Приемники и ретрансляторы YAESU

Yaesu VR-120

Yaesu VR-500

Yaesu VR-5000

Yaesu Fusion DR-1X

 Цены и наличие товара Вы можете уточнить здесь

YAESU VR-120

VR-120

Описание

Сканирующий приемник VR-120 - это новый миниатюрный приемник фирмы Vertex (Yaesu). Дополнительные возможности:

  • счетчик каналов, позволяющий использовать приемник в качестве частотомера. Данная функция позволяет обнаруживать и запоминать частоту самого сильного сигнала в полосе 100 МГц;
  • большее количество каналов памяти (640);
  • возможность присваивания каждому каналу текстового комментария длиной 8 символов.

Характеристики

Технические характеристики
Диапазон частот 100 кГц - 1299.99995 МГц
Модуляция AM, NFM,WFM
Тип схемы Супергетеродин тройного преобразования
Шаг 5, 6.25, 9, 10, 12.5, 15, 20, 25, 30, 50, 100 кГц
Каналов памяти 640 каналов (10 банков по 64)
Сопротивление антенны 50 Ом небалансир., BNC
Чувствительность (мкВ) 
100кГц-5МГц 
5-160 МГц 
160-370 МГц 
370-520 МГц 
520-1300 МГц

АМ 1.5 
AM - 0.6, FM - 0.3, WFM - 0.9 
AM - 0.6, FM - 0.3, WFM - 0.6 
FM - 0.3, WFM - 1.0 
FM - 0.7, WFM - 3.0
Избирательность WFM - 200 кГц/-6дБ 
AM/FM - 16 кГц/-6дБ
Питание 2.2-3.5В, внутренние батареи
Потребление тока 95 мА (режим приема с громкостью 50мВт на 8Ом) 
15 мА (режим Standby, функция хранения включена) 
55 мА (режим Standby, функция хранения выключена)
Рабочие температуры

-10 - +50

Мощность звукового выхода

80 мВт на 8 Ом

Размер

85 x 59x 28 мм

Вес 195 г без батарей и антенны

YAESU VR-500

Yaesu VR-500

Описание

Диапазон приема: 100 кГц - 1300 МГц 
Виды модуляции: CW, AM, USB, LSB, WFM, NFM 
Количество каналов памяти: 1000 
Скорость: сканирования - 12 каналов/сек., поиска - 24 частоты/сек.

  • Цифровой ЖК дисплей
  • Отображение частоты, номера канала памяти, режима поиска/сканирования
  • Индикатор уровня сигнала
  • Спектроскоп

Характеристики

Технические характеристики
Диапазон частот 100 кГц - 1300 МГц 
в версии для США вырезаны полосы 807.1-819.7, 824-849 и 869-894 МГц
Виды модуляции AM, USB, LSB, WFM, NFM
Супергетеродин Тройная конверсия
Шаг подстройки

50, 100 Гц 1, 5, 6.25, 9, 10, 12.5, 15, 20, 25, 30, 50, 100 кГц

Скорость сканирования - 12 каналов/сек., поиска - 24 частоты/сек.
Чувствительность, мкВ 
(AM/SSB/CW - 10dB S/N 
NFM/WFM - 12dB SINAD)
от 100 кГц до 5 МГц AM - 1.5; SSB/CW - 0.6
от 5 MГц до 370 MГц AM -1.0; SSB/CW - 0.5; NFM - 0.5; WFM -1.5
от 370 МГц до 520 МГц SSB/CW - 0.5; NFM -0.5; WFM - 1.8
от 520 МГц до 1.3 ГГц SSB/CW - 0.8; NFM -1.2; WFM - 3.0
Избирательность нет данных
Полосы пропускания нет данных
Антенный выход Разъем BNC, сопротивление 50 Ом
Питание внутреннее - 2.2 ~ 3.5 В DC (2 батареи типа АА) 
внешнее - 9.0 ~ 16.0 В DC (блок питания в комплекте)
Ток потребления 115 мА (на приеме) 
55 мА (ожидание, экономичный режим отключен) 
15 мА (ожидание, экономичный включен)
Параметры звука 90 мВ (при питании от батарей) 
125 мВ (при внешнем питании)
Габариты 95 мм (в) х 58 мм (ш) х 24 мм (г)
Вес 220 г. (с батареями и антенной)

