第三章数据通信基础
第三章 数据通信网络和处理方法

二、通信介质
• 传递信息的物理载体 • 通信介质的种类
– 有线介质、无线介质
• 通信介质的物理特性
– 构造特性材质、导电性、纯度等 – 传输特性:频率特性、容量、传输距离等 – 抗干扰性:热噪声、串扰、雷电脉冲等
23
有线传输介质
• 发送器和接收器之间的物理通路
– 介质的物理性质对信号传输质量有决定性的影 响 – 传输介质对信号传输的影响主要有:
11
调制和解调
• 数/模转换
– 要通过窄带介质(电话线)传送数字信号,必 须将数字信号转化成模拟信号(调制)。 – 宽带介质(5类双绞线、光纤)可以直接传送 数字信号。 – 要使用无线介质传送数字信号,必须将数字信 号转换成模拟信号 – 携带数字信号的模拟信号必须转换成数字信号 (解调),否则接收端计算机无法识别。
4
一、数据通信技术指标
• 数据传输率
– 波特率(Baud):每秒传输的字节数(B/s) – 比特率(bps) :每秒传输的位数(b/s)
• 信道划分
– 低速信道:300~9600b/s – 中速信道:9600~256,000b/s – 高速信道:256Kb/s以上
5
通信方式(按数据传输方向划分)
30
无线传输
• 微波
– 波长1米~1毫米的电磁波,传输容量大。 – 雷达微波频率一般在3GHz~10GHz。 – 传播方式
• 微波中继(中继站距离50公里左右,位置越高越好) • 平流层反射(厘米波,500公里左右),容易受到 水雾的影响
– 缺点:容易被干扰、窃听、容易在空气中衰减。
31
无线传输
– 数据分布在地理位置不同的多台主机上 – 任务分散处理,减轻服务器负担 – 每台主机可以保有本地所需的最大数据集合, 也可以查询系统中其他主机的数据 – 系统服务器保存数据全集并发布数据子集 – 优点:全局和局部协调统一,高效、健壮 – 缺点:病毒易传播、数据备份困难、管理复杂
信息产业数据通信与网络安全方案

信息产业数据通信与网络安全方案第一章数据通信基础 (3)1.1 数据通信概述 (3)1.2 数据通信技术 (3)1.2.1 传输介质 (3)1.2.2 传输技术 (3)1.2.3 交换技术 (3)1.3 数据通信协议 (4)1.3.1 物理层协议 (4)1.3.2 数据链路层协议 (4)1.3.3 网络层协议 (4)1.3.4 传输层协议 (4)1.3.5 应用层协议 (4)第二章网络架构与设计 (4)2.1 网络拓扑结构 (4)2.2 网络设备选型 (5)2.3 网络设计原则 (5)第三章数据传输与交换技术 (6)3.1 数据传输方式 (6)3.1.1 并行传输 (6)3.1.2 串行传输 (6)3.1.3 同步传输 (6)3.1.4 异步传输 (6)3.2 交换技术概述 (6)3.2.1 电路交换 (6)3.2.2 报文交换 (7)3.2.3 分组交换 (7)3.2.4 光交换 (7)3.3 传输介质与设备 (7)3.3.1 传输介质 (7)3.3.2 传输设备 (7)第四章网络安全概述 (7)4.1 网络安全概念 (7)4.2 网络安全威胁与风险 (8)4.3 网络安全策略 (8)第五章防火墙技术与应用 (8)5.1 防火墙概述 (9)5.2 防火墙技术分类 (9)5.2.1 包过滤防火墙 (9)5.2.2 状态检测防火墙 (9)5.2.3 应用层代理防火墙 (9)5.2.4 混合型防火墙 (9)5.3.1 部署策略 (9)5.3.2 配置要点 (10)第六章虚拟专用网络(VPN) (10)6.1 VPN概述 (10)6.2 VPN技术原理 (10)6.2.1 加密技术 (10)6.2.2 隧道技术 (10)6.2.3 身份认证技术 (11)6.2.4 虚拟专用拨号网络(VPDN) (11)6.3 VPN部署与管理 (11)6.3.1 VPN部署 (11)6.3.2 VPN管理 (11)第七章数据加密与认证技术 (11)7.1 数据加密概述 (11)7.2 加密算法与应用 (12)7.2.1 对称加密算法 (12)7.2.2 非对称加密算法 (12)7.2.3 混合加密算法 (12)7.3 认证技术与应用 (12)7.3.1 数字签名 (12)7.3.2 数字证书 (13)7.3.3 MAC (13)第八章网络入侵检测与防护 (13)8.1 入侵检测概述 (13)8.2 入侵检测系统 (13)8.2.1 入侵检测系统的分类 (13)8.2.2 入侵检测系统的关键技术 (13)8.3 防护措施与策略 (14)8.3.1 防火墙 (14)8.3.2 入侵检测系统 (14)8.3.3 安全策略 (14)8.3.4 安全培训与意识 (14)8.3.5 安全审计 (14)8.3.6 应急响应 (14)第九章数据备份与恢复 (14)9.1 数据备份概述 (15)9.2 数据备份策略 (15)9.2.1 备份类型 (15)9.2.2 备份介质 (15)9.2.3 备份频率 (15)9.2.4 备份方式 (15)9.3 数据恢复技术 (15)9.3.1 文件级恢复 (16)9.3.3 数据库级恢复 (16)9.3.4 分布式系统恢复 (16)9.3.5 云存储恢复 (16)第十章网络安全风险管理 (16)10.1 风险管理概述 (16)10.2 风险评估与识别 (16)10.2.1 风险评估 (16)10.2.2 风险识别 (17)10.3 风险防范与控制 (17)10.3.1 风险防范 (17)10.3.2 风险控制 (17)第一章数据通信基础1.1 数据通信概述数据通信是指在不同地点的数据终端设备之间,通过传输介质进行信息交换的过程。
《网络技术》第三章

第三章 局域网基础 2、局域网介质访问控制方法
OSI
3.2.1 IEEE 802模型与协议标准
IEEE 802参考模型
SAP
第三章 局域网基础 2、局域网介质访问控制方法
第三章 局域网基础 1、局域网的基本概念
â Ë ¾ ¹ Ï Ð ü ã °² â ¿ £ ¤ã Í ² ±» ²
(a) £ ¤ã ±» ² ü ã °² â Ë ¾ ¹ Ï Ð
(b)
发送端 光纤 输入 光电转换 LED 光信号 PIN
接收端 光电转换 输出
第三章 局域网基础
1、局域网的基本概念
光缆的特点 优点:传输速率高、传输距离远、传输损耗 低、抗干扰能力强 缺点:价格相对较高、安装比较困难 光纤的分类 多模光纤 单模光纤(传输质量比多模光纤好) 光缆适合于楼宇内部的结构化布线
第三章 局域网基础 1、局域网基本概念
局域网拓扑结构 星形拓扑结构
第三章 局域网基础 1、局域网基本概念
局域网拓扑结构 星形拓扑结构
优点:结构简单 缺点:中心结点对系统可靠性影响太大
第三章 局域网基础
1、局域网的基本概念
传输介质的主要类型 双绞线 同轴电缆 光纤电缆 无线与卫星通信信道
b 7 b 6 b5 b 4 b 3 b 2 b 1 b 0 发送端 串行通信信道 (a) 发送端 b0 b1 b2 b3 b4 b5 b6 b7 并 行 通 信 信 道 接收端 b0 b1 b2 b3 b4 b5 b6 b7 接收端
(b)
第三章 局域网基础 0、数据通信:方式-单工、半双工、双工
数据与计算机通信答案(第3章)

