计算机网络复习2

news2024/11/26 19:34:14

物理层

文章目录

      • 物理层
        • 通讯基础
        • 奈奎斯特定理
        • 香农定理
        • 编码与调制
        • 交换
        • 传输介质(了解)
        • 物理层设备

通讯基础
  • 数据
  • 信号
  • 码元
  • 信源
  • 信道
  • 信宿
  • 单工通道:只有一个方向
  • 半双工通道:不能同时发送和接收
  • 全双工通道
奈奎斯特定理

规定:在理想低通(没有噪声,带宽有限)的信道中,为了避免码间串扰,极限码元传输速率为2W波特,其中W是理想低通信道的带宽,V表示每个码元离散电平的数目
公式:理想低通下的极限数据传输速率=2Wlog₂V(单位为b/s)【会计算!**V是每个码元离散电平的数目!**如果有两个,V为2,如果有四个V为4】
可以得出以下结论:

  1. 在任何信道中,码元传输速率有上限的。若传输速率超过此上限,就会出现严重的码间串扰问题,使得接收端不可能完全正确识别码元。
  2. 道的频带越宽(即通过的信号高频分量越多),就可用更高的速率进行码元的有效传输
  3. 奈氏准则给出了码元传输速率的限制,但并未对信息传输速率给出限制,即未对一个码元可对应多少个二进制位给出限制
香农定理

香农定理给出了带宽受限且有高斯白噪声干扰的信道的极限数据传输速率,当用此速率进行传输时,可以做到不产生误差
公式:**信道的极限数据传输速率=Wlog₂(1+S/N)(单位为b/s) **【S/N是信噪比】
可以得出以下结论:

  1. 信道的带宽或信道中的信噪比越大,信息的极限传输速率越高
  2. 对一定的传输带宽和一定的信噪比,信息传输速率的上限是确定的
  3. 只要信息传输速率低于信道的极限传输速率,就能找到某种方法来实现无差错的传输
  4. 香农定理得出的是极限信息传输速率实际信道能达到的传输速率要比它低不少
编码与调制
  • 编码:数字变换为数字信号的过程
  • 编码的方式:
    • 归零编码
    • 非归零编码
    • 反向非归零编码(遇1不变,遇0变)
    • 曼彻斯特编码(1高转低,0低转高)
    • 差分曼彻斯特编码(遇1不变,遇0变)
  • 调制:数字变换为模拟信号的过程
  • 调制方式:
    • 幅度:改变振幅表示数字信号0和1
    • 调频:改变频率
    • 相位:改变相位

image.png

  • 模拟信号编码为数字信号:采样,量化,编码
    • 采样定理:将模拟信号转换成数字信号时,假设原始信号中的最大频率为f,那么采样频率f采样必须大于等于最大频率f的两倍,才能保证采样后的数字信号完整保留原始模拟信号的信息(只需记住结论)
    • 量化是把采样取得的电平幅值按照一定的分级标度转化为对应的数字值并取整数,这样就把连续的电平幅值转换为了离散的数字量
    • 编码是把量化的结果转换为与之对应的二进制编码
交换
  1. 电路交换
    1. 专用物理通信路径
    2. 三个阶段:建立连接,数据交换,释放连接
    3. 优点
      1. 时延小
      2. 有序传输
      3. 没有冲突(信道争用)
      4. 适用范围广(模拟/数字)
      5. 实用性强
      6. 控制简单
    4. 缺点:
      1. 建立连接时间长
      2. 线路独占效率低
      3. 灵活性差
      4. 难以规格化(不同款无法沟通)
  2. 报文交换
    1. 交换单位是报文,报文携带目标地址,源地址等信息。在交换节点采用存储转发
    2. 优点
      1. 无需建立连接
      2. 动态分配线路
      3. 提高线路可靠性(一个坏了用其他的)
      4. 提高线路利用率(一段时间部分占用)
    3. 缺点
      1. 经过交换节点,存在转发时延
      2. 报文没有大小限制,节点需要较大的缓存空间
  3. 分组交换
    1. 同报文交换,限制每一次传送的数据块的上限,将大的数据块转化为小的数据块
    2. 优点
      1. 简化存储管理(相对于报文交换)
      2. 减少了出错概率和重发数据量(数据块小,出错概率减小)
    3. 缺点
      1. 需要传输额外的信息量(每个小数据块要加上源地址,目的地址和分组编号等),降低通信效率
      2. 分组交换采用数据报服务,会出现失序,丢失现象。分组到达目的节点,要对分组按编码排序
  4. 分组交换的两种方式
    1. 无连接的数据报
      1. 数据报:在网络层加上地址等控制信息后形成的数据报分组,在中间结点存储分组很短一段时间,找到最佳的路由后,尽快转发每个分组。不同的分组可以走不同的路径,也可以按不同的顺序到达目的结点。
      2. 特点:不需要建立连接,不保证可靠性,需要排队等候处理,对故障的适应能力强,不独占某条链路
    2. 面向连接虚电路
      1. 虚电路方式试图将数据报方式与电路交换方式结合起来,充分发挥两种方法的优点,以达到最佳的数据交换效果
      2. 在分组发送之前,要求在发送方和接收方建立一条逻辑上相连的虚电路,并且连接一旦建立,就固定了虚电路所对应的物理路径。与电路交换类似,整个通信过程分为三个阶段:虚电路建立,数据传输与虚电路释放
      3. 特点:建立和拆除需要时间开销,提供了可靠的通信功能,虚电路易遭到破坏,分组首部只包含虚电路标识符
传输介质(了解)
  1. 双绞线
    1. 屏蔽双绞线
    2. 无屏蔽双绞线
  2. 同轴电缆
    1. 基带~:数字信号
    2. 宽带~:模拟
  3. 光纤
    1. 单模
    2. 多模
  4. 接口特性:形状尺寸
  5. 电气特性:电压范围
  6. 功能特性:电平电压的意义
  7. 过程特性:不同功能的可能事件出现顺序
物理层设备
  1. 中继器
    1. 将信号整形并放大再转发出去,以消除信号经过一长段电缆后而产生的失真和衰减,使信号的波形和强度达到所需要的要求,进而扩大网络传输的距离
    2. 其原理是信号再生 (而非简单地将衰减的信号放大)
  2. 集线器
    1. 集线器(hub)实质上是一个多端口的中继器;如果同时有两个或多个端口输入,那么输出时会发生冲突,致使这些数据都无效