YAESU VR-5000

Yaesu VR-5000

Описание

  • Большой многофункциональный ЖК-дисплей
  • Встроенный таймер
  • Отображение частоты, номера канала памяти, режима поиска/сканирования
  • Индикатор уровня сигнала
  • Спектроанализатор (работает в режиме реального времени)
  • Широкий набор типов и видов сканирования
  • Возможность сканирования сразу двух частот
  • Две ячейки цифровой записи звука по 8с каждая
  • Компьютерный интерфейс управления
  • Встроенный аттенюатор
  • Цифровой шумоподавитель
  • Цифровой фильтр импульсных помех, АПЧ
  • Выход ПЧ 2 антенных разъема
  • Развитые функции использования памяти

Характеристики

Технические характеристики
Диапазон частот 0.1 - 2600 МГц
Шаг сетки частот 0,02-500 кГц
Модуляция AM/FM/WFM/CW/SSB
Скорость сканирования 50 каналов в секунду
Число каналов памяти 2000(100 групп)
Чувствительность (в зависимости от частоты) 1.1…10.8(AM), 0.3...4.8(SSB/CW) 0.35…0.8(NFM), 1.5(WFM) мкВ
Питание 13,5 В
Габариты и масса 180х70х203мм; 1900 г

YAESU Fusion DR-1X

Yaesu Fusion DR-1X

Описание

Знакомство с ретранслятором DR-1X System Fusion

Yaesu Musen рада представить DR-1X, двухдиапазонный (144/430MHz) ретранслятор, который поддерживает обычную аналоговую FM связь, а также одновременно цифровой протокол System Fusion в пределах частотного диапазона 12.5кГц. Мы уверены, что внедрение новейшей DR-1X станет рассветом нашей новой и впечатляющей многофункциональной системы System Fusion. 
System Fusion является интегрированной платформой, которую мы предлагаем в качестве нашего цифрового решения для радиосвязи, она обеспечит четкую и чистую голосовую связь и надежную высокоскоростную передачу данных с использованием цифровой модуляции C4FM, а также позволит пользоваться существенными преимуществами аналоговой FM радиосвязи, такими как низкое потребление батареи и возможность работать на больших расстояниях. 
Одной из ключевых возможностей System Fusion является функция AMS (автоматический выбор режима), которая мгновенно распознает принимается ли сигнал в режиме V/D, режиме голосовой связи или режиме данных FR аналоговом FM или цифровом C4FM, и автоматически переключается на соответствующий. Таким образом, благодаря нашим цифровым трансиверам FT1DR и FTM-400DR System Fusion, чтобы поддерживать связь с аналоговыми FM радиостанциями больше нет необходимости каждый раз вручную переключать режимы,. 
На репитере DR-1X, AMS можно настроить так, чтобы входящий цифровой C4FM сигнал преобразовывался в аналоговый FM и ретранслировался, таким образом позволяя поддерживать связь между цифровым и аналоговым трансиверами. AMS также можно настроить на автоматическую ретрансляцию входящего режима на выход, позволяя цифровым и аналоговым пользователям совместно использовать один ретранслятор. 
До сих пор, FM ретрансляторы использовались только для традиционной FM связи, а цифровые ретрансляторы только для цифровой. Однако, теперь просто заменив обычный аналоговый FM репитер на DR-1X, вы можете продолжать пользоваться обычной FM связью, а также использовать ретранслятор для более продвинутой цифровой радиосвязи System Fusion. Другие периферийные устройства, такие как дуплексер и усилитель и т.д. можно продолжать использоваться как обычно. 
Система управления ретранслятором включает панель выбора частот RX/TX, мощности (50/20/5 Вт), доступ к управлению CTCSS или DCS аналоговой FM, с программируемыми временными интервалами и идентификатором CW или голоса (если установлена опция FVS-2). Также поддерживается возможность дистанционного управления для функции Shutdown (отключение). На задней панели имеется I/O порт, с помощью которого можно подключить "С-COM 7330 Тройной контроллер ретранслятора." Этот контроллер позволяет управлять максимум тремя DR-1X, чтобы запрограммировать сигнал, таймер, режим доступа и многое другое. 
Новый DR-1X будет доступен с июня 2014 года. Пожалуйста, обратите внимание на техническую документацию для получения информации о ценах. Теперь мы с нетерпением будем ждать ваших заказов.