而对于数字彩色电视机,相当不错了。如果不提高数据率,还可以通过降低分辨率或刷新速 率,来换取色彩数的提高,但这也不实用的方法。
已知视频带宽 B=5MHz,所以有 5=P/105,则每行的像素数 P=5x105=525。 然而,通常 CCIR-M/NTSC 制式每行只约有 450 像素,带宽 B=P/105=450/105=4.3MHz (实 际技术指标 4.2Hz) 。 带宽由 4.2MHz 增加到 5MHz 时,水平分辨率约增加 75 像素,增幅 16.7%。 (2)计算垂直分辨率的增幅 由于信号最高频率 fH=5MHz,即最短的信号周期 1/fH=0.2υs。 又因为每个最短周期包含 2 个像素,则有 225 周期/行。那么,每行扫描时间为 0.2υs×225=45υs。加上水平回扫 11υs,每行往返扫描时间为 56υs ,即 56x10-6 s, 假定每屏 V 行,每秒扫描 30 场(帧、屏),则每秒扫描行数为 30V。 因此对于画面刷新,有 30V×56x10-6 = 1s,V = 595 行/屏。目前 NSTL 制式每行只有 525 行。垂直分辨率增加了 70 行,增幅 13.3%。
cos 2 t = cos t cos t = 1 (cos 2t + cos 0) = 1 (cos 2t + 1)
2
2
所以, f (t) = (10 cos t)2 = 100 cos 2 t = 50 + 50 cos 2t
数据通信与计算机网络第五版(习题答案)——第三章数据链路层

数据通信与计算机网络第五版第三章数据链路层3-1 数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与“数据链路接通了”的区别何在?解答:所谓链路就是从一个结点到相邻结点的一段物理线路,而中间没有任何其他的交换结点。
在进行数据通信时,两个计算机之间的通信路径往往要经过许多段这样的链路。
可见链路只是一条路径的组成部分。
数据链路则是另一个概念。
这是因为当需要在一条线路上传送数据时,除了必须有一条物理线路外,还必须有一些必要的通信协议来控制这些数据的传输(这将在后面几节讨论)。
若把实现这些协议的硬件和软件加到链路上,就构成了数据链路。
这样的数据链路就不再是简单的物理链路而是个逻辑链路了。
“电路接通了”仅仅是物理线路接通了通信双方可以在上面发送和接收0/1比特了,而“数据链路接通了”表明在该物理线路接通的基础上通信双方的数据链路层协议实体已达成了一致并做好了在该链路上发送和接收数据帧的准备(可能互相要协商某些数据链路层参数)。
3-2 数据链路层包括哪些主要功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。
解答:数据链路层的链路控制的主要功能包括:封装成帧、透明传输和差错检测,可选功能包括可靠传输、流量控制等。
在数据链路层实现可靠传输的优点是通过点到点的差错检测和重传能及时纠正相邻结点间传输数据的差错。
若在数据链路层不实现可靠传输由高层如运输层通过端到端的差错检测和重传来纠正这些差错会产生很大的重传时延。
但是在数据链路层实现可靠传输并不能保证端到端数据传输的可靠,如由于网络拥塞导致路由器丢弃分组等。
因此,即使数据链路层是可靠的,在高层如运输层仍然有必要实现端到端可靠传输。
如果相邻结点间传输数据的差错率非常低,则在数据链路层重复实现可靠传输就会给各结点增加过多不必要的负担。
3-3 网络适配器的作用是什么?网络适配器工作在哪一层?解答:网络适配器的作用就是实现数据链路层和物理层的功能。
适配器接收和发送各种帧时不使用计算机的CPU 。
第3章 数据传输与通信基础.

