【计算机网络】物理层 : 总结 ( 物理层特性 | 码元速率 | 通信方式 | 数据传输方式 | 信号类型 | 编码与调制 | 奈氏准则 | 香农定理 | 传输介质 | 物理层设备 ) ★★★(三)

本文涉及的产品
数据传输服务 DTS,同步至DuckDB 3个月
简介: 【计算机网络】物理层 : 总结 ( 物理层特性 | 码元速率 | 通信方式 | 数据传输方式 | 信号类型 | 编码与调制 | 奈氏准则 | 香农定理 | 传输介质 | 物理层设备 ) ★★★(三)

七、香农定理 ★★


1 . 香农定理公式 :


信 道 极 限 数 据 传 输 速 率 = W l o g 2 ( 1 + S / N ) 信道极限数据传输速率 = W log_2( 1 + S/N )

信道极限数据传输速率=Wlog

2


(1+S/N)


单位是 比特/秒 ( b/s )


W WW 带宽 , 单位 是 赫兹 ( Hz ) ;


S / N S/NS/N 是信噪比


S SS 是信道内信号的平均功率


N NN 是信道内的高斯噪声功率 ;



信噪比计算 :


数值 信噪比 : 如果给出的信噪比是 数值 , 没有单位可以直接代入 , 代替上述 S / N S/NS/N ;

分贝 信噪比 : 如果给出的信噪比是 dB 值 , 那么需要 根据 信 噪 比 ( d B ) = 10   l o g 10 ( S N ) 信噪比 ( dB ) = 10 \ log_{10}(\cfrac{S}{N})信噪比(dB)=10 log

10


(

N

S


) 公式 , 计算出 S / N S/NS/N 的值 ;



2 . 香农定理计算示例


信道带宽 3000 H z 3000 Hz3000Hz , 信噪比 30 d B 30 dB30dB , 根据香农定理 计算 数据极限传输速率 ? ??



计算 S / N S/NS/N :


先根据 信 噪 比 ( d B ) = 10   l o g 10 ( S / N ) 信噪比 ( dB ) = 10 \ log_{10}( S/N)信噪比(dB)=10 log

10


(S/N) 公式计算出 S / N S/NS/N 值 ;


信 噪 比 ( d B ) = 10   l o g 10 ( S / N ) = 30 信噪比 ( dB ) = 10 \ log_{10}( S/N) = 30信噪比(dB)=10 log

10


(S/N)=30

信 噪 比 ( d B ) = l o g 10 ( S / N ) = 3 信噪比 ( dB ) = log_{10}( S/N) = 3信噪比(dB)=log

10


(S/N)=3

S / N = 1 0 3 = 1000 S/N = 10^{3} = 1000S/N=10

3

=1000



信道 极限传输速率 计算 :


信 道 极 限 数 据 传 输 速 率 = W l o g 2 ( 1 + S / N ) 信道极限数据传输速率 = W log_2( 1 + S/N )信道极限数据传输速率=Wlog

2


(1+S/N)


信 道 极 限 数 据 传 输 速 率 = 3000   l o g 2 ( 1 + 1000 ) ≈ 30000 b / s = 30 k b / s 信道极限数据传输速率 = 3000 \ log_2( 1 + 1000 ) \approx 30000 b/s = 30kb/s信道极限数据传输速率=3000 log

2


(1+1000)≈30000b/s=30kb/s



参考博客 : 【计算机网络】物理层 : 香农定理 ( 噪声 | 信噪比 | 香农定理 | “香农定理“公式 | “香农定理“ 计算示例 | “奈氏准则“ 与 “香农定理“ 对比 与 计算示例)★






八、奈氏准则 与 香农定理 ★★


1 . “奈氏准则” 核心是针对 内部问题 :


① 使用环境 : 带宽受限 , 没有外部的噪声干扰 ;


② 针对问题 : 为了避免 码间串扰 , 将 码元的传输速率 上限设置成 2W 波特 ( Baud ) ;


理想状态下信道的极限传输速率 = 2 W l o g 2 V 2W log_2V2Wlog

2


V 比特 / 秒


提高数据传输速率 :


提高带宽

采用更好的编码技术 , 使单个码元携带更多信息量 ;



"香农定理" 核心是针对 外部问题 :


① 使用环境 : 带宽受限 , 外部有噪声干扰 ;


② 针对问题 : 在外部干扰下 , 为 信息传输速率 设置上限 ;


非理想状态下信道的极限传输速率 = W l o g 2 ( 1 + S / N ) W log_2( 1 + S/N )Wlog

2


(1+S/N) 比特 / 秒 ;


提高数据传输速率 :


提高带宽

提高信噪比



2 . 计算示例


计算 信息极限传输速率 :


如果给了 码元信息个数 , 就用奈氏准则计算 ;

如果给了 信噪比 , 就用 香农定理公式计算 ;

如果 码元信息量 和 信噪比都给出来 , 那么计算两个 数据传输速率 , 取最小值 ;


二进制信号 , 在信噪比 127 : 1 127:1127:1 的 4000 H z 4000Hz4000Hz 的信道上传输 , 求 最大数据率 ? ??



