当前位置:文档之家› 微波网络基础

微波网络基础

第四章

微波网络基础

、研究微波系统的方法

一研究微波系统的方法

电磁场理论方法

麦克斯边界场分工作韦方程条件布特性

网络理论方法

微波等效端口信工作系统网络号关系特性

实验分析

研究方法比较

电磁场理论方法

严格和普遍适用

数学运算较繁,仅对于少数具有规则边界和

均匀介质填充的问题才能够严格求解网络理论方法

近似方法

采用网络参量来描述网络的特性

采用网络参量来描述网络的特性,仅能得出

系统的外部特性,而不能得出系统内部区域

的电磁场分布

网络理论的优点

用电路简单而直观的概念来分析微波问题,可

以避开电路的复杂性和非线性效应

可大量减少有源无源器件的数目,不必了解系

统的内部结构

网络参量可以测定,而且网络理论比电磁场理

论更容易被解和掌握

论更容易被理解和掌握。

网络方法通常被称为“黑盒子”方法。主要用于电路整体功能的研究,不分析单个器件的特性。

实际上电磁场理论、网络理论及实验分析三者是

相辅相成的,实际中应根据所研究的对象,选取适当的研究方法。

、微波传输线与平行双线传输线的等效

一微波传输线与平行双线传输线的等效

微波系统中

将微波元件等效为网络

外接传输线应等效为平行双线

整个系统可用微波网络理论来分析

微波传输线等效为平行双线过程中,有以下问题平行双线传输线中,基本参量是电压和电流,

它们具有明确的物理意义,可进行直接测量。

它们具有明确的物理意义可进行直接测量

微波传输线中,分布参数效应显著,传输线横

截面上的电压和电流已无明确的物理意义不截面上的电压和电流已无明确的物理意义,不能测量。

微波传输线欲等效为平行双线传输线,必须在微

波传输线中引入等效电压和等效电流的概念。根据微波传输线与等效平行双线传输线传输功率

相等的原则引入等效电压和等效电流。

为了定义任意截面沿z 方向单模传输的均匀波导参考面上的模式电压(等效电压)和模式电流(等效电流),一般作如下规定:

令模式电压U U (z )正比于横向电场E

T ;模式电流I

(z )正比于横向磁场H T ;

、如何将微波系统化为微波网络

一如何将微波系统化为微波网络

任何微波系统或元件都可看成是由某些边界封闭的不均匀区和几路与外界相连的微波均匀传输线所组成的,如图(a)所示。

微波系统及其等效电路

微波系统其等效电路

把微波系统化为微波网络的基本步骤:

选定微波系统与外界相连接的网络参考面,它

应是单模均匀传输的横截面

把网络参考面以内的不均匀区等效为微波网络

(不均匀区:与均匀传输线具有不同边界或不同介质填充的区域。)

把参考面以外的

单模均匀传输线

等效为平行双线

传输线,如图(b)

所示

微波系统及其等效电路

1网络参考面的选择

°

微波网络与其相连的等效平行双线传输线的分界面

必须是微波传输线的横截面,场为横向场

应选择高次模可忽略的远离不均匀性的远区

位置的选择是任意的,可根据解决问题的方便位的择是任意的可根据解决问题的方便

而定

网络参量由选定的参考面而定,改变参考面,则网络的各参量也必定改变,网络将变成另外一个网络

2微波网络的分类°微波网络的分类

按与网络连接的传

输线数目

输线数目:

单端口网络

双端口网络

三端口网络

多端口网络等

按网络的特性进行分类

线性与非线性网络

可逆与不可逆网络

无耗与有耗网络

对称与非对称网络

按微波元件的功能来分类阻抗匹配网络

功率分配网络

滤波网络

波型变换网络

二、微波网络的特点

二微波网络的特点

对于不同的模式有不同的等效网络结构及参量。通常希望传输线工作于主模状态。

常希望传输线工作于主模状态

电路中不均匀区附近将会激起高次模,此时高次模对工作模式的影响仅增加一个电抗值,可计入网络参量之内。

整个网络参考面要严格规定,一旦参考面移动,则网络参量就会改变。

微波网络的等效电路及其参量只适用于一个频段。

在各种微波网络中,二端口微波网络是最基本的

表征二端口微波网络特性的参量可分为两大类反映网络参考面上电压与电流之间关系的参量

反映网络参考面上入射波电压与反射波电压之

间关系的参量

计算机网络(第五版)谢希仁课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词: (1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;( 5) 恶意程序。 答:( 1)重放攻击:所谓重放攻击( replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 ( 2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 ( 3)访问控制: ( access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析( traffic analysis )。 ( 5)恶意程序:恶意程序( rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。 7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7-19 试破译下面的密文诗。加密采用替代密码。这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