3.3 多路复用技术
上一页 下一页 目录 本节 结束
在长途通信中,一些高容量的同轴电缆、卫星 设施以及光缆,其可传输的频率带宽很宽,为了 高效合理地利用这些资源,出现了多路复用技术。 多路复用就是在单一的通信线(一条物理电缆线) 上,同时传输多个不同来源的信息。从不同发送 端发出的信息S1,S2…,Sn,先由复合器复合为 一个信息,再通过单一信道传输至接收端。接收 前先由分离器分出各个信号,再被各接收端接收。 可见,多路复用需经复合、传输、分离三个过程。
上一页 下一页 目录 本节 结束
3.全双工通信方式 全双工通信能在两个方向上同时发送和接收信
息,如图3.4所示,它相当于把两个相反方向的 单工通信方式组合起来,因此一般采用四线制。 全双工通信效率高,控制简单,但组成系统造价 高,适用于计算机之间通信。如:计算机网络、 手机通信的方式。
上一页 下一页 目录 本节 结束
1.串行通信 在计算机中,通常是用8位的二进制代码来表
示一个字符。在数据通信中,人们可以按图3.6 所示的方式,将待传送的每个字符的二进制代码 按由低位到高位的顺序依次进行发送,到达对方 后,再由通信接收装置将二进制代码还原成字符 的方式称为串行通信。串行通信方式的传输速率 较低,但只需要在接收端与发送端之间建立一条 通信信道,因此费用低。目前,在远程通信中, 人们一般采用串行通信方式。
指标之一。数据传输速率在数值上等于每秒钟传 输所构成数据代码的二进制比特数,单位为比特 /秒(bit/second)记做bps。对于二进制数据,数据 传输速率为:S = 1/t(bps)
需要指出的是带宽和数据传输速率之间并没有 直接对应的关系,一般来说,高数据速率,也意 味着大带宽,但与信道信噪比存在着关系。
计算机网络课后习题与解答讲解

本文所有的习题均来自教师上课布置的题目和书上,答案是一家之言,仅供参考。
第一章计算机概论1.术语解释计算机网络网络拓扑结构局域网城域网广域网通信子网资源子网2.计算机网络的的发展可以划分为几个阶段?每个阶段各有什么特点?3.以一个你所熟悉的因特网应用为例,说明你对计算机网络定义和功能的理解。
4.计算机网络如何分类?请分别举出一个局域网、城域网和广域网的实例,并说明它们之间的区别。
5.何为计算机网络的二级子网结构?请说明它们的功能和组成。
6.常用的计算机网络的拓扑结构有哪几种?各自有何特点?试画出它们的拓扑结构图。
7.计算机网络具有哪些功能?8.目前,计算机网络应用在哪些方面?第二章网络体系结构与网络协议1.解释下列术语网络体系结构服务接口协议实体协议数据单元数据封装数据解封装2.在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?CA.数据连路层B.网络层C.传输层D.会话层3.数据的加密和解密属于 OSI 模型的功能。
BA.网络层 B.表示层 C.物理层 D.数据链路层4.O SI 参考模型包括哪 7 层?5.同一台计算机之间相邻层如何通信?6.不同计算机上同等层之间如何通信?7.简述 OSI参考模型各层的功能。
8.简述数据发送方封装的过程。
9.O SI 参考模型中每一层数据单元分别是什么?10.在 TCP/IP协议中各层有哪些主要协议?11.试说明层次、协议、服务和接口的关系12.计算机网络为什么采用层次化的体系结构?13.试比较 TCP/IP 模型和 OSI 模型的异同点。
计算机网络为什么采用层次化的体系结构?【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。
通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。
2.81.用生活中的实例说明面向连接的网络服务与无连接的网络服务解析:面向连接的网络服务与无连接的网络服务就相当于生活中的电话系统和普通邮政系统所提供服务。
