【计算机网络】物理层 : 调制 ( 数字数据 调制 模拟信号 | 调幅 | 调频 | 调相 | 调幅 + 调相 QAM | 计算示例 | 模拟信号 调制为 模拟信号 )

简介: 【计算机网络】物理层 : 调制 ( 数字数据 调制 模拟信号 | 调幅 | 调频 | 调相 | 调幅 + 调相 QAM | 计算示例 | 模拟信号 调制为 模拟信号 )

文章目录

一、 数字数据调制技术

二、 调幅

三、 调频

四、 调相

五、 QAM 调制 和 计算示例

六、模拟信号 调制为 模拟信号





一、 数字数据调制技术


数字数据调制 技术 :


① 调制 : 发送端 将 数字信号 转为 模拟信号 ;


② 解调 : 接收端 将 模拟信号 转为 数字信号 ;



调制 技术 :


调幅

调频

调相





二、 调幅


调幅 ( ASK ) : 0 00 对应没有幅度 , 1 11 对应有幅度 ;



image.png





三、 调频


调频 ( FSK ) : 0 00 对应较低的频率 , 1 11 对应较高的频率 ;


image.png


调频示例说明 : 上图示例说明 ;


低频波形 : 0 00 对应着 一个时钟周期内震动两个波形 , 波形比较稀疏 , 频率较低 ;

高频波形 : 1 11 对应着 一个时钟周期内震动四个波形 , 波形比较稠密 , 频率较高 ;





四、 调相


调相 ( PSK ) : 对于相位的调制 , 0 00 对应余弦波 , 1 11 对应正弦波 ;





image.png



五、 QAM 调制 和 计算示例


调幅 + 调相 结合在一起使用的调制方法 是 QAM 调制 ;



QAM 调制示例 :


信道波特率 : 1200 12001200 Baud ;

相位个数 : 4 44 个

振幅个数 : 4 44 种

计算信息传输速率 ? ??


先计算每个码元携带的信息量 : 调相 + 调幅 结合使用 ; 有以下两种理解方式 ;


每个码元有 4 44 个相位 , 每个相位可以有 4 44 种振幅 , 那么每个码元有 4 × 4 = 16 4 \times 4 = 164×4=16 种不同的取值 ;

每个码元有 4 44 个振幅 , 每个振幅可以有 4 44 种相位 , 那么每个码元有 4 × 4 = 16 4 \times 4 = 164×4=16 种不同的取值 ;


使用奈氏准则计算信息传输速率 :


奈氏准则计算公式为 : 理 想 低 通 信 道 信 息 极 限 传 输 速 率 = 2 W l o g 2 V   比 特 / 秒 理想低通信道信息极限传输速率 = 2 W log_2V \ 比特/秒理想低通信道信息极限传输速率=2Wlog

2


V 比特/秒


2 W 2W2W 是码元速率 , W WW 是带宽 , 其中码元速率已经给出 , 是 1200 波特 , 直接使用即可 , 这里计算下每个源码携带的信息量 , 是 l o g 2 16 = 4 log_216 = 4log

2


16=4 比特 ;


计算过程 : 2 W l o g 2 V = 1200 × l o g 2 16 = 4800 b / s 2W log_2V = 1200 \times log_216 = 4800 b/s2Wlog

2


V=1200×log

2


16=4800b/s



信息传输速率是 4800 b / s 4800 b/s4800b/s ;






六、模拟信号 调制为 模拟信号


模拟信号 调制为 模拟信号 :


为了 实现 信号传输 的 有效性 , 可能需要以 较高的频率 传输信号 ;


提高 信号频率 的同时 , 还可以使用 频分复用技术 , 充分利用 带宽 资源 ;




"模拟信号 调制为 模拟信号" 示例 :


电话机 与 本地交换机 之间传输的信号 , 就是 将 模拟信号 调制后的 模拟信号 ;


前者是 模拟的声音信号 ( 低频信号 ) , 后者是 模拟的载波信号 ( 高频信号 ) ;



人说话的声音 , 声带振动的频率很低 , 几十到几百赫兹 ; 电磁波的信号 都是百万赫 , 吉赫兹 级别的 ;


使用电磁波传输声音 , 需要将频率提高 几百到几万倍不等 ;


目录
相关文章
|
6天前
|
Java Linux API
统计android设备的网络数据使用量
统计android设备的网络数据使用量
14 0
|
1天前
|
安全 算法 网络安全
网络安全与信息安全:保护你的数据,保护你的世界
【5月更文挑战第12天】在数字化的世界中,网络安全和信息安全已经成为我们生活的重要组成部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,帮助读者更好地理解和保护自己的数据。我们将讨论如何识别和防止网络安全威胁,如何使用加密技术来保护信息,以及如何提高自己的安全意识,从而在网络世界中更安全地生活。
|
2天前
|
存储 安全 网络安全
云端防御:融合云计算与网络安全的未来
【5月更文挑战第11天】 在数字化时代,数据是新的石油,而云计算则是提炼这种石油的超级工厂。随着企业和个人越来越依赖于云服务来存储和处理数据,网络安全的重要性也呈指数级增长。本文将探讨云计算与网络安全的交汇点,分析云服务模型中的安全挑战,并提出一系列创新策略和技术,用以增强信息安全。从身份验证到数据加密,再到入侵检测系统,我们将一探究竟如何在不牺牲性能的前提下,确保云环境的稳固和可信。此外,我们还将讨论未来的趋势和潜在的研究方向,以期打造一个更加安全、可靠的云计算生态系统。
|
3天前
|
Windows
LabVIEW通过网络传输数据
LabVIEW通过网络传输数据
|
4天前
计算机网络:编码与调制
计算机网络:编码与调制
9 0
|
5天前
|
安全 算法 网络安全
网络安全与信息安全:保护您的数据和隐私
【5月更文挑战第8天】随着互联网的普及和技术的快速发展,网络安全和信息安全已经成为我们日常生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,帮助您更好地保护自己的数据和隐私。
|
6天前
|
安全 网络协议 网络安全
网络安全与信息安全:保护你的数据,确保你的安全
【5月更文挑战第7天】在数字化的世界中,网络安全和信息安全是至关重要的。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面,帮助读者了解如何保护自己的数据和确保自己的网络安全。
|
7天前
|
机器学习/深度学习 监控 数据可视化
R语言SOM神经网络聚类、多层感知机MLP、PCA主成分分析可视化银行客户信用数据实例2
R语言SOM神经网络聚类、多层感知机MLP、PCA主成分分析可视化银行客户信用数据实例
|
7天前
|
机器学习/深度学习 数据可视化 算法
R语言SOM神经网络聚类、多层感知机MLP、PCA主成分分析可视化银行客户信用数据实例1
R语言SOM神经网络聚类、多层感知机MLP、PCA主成分分析可视化银行客户信用数据实例
|
7天前
|
机器学习/深度学习 数据可视化 算法
SPSS Modeler决策树和神经网络模型对淘宝店铺服装销量数据预测可视化|数据分享
SPSS Modeler决策树和神经网络模型对淘宝店铺服装销量数据预测可视化|数据分享