微波技术基础第五章课后答案

5-2若一两端口微波网络互易,则网络参量[]Z 、[]S 的特征分别是什么? 解: 1221Z Z = 1221S S = 5-4 某微波网络如右图。写出此网络的[ABCD]矩阵,并用[ABCD]矩阵推导出对应的[S]及[T]参数矩阵。根据[S]或[T]阵的特性对此网络的对称性做出判断。 75Z j =Ω 解: 因为, 312 1 50275,2125025j j A A A j j --????? ???===????-???? 所以,1231 375 421200 4 j A B A A A j C D ??--??? ? ==???? ????--???? 因为,归一化电压和电流为:()()() i i i V z a z b z = =+ ()(()()i i i i I z I z a z b z ==- (1) 归一化ABCD 矩阵为: 00/A B Z a b CZ D c d ?? ??=???????? (2) 所以: 1122220()()/a b A a b B a b Z +=++- 1102222()()a b CZ a b D a b -=++- (3) 从而解得: 1 001100221(/)1(/)1()1()A B Z A B Z b a CZ D CZ D b a ----+???????? =????????----+???? ???? (4) 所以进而推得[S]矩阵为:

????? ?+-+----++++= D CZ Z B A BC AD D CZ Z B A D CZ Z B A S 000000/2)(2//1 ][ (5) ???? ??????--+-=j j j S 272 227 42 1 1][ (6) 由(3)式解得 ??? ??????? ??-+-++++----+=???? ??220000000011////21b a D CZ Z B A D CZ Z B A D CZ Z B A D CZ Z B A a b (7) 所以, ?? ?? ??-+-++++----+=D CZ Z B A D CZ Z B A D CZ Z B A D CZ Z B A T 00000000////21][ (8) ? ??? ? ?????--+--=j j j j T 274214212721][ (9) 因为[S]阵的转置矩阵][][S S t =,所以,该网络是互易的。 5-5 求下图两端口T 形网络的Z 参数。(D 换C ) 解: 端口2开路时端口 1的输入阻抗: 21 111 A C I V Z Z Z I == =+ 2121 211 110 () C A C C C A C I Z V Z Z V V Z Z Z I I I Z Z =+= = ==+ 12 222 B C I V Z Z Z I == =+ 5-7 证明互易网络散射阵的对称性: 证明: [][][]Z I V = [][])][])Z a b a b ∴-=+ ([]([]Z a Z b ∴=+

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、 延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5) 恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis )。 (5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络 的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制 中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和 科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分 析、攻击的技术和科学。

知识题选解第4章微波网络基本

第4章微波网络基础 4.5 习题 【1】为什么说微波网络方法是研究微波电路的重要手段?微波网络与低频网络相比较有哪些异同点? 【2】表征微波网络的参量有哪几种?分别说明它们的意义、特征及其相互间的关系。【3】二端口微波网络的主要工作特性参量有哪些?它们与网络参量有何关系?【4】求图4-17 所示电路的归一化转移矩阵。 图4-17 习题4图 Z θ (a) 其【解】同[例4-9]见教材PP95 求图4-9长度为θ的均匀传输线段的A和S。 图4-9 长度为θ的均匀传输线段 【解】: 从定义出发求参数,定义为: 此文档最近的更新时间为:2020-8-3 18:27:00

1112122 1212222 U A U A I I A U A I =-?? =-? 先确定A 矩阵。当端口(2)开路(即20I =)时,2T 面为电压波腹点,令2m U U =,则 ()1cos 2 j j m m U U e e U θθ θ-= +=,且此时端口(1)的输入阻抗为10cot in Z jZ θ=-。 由A 矩阵的定义得: 21112 cos I U A U θ== = ,2111212 200 /cos sin cot in m m I U Z U I A j U U jZ U Z θθ θ== = ==- 当端口(2)短路(即20U =)时,2T 面为电压波节点,令22,22 m m U U U U + -= =- ,则()1sin 2 j j m m U U e e jU θθ θ-= -=,且此时端口(1)的输入阻抗为10tan in Z jZ θ=。 由A 矩阵的定义得: 2 1120200sin sin m m U jU U A jZ I U Z θθ== ==- ,2 12220cos cos m m U I I A I I θθ====- 也可以利用网络性质求1222,A A 。 由网络的对称性得:2211cos A A θ== 再由网络可逆性得:21122120210 1cos 1sin sin /A A A jZ A j Z θθθ--=== 于是长度为θ的均匀传输线段的A 矩阵为 00cos sin sin /cos jZ j Z θ θθθ?? =? ??? A 如果两端口所接传输线的特性阻抗分别为01Z 和02Z ,则归一化A 矩阵为 0j θθ?? ? ?=? ?? ??? ? A 当01020Z Z Z ==时