 

DR-1X 
Цифровой репитер VHF / UHF C4FM/FM 
50 Вт 144/430 МГц двухдиапазонный

 

Основные особенности System Fusion:

- Функция AMS (автоматический выбор режима) автоматически распознает принят ли цифровой C4FM сигнал или обычный FM 
- Улучшенный показатель BER (Bit Error Rate- характеристика качества передачи) C4FM обеспечивает превосходное качество звука 
- Улучшенный показатель BER (Bit Error Rate) C4FM обеспечивает лучший прием во время движения и в условиях слабого приема сигнала 
- Использование всего диапазона 12,5 кГц обеспечивает высокую скорость передачи данных 
- Функция быстрого снимка позволяет получать изображения, вместе с информацией о времени и данными GPS 
- Цифровая функция GM (цифровая функция контроля группы) 
- Высокоточная функция навигации 

 

Особенности радиостанции:

- Режимы модуляции: 12,5 кГц цифровой C4FM, обычный FM 
- Функция AMS (автоматический выбор режима) автоматически распознает является ли сигнал цифровым C4FM или обычным сигналом FM 
- 3,5-дюймовый цветной сенсорный экран 
- Очень надежная в работе, высокая выходная мощность: 50Вт/20Вт / 5Вт 
- Аварийный режим: Поддержка автоматической смены резервной батареи 
- Разъем под микрофон на передней панели предназначен для использования при проверке передачи, и позволяет использовать репитер в качестве базовой станции 
- Встроенный большой динамик с регулятором громкости на передней панели 
- Внутренний источник питания 
- 19" монтируется в стойку 
- Высокая стабильность ± 2.5ppm TCXO 
- DSQ сигналинг (код цифрового шумоподавления) 
- CTCSS и DCS сигналинг 
- Функция оповещения идентификатора (Голосовой режим: требуется FVS-2) 
- На задней панели имеется I/O порт, с помощью которого можно подключить "С-COM 7330" контроллер ретранслятора. 
- Работа в качестве базовой станции 

Характеристики

Диапазоны частот: RX / TX: 144 до 148 МГц, от 430 до 450 МГц 
Шаг канала: 5/6.25 кГц 
Тип цепи: супер-гетеродин с двойным преобразованием 
Тип модуляции: F1D, F2D, F3E, F7W 
Выходная мощность: 50 Вт/20 Вт / 5 Вт 
Размер (Ш х В х Г): 482 х 88 х 380 мм без ручки и провода 
Вес (прибл.): 10 кг 
Кол-во в упаковке: 1 

Аксессуары

Шнур питания 
Шнур питания с предохранителем для резервного аккумулятора, запасной предохранитель 15А/5А, кабель для подключения к ПК SCU-20, ножки (4шт) 
Руководство по эксплуатации

