计算机网络——物理层-编码与调制(数字基带信号、模拟基带信号、码元、常用编码、基本调制方法、混合调制)二

简介: 计算机网络——物理层-编码与调制(数字基带信号、模拟基带信号、码元、常用编码、基本调制方法、混合调制)二

计算机网络——物理层-编码与调制(数字基带信号、模拟基带信号、码元、常用编码、基本调制方法、混合调制)一:https://developer.aliyun.com/article/1531272


基本调制方法

这是待传输的数字基带信号:

也就是来自信源的原始数字信号,我们要使用模拟信道来传输。

因此,需要将数字基带信号通过调制方法,调制成可以在模拟信道中传输的模拟信号。

调幅

这是调幅(AM)所产生的模拟信号:

无载波输出,表示比特0;有载波输出,表示比特一

调频

这是调频(FM)所产生的模拟信号:

频率f1的波形表示比特0,频率f2的波形表示比特1

调相

这是调向(PM)所产生的模拟信号:

初相位为0度的波形表示比特0;初相位为180度的波形表示比特1

很明显,使用基本调制方法,一个码元只能表示,或者说包含一个比特信息。

那么,如何能使一个码元包含更多的比特呢 ?


混合调制

可以采用混合调制的方法。


因为频率和相位是相关的,也就是说频率是相位随时间的变化率,所以一次只能调制频率和相位两个中的一个。



通常情况下,相位和振幅可以结合起来一起调制,称为正交振幅调制QAM。

QAM-16

我们来看属于正交振幅调制的QAM-16。


这种调制方法所调制出的波形,可以有12种相位,每种相位有一或两种振幅可选。

我们可在星座图中,画出该调制方法所产生的码元,该点就表示其中的一个码元:



它与圆心连线的距离可看作是振幅,连线与横坐标的夹角可看作是相位

这是QAM-16可调制出的16种码元:

思考两个问题:

  • 每个码元可以包含几个比特
  • 每个码元与4个比特的对应关系能否随便定义

如图所示,这是我们随便定义的每个码元所对应的4个比特:

假设A B C D E是接收端接收到的5个码元,这5个码元原本都是表示4个比特0的:


由于传输过程中产生失真,导致他们在星座图中并未落在理想的位置。

接收端可能会将码元A B C解调为0000,这是正确的;

也可能将码元D解调为0001,有一个错位;

也可能将码元E解调为1111,四位全错。

这就说明,每个码元与四个比特的对应关系,不能随便定义。

每个码元与4个比特的对应关系,应该采用格雷码,也就是任意两个相邻码元只有一个比特不同。

如图所示:


END


目录
相关文章
|
18天前
计算网络号的直接方法
子网掩码用于区分IP地址中的网络部分和主机部分,连续的“1”表示网络位,“0”表示主机位。例如,255.255.255.0 的二进制为 11111111.11111111.11111111.00000000,前24位是网络部分。通过子网掩码可提取网络号,如 IP 192.168.1.10 与子网掩码 255.255.255.0 的网络号为 192.168.1.0。此外,文档还介绍了十进制与二进制间的转换方法,帮助理解IP地址的组成与计算。
52 11
|
3月前
|
机器学习/深度学习 计算机视觉
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
239 62
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
|
4月前
|
监控 安全 网络安全
深入解析PDCERF:网络安全应急响应的六阶段方法
PDCERF是网络安全应急响应的六阶段方法,涵盖准备、检测、抑制、根除、恢复和跟进。本文详细解析各阶段目标与操作步骤,并附图例,助读者理解与应用,提升组织应对安全事件的能力。
660 89
|
2月前
|
缓存 数据中心 网络架构
5个减少网络延迟的简单方法
高速互联网对工作与娱乐至关重要,延迟和断线会严重影响效率和体验。本文探讨了导致连接缓慢的三个关键因素:吞吐量、带宽和延迟,并提供了减少延迟的实用方法。包括重启设备、关闭占用带宽的程序、使用有线连接、优化数据中心位置以及添加内容分发网络 (CDN) 等策略。虽然完全消除延迟不可能,但通过这些方法可显著改善网络性能。
515 7
|
2月前
|
机器学习/深度学习 数据安全/隐私保护
基于神经网络逆同步控制方法的两变频调速电机控制系统matlab仿真
本课题针对两电机变频调速系统,提出基于神经网络a阶逆系统的控制方法。通过构造原系统的逆模型,结合线性闭环调节器实现张力与速度的精确解耦控制,并在MATLAB2022a中完成仿真。该方法利用神经网络克服非线性系统的不确定性,适用于参数变化和负载扰动场景,提升同步控制精度与系统稳定性。核心内容涵盖系统原理、数学建模及神经网络逆同步控制策略,为工业自动化提供了一种高效解决方案。
|
2月前
|
Kubernetes Shell Windows
【Azure K8S | AKS】在AKS的节点中抓取目标POD的网络包方法分享
在AKS中遇到复杂网络问题时,可通过以下步骤进入特定POD抓取网络包进行分析:1. 使用`kubectl get pods`确认Pod所在Node;2. 通过`kubectl node-shell`登录Node;3. 使用`crictl ps`找到Pod的Container ID;4. 获取PID并使用`nsenter`进入Pod的网络空间;5. 在`/var/tmp`目录下使用`tcpdump`抓包。完成后按Ctrl+C停止抓包。
103 12
|
3月前
|
机器学习/深度学习 计算机视觉
YOLOv11改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
YOLOv11改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
146 9
YOLOv11改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
|
4月前
|
机器学习/深度学习 数据采集 人工智能
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
GeneralDyG 是南洋理工大学推出的通用动态图异常检测方法,通过时间 ego-graph 采样、图神经网络和时间感知 Transformer 模块,有效应对数据多样性、动态特征捕捉和计算成本高等挑战。
137 18
GeneralDyG:南洋理工推出通用动态图异常检测方法,支持社交网络、电商和网络安全
|
3月前
|
机器学习/深度学习 算法 文件存储
神经架构搜索:自动化设计神经网络的方法
在人工智能(AI)和深度学习(Deep Learning)快速发展的背景下,神经网络架构的设计已成为一个日益复杂而关键的任务。传统上,研究人员和工程师需要通过经验和反复试验来手动设计神经网络,耗费大量时间和计算资源。随着模型规模的不断扩大,这种方法显得愈加低效和不够灵活。为了解决这一挑战,神经架构搜索(Neural Architecture Search,NAS)应运而生,成为自动化设计神经网络的重要工具。
|
5月前
|
机器学习/深度学习 数据采集 人工智能
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法
层次化Softmax算法通过引入Huffman树结构,将传统Softmax的计算复杂度从线性降至对数级别,显著提升了大规模词汇表的训练效率。该算法不仅优化了计算效率,还在处理大规模离散分布问题上提供了新的思路。文章详细介绍了Huffman树的构建、节点编码、概率计算及基于Gensim的实现方法,并讨论了工程实现中的优化策略与应用实践。
133 15
基于Huffman树的层次化Softmax:面向大规模神经网络的高效概率计算方法

热门文章

最新文章