【计算机网络】物理层 : 编码 ( 数字数据 编码 数字信号 | 非归零编码 | 归零编码 | 反向不归零编码 | 曼彻斯特编码 | 差分曼彻斯特编码 | 4B/5B 编码 )

简介: 【计算机网络】物理层 : 编码 ( 数字数据 编码 数字信号 | 非归零编码 | 归零编码 | 反向不归零编码 | 曼彻斯特编码 | 差分曼彻斯特编码 | 4B/5B 编码 )

文章目录

一、 数字数据 编码 数字信号

二、 非归零编码 ( NRZ )

三、 归零编码 ( RZ )

四、 反向不归零编码 ( NRZI )

五、 曼彻斯特编码

六、 差分曼彻斯特编码

七、 4B/5B 编码





一、 数字数据 编码 数字信号


数字数据 编码为 数字信号 的编码方式 :


① 非归零编码 ( NRZ )


② 曼彻斯特编码


③ 差分曼彻斯特编码



后面的编码仅做了解


④ 归零编码 ( RZ )


⑤ 反向不归零编码 ( NRZI )


⑥ 4B/5B 编码






二、 非归零编码 ( NRZ )


非归零编码 ( NRZ ) :



高电平 1 11 , 低电平 0 00 ;


编码 实现 简单 ;



没有检错功能 ;


无法判断 码元 的 开始 , 结束 ;


收发双方 无法 保持同步 ;

image.png





非归零编码 同步示例 :


① 发送数据 : 如果发送连续 50 个 高电平 1 11 ;


② 接受数据 : 那么接收端就会接受到一个长条持续高电平 , 无法判断接收了多少高电平 ;


③ 码元宽度信息 : 接收端需要知道发送端的 码元宽度 , 才可以解析接受到了多少高电平数据 ;


④ 建立同步 : 因此在发送数据之前 , 首先要通知接收方 , 当前发送的数据的码元宽度 , 建立同步后 , 才能开始发送数据 ;






三、 归零编码 ( RZ )


归零编码 ( RZ ) :


信号 电平 在一个码元之内 , 必须要恢复到 0 00 ;


每个码元的 后半段 都是 0 00 , 前半段表示 电平 高低 ;

image.png


如果发送持续低电平数据 , 此时也会出现大量持续的低电平数据 ;


这里需要 发送端 和 接收端 同步 ;






四、 反向不归零编码 ( NRZI )


反向不归零编码 ( NRZI ) :


信号 电平翻转 表示 0 00 , 信号电平不变 表示 1 11 ;

image.png


如果 发送端 持续 发送 0 00 数据 , 此时可以明确分辨出数据个数 ;


如果 发送端 持续 发送 1 11 高电平数据 , 接收端还是会接收到 连续的长条形的 高电平数据 ;


这里需要 发送端 和 接收端 同步 ;






五、 曼彻斯特编码


曼彻斯特编码 :


码元间隔 : 将 码元 分成 相等间隔 ;


前低后高 : 前一个间隔 低电平 , 后一个间隔 高电平 表示 码元 1 11 ;


前高后低 : 前一个间隔 高电平 , 后一个间隔 低电平 表示 码元 0 00 ;


两个作用 : 每个 码元 中间 都会出现电平跳变 , 该跳转既可以作为时钟信号 , 又可以作为 数据信号 ;


时钟信号 : 可以使 发送方 和 接收方 进行时钟同步 ;



频带宽度 : 该编码 占用的 频带宽度 是 原始基带宽度 的 2 22 倍 ; 一个时钟周期内 , 其脉冲个数是 2 22 个 , 其数据传输速率 , 是调制速率的 1 / 2 1/21/2 , 一个脉冲就是一个码元 , 相当于 2 22 个码元携带1 11 比特的数据量 ;


image.png









六、 差分曼彻斯特编码


差分曼彻斯特编码 :