Защита информации, Теория связи в секретных системах

Вопросы криптографии и секретных систем открывают возможность для интересных применений теории связи. В настоящей статье развивается теория секретных систем. Изложение ведется в теоретическом плане и имеет своей целью дополнить положения, приводимые в обычных работах по криптографии. В этих работах детально изучаются многие стандартные типы кодов и шифров, а также способы их расшифровки. Мы будем иметь дело с общей математической структурой и свойствами секретных систем.
Наше изложение будет ограничено в нескольких отношениях. Во-первых, имеются три общих типа секретных систем:
1) системы маскировки, которые включают применение таких методов, как невидимые чернила, представление сообщения в форме безобидного текста или маскировки криптограммы, и другие методы, при помощи которых факт наличия сообщения скрывается от противника;
2) тайные системы (например, инвертирование речи), в которых для раскрытия сообщения требуется специальное оборудование;
3) "собственно" секретные системы, где смысл сообщения скрывается при помощи шифра, кода и т.д., но само существование сообщения не скрывается и предполагается, что противник обладает любым специальным оборудованием, необходимым для перехвата и записи переданных сигналов. Здесь будет рассмотрен только третий тип систем, так как системы маскировки представляют в основном психологическую проблему, а тайные системы - техническую проблему.
Во-вторых, наше изложение будет ограничено случаем дискретной информации, где сообщение, которое должно быть зашифровано, состоит из последовательных дискретных символов, каждый из которых выбран из некоторого конечного множества. Эти символы могут быть буквами или словами некоторого языка, амплитудными уровнями "квантованной" речи или видеосигнала и т.д., но главный акцент будет сделан на случае букв.
Статья делится на три части. Резюмируем теперь кратко основные результаты исследования. В первой части излагается основная математическая структура секретных систем. В теории связи считается, что язык может рассматриваться как некоторый вероятностный процесс, который создает дискретную последовательность символов в соответствии с некоторой системой вероятностей.
С каждым языком связан некоторый параметр D, который можно назвать избыточностью этого языка. Избыточность измеряет в некотором смысле, насколько может быть уменьшена длина некоторого текста в данном языке без потери какой-либо части информации. Простой пример: так как в словах английского языка за буквой q всегда следует только буква u, то u может быть без ущерба опущена. Значительные сокращения в английском языке можно осуществить, используя его статистическую структуру, частую повторяемость определенных букв или слов, и т.д. Избыточность играет центральную роль в изучении секретных систем.
Секретная система определяется абстрактно как некоторое множество отображений одного пространства (множества возможных сообщений) в другое ространство (множество возможных криптограмм). Каждое конкретное отображение из этого множества соответствует способу шифрования при помощи конкретного ключа.
Предполагается, что отображения являются взаимнооднозначными, так что если известен ключ, то в результате процесса расшифрования возможен лишь единственный ответ.
Предполагается далее, что каждому ключу (и, следовательно, каждому отображению) соответствует некоторая априорная вероятность - вероятность выбрать этот ключ. Аналогично каждому возможному сообщению соответствует априорная вероятность, определяемая задающим сообщение вероятностным процессом. Эти вероятности различных ключей и сообщений являются фактически априорными вероятностями для шифровальщика противника и характеризуют его априорные знания относительно интересующей его проблемы.
Чтобы использовать такую секретную систему, сначала выбирается некоторый ключ и посылается в точку приема. Выбор ключа определяет конкретное отображение из множества отображений, образующих систему. Затем выбирается сообщение и с помощью отображения, соответствующего выбранному ключу, из этого сообщения формируется криптограмма. Эта криптограмма передается в точку приема по некоторому каналу и может быть перехвачена противником. На приемном конце с помощью отображения, обратного выбранному, из криптограммы восстанавливают первоначальное сообщение.
Если противник перехватит криптограмму, он может с ее помощью сосчитать апостериорные вероятности различных возможных сообщений и ключей, которые могли быть использованы для составления такой криптограммы. Это множество апостериорных вероятностей образует его сведения о ключах и сообщениях после перехвата. "Сведения", таким образом, представляют собой некоторое множество предположений, которым приписаны вероятности. Вычисление апостериорных вероятностей является общей задачей дешифрования.
Проиллюстрируем эти понятия простым примером. В шифре простой подстановки со случайным ключом имеется 26! отображений, соответствующих 26! способам, которыми мы можем заменить 26 различных букв. Все эти способы равновозможны, и поэтому каждый имеет априорную вероятность 1/26! Если такой шифр применяется к "нормативному английскому языку" и предполагается, что шифровальщик противника не знает ничего об источнике сообщений, кроме того, что он создает английский текст, то априорными вероятностями различных сообщений из N букв являются просто их относительные частоты в нормативном английском тексте.
Если противник перехватил такую криптограмму из N букв, его апостериорные вероятности изменятся. Если N достаточно велико (скажем, 50 букв), имеется обычно единственное сообщение с апостериорной вероятностью, близкой к единице, в то время как все другие сообщения имею суммарную вероятность, близкую к нулю. Таким образом, имеется, по существу, единственное "решение" такой криптограммы. Для меньших N (скажем, N = 15) обычно найдется много сообщений и ключей, вероятности которых сравнимы, и не найдется ни одного сообщения и ключа с вероятностью, близкой к единице. В этом случае "решение" криптограммы неоднозначно.
В результате рассмотрения секретных систем, которые могут быть представлены как совокупность отображений одного множества элементов в другое, возникают две естественные операции комбинирования, производящие из двух данных систем третью. Первая операция комбинирования называется операцией "умножения" (произведением) и соответствует зашифрованию сообщения с помощью системы R с последующим зашифрованием полученной криптограммы с помощью системы S, причем ключи R и S выбираются независимо. Полный результат этой операции представляет собой секретную систему, отображения которой состоят из всех произведений (в обычном смысле R на отображения из S. Вероятности результирующих отображений являются произведениями вероятностей двух исходных отображений.
Вторая операция комбинирования является "взвешенным сложением":

