【计算机网络】物理层 : 调制 ( 数字数据 调制 模拟信号 | 调幅 | 调频 | 调相 | 调幅 + 调相 QAM | 计算示例 | 模拟信号 调制为 模拟信号 )

简介: 【计算机网络】物理层 : 调制 ( 数字数据 调制 模拟信号 | 调幅 | 调频 | 调相 | 调幅 + 调相 QAM | 计算示例 | 模拟信号 调制为 模拟信号 )

文章目录

一、 数字数据调制技术

二、 调幅

三、 调频

四、 调相

五、 QAM 调制 和 计算示例

六、模拟信号 调制为 模拟信号





一、 数字数据调制技术


数字数据调制 技术 :


① 调制 : 发送端 将 数字信号 转为 模拟信号 ;


② 解调 : 接收端 将 模拟信号 转为 数字信号 ;



调制 技术 :


调幅

调频

调相





二、 调幅


调幅 ( ASK ) : 0 00 对应没有幅度 , 1 11 对应有幅度 ;



image.png





三、 调频


调频 ( FSK ) : 0 00 对应较低的频率 , 1 11 对应较高的频率 ;


image.png


调频示例说明 : 上图示例说明 ;


低频波形 : 0 00 对应着 一个时钟周期内震动两个波形 , 波形比较稀疏 , 频率较低 ;

高频波形 : 1 11 对应着 一个时钟周期内震动四个波形 , 波形比较稠密 , 频率较高 ;





四、 调相


调相 ( PSK ) : 对于相位的调制 , 0 00 对应余弦波 , 1 11 对应正弦波 ;





image.png



五、 QAM 调制 和 计算示例


调幅 + 调相 结合在一起使用的调制方法 是 QAM 调制 ;



QAM 调制示例 :


信道波特率 : 1200 12001200 Baud ;

相位个数 : 4 44 个

振幅个数 : 4 44 种

计算信息传输速率 ? ??


先计算每个码元携带的信息量 : 调相 + 调幅 结合使用 ; 有以下两种理解方式 ;


每个码元有 4 44 个相位 , 每个相位可以有 4 44 种振幅 , 那么每个码元有 4 × 4 = 16 4 \times 4 = 164×4=16 种不同的取值 ;

每个码元有 4 44 个振幅 , 每个振幅可以有 4 44 种相位 , 那么每个码元有 4 × 4 = 16 4 \times 4 = 164×4=16 种不同的取值 ;


使用奈氏准则计算信息传输速率 :


奈氏准则计算公式为 : 理 想 低 通 信 道 信 息 极 限 传 输 速 率 = 2 W l o g 2 V   比 特 / 秒 理想低通信道信息极限传输速率 = 2 W log_2V \ 比特/秒理想低通信道信息极限传输速率=2Wlog

2


V 比特/秒


2 W 2W2W 是码元速率 , W WW 是带宽 , 其中码元速率已经给出 , 是 1200 波特 , 直接使用即可 , 这里计算下每个源码携带的信息量 , 是 l o g 2 16 = 4 log_216 = 4log

2


16=4 比特 ;


计算过程 : 2 W l o g 2 V = 1200 × l o g 2 16 = 4800 b / s 2W log_2V = 1200 \times log_216 = 4800 b/s2Wlog

2


V=1200×log

2


16=4800b/s



信息传输速率是 4800 b / s 4800 b/s4800b/s ;






六、模拟信号 调制为 模拟信号


模拟信号 调制为 模拟信号 :


为了 实现 信号传输 的 有效性 , 可能需要以 较高的频率 传输信号 ;


提高 信号频率 的同时 , 还可以使用 频分复用技术 , 充分利用 带宽 资源 ;




"模拟信号 调制为 模拟信号" 示例 :


电话机 与 本地交换机 之间传输的信号 , 就是 将 模拟信号 调制后的 模拟信号 ;


前者是 模拟的声音信号 ( 低频信号 ) , 后者是 模拟的载波信号 ( 高频信号 ) ;



人说话的声音 , 声带振动的频率很低 , 几十到几百赫兹 ; 电磁波的信号 都是百万赫 , 吉赫兹 级别的 ;


使用电磁波传输声音 , 需要将频率提高 几百到几万倍不等 ;


目录
相关文章
|
2月前
|
监控 安全 网络安全
云计算与网络安全:保护数据的关键策略
【9月更文挑战第34天】在数字化时代,云计算已成为企业和个人存储、处理数据的优选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境中的网络安全挑战,并提供一系列策略来加强信息安全。从基础的数据加密到复杂的访问控制机制,我们将一探究竟如何在享受云服务便利的同时,确保数据的安全性和隐私性不被侵犯。
68 10
|
3月前
|
存储 安全 网络安全
云计算与网络安全:守护数据,构筑未来
在当今的信息化时代,云计算已成为推动技术革新的重要力量。然而,随之而来的网络安全问题也日益凸显。本文从云服务、网络安全和信息安全等技术领域展开,探讨了云计算在为生活带来便捷的同时,如何通过技术创新和策略实施来确保网络环境的安全性和数据的保密性。
|
1月前
|
安全 算法 网络安全
量子计算与网络安全:保护数据的新方法
量子计算的崛起为网络安全带来了新的挑战和机遇。本文介绍了量子计算的基本原理,重点探讨了量子加密技术,如量子密钥分发(QKD)和量子签名,这些技术利用量子物理的特性,提供更高的安全性和可扩展性。未来,量子加密将在金融、政府通信等领域发挥重要作用,但仍需克服量子硬件不稳定性和算法优化等挑战。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
22天前
|
弹性计算 安全 容灾
阿里云DTS踩坑经验分享系列|使用VPC数据通道解决网络冲突问题
阿里云DTS作为数据世界高速传输通道的建造者,每周为您分享一个避坑技巧,助力数据之旅更加快捷、便利、安全。本文介绍如何使用VPC数据通道解决网络冲突问题。
77 0
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:从漏洞到加密,保护数据的关键步骤
【10月更文挑战第24天】在数字化时代,网络安全和信息安全是维护个人隐私和企业资产的前线防线。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及如何通过提高安全意识来防范潜在的网络威胁。我们将深入理解网络安全的基本概念,学习如何识别和应对安全威胁,并掌握保护信息不被非法访问的策略。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
|
2月前
|
存储 安全 网络安全
云计算与网络安全:如何保护您的数据
【10月更文挑战第21天】在这篇文章中,我们将探讨云计算和网络安全的关系。随着云计算的普及,网络安全问题日益突出。我们将介绍云服务的基本概念,以及如何通过网络安全措施来保护您的数据。最后,我们将提供一些代码示例,帮助您更好地理解这些概念。
|
2月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
64 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
|
2月前
|
SQL 安全 测试技术
网络安全与信息安全:保护数据的艺术
【9月更文挑战第36天】在数字化时代,网络安全和信息安全已成为维护个人隐私和企业资产的基石。本文深入探讨了网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供一份知识宝典,帮助他们在网络世界中航行而不触礁。我们将从网络安全的基本概念出发,逐步深入到复杂的加密算法,最后强调培养安全意识的必要性。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你打开一扇了解和实践网络安全的大门。
46 2
|
3月前
|
小程序 开发者
微信小程序之网络数据请求 wx:request的简单使用
这篇文章介绍了微信小程序中如何使用wx.request进行网络数据请求,包括请求的配置、请求的格式以及如何在开发阶段关闭请求的合法检验。
微信小程序之网络数据请求 wx:request的简单使用
下一篇
DataWorks