【计算机网络】物理层 : 奈氏准则 ( 失真 | “失真“ 影响因素 | 码间串扰 | 奈奎斯特定理 | 码元极限传输速率 | 信息极限传输速率 | 奈氏准则计算示例 )★

简介: 【计算机网络】物理层 : 奈氏准则 ( 失真 | “失真“ 影响因素 | 码间串扰 | 奈奎斯特定理 | 码元极限传输速率 | 信息极限传输速率 | 奈氏准则计算示例 )★

文章目录

一、失真

二、"失真" 影响因素

三、码间串扰

四、奈奎斯特定理 ( 奈氏准则 )

五、码元极限传输速率 与 信息极限传输速率

六、"奈氏准则" 相关概念

七、"奈氏准则" 计算示例





一、失真


“失真” 是 信号在传输过程中 , 信号发生了 扭曲 和 变化 ;

image.png



失真过程 : 信源 发送的 信号波形 , 在现实中的 信道 中 , 受 带宽限制 , 噪音干扰 , 磁场干扰 , 导致 信宿 接收到的 信号波形 , 严重失真 ;


带宽受限 : 有些高频 / 低频 信号传输就会受阻 ;



失真有两种情况 :


可识别失真 : 有失真 , 但是 可以识别出 波形信号 中的高低电平 , 能将数据还原出来 ;

不可识别失真 : 波形严重失真 , 无法识别其中的高低电平 ;





二、“失真” 影响因素


"失真" 的影响因素 :


① 码元传输速率 : 码元传输速率越快 , 失真程度越严重 ;


② 信号传输距离 : 传输距离越远 , 传输时间越长 , 信号受干扰时间越长 , 信号干扰越大 , 失真程度越严重 ;


③ 噪声干扰 : 噪声越大 , 失真越严重 ;


④ 传输媒体质量 : 传输介质质量越差 , 失真越严重 ;






三、码间串扰


信道带宽 : 信道 可以 通过的 最高频率 与 最低频率 的差值 , 就是信道带宽 ;


① 低频信号 : 低于 最低频率 的信号 , 不能通过 , 该信号 震动频率太低 , 在信道传播的过程中 , 很容易受到干扰而衰减 ;


② 高频信号 : 高于 最高频率 的信号 , 不能通过 , 该信号 震动频率太高 , 在接 收端接收时 , 无法区分出波形中高低电平的差异 , 导致码间串扰的现象 ;



"码间串扰" 概念 : 接收端 收到 信号波形 , 码元之间的界限模糊 ; 这是由于 波形信号频率太高导致的 ;


"码元传输速率" 不能太快 , 否则出现 “码间串扰” 现象 ;






四、奈奎斯特定理 ( 奈氏准则 )


奈奎斯特定理 ( 奈氏准则 ) : 在 “低通” 条件 下 , 为了 避免码间串扰 , 码元的极限传输速率是 2W Baud , W 是信道带宽 , 单位是 Hz ;


"低通" 条件 : 无噪声 , 带宽受限 , 低通 指的是 所有低于 最高频率的信号 , 都可以通过 ;

带宽 : 指的是 信道中可接收信号的 “最高频率 - 最低频率” 的差值 ;





五、码元极限传输速率 与 信息极限传输速率


奈氏准则 用于 限制 码元传输速率 上限 , 单位是 波特 ;


公式如下 :

理 想 低 通 信 道 码 元 极 限 传 输 速 率 = 2 W   波 特 理想低通信道码元极限传输速率 = 2 W \ 波特

理想低通信道码元极限传输速率=2W 波特



信息传输速率 上限计算 , 单位是 比特/秒 ;


公式如下 :

理 想 低 通 信 道 信 息 极 限 传 输 速 率 = 2 W l o g 2 V   比 特 / 秒 理想低通信道信息极限传输速率 = 2 W log_2V \ 比特/秒

理想低通信道信息极限传输速率=2Wlog

2


V 比特/秒


V VV 指的是 码元的离散值个数 ;


W WW 指的是 信道带宽 , 单位 赫兹 ( H z HzHz ) ;






六、“奈氏准则” 相关概念


码元传输速率 上限 : 任何 信道 中 , 码元传输速率 是有上限的 , 是 2 W 2W2W 波特 ( W WW 带宽 ) , 如果 传输速率超过该 上限 , 就会产生码间串扰 问题 , 接收端无法识别接收到的信号 ;