T = pR + qS, p + q = 1.

Она представляет собой следующее. Сначала делается предварительный выбор, какая из систем R или S будет использоваться, причем система R выбирается с вероятностью p, а система S с вероятностью q. После этого выбранная система используется описанным выше способом.
Будет показано, что секретные системы с этими двумя операциями комбинирования образуют, по существу, "линейную ассоциативную алгебру" с единицей, - алгебраический объект) подробно изученный математиками.
Среди многих возможных секретных систем имеется один тип с многочисленными особыми свойствами. Этот тип назовем "чистой" системой. Система является чистой, если все ключи равновероятны и если для любых трех отображений Ti, Tj, Tk из множества отображений данной системы произведение

TiTj-1Tk

также является отображением из этого множества. То есть зашифрование, расшифрование и снова зашифрование с любыми тремя ключами должно быть эквивалентно одному зашифрованию с некоторым ключом.
Можно показать, что для чистого шифра все ключи по существу эквивалентны - все они приводят к тому же самому множеству апостериорных вероятностей. Больше того, каждой криптограмме соответствует некоторое множество сообщений ("остаточный класс"), из которых могла бы получиться эта криптограмма, а апостериорные вероятности сообщений в этом классе пропорциональны априорным вероятностям. Вся информация, которую противник получил бы в результате перехвата криптограммы, заключается в установлении остаточного класса. Многие из обычных шифров являются чистыми системами, в том числе простая подстановка со случайным ключом. В этом случае остаточный класс состоит из всех сообщений с таким же набором буквенных повторений, как в перехваченной криптограмме.
По определению, две системы R и S являются "подобными", если существует фиксированное отображение A (имеющее обратное A-1) такое, что

R = AS.