码元为 1 11 : 前半个码元 电平 与 上一个 码元的 后半个码元 电平相同 ;


码元为 0 00 : 前半个源码 电平 与 上一个 码元的 后半个码元 电平相反 ;


编码特点 : 每个码元 都有一次电平跳变 ; 实现 自同步 ;


差分曼彻斯特编码 与 曼彻斯特编码 区别是 : 差分曼彻斯特编码 抗干扰性强 , 其它与曼彻斯特编码一致 , 也是 2 22 码元 携带 1 11 比特信息量 ;



image.png





七、 4B/5B 编码


4B/5B 编码 : 在 比特流 中 插入 额外 比特 , 打破 一连串的 0 00 或 1 11 , 使用 5 55 比特 编码 4 44 比特数据 , 然后传递给接收方 ;


编码效率 : 80 % 80\%80% ;


目录
相关文章
|
11天前
|
机器学习/深度学习 算法 数据安全/隐私保护
基于GRU网络的MQAM调制信号检测算法matlab仿真,对比LSTM
本研究基于MATLAB 2022a,使用GRU网络对QAM调制信号进行检测。QAM是一种高效调制技术,广泛应用于现代通信系统。传统方法在复杂环境下性能下降,而GRU通过门控机制有效提取时间序列特征,实现16QAM、32QAM、64QAM、128QAM的准确检测。仿真结果显示,GRU在低SNR下表现优异,且训练速度快,参数少。核心程序包括模型预测、误检率和漏检率计算,并绘制准确率图。
83 65
基于GRU网络的MQAM调制信号检测算法matlab仿真,对比LSTM
|
25天前
|
机器学习/深度学习 计算机视觉
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
143 62
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
|
1月前
|
机器学习/深度学习 计算机视觉
YOLOv11改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
YOLOv11改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
72 9
YOLOv11改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
|
8天前
|
缓存 小程序 API
微信小程序网络请求与API调用:实现数据交互
本文深入探讨了微信小程序的网络请求与API调用,涵盖`wx.request`的基本用法、常见场景(如获取数据、提交表单、上传和下载文件)及注意事项(如域名配置、HTTPS协议、超时设置和并发限制)。通过一个简单案例,演示了如何实现小程序与服务器的数据交互。掌握这些技能将帮助你构建功能更丰富的应用。
|
2月前
|
前端开发 小程序 Java
uniapp-网络数据请求全教程
这篇文档介绍了如何在uni-app项目中使用第三方包发起网络请求
89 3
|
3月前
|
存储 监控 网络协议
一次读懂网络分层:应用层到物理层全解析
网络模型分为五层结构,从应用层到物理层逐层解析。应用层提供HTTP、SMTP、DNS等常见协议;传输层通过TCP和UDP确保数据可靠或高效传输;网络层利用IP和路由器实现跨网数据包路由;数据链路层通过MAC地址管理局域网设备;物理层负责比特流的物理传输。各层协同工作,使网络通信得以实现。
|
3月前
|
机器学习/深度学习 Serverless 索引
分类网络中one-hot编码的作用
在分类任务中,使用神经网络时,通常需要将类别标签转换为一种合适的输入格式。这时候,one-hot编码(one-hot encoding)是一种常见且有效的方法。one-hot编码将类别标签表示为向量形式,其中只有一个元素为1,其他元素为0。
92 2
|
5月前
|
运维 监控 网络架构
|
4月前
|
安全 算法 网络安全
量子计算与网络安全:保护数据的新方法
量子计算的崛起为网络安全带来了新的挑战和机遇。本文介绍了量子计算的基本原理,重点探讨了量子加密技术,如量子密钥分发(QKD)和量子签名,这些技术利用量子物理的特性,提供更高的安全性和可扩展性。未来,量子加密将在金融、政府通信等领域发挥重要作用,但仍需克服量子硬件不稳定性和算法优化等挑战。
|
4月前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。

热门文章

最新文章