信道带宽 : 信道 的频带越宽 , 也就是信号能通过的高频分量越多 , 码元传输速率 就可以越快 ; 也就是对应 W WW 带宽越大 , 码元的极限传输速率也就越大 ;



信息传输速率 : 奈氏准则 限制了码元传输速率 , 没有限制信息传输速率 ;



多元调制方法 : 码元的传输速率受 奈氏准则 限制 , 如果要提高 信息传输速率 , 可以使每个码元 携带更多的信息量 , 需要使用 多元制调试方法 ;






七、“奈氏准则” 计算示例


无噪声情况下 , 信道带宽为 3000   H z 3000 \ Hz3000 Hz , 采用 4 44 个相位 , 每个相位有 4 44 种振幅 QAM 调制技术 , 计算 最大数据传输率 ? ??



该调制技术是 调相 和 调幅 结合在一起 , 每个码元信号有 4 × 4 = 16 4 \times 4 = 164×4=16 种变化 ; 也就是每个码元有 l o g 2 16 = 4 log_2{16} = 4log

2


16=4 比特的数据量



计算过程如下 :

理 想 低 通 信 道 信 息 极 限 传 输 速 率 = 2 W l o g 2 V   比 特 / 秒 理想低通信道信息极限传输速率 = 2 W log_2V \ 比特/秒

理想低通信道信息极限传输速率=2Wlog

2


V 比特/秒


= 2 × 3000 × l o g 2 16 = 2 \times 3000 \times log_216

=2×3000×log

2


16


= 2 × 3000 × 4 = 24000   比 特 / 秒 = 2 \times 3000 \times 4 = 24000 \ 比特/秒

=2×3000×4=24000 比特/秒


目录
相关文章
|
1月前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目DWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取分为区域残差化和语义残差化两步,提高了特征提取效率。它引入了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,优化了不同网络阶段的感受野。在Cityscapes和CamVid数据集上的实验表明,DWRSeg在准确性和推理速度之间取得了最佳平衡,达到了72.7%的mIoU,每秒319.5帧。代码和模型已公开。
【YOLO11改进 - C3k2融合】C3k2DWRSeg二次创新C3k2_DWR:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
|
1月前
|
监控 安全 测试技术
网络信息系统的整个生命周期
网络信息系统规划、设计、集成与实现、运行维护及废弃各阶段介绍。从企业需求出发,经过可行性研究和技术评估,详细设计系统架构,完成设备安装调试和系统集成测试,确保稳定运行,最终安全退役。
39 1
网络信息系统的整个生命周期
|
19天前
|
安全 网络协议 网络安全
【Azure 环境】从网络包中分析出TLS加密套件信息
An TLS 1.2 connection request was received from a remote client application, but non of the cipher suites supported by the client application are supported by the server. The connection request has failed. 从远程客户端应用程序收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。连接请求失败。
|
2月前
|
运维 监控 网络架构
|
25天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
98 5
|
28天前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与信息加密的艺术
【10月更文挑战第36天】在数字世界的海洋中,网络安全犹如一艘船的保护罩,守护着我们的隐私和数据安全。本文将揭开网络安全的神秘面纱,从常见的网络漏洞到先进的加密技术,再到培养必要的安全意识,我们将一步步构建起防御的堡垒。文章不仅分享技术细节,还强调了在个人和组织层面采取积极措施的重要性。
|
1月前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
349 2
|
1月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
1月前
|
机器学习/深度学习 计算机视觉 网络架构
【YOLO11改进 - C3k2融合】C3k2融合DWRSeg二次创新C3k2_DWRSeg:扩张式残差分割网络,提高特征提取效率和多尺度信息获取能力,助力小目标检测
【YOLO11改进 - C3k2融合】C3k2融合DWRSDWRSeg是一种高效的实时语义分割网络,通过将多尺度特征提取方法分解为区域残差化和语义残差化两步,提高了多尺度信息获取的效率。网络设计了Dilation-wise Residual (DWR) 和 Simple Inverted Residual (SIR) 模块,分别用于高阶段和低阶段,以充分利用不同感受野的特征图。实验结果表明,DWRSeg在Cityscapes和CamVid数据集上表现出色,以每秒319.5帧的速度在NVIDIA GeForce GTX 1080 Ti上达到72.7%的mIoU,超越了现有方法。代码和模型已公开。
|
7天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。