数据通信与网络安全指南

数据通信与网络安全指南第一章:数据通信基础在如今信息时代,数据通信是各行各业不可或缺的一环。
数据通信是指通过传输介质(有线或无线)将信息从一个地点传输到另一个地点的过程。
本章将介绍数据通信的基础知识,包括信号传输、传输介质和传输协议等。
1.1 信号传输技术信号传输技术是数据通信的基石。
常见的信号传输技术包括模拟信号传输和数字信号传输。
模拟信号传输是将连续变化的信号通过物理介质传输。
数字信号传输则是将离散信号通过物理介质传输。
1.2 传输介质传输介质是指数据在传输过程中所经过的物理介质。
常见的传输介质包括有线介质和无线介质。
有线介质包括双绞线、同轴电缆和光纤等,而无线介质包括无线电波和红外线等。
1.3 传输协议传输协议是指在数据通信中,数据传输的规则和格式。
常见的传输协议包括TCP/IP协议和HTTP协议等。
传输协议确保数据在传输过程中的可靠性和安全性。
第二章:网络安全基础随着网络的普及和发展,网络安全问题日益凸显。
保障网络安全对于个人和组织来说至关重要。
本章将介绍网络安全的基础知识,包括网络威胁、网络攻击和安全防护等内容。
2.1 网络威胁网络威胁是指可能对网络系统和数据造成损害的行为。
常见的网络威胁包括计算机病毒、网络蠕虫、黑客攻击和网络钓鱼等。
2.2 网络攻击网络攻击是指对网络系统和数据进行非法访问、修改、破坏等活动。
常见的网络攻击包括拒绝服务攻击、网络入侵和数据篡改等。
2.3 安全防护安全防护是指通过采取一系列技术和措施来保护网络系统和数据的安全性。
常见的安全防护措施包括防火墙、入侵检测系统、数据加密和访问控制等。
第三章:数据通信与网络安全技术为了应对日益增加的数据通信需求和网络安全威胁,人们研发了许多数据通信与网络安全技术。
本章将介绍几种常见的数据通信与网络安全技术,包括VPN、SSL和防火墙等。
3.1 VPN技术VPN(Virtual Private Network)技术是一种通过公共网络建立起虚拟专用网络的技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
时间
归零编码的主要缺陷在于每比特位都需要两次信号变化, 从而增加了占用的带宽。但是相对于前面介绍的几种编码方 式而言,它是最有效的。
2013-6-27 20
3.双相位编码 目前对同步问题最好的解决方案就是双相位编码,在当今网络中使 用的双相位编码有曼彻斯特编码和差分曼彻斯特编码两种。 (1)曼彻斯特编码(Manchester Encoding) 曼彻斯特编码采用一个负电压到正电压的跳变表示比特1;正电压 到负电压的跳变表示比特0,每一个比特的中间均有跳变 (2)差分曼彻斯特编码(Differential Manchester Encoding) 差分曼彻斯特编码采用每位的起始处有、无跳变表示0和1,若有跳 变则为0,若无跳变则为1,而每位的中间跳变只用作同步时钟信号。
0 1 0 0 1 1 1 0 1 二进制信号
幅移键控
2013-6-27
13
3.3.3 全双工模式
在全双工模式(full-duplex mode)下,双方主机都能 同时发送和接收。全双工就像双车道的公路,允许车辆在两 个方面同时行进。常见的全双工例子是电话网络,通话的双 方都能同时说和听。一条传输通路用于发送,另一条用于接 收。
发送 双向通道 接收 发送 接收
0 1 0 1 0 1 1 0
并行传输
发 送 方
接 收 方
2013-6-27
5
3.2.2 串行传输
