计算机网络:信道复用技术概念解析

简介: 计算机网络:信道复用技术概念解析

信道复用技术

频分复用、时分复用和统计时分复用

复用 (multiplexing) 是通信技术中的基本概念。

它允许用户使用一个共享信道进行通信,降低成本,提高利用率。

频分复用 FDM (Frequency Division Multiplexing)

  • 将整个带宽分为多份,用户在分配到一定的频带后,在通信过程中自始至终都占用这个频带。
  • 频分复用的所有用户在同样的时间占用不同的带宽资源(请注意,这里的“带宽”是频率带宽而不是数据的发送速率)。

时分复用TDM (Time Division Multiplexing)

  • 时分复用则是将时间划分为一段段等长的时分复用帧(TDM 帧)每一个时分复用的用户在每一个 TDM 帧中占用固定序号的时隙。
  • 每一个用户所占用的时隙是周期性地出现(其周期就是 TDM  帧的长度)。
  • TDM 信号也称为等时 (isochronous) 信号。
  • 时分复用的所有用户是在不同的时间占用同样的频带宽度。

时分复用可能会造成线路资源的浪费

使用时分复用系统传送计算机数据时,由于计算机数据的突发性质,用户对分配到的子信道的利用率一般是不高的。

统计时分复用 STDM (Statistic TDM)  

波分复用 WDM (Wavelength Division Multiplexing)  

波分复用就是光的频分复用。使用一根光纤来同时传输多个光载波信号。

码分复用 CDM (Code Division Multiplexing)  

  • 常用的名词是码分多址 CDMA     (Code Division Multiple Access)。
  • 各用户使用经过特殊挑选的不同码型,因此彼此不会造成干扰。 、
  • 这种系统发送的信号有很强的抗干扰能力,其频谱类似于白噪声,不易被敌人发现。

码片序列(chip sequence)

每一个比特时间划分为 m 个短的间隔,称为码片 (chip)

每个站被指派一个唯一的 m bit 码片序列。

  • 如发送比特 1,则发送自己的 m bit 码片序列。
  • 如发送比特 0,则发送该码片序列的二进制反码。

例如,S 站的 8 bit 码片序列是 00011011。

  • 发送比特 1 时,就发送序列 00011011,
  • 发送比特 0 时,就发送序列 11100100。

S 站的码片序列:(–1 –1 –1 +1 +1 –1 +1 +1)    

码片序列实现了扩频

假定S站要发送信息的数据率为 b bit/s。由于每一个比特要转换成 m 个比特的码片,因此 S 站实际上发送的数据率提高到 mb bit/s,同时 S 站所占用的频带宽度也提高到原来数值的 m 倍。

这种通信方式是扩频(spread spectrum)通信中的一种。

扩频通信通常有两大类:

  • 一种是直接序列扩频DSSS (Direct Sequence Spread Spectrum),如上面讲的使用码片序列就是这一类。
  • 另一种是跳频扩频FHSS (Frequency Hopping Spread Spectrum)。

CDMA 的重要特点

  • 每个站分配的码片序列不仅必须各不相同,并且还必须互相正交 (orthogonal)。
  • 在实用的系统中是使用伪随机码序列。

码片序列的正交关系

  • 令向量 S 表示站 S 的码片向量,令 T 表示其他任何站的码片向量。
  • 两个不同站的码片序列正交,就是向量 S 和T 的规格化内积 (inner product) 等于 0:

正交关系的另一个重要特性

  • 任何一个码片向量和该码片向量自己的规格化内积都是 1 。

  • 一个码片向量和该码片反码的向量的规格化内积值是 –1。

CDMA 的工作原理

希望对你有帮助!加油!

若您认为本文内容有益,请不吝赐予赞同并订阅,以便持续接收有价值的信息。衷心感谢您的关注和支持!

