo及6811n计算环路参数ωn和ζ,式中 Kd=6

2(R25R68)C114

-6 V/rad,Ko=2π×18 rad/s.v,R25=2×10,R68=5×10,C11=2.2×10F。(fn=ωn/2π应远小于码速率,ζ应大于0.5)。

答:nn2186.5fn17.6Hz远小于码速率 ;111rad4362(210510)2.21051032.2106170.5(波特);1110.6

24.总结用平方环提取相干载波的原理及相位模糊现象产生的原因。

答:平方运算输出信号中有2fc离散谱,模拟环输出信号频率等于2fc,二分频,滤波后得到干扰波;2电路有两个初始状态,导致提取的相干载波有两种相反的相位状态 5.设VCO固有振荡频率f0 不变,环路输入信号频率可以改变,试拟订测量环路同步带及捕捉带的步骤。

答:环路处于锁定状态后,慢慢增大C34,使ud增大到锁定状态下的最大值ud1(此值不大于+12V);

① ud增大到锁定状态下的最大值ud1值为: 4.8 V

通信原理实验报告

继续增大C34,ud变为交流(上宽下窄的周期信号)。③ 环路失锁。再反向调节减小C34,ud的频率逐渐变低,不对称程度越来越大。

④ 直至变为直流。记环路刚刚由失锁状态进入锁定状态时鉴相器输出电压为ud2;继续减小C34,使ud减小到锁定状态下的最小值ud3;

环路刚刚由失锁状态进入锁定状态时鉴相器输出电压为ud2为:2.4 V ud减小到锁定状态下的最小值ud3为 :1.6 V ⑤ 再继续减小C34,ud变为交流(下宽上窄的周期信号),环路再次失锁。然后反向增大C34,记环路刚刚由失锁状态进入锁定状态时鉴相器输出电压为ud4。环路刚刚由失锁状态进入锁定状态时鉴相器输出电压为ud4的值为:4.4 V

通信原理实验报告

实验四 数字解调与眼图

一、实验目的

1.掌握2DPSK相干解调原理。

2.掌握2FSK过零检测解调原理。

二、实验内容

1.用示波器观察2DPSK相干解调器各点波形。

2.用示波器观察2FSK过零检测解调器各点波形。3.用示波器观察眼图。

三、实验步骤

1.复习前面实验的内容并熟悉2DPSK解调单元及2FSK解调单元的工作原理,接通实验箱电源。将数字调制单元单刀双掷开关K7置于左方NRZ端。

2.检查要用到的数字信源、数字调制及载波同步单元是否工作正常,保证载波同步单元处于同步态!

3.2DPSK解调实验

(1)将数字信源单元的BS-OUT用信号连线连接到2DPSK解调单元的BS-IN点,以信源单元的FS信号作为示波器外同步信号,将示波器的CH1接数字调制单元的BK,CH2(建议使用示波器探头的x10衰减档)接2DPSK解调单元的MU。MU与BK同相或反相,其波形应接近图4-3所示的理论波形。

(2)示波器的CH2接2DPSK解调单元的LPF,可看到LPF与MU同相。当一帧内BK中“1”码“0”码个数相同时,LPF的正、负极性信号电平与0电平对称,否则不对称

通信原理实验报告

(3)示波器的CH1接VC,调节电位器R39,保证VC处在0电平(当BK中“1”与“0”等概时LPF的中值即为0电平),此即为抽样判决器的最佳门限。

(4)观察数字调制单元的BK与2DPSK解调单元的MU、LPF、BK之间的关系,再观察数字信源单元中AK信号与2DPSK解调单元的MU、LPF、BK、AK-OUT信号之间的关系。BK与 2DPSK 的MU

BK与 2DPSK 的LPF

通信原理实验报告

BK与 2DPSK 的BK

AK与 2DPSK 的MU

通信原理实验报告

AK与 2DPSK 的LPF

AK与 2DPSK 的BK

通信原理实验报告

AK与 2DPSK 的AK-OUT

(6)将数字调制单元单刀双掷开关K7置于右方(M序列)端,此时数字调制器输入的基带信号是伪随机序列(本系统中是M序列)信号。用示波器观察2DPSK解调单元LPF点,即可看到无噪声状态下的眼图。

