目录

2.1无线传输媒体

2.1.1无线传输媒体

2.2无线传播模型

2.2.1无线传播机制

2.2.2 自由空间传播模型

2.2.3 双线地面反射模型

2.3移动环境下的无线传播

2.3.1 多径传播与多径衰弱

2.3.2 多普勒频谱扩展

2.3.3 快衰落与慢衰落

2.3.4 分集接收技术

2.4 基带传输技术

2.4.1 基带传输的常用码型

2.4.2 基带脉冲调制和超宽脉冲传输

​2.5 频带传输(非全笔记)

2.5.1 基本的调制解调方法​​2.5.1 基本的调制解调方法-ASK

2.5.1 基本的调制解调方法-DPSK

2.5.1 基本的调制解调方法-性能比较

2.5.2 多进制调制原理

2.5.3 星座图

2.6 扩频技术(非全笔记)

2.6.1 扩频的概念

2.6.3 直接序列扩频技术

2.6.4 跳频扩频技术


2.1无线传输媒体

2.1.1无线传输媒体

频率与波长成反比,我们这门课主要关注微波频段

地波

天波

2.2无线传播模型

2.2.1无线传播机制

无线电波传播机制是多样化的

2.2.2 自由空间传播模型

2.2.3 双线地面反射模型

2.3移动环境下的无线传播

2.3.1 多径传播与多径衰弱

合成信号是加强还是减弱 与频率有关

相邻波峰波谷的频率差:相干带宽

2.3.2 多普勒频谱扩展

由于多径传播,一条谱线变成了一个范围

会引起时间选择性衰弱

2.3.3 快衰落与慢衰落

三根线

无线传播糟糕的传播环境

2.3.4 分集接收技术

同一消息 多个副本 相关性小

2.4 基带传输技术

2.4.1 基带传输的常用码型

2.4.2 基带脉冲调制和超宽脉冲传输

等振幅

2.5 频带传输(非全笔记)

2.5.1 基本的调制解调方法


2.5.1 基本的调制解调方法-ASK

2.5.1 基本的调制解调方法-DPSK

2.5.1 基本的调制解调方法-性能比较

2.5.2 多进制调制原理

2.5.3 星座图

2.6 扩频技术(非全笔记)

2.6.1 扩频的概念

2.6.3 直接序列扩频技术

2.6.4 跳频扩频技术

《无线与移动网技术》笔记(二)无线网络物理层技术(非全)相关推荐

  1. 高等学校计算机科学与技术教材:tcp/ip网络编程技术基础,TCP/IP网络编程技术基础...

    TCP/IP网络编程技术基础 语音 编辑 锁定 讨论 上传视频 <TCP/IP网络编程技术基础>是2012年北京交通大学出版社出版的图书,作者是王雷. 书    名 TCP/IP网络编程技 ...

  2. 网络技术概念与Java网络编程技术——最通俗的理解(转载)

    网络编程 网络编程对于很多的初学者来说,都是很向往的一种编程技能,但是很多的初学者却因为很长一段时间无法进入网络编程的大门而放弃了对于该部分技术的学习. 在 学习网络编程以前,很多初学者可能觉得网络编 ...

  3. 信安软考 第十二章 网络安全审计技术

    一.网络安全审计概述 网络安全审计是指对网络信息系统的安全相关活动信息进行获取.记录.存储.分析和利用的工作.网络安全审计的作用在于建立"事后"安全保障措施,保存网络安全事件及行为 ...

  4. ssh日志审计_信息安全工程师(第二版)章十二:网络安全审计技术原理与应用...

    一.网络安全审计概述 1-1 网络安全审计概念 概念:对网络信息系统的安全相关活动信息进行获取.记录.存储.分析和利用的工作. 作用:建立"事后"安全保障措施,保存网络安全事件及行 ...

  5. 笔记-计算机网络基础-网络存储技术

    主流的网络存储技术主要有三种,分别是直接附加存储(Direct Attached Storage,DAS).网络附加存储(Network Attached Storage,NAS)和存储区域网络(St ...

  6. python网络爬虫技术-基于Python的网络爬虫技术综述

    汪洋 姜新通 [摘 要]人类社会已经进入大数据时代,这正在改变着我们的工作和生活.随着互联网的兴起和发展,同时也产生了各种对人类有价值的数据.快速搜索数据和充分利用数据信息已成为一个巨大挑战.这样的需 ...

  7. 移动边缘计算卸载技术笔记(二)

    2.2 MEC部署方案 MEC 的服务是由拥有计算和存储功能的 MEC服务器提供的. 4G网络中的部署方案: SCC 部署方案:SCC 部署根据 SCM 部署方式的不同,可分为 2 种情况. (小基站 ...

  8. 区块链技术指南笔记(二):区块链技术

    区块链技术基本概念 区块链提供了一种去中心化的.无需信任积累的信用建立范式,目前已经引起金融行业.科研机构.政府部门和投资公司的高度重视与广泛关注.区块链技术通过建立一个共同维护且不可被篡改的数据库来 ...

  9. 2018-3-12论文(非结构网络中有价值信息数据挖掘)笔记二-----作者:关联规则的非结构网络有价值信息数据挖掘(看不懂,看不懂)

    中国知网:<计算机仿真>----------山西农业大学信息科学与工程学院                    林媛 非结构化网络中有价值信息数据挖掘原理 确定信息数据挖掘的历史样本(? ...

最新文章

  1. 中国信通院:2019年Q1全球人工智能产业数据报告
  2. 07-IP组播配置指导
  3. Spring Security Java Config Preview--官方
  4. android 程序退出广播,android 利用广播实现程序的强制退出
  5. php orm 链式,关于php:雄辩的ORM中的交叉和分页
  6. ElasticSearch 文档路由,你的数据到底存在哪一个分片上_06
  7. IoU,ROI 和 ROC,AUC区分
  8. 数据结构c语言版第二版(严蔚敏)第一章笔记
  9. c语言中6 2等于多少,概率中C62怎么算(6是下标,2标在上面)
  10. 千千静听皮肤急速合成器
  11. 【饥饿游戏搜索算法】基于饥饿游戏搜索算法求解单目标优化问题(HGS)含Matlab源码
  12. stm32——手动移植HAL库以及错误解决方案(以STM32F103ZE为例)
  13. 使用枚举实现编译时可变长数组
  14. 数据结构(从概念到C++实现)
  15. composer 安装laravel 5.5 苹果终端
  16. [leetcode] 893. Groups of Special-Equivalent Strings
  17. python练习---大球吃小球游戏
  18. 倩女幽魂显示连接不上服务器,倩女幽魂手游闪退进不去 倩女幽魂手游连不上解决方法...
  19. 读博那么辛苦,为什么还有很多人要读博士呢?
  20. 主流的四种IM(IM:instant messaging,即时消息)协议

热门文章

  1. 滴滴出行与Uber的合并历程回顾
  2. 区块链可以当仁不让地成为元宇宙的「母体」,并不断为元宇宙的发展提供能量
  3. 新浪微博Sdk使用——air/移动应用
  4. 店梯erp系统规范化的仓库管理功能如何操作?
  5. AVS+标准应用现状
  6. 财付通开放平台 android,腾讯开放财付通对接平台
  7. stackoverflow出现的原因
  8. 我帮你弄条长虹 | 兄弟姊妹篇
  9. 一元二次函数c语言,计算一元二次函数的根,大家看看那里有错了。。。。
  10. Linaro ubuntu for arndale octa烧写步骤