在串行传输中,两个通信设备之间只有一条通信信道, 比特是一个一个依次发送的,因此,串行传输的速度只是并 行传输的1/n,但成本较低,只有并行传输的1/n。 在一个设备内部的传输通常是并行的,而两个设备之间 发 0 1 0 1 0 1 1 0 接 送 收 的通信又是串行的,因此,在发送端和线路之间以及接收端 方 方 和线路之间的接口处,都需要有转换器(前者为并/串转换, 后者是串/并转换)。 发送并行数据只有一种方法,而串行传输有异步传输和 串行传输 同步传输两种方法。
18
1.非归零编码 (1)非归零电压编码(NRZ-L) 在NRZ-L编码方案中,信号的电压由它所代表的比特位决定。 如一个正电压值代表比特1,而一个负电压值则代表比特0,从而 信号的电压就依赖于它所代表的比特,如图3-7所示。 (2)非归零反相编码(NRZ-I) 在NRZ-I编码方案中,信号电压的一次反转代表比特1,也就是 说从正电压到负电压的一次跳跃或者负电压到正电压的一次跳跃 代表比特1,比特0由没有电压变化的信号代表,如图3-7所示。
2013-6-27
2
2.信息(Information) 信息通常意义上被认为是有一定含义的、经过加工处理 的、有价值的数据。数据经过处理仍然是数据,只有经过解 释后才有意义,才成为信息。 3.信号(Signal) 信号是指通信中承载信息的电、磁编码,它是随时间变 化的电压、电流或电磁场。相应于数据的分类,信号也可以 分为模拟信号和数字信号。模拟信号是随时间连续变化的信 号;数字信号是指离散变化的信号。 4.信道(Channel) 信道是信息从发送端到接收端所经过的传输介质。按通 信的信号形式可将信道分为数字信道和模拟信道;按传输介 质的类型分类可将信道分为有线信道和无线信道。
振幅 D8ZS
1
1
0
0
0
0
0
0
0
0
0
1
1
0
0
0
0
0
1
0
时间 振幅 HDB3 时间
2013-6-27
24
3.4.2 模拟数据的数字信号编码
模拟数据的数字信号编码是用数字信号来表示模拟数据。 比如将人的声音用录音机录制下来并保存到磁盘上就是将模 拟数据转换成数字信号的过程。
模拟-数字编码
2013-6-27
振幅 0 1 0 0 1 1 1 0 1
时间
2013-6-27
22
2.双极性8零替换编码(B8ZS) B8ZS与AMI不同的地方在于数据流中出现了连续8个以 上的0比特时的处理方式。当出现连续8个0时,B8ZS根据 前导的比特1(即在连续8个0之前的1)的电压值改变对应 比特模式。 如果前导比特1是正电压脉冲,则8个比特0被编码成“0,0, 0,正,负,0,负,正”。如果前导1比特是负电压脉冲, 则8个0比特被编码成“0,0,0,负,正,0,正,负”。
振幅 0 1 0 0 1 1 1 0 1 非归零电 平编码 振幅 非归零反 相编码 时间 时间
2013-6-27
19
2.归零编码 在归零编码方案中,规定在每个比特的中段,信号都将 归零,即比特1由正电压到零的跳变代表,而比特0则由负电 压到零的跳变代表,如图3-8所示。
振 幅 0 1 0 0 1 1 1 0 1
传号 1 0 0 0 0 0 1 0 传号
起 始 位
字 符 码
校 验 位
停 止 位
2013-6-27
8
3.2.2.2 同步传输
在同步传输中,比特流被组装成更长的“帧”或数据块, 一个数据块包含有许多个字符,传输时以数据块为单位,每 个数据块的头部或尾部用特殊字符或比特序列作为开始和结 束的标记。由于同步的标记方式不同,所以有两种不同的同 步传输方式,即面向字符的同步传输和面向比特的同步传输。 1.面向字符的同步传输 在面向字符的同步传输中,每个数据块的头部用一个或 多个同步字符SYN来标记数据块的开始,用ETX标记数据块 的结束。IBM公司的BISYNC就是一个典型的实例。
振幅 曼彻斯特 编码 时间 振幅 差分曼斯 特编码 时间 0 1 0 0 1 1 1 0 1
2013-6-27
21
3.4.1.3 双极性编码