通信原理实验报告

4.2FSK解调实验

将数字调制单元单刀双掷开关K7还原置于左方NRZ端。将数字信源单元的BS-OUT用信号连线换接到2FSK解调单元的BS-IN点,示波器探头CH1接数字调制单元中的AK,CH2分别接2FSK解调单元中的FD、LPF、CM及AK-OUT,观察2FSK过零检测解调器的解调过程(注意:低通及整形2都有倒相作用)。LPF的波形应接近图4-4所示的理论波形。

AK与 2FSK的 FD

AK与 2FSK的 LPF

通信原理实验报告

AK与 2FSK的 AK-OUT

四、实验总结

1.设绝对码为1001101,根据实验观察得到的规律,画出如果相干载波频率等于码速率的1.5倍,在CAR-OUT与CAR同相、反相时2DPSK相干解调MU、LPF、BS、BK、AK波形示意图,总结2DPSK克服相位模糊现象的机理。

通信原理课程设计报告 篇6

题目:AM超外差收音机的设计及仿真

班 级: 姓 名: 学 号: 指导老师:

2011年6月 引言

课程设计目的 综合运用信号与系统、数字信号处理的理论知识进行频谱分析和滤波器设计,通过理论推导得出相应结论,再利用MATLAB作为编程工具进行计算机实现从而加深对所学知识的理解,建立概念。系统介绍(本部分包括对系统的分析,系统仿真结构等)3 系统仿真(本部分包括系统仿真的各种图形分析,波形,功率谱图形等分析)系统各模块的参数及调整参数后的各波形对比 5 心得体会 6 参考文献引言

超外差式是与直放式相对而言的一种接收方式,超外差式收音机能把接收到的频率不同的电台信号都变成固定的中频信号(465kHz),再由放大器对这个固定的中频信号进行放大。它的优点是灵敏度高,选择性好,音质好(通频带宽)工作稳定(不容易自激),它的缺点是镜像干扰(比接收频率高两个中频的干扰信号)较大,存在假响应(变频电路的非线性),但这并不影响它的广泛应用,现在大部分的收音机都是超外差的。

2系统介绍

无线广播的接收仪器为收音机。在晶体管收音机中,多采用磁性天线作为接收信号的天线。某台载频电磁波在LC回路中产生并联谐振,次级线圈中感生出高频调幅信号,收到信号,磁性天线回路,作用是选台,并将信号通过绕在磁棒上的次级线圈耦合到变频级,收音机原理框图:

收音机的原理框图

超外差式收音机利用混频电路使本机振荡信号与接收到的电台信号进行非线性混频,使二者的差值始终为465KHZ,这样就降低了放大电路的信号频率,可以有效克服直接放大式收音机的缺点。由于本机振荡信号的频率始终比接收到的电台信号频率超出465KHZ,故把这种收音机叫做超外差式收音机。电路如图

超外差接收机原理图 AM超外差收音机系统的设计框图及仿真

广播发射端使用三不同的扫频信号源,分别用925KHZ,965KHZ,1005KHZ的载波进行AM

调制本振频率为1430KHZ时,可将965KHz载波信号解调,经过处理可以还原出原始信号。

它包括了AM调制部分,三路AM调制信号的混合,混频部分,中放部分,解调检波部分。仿真结果频谱图:

.(1)中频信号频谱图如图

心得体会

通过这次课程设计,我更加深刻地学会了用仿真软件systemview仿真一般的简单的通信电路,掌握了初步的电路分析技巧及波形分析能力。通过仿真通信电路,我学习到的理论知识得到了一次切实的应用,也更加深层次的了解了这些通信电路的产生原理及过程,我的学习热情也也得到了提

高。

参考文献

上一篇:当下高中生心理健康教育思考措施下一篇:少先队广东工作委员会文件