网络中电信号和光信号的传播

电信号(即一般指我们需要调制的全电视信号)它是有国家规定的标准固定的频率组成,也就是我们所要调制的信号总源。从电信号转换成光信号:通俗的理解是把所要调制的信号加载至发光二极管,用它的强弱变化来控制发光二极管的发光强度变化,再由同一模块中的光敏三极管接收,通过一些转换电路调制到激光器等部件从而实现光的传输。这是我的个人理解可能有误大致就这个意思。当然,接收是个相反的过程。你在发送端送什么,接收端当然也是需要同样的设备,比如你所就的250MHZ和576MHZ要用与之相对应的具有此二个频点的场强仪测得,要使用的话则需要与之能产生共振的设备。

因为所有的数据都被在物理层转化为电信号,通过网线来传播。等达到另一端后,数据链路层根据物理层的电气信号,来转换为用0,1二进制代码表示的数据帧,在网络层转化为数据包,在传输层转化为数据段,在应用层就成了用户的数据,接收的过程是一个反向的过程。

光纤传输过程:

由发光二极管LED或注入型激光二极管ILD发出光信号沿光媒体传播,在另一端则有PIN或APD光电二极管作为检波器接收信号。对光载波的调制为移幅键控法,又称亮度调制(IntensityModulation)。典型的做法是在给定的频率下,以光的出现和消失来表示两个二进制数字。发光二极管LED和注入型激光二极管ILD的信号都可以用这种方法调制,PIN和ILD检波器直接响应亮度调制。

功率放大——将光放大器置于光发送端之前,以提高入纤的光功率。使整个线路系统的光功率得到提高。在线中继放大——建筑群较大或楼间距离较远时,可起中继放大作用,提高光功率。前置放大——在接收端的光电检测器之后将微信号进行放大,以提高接收能力。

猫的作用

猫就是调制解调器,负责将电脑端的电信号和网络层的光信号之间的转换。

时间: 2024-10-05 19:57:18

网络中电信号和光信号的传播的相关文章

无线网络没信号

无线路由没有信号分析: 无线网络没有信号,但是通过说明书里的说明,设置一些参数可以通过有线进入到路由器设置页面, 但是就是没有无线信号,怎么办? 一般硬件损害的可能性很低,为什么搜索不到自己的无线信号网络呢?这种情况为什么会发生呢? 通过自己的测试和查资料得出是因为信道设置有问题,市面上的路由器信道设置基本都是6,范围是1-11当同一信道的路由器很多的时候就会形成强烈的干扰,传输速率下降的也很强烈,所以更换一个信道就好使了. 我们可以通过WirelessMon专业版软件来查看每个信道的连接数量,

linux网络编程---------信号大讲堂

1. 信号简介 linux系统中无时无该产生着信号.信号在linux上又称软件中断,用来通知进程发生了异步事件.在软件层次上是对中断机制的一种模拟,在原理上,一个进程收到一个信号与处理器收到一个中断请求可以说是一样的.信号是进程间通信机制中唯一的异步通信机制,一个进程不必通过任何操作来等待信号的到达,事实上,进程也不知道信号到底什么时候到达.进程之间可以互相通过系统调用kill发送软中断信号.内核也可以因为内部事件而给进程发送信号,通知进程发生了某个事件.信号机制除了基本通知功能外,还可以传递附

网络暴力信号:你家的青少年是受害者或加害者吗?