在数据通信行业中得到广泛应用的双极性编码方案有信 号交替反转码(AMI)、8零替换编码(B8ZS)和高密度双 极性3零编码(HDB3)。 1.信号交替反转码(AMI) 在AMI编码方案中,0值电压代表二进制0,二进制1由 交替的正负电压代表,如图3-10所示。
2013-6-27
6
3.2.2 串行传输
3.2.2.1 异步传输
3.2.2.2 同步传输
2013-6-27
7
3.2.2.1 异步传输
在异步传输模式中,信号的时序并不重要,但要求信息 必须以一种约定的模式来被接收和解释,只有遵照约定的模 式,接收设备才能正确地获取信息。 异步传输以字符为单位,其数据格式如图3-1所示。每 个字符都要附加1位起始位和1位、1.5位或2位停止位,以标 记字符的开始和结束。此外,要附加1位奇偶校验位,一个 字符占用5-8位,具体位数与字符集有关。
2013-6-27
16
3.4.1.1 单极性编码
单极性编码的名称就是指它的电压只有一极,即只使用 一个电压值。通常将高电压表示二进制1,而零电压或线路 空闲表示二进制0,如图3-6中的粗实线所示。
振 幅 0 1 0 0 1 1 1 0 1
时间
单极性编码存在致命的缺点,那就是直流分量和同步问 题。
2013-6-27 17
2013-6-27
3
3.2 数字数输
2013-6-27
4
3.2.1 并行传输
在并行传输中,在两个通信设备之间传输数据时有n条 通信信道,因此一次可发送一个由n个比特组成的位组。显 然,这种传输方式的速度很快,但使用的线路较多,成本较 高,因此一般只用于近距离的通信。
发送 单向通道 接收
2013-6-27
12
3.3.2 半双工模式
在半双工模式(half-duplex mode)下,每台设备均能 发送和接收,但不能同时进行。半双工如同两人相向过独木 桥,当一人从一边过桥时,另一人必须在另一边等待。对讲 机就是半双工系统的典型设备。
发送 双向通道 接收 发送 接收
3.4.1.2 极化编码
在极化编码方案中,采用两个电压值,即一个正电压和一 个负电压。通过使用两个电压,在大多数极化编码技术中线路 上的平均电压值下降了,从而减轻了单极性编码中的直流分量 问题。在曼彻斯特编码和差分曼彻斯特编码中,每比特均含有 正电压和负电压,从而彻底解决了直流分量和同步问题。
2013-6-27
2013-6-27
10
3.3 传输模式
3.3.1 单工模式
3.3.2 半双工模式
3.3.3 全双工模式
2013-6-27
11
3.3.1 单工模式
在单工模式(simplex mode)下,通信是单方向的,如 同看电视一样,电视台只管播放,用户则只能收看。键盘和 传统的显示器分别用来输入和输出,都是典型的单工通信设 备。
2013-6-27
14
3.4 数据调制与编码技术
3.4.1 数字数据的数字信号编码
3.4.2 模拟数据的数字信号编码
3.4.3 数字数据的模拟信号调制
3.4.4 模拟数据的模拟信号调制
2013-6-27
15
3.4.1 数字数据的数字信号编码
3.4.1.1 单极性编码 3.4.1.2 极化编码 3.4.1.3 双极性编码
25
脉冲编码调制PCM(Pulse Code Modulation)是模拟 数据的数字信号编码技术的重要基础,PCM编码包括采样、 量化和编码三个过程,其中采样就是指每隔相等的时间间隔 测量一次信号的振幅,从而将模拟信号转换为时间离散的样 本序列;量化就是将采样的结果赋予一个特定范围内的整数 值的方法;编码则是用一定位数的脉冲码组表示量化后的采 样值。 PCM的采样原理是:在某时间间隔内,以有效信号的 最高频率的两倍以上频率对该信号进行采样,利用这些采样 样本就足可恢复原来的模拟信号。例如,带宽为4KHz的语 音,其采样频率为每秒8K次,即每125微秒采样一次就足够 了。如果采用8位二进制代码对每个量化值进行编码,则语 音编码后的数据传输速率为: 8bit×8000次采样/秒=64000b/s