目录
相关文章
|
12天前
|
机器学习/深度学习 算法 计算机视觉
卷积神经网络(CNN)的工作原理深度解析
【6月更文挑战第14天】本文深度解析卷积神经网络(CNN)的工作原理。CNN由输入层、卷积层、激活函数、池化层、全连接层和输出层构成。卷积层通过滤波器提取特征,激活函数增加非线性,池化层降低维度。全连接层整合特征,输出层根据任务产生预测。CNN通过特征提取、整合、反向传播和优化进行学习。尽管存在计算量大、参数多等问题,但随着技术发展,CNN在计算机视觉领域的潜力将持续增长。
|
13天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密和安全意识的深度解析
在数字化时代,网络安全与信息安全已成为全球焦点。本文深入探讨网络安全漏洞的种类和防护措施,介绍加密技术在数据保护中的关键作用,强调安全意识在日常生活和工作中的重要性。通过案例分析和技术解读,我们揭示了保持网络安全的最佳实践和未来趋势。
|
1天前
|
安全 算法 网络安全
网络安全与信息安全:从漏洞到防护的全面解析
本文将探讨网络安全与信息安全的核心概念,深入分析常见的网络安全漏洞、加密技术的发展应用以及提升安全意识的重要性。通过具体案例和技术细节,帮助读者更好地理解并应对现代网络环境中的各类安全挑战。
23 5
|
4天前
|
SQL 安全 算法
网络安全与信息安全:从漏洞到加密技术的全面解析
在这个数字化高速发展的时代,网络和信息安全成为了每个组织和个人无法忽视的重要问题。本文将深入探讨网络安全漏洞、加密技术的重要性和实施方式,以及提升安全意识的必要性。通过对这些方面的详细介绍,我们希望帮助读者更好地理解并应对现代网络安全挑战。
23 1
|
5天前
|
存储 安全 算法
网络安全与信息保护:解析漏洞、加密技术与安全意识
在当今数字化社会中,网络安全与信息保护显得尤为关键。本文深入探讨了网络安全漏洞的种类与影响,加密技术的演变与应用,以及个体与组织在提升安全意识方面的关键作用。通过系统的分析与实例,读者将对如何应对当今复杂的网络安全挑战有更清晰的理解与启发。
13 2
|
8天前
|
机器学习/深度学习 人工智能 算法
【机器学习】深度探索:从基础概念到深度学习关键技术的全面解析——梯度下降、激活函数、正则化与批量归一化
【机器学习】深度探索:从基础概念到深度学习关键技术的全面解析——梯度下降、激活函数、正则化与批量归一化
17 3
|
11天前
|
SQL 安全 网络安全
数字堡垒的守卫者:网络安全漏洞与加密技术解析
在数字化的浪潮中,网络安全成为了维护信息资产安全的重要阵地。本文将深入探讨网络安全领域的关键议题,包括常见的网络漏洞、先进的加密技术以及提升个人和组织的安全意识。通过分析这些要素,我们旨在为读者提供一套实用的网络安全知识框架,以便更好地防御潜在的网络威胁。
|
8天前
|
机器学习/深度学习 搜索推荐 PyTorch
【机器学习】图神经网络:深度解析图神经网络的基本构成和原理以及关键技术
【机器学习】图神经网络:深度解析图神经网络的基本构成和原理以及关键技术
40 2
|
14天前
|
SQL 安全 算法
数字堡垒之下:网络安全漏洞与防御策略解析
在数字化时代的浪潮中,网络安全成为保障信息资产不受威胁的关键防线。本文深入探讨了网络安全的薄弱环节,包括软件漏洞、加密技术的应用与局限,以及提升个人与企业的安全意识。通过对这些关键领域的分析,旨在为读者提供一系列实用的防御策略,以强化数字世界的安全屏障。
|
19天前
计算机网络——数据链路层-媒体接入控制的基本概念
计算机网络——数据链路层-媒体接入控制的基本概念
25 7

热门文章

最新文章

推荐镜像

更多