计算机网络:物理层(码分复用计算)

简介: 计算机网络:物理层(码分复用计算)



一、码分复用

码分复用(CDM)

码分多址(CDMA):特点是正交,内积为0

内积公式:

二、例题详解

1、例题1

共有4个站进行CDMA通信,这4个站的码片序列分别为:

A:(-1,-1,-1,+1,+1,-1,+1,+1)

B:(-1,-1,+1,-1,+1,+1,+1,-1)

C:(-1,+1,-1,-1,+1,+1,-1,-1)

D:(-1,+1,-1,-1,-1,-1,+1,-1)

现收到码片序列(-1,+1,-3,+1,-1,-3,+1,+1),问是哪些站发送了数据,发送的是比特1还是0?

解答:

将A、B、C、D,四个码片序列的值分别与收到的码片序列相乘然后再相加,然后除以数据位数(本题是八位)即可得出答案。

A:(-1)(-1)+(-1)(+1)+(-1)(-3)+(+1)(+1)+(+1)(-1)+(-1)(-3)+(+1)(+1)+(+1)(+1)=8,8/8=1,所以A发送的是比特1
B:(-1)
(-1)+(-1)(+1)+(+1)(-3)+(-1)(+1)+(+1)(-1)+(+1)(-3)+(+1)(+1)+(-1)(+1)=-8,-8/8=-1,所以B发送的是比特0

C:(-1)(-1)+(+1)(+1)+(-1)(-3)+(-1)(+1)+(+1)(-1)+(+1)(-3)+(-1)(+1)+(-1)(+1)=0,0/8=0,所以C未发送。
D:(-1)
(-1)+(+1)(+1)+(-1)(-3)+(-1)(+1)+(-1)(-1)+(-1)(-3)+(+1)(+1)+(-1)(+1)=8,8/8=1,所以D发送的是比特1

总结:1发送1,0未发、-1发送0

2、例题2

站点A、B、C通过CDMA共享链路,A、B、C的码片序列分别是(1,1,1,1),(1,-1,1,-1),(1,1,-1,-1),若C从链路上收到的序列是(2,0,2,0,0,-2,0,-2,0,2,0,2),则收到A发送数据是什么?

解答:

首先将(2,0,2,0,0,-2,0,-2,0,2,0,2)拆开成(2,0,2,0)、(0,-2,0,-2)、(0,2,0,2),然后将A的码片序列分别相乘:

(1,1,1,1)(2,0,2,0)=4,4/4=1, 所以发送为1。

(1,1,1,1)(0,-2,0,-2)=-4,-4/4=-1, 所以发送为0。

(1,1,1,1)(0,2,0,2)=4,4/4=1, 所以发送为1。

所以C收到A发送的数据是101。

3、例题3

一条广播信道上接有3个站点A、B、C,介质访问控制采用信道划分方法,信道的划分采用码分复用技术,A、B要向C发送数据,设A的码序列为+1,-1,-1,+1,+1,+1,+1,-1,站B可以选用的码片序列为()

A,-1,-1,-1,+1,-1,+1,+1,+1

B.-1,+1,-1,-1,-1,+1,+1,+1

C. -1,+1,-1,+1,-1,+1,-1,+1

D. -1,+1,-1,+1,-1,+1,+1,+1

解答:

首先A,B要向C发送数据,那么就需要A和B正交,也就是说内积为0

所以只需要让A的码片序列与B的码片序列相乘再相加的结果为0,就可得出B的码片序列。


总结

以上就是物理层之码分复用(内含相关例题)的相关知识点,预祝大家期末考试过过过!。

相关文章
|
7月前
|
算法 JavaScript 数据安全/隐私保护
基于GA遗传优化的最优阈值计算认知异构网络(CHN)能量检测算法matlab仿真
本内容介绍了一种基于GA遗传优化的阈值计算方法在认知异构网络(CHN)中的应用。通过Matlab2022a实现算法,完整代码含中文注释与操作视频。能量检测算法用于感知主用户信号,其性能依赖检测阈值。传统固定阈值方法易受噪声影响,而GA算法通过模拟生物进化,在复杂环境中自动优化阈值,提高频谱感知准确性,增强CHN的通信效率与资源利用率。预览效果无水印,核心程序部分展示,适合研究频谱感知与优化算法的学者参考。
|
7月前
|
存储 消息中间件 弹性计算
阿里云服务器ECS计算型c7和通用算力型u1在适用场景、计算性能、网络与存储性能等方面的对比
阿里云ECS服务器u1和c7实例在适用场景、性能、处理器特性等方面存在显著差异。u1为通用算力型,性价比高,适合中小企业及对性能要求不高的场景;c7为企业级计算型,采用最新Intel处理器,性能稳定且强大,适用于高性能计算需求。u1支持多种CPU内存配比,但性能一致性可能受底层平台影响;c7固定调度模式,确保高性能与稳定性。选择时可根据预算与性能需求决定。
371 23
|
7月前
计算网络号的直接方法
子网掩码用于区分IP地址中的网络部分和主机部分,连续的“1”表示网络位,“0”表示主机位。例如,255.255.255.0 的二进制为 11111111.11111111.11111111.00000000,前24位是网络部分。通过子网掩码可提取网络号,如 IP 192.168.1.10 与子网掩码 255.255.255.0 的网络号为 192.168.1.0。此外,文档还介绍了十进制与二进制间的转换方法,帮助理解IP地址的组成与计算。
481 11
|
机器学习/深度学习
神经网络各种层的输入输出尺寸计算
神经网络各种层的输入输出尺寸计算
854 1
|
机器学习/深度学习 数据采集 人工智能
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
层次化Softmax算法通过引入Huffman树结构,将传统Softmax的计算复杂度从线性降至对数级别,显著提升了大规模词汇表的训练效率。该算法不仅优化了计算效率,还在处理大规模离散分布问题上提供了新的思路。文章详细介绍了Huffman树的构建、节点编码、概率计算及基于Gensim的实现方法,并讨论了工程实现中的优化策略与应用实践。
287 15
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
|
12月前
|
存储 监控 网络协议
一次读懂网络分层:应用层到物理层全解析
网络模型分为五层结构,从应用层到物理层逐层解析。应用层提供HTTP、SMTP、DNS等常见协议;传输层通过TCP和UDP确保数据可靠或高效传输;网络层利用IP和路由器实现跨网数据包路由;数据链路层通过MAC地址管理局域网设备;物理层负责比特流的物理传输。各层协同工作,使网络通信得以实现。
|
运维 监控 网络架构
|
云安全 安全 网络安全
云端防御战线:融合云计算与网络安全的未来策略
【7月更文挑战第47天】 在数字化时代,云计算已成为企业运营不可或缺的部分,而网络安全则是维护这些服务正常运行的基石。随着技术不断进步,传统的安全措施已不足以应对新兴的威胁。本文将探讨云计算环境中的安全挑战,并提出一种融合云服务与网络安全的综合防御策略。我们将分析云服务模式、网络威胁类型以及信息安全实践,并讨论如何构建一个既灵活又强大的安全体系,确保数据和服务的完整性、可用性与机密性。