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1341888.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

裕泰微YT8521SH PHY芯片在uboot下的代码适配(二)

裕泰微YT8521SH PHY芯片在uboot下的代码适配(一) 文章目录 代码搜索移植步骤具体代码备注 本文主要是介绍uboot下的适配代码来源和具体修改。 代码搜索 https://github.com/starfive-tech/u-boot/blob/JH7110_VisionFive2_devel/drivers/net/phy/motorc…

Linux中的gcc\g++使用

文章目录 gcc\g的使用预处理编译汇编链接函数库gcc选项 gcc\g的使用 这里我们需要知道gcc和g实际上是对应的c语言和c编译器,而其他的Java(半解释型),PHP,Python等语言实际上是解释型语言,因此我们经常能听…

Ps:混合颜色带 - 基础篇

混合颜色带 Blend If是“图层样式”对话框中的一个高级功能,允许根据下方图层或当前图层的色彩信息来混合图层,无需进行复杂的选区或蒙版操作。 混合颜色带是基于亮度(灰色)或颜色通道的特定范围来显示或隐藏图层的特定区域。 “当…

Android : 使用GestureDetector 进行手势识别—简单应用

示例图: GestureDetector 介绍: GestureDetector 是 Android 开发中用于识别和处理手势的一个类。它允许开发者检测用户在触摸屏上的各种手势,如滑动、长按、双击等。通过使用 GestureDetector,您可以轻松地为应用程序添加手势识…

GLTF 编辑器实现逼真3D动物毛发效果

在线工具推荐: 3D数字孪生场景编辑器 - GLTF/GLB材质纹理编辑器 - 3D模型在线转换 - Three.js AI自动纹理开发包 - YOLO 虚幻合成数据生成器 - 三维模型预览图生成器 - 3D模型语义搜索引擎 要实现逼真的3D动物毛发效果,可以采用以下技术和方法&…

AI数字人克隆系统源代码克隆系统开发--本地源码部署

随着人工智能技术的不断发展,AI数字人克隆系统逐渐成为现实。这一系统通过克隆人的外貌和行为模式,可以创建具有自我认知、学习和情感的数字化人类。而为了更好地开发AI数字人克隆系统,本地源码部署是一项关键步骤。 在开始介绍本地源码部署…

低功耗蓝牙模块:促进智慧城市发展的关键技术

在科技快速发展的时代,智慧城市的概念正引领着城市管理的革新。为实现城市更高效、可持续和智能化的管理,低功耗蓝牙模块成为推动智慧城市发展的关键技术之一。本文将探讨低功耗蓝牙模块在智慧城市中的作用,以及其在城市基础设施、公共服务等…

6、LLaVA

简介 LLaVA官网 LLaVA使用Vicuna(LLaMA-2)作为LLM f ϕ ( ⋅ ) f_\phi() fϕ​(⋅),使用预训练的CLIP图像编码器 ViT-L/14 g ( X v ) g(X_v) g(Xv​)。 输入图像 X v X_v Xv​,首先获取feature Z v g ( X v ) Z_vg(X_v) Zv​g(Xv​)。考虑到最后一…