上述给出了 码元信息量 , 二进制码元 , 因此可以使用 奈氏准则 求 数据极限传输速率 :


2 W l o g 2 V = 2 × 4000 × l o g 2 2 = 8000   b / s 2W log_2V = 2 \times 4000 \times log_2 2 = 8000 \ b/s2Wlog

2


V=2×4000×log

2


2=8000 b/s



上述还给出了 信噪比 127 : 1 127:1127:1 , 这是一个数值 , 没有单位 , 因此该值是 S / N S/NS/N , 可以直接在香农定理中使用 ; 计算过程如下 :


W l o g 2 ( 1 + S / N ) = 4000 × l o g 2 ( 1 + 127 / 1 ) = 4000 × 7 = 28000   b / s W log_2( 1 + S/N ) = 4000 \times log_2 ( 1 + 127 / 1 ) = 4000 \times 7 = 28000 \ b/sWlog

2


(1+S/N)=4000×log

2


(1+127/1)=4000×7=28000 b/s



上述计算的两个 极限传输速率 取最小值 , 即 8000 b / s 8000b/s8000b/s ;



参考博客 : 【计算机网络】物理层 : 香农定理 ( 噪声 | 信噪比 | 香农定理 | “香农定理“公式 | “香农定理“ 计算示例 | “奈氏准则“ 与 “香农定理“ 对比 与 计算示例)★






九、传输介质


参考博客 : 【计算机网络】物理层 : 传输介质 ( 导向性传输介质 | 双绞线 | 同轴电缆 | 光纤 | 非导向性传输介质 | 无线电波 | 微波 | 红外线 、激光 )






十、物理层设备


中继器 , 集线器



参考博客 : 【计算机网络】物理层 : 物理层设备 ( 中继器 | 中继器两端 | 中继器使用规则 5-4-3 规则 | 集线器 )


相关实践学习
自建数据库迁移到云数据库
本场景将引导您将网站的自建数据库平滑迁移至云数据库RDS。通过使用RDS,您可以获得稳定、可靠和安全的企业级数据库服务,可以更加专注于发展核心业务,无需过多担心数据库的管理和维护。
Sqoop 企业级大数据迁移方案实战
Sqoop是一个用于在Hadoop和关系数据库服务器之间传输数据的工具。它用于从关系数据库(如MySQL,Oracle)导入数据到Hadoop HDFS,并从Hadoop文件系统导出到关系数据库。 本课程主要讲解了Sqoop的设计思想及原理、部署安装及配置、详细具体的使用方法技巧与实操案例、企业级任务管理等。结合日常工作实践,培养解决实际问题的能力。本课程由黑马程序员提供。
目录
相关文章
|
8月前
|
运维 架构师 安全
二层协议透明传输:让跨域二层协议“无感穿越”多服务商网络
简介:本文详解二层协议透明传输技术,适用于企业网工、运营商及架构师,解决LLDP/LACP/BPDU跨运营商传输难题,实现端到端协议透传,提升网络韧性与运维效率。
|
机器学习/深度学习 算法 数据安全/隐私保护
基于GRU网络的MQAM调制信号检测算法matlab仿真,对比LSTM
本研究基于MATLAB 2022a,使用GRU网络对QAM调制信号进行检测。QAM是一种高效调制技术,广泛应用于现代通信系统。传统方法在复杂环境下性能下降,而GRU通过门控机制有效提取时间序列特征,实现16QAM、32QAM、64QAM、128QAM的准确检测。仿真结果显示,GRU在低SNR下表现优异,且训练速度快,参数少。核心程序包括模型预测、误检率和漏检率计算,并绘制准确率图。
417 65
基于GRU网络的MQAM调制信号检测算法matlab仿真,对比LSTM
|
负载均衡 安全 网络协议
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
597 11
|
存储 安全 物联网
计算机网络的类型
本文介绍了网络的分类,涵盖按覆盖范围(PAN、LAN、MAN、WAN)、使用场景(公网、外网、内网)、传输介质(有线、无线)、特殊类型(VLAN、SAN、网络桥接、接入网)及拓扑结构(总线型、星型、树型、环型、网状型)和交换方式(电路交换、报文交换、分组交换)等,详细阐述了各类网络的特点和技术。
2246 2
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
1523 3
|
网络协议 算法 网络性能优化
计算机网络常见面试题(一):TCP/IP五层模型、TCP三次握手、四次挥手,TCP传输可靠性保障、ARQ协议
计算机网络常见面试题(一):TCP/IP五层模型、应用层常见的协议、TCP与UDP的区别,TCP三次握手、四次挥手,TCP传输可靠性保障、ARQ协议、ARP协议
|
网络协议 网络架构
【第三期】计算机网络常识/网络分层模型与数据包封装传输过程
【第三期】计算机网络常识/网络分层模型与数据包封装传输过程
673 0
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
461 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
351 10

热门文章

最新文章