Если R и S подобны, то между получающимися в результате применения этих систем множествами криптограмм можно установить взаимнооднозначное соответствие, приводящее к тем же самым апостериорным вероятностям. Такие две системы аналитически записываются одинаково.
Во второй части статьи рассматривается проблема "теоретической секретности". Насколько легко некоторая система поддается раскрытию при условии, что для анализа перехваченной криптограммы противник располагает неограниченным количеством времени и специалистов? Эта проблема тесно связана с вопросами связи при наличии шумов, и понятия энтропии и неопределенности, введенные в теории связи, находят прямое применение в этом разделе криптографии.
"Совершенная секретность" определяется следующими требованиями к системе. Требуется, чтобы апостериорные вероятности различных сообщений, полученные после перехвата противником данной криптограммы, были бы в точности равны априорным вероятностям тех же сообщений до перехвата. Покажем, что "совершенная секретность" возможна, но требует в случае конечного числа сообщений того же самого числа возможных ключей. Если считать, что сообщение создается с данной "скоростью" R (понятие скорости будет определено позже), то ключ должен создаваться с той же самой или с большей скоростью.
Если используется секретная система с конечным ключом и перехвачены N букв криптограммы, то для противника будет существовать определенное множество сообщений с определенными вероятностями, которые могли бы создать эту криптограмму. С увеличением N это множество обычно сужается до тех пор, пока в конце концов не получится единственного "решения" криптограммы: одно сообщение с вероятностью, близкой к единице, а все остальные с вероятностями, практически равными нулю. В работе определяется величина H(N), названная ненадежностью.
Эта величина измеряет (в статистическом смысле), насколько близка средняя криптограмма из N букв к единственному решению, т.е. насколько неточно известно противнику истинное сообщение после перехвата криптограммы из N букв. Далее выводятся различные свойства ненадежности, например: ненадежность ключа не возрастает с ростом N. Эта ненадежность является теоретическим показателем секретности - теоретическим, поскольку она позволяет противнику дешифрировать криптограмму лишь в том случае, если он обладает неограниченным запасом времени.
В этой же части определяется функция H(N) для некоторых идеализированных типов шифров, называемых случайными шифрами. С некоторыми видоизменениями эта функция может быть применена ко многим случаям, представляющим практический интерес. Это дает способ приближенного вычисления количества материала, который требуется перехватить чтобы получить решение секретной системы.
Из подобного анализа следует, что для обычных языков и обычных типов шифров (но не кодов) это "расстояние единственности" равно приблизительно H(K)/D. Здесь H(K) - число, измеряющее "объем" пространства ключей. Если все ключи априори равновероятны, то H(K) равно логарифму числа возможных ключей. Вводимое число D - это избыточность языка. Оно измеряет количество "статистических ограничений", налагаемых языком. Для простой подстановки со случайным ключом наше H(K) равно log1026! или приблизительно 20, а D (в десятичных единицах на букву) для английского языка равно приблизительно 0.7. Таким образом, единственность решения достигается приблизительно при 30 буквах.
Для некоторых "языков" можно построить такие секретные системы с конечным ключом, в которых неопределенность не стремится к нулю при N. В этом случае противник не получит единственного решения такого шифра, сколько бы материала он не перехватил, и у него будет оставаться много альтернатив с довольно большими вероятностями. Такие системы назовем идеальными системами. В любом языке можно аппроксимировать такую ситуацию, т.е. отсрочить приближение H(N) к нулю до сколь угодно больших N. Однако такие системы имеют много недостатков, таких как сложность и чувствительность к ошибкам при передаче криптограммы.
Третья часть статьи посвящена "практической секретности". Две системы с одинаковым объемом ключа могут быть обе разрешимы единственным образом, когда перехвачено N букв, но они могут значительно отличаться по количеству времени и усилий, затрачиваемых для получения решения. На основе анализа основных недостатков секретных систем предлагаются методы построения систем, для решения которых требуются большие затраты времени и сил. Наконец, рассматривается проблема несовместимости различных желательных качеств секретных систем.

Информация взята из сайта http://www.lr.kiev.ua