ROS-ID®活性氧/活性氮检测试剂盒

自由基和其他活性种在许多心理和病理生理过程中发挥着重要作用。自由基一旦在细胞内产生,就会破坏多种细胞成分,包括蛋白质、脂质和DNA。然而,在较低浓度下,自由基可以作为细胞信号传导中的第二信使。 Enzo Life Sciences的ROS-I…

svn外网打不开url地址怎么解决

在家或者出差在外经常会有连接到公司内部SVN服务器的需求, 但是 svn外网打不开url地址怎么解决?如何才能连接到公司内部SVN服务器?今天小编教你一招,在本地SVN服务的内网IP端口用快解析软件添加映射,一步就可以提供让公…

PC9095高性能可调限流OVP过压过流保护 软启动 抗浪涌 集成功率FET开关

特点 •输入电压范围: •PC9095A、PC9095KA:2.5伏~13.5伏 •PC9095B,PC9095KB:2.5伏~10伏 •PC9095C,PC9095KC:2.5伏~5.5伏 •28V绝对最大额定电压VOUT •带外部电阻器的可调限流器 •集成功率FET开关,53mΩRds&#xff08…

【Vue2+3入门到实战】(14)路由入门之单页应用程序、路由 、 VueRouter的基本使用 详细示例

目录 一、学习目标1.路由入门 二、单页应用程序介绍1.概念2.具体示例3.单页应用 VS 多页面应用4.总结 三、路由介绍1.思考2.路由的介绍3.总结 四、路由的基本使用1.目标2.作用3.说明4.官网5.VueRouter的使用(52)6.代码示例7.两个核心步骤8.总结 五、组件…

关于MybatisPlus自动转化驼峰命名规则配置mapUnderscoreToCamelCase的个人测试和总结

关于MybatisPlus自动转化驼峰命名规则配置mapUnderscoreToCamelCase的个人测试和总结 测试一:没有添加 自动转化的配置,且domain中的属性名称和数据库的字段名称一致测试二:没有添加自动转化配置i,domain属性名userPassword和数据…

泽攸科技PECVD设备助力开发新型石墨烯生物传感器

近日,松山湖材料实验室许智团队与清华大学符汪洋合作在纳米领域头部期刊《Small》上发表了一项引人注目的研究成果,题为“Ultrasensitive biochemical sensing platform enabled by directly grown graphene on insulator”(硅晶圆上直接生长…

计算机网络——应用层与网络安全(六)

前言: 前几章我们已经对TCP/IP协议的下四层已经有了一个简单的认识与了解,下面让我们对它的最顶层,应用层进行一个简单的学习与认识,由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征&…

使用NTC负温度系数热敏电阻控制温度

鱼缸原来的加热棒使用的是NTC负温度系数的热敏电阻测温,负温度系数是指随着温度的升高,电阻是不断按照指数形式减小的,在22度的情况下实测电阻是10K多,可以断定使用了10K(25度下是10K)的电阻,为…

configure: error: no acceptable C compiler found in $PATH解决方案

大家好,我是爱编程的喵喵。双985硕士毕业,现担任全栈工程师一职,热衷于将数据思维应用到工作与生活中。从事机器学习以及相关的前后端开发工作。曾在阿里云、科大讯飞、CCF等比赛获得多次Top名次。现为CSDN博客专家、人工智能领域优质创作者。喜欢通过博客创作的方式对所学的…

10-1,ZZ004 新型电力系统运行与维护赛题第十套

2023年全国职业院校技能大赛中职组 “新型电力系统运行与维护” 竞 赛 任 务 书 10 第一部分 竞赛须知 竞赛总分为100分,完成时间为7小时。 一、竞赛纪律要求 (一)正确使用设备与工具,严格遵守操作安全规范。 (二&…

如何文件从电脑传到iPhone,这里提供几个方法

本文介绍了如何使用Finder应用程序、iTunes for Windows、iCloud和谷歌照片将照片从Mac或PC传输到iPhone。 如何将照片从Mac传输到iPhone 如果你有一台Mac电脑,里面装满了你想转移到iPhone的照片,这是一件非常简单的事情。只需遵循以下步骤&#xff1a…

Linux iptables防火墙(一)

1.1 Linux防火墙基础 在 Internet 中,企业通过架设各种应用系统来为用户提供各种网络服务,如 Web 网站、 电子邮件系统、 FTP 服务器、数据库系统等。那么,如何来保护这些服务器,过滤企业不 需要的访问甚至是恶意的入侵呢&a…