身为家长.你可能会想到这个问题:"我怎么知道我的孩子是否有网络暴力?".或"我的孩子是否会在网络上欺负别人?"以下列出十项重要的网络暴力迹象,能够用来推断TA是否是网络暴力的受害者或加害者,和一些怎样谈论网络暴力问题的忠告. 五个你家孩子可能是网络暴力者的迹象: 1.当你经过时,切换或关闭屏幕 2.整天都在使用电脑或手机平板 3.上网时都使用隐私浏览模式 4.建立秘密社交网络账号或使用非本人的账号 5.拒绝讨论他在网络上做些什么 五个你家孩子可能遭受网络暴力的迹象:

【linux基础】17、TCP/IP网络基础(上)

一.计算机网络概述 1.什么是网络? 一群具有独立功能的计算机组成的系统通过通信设备及传输媒体互连起来,在通信软件支持下,实现资源共享.信息交换的整个系统 产生计算机网络的基本条件:通信技术与计算机技术的结合 2.计算机网络的产生与发展 1954年 主机-终端的通信网络  第一代计算机网络 以单个主机为中心.面向终端设备的网络结构.系统中除主计算机具有独立的数据处理功能外,系统中所连接的终端设备均无独立处理数据的功能 1969年 主机-主机的通信网络  ARPANET网  第二代计算机网络 以分

【重磅】2018中国八大前沿硬科技产业分析

十九大报告提出:加快建设创新型国家,要瞄准世界科技前沿,强化基础研究,实现前瞻性基础研究.引领性原创成果重大突破.加强应用基础研究,拓展实施国家重大科技项目,突出关键共性技术.前沿引领技术.现代工程技术.颠覆性技术创新,为建设科技强国.质量强国.航天强国.网络强国.交通强国.数字中国.智慧社会提供有力支撑,并且强调“必须把发展经济的着力点放在实体经济上”. “2017年全球硬科技创新大会”首次发布了<中国硬科技领域白皮书>,该白皮书从“硬科技”是什么.到底“硬”在哪里.现有发展状况和发展趋势等

TCP/IP协议(一)网络基础知识

参考书籍为<图解tcp/ip>-第五版.这篇随笔,主要内容还是TCP/IP所必备的基础知识,包括计算机与网络发展的历史及标准化过程(简述).OSI参考模型.网络概念的本质.网络构建的设备等 下面是协议层从底层至顶层的一个模型图: 一.计算机网络的背景 1.1 计算机的发展 有人说:"20世纪最伟大的发明就是计算机",自诞生伊始,计算机经历了一系列发展,从大型通用计算机.超级计算机.小型机.个人电脑.工作站以及现如今笔记本.平板.智能手机等, 计算机已经彻底融入了我们的生活

机器学习——DBN深度信念网络详解(转)

深度神经网路已经在语音识别,图像识别等领域取得前所未有的成功.本人在多年之前也曾接触过神经网络.本系列文章主要记录自己对深度神经网络的一些学习心得. 简要描述深度神经网络模型. 1.  自联想神经网络与深度网络 自联想神经网络是很古老的神经网络模型,简单的说,它就是三层BP网络,只不过它的输出等于输入.很多时候我们并不要求输出精确的等于输入,而是允许一定的误差存在.所以,我们说,输出是对输入的一种重构.其网络结构可以很简单的表示如下: 如果我们在上述网络中不使用sigmoid函数,而使用线性函数

计算机网络9--计算机网络性能

本页内容 1.网络性能的衡量指标 2.速率 3.带宽 4.延迟 5.丢包率 6.时延带宽积 7.吞吐率 1.网络性能的衡量指标 网络性能的好坏可以由网络的速率.带宽.延迟.丢包率.网络带宽积.吞吐率等方面来判断,下面让我们一一详细介绍. 2.速率 速率=数据率=Data Rate   (也称:数据传输速率或比特率(bit rate)) 指的是:单位时间(秒)传输信息(比特)量 常用单位有:b/s(或bps).kb/s.Mb/s.Gb/s (k=10^3.M=10^6.G=10^9) 我们所说的速

网络监听原理(局域网数据窃听)

在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击.网络监听在网络中的任何一个位置模式下都可实施进行.而黑客一般都是利用网络监听来截取用户口令.比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择的捷径.很多时候我在各类安全论坛上看到一些初学的爱好者,在他们认为如果占领了某主机之后那么想进入它的内部网应该是很简单的.其实非也,进入了某主机再想转入它的内部网络里的其它机器也