第七章 计算机网络基础习题

第七章计算机网络基础练习题 1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。 A.网络适配器B.集线器C.中继器D.路由器 2、TCP/IP参考模型中的传输层对应于OSI中的_______。 A.会话层B.传输层C.表示层D.应用层 3、下列选项中属于集线器功能的是________。 A.增加局域网络的上传速度B.增加局域网络的下载速度 C.连接各电脑线路间的媒介D.以上皆是 4、不属于Windows 2003网络本地连接属性的是________。 A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件 5、下面叙述错误的是________。 A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层 C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层 D.Internet采用的是OSI体系结构 6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。 A.接入网络的计算机种类B.使用的传输介质的类型 C.使用的网络操作系统的类型D.互连网络的规模 7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹B.共享计算机C.共享打印机D.共享文件 8、下面不属于OSI参考模型分层的是________。 A.物理层B.网络层C.网络接口层D.应用层 9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项 A.IP地址B.子网掩码C.诊断地址D.默认网关 10、用户可以使用________命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.Ipconfig 11、以下选项中,不正确的是________。 A.计算机网络物理上由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 12、以下选项中,不正确的是________。 A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等 B.光纤可分为单模、多模光纤 C.一条信道的最大传输速率是和带宽成反比的。信道的带宽越高,信息的传输速率就越慢 D.bps指的是数据每秒传输的字节数 13、________不是网络协议的主要要素。 A.语法B.结构C.时序D.语义 14、bps是________的单位。 A.数据传输速率B.信道宽度C.信号能量D.噪声能量 15、下列________不属于网络软件。 A.Windows 2003 B.FTP C.TCP/IP D.WPS

第七章计算机网络基础

第七章计算机网络基础 单项选择题(请在()内填写答案) ()1. 制定各种传输控制规程(即传输协议) 的国际标准化组织是。 : : : : ()2. 计算机网络的拓扑结构是指 : 网络中的通信线路的物理连接方法:网络中的通信线路和结点的连接关系和几何结构: 互相通信的计算机之间的逻辑联系: 互连计算机的层次划分 ()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于。 : : : : ()4. 网络主机的地址由一个的二进制数字组成。 : 位: 位: 位: 位 ()5. 调制解调器()的功能是实现。 : 模拟信号与数字信号的转换: 数字信号的编码 : 模拟信号的放大: 数字信号的整形 ()6. 是全球最具影响力的计算机互联网,也是世界范围内重要的。 :信息资源库:多媒体网络:办公网络:销售网络 ()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为。 : 调制: 解调: 压缩: 解压缩 ()8. 世界上第一个计算机网络是。 : : : : ()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和。 : 设备资源: 程序资源: 硬件资源: 文件资源 ()10. 为网络提供共享资源并对这些资源进行管理的计算机称为。 : 网卡: 服务器: 工作站: 网桥 ()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为。 : 局域网、互联网和网: 局域网、城域网和广域网 : 广域网、互联网和城域网: 网、城域网和网 ()12. 是一种登录服务器的方式,是一种在网络中进行聊天、讨论的服务。实际上它们。 :概念相同:协议相同:完全不同:功能类似 ()13. 下列关于计算机网络定义最准确的描述是。 : 在网络软件的支持下实现彼此之间的数据通信和资源共享的计算机系统 : 多个排列成网状的独立计算机的总称 : 将地理位置不同的两台计算机连接起来的系统 : 计算技术与日用电器相结合的产物 : 数值处理、人工智能、操作系统 ()14. 计算机网络技术包含的两个主要技术是计算机技术和。 : 微电子技术: 通信技术: 数据处理技术: 自动化技术()15. 网络协议是指。 : 网络中的网络软件: 网络交换设备 : 计算机之间通信的约定和规则: 计算机的电器规范 ()16. 下列网络符合计算机局域网的是。 : 企业网: 国家网: 城市网: 因特网 ()17. 域名中的是指。 : 商业组织: 国际组织: 教育机构: 网络支持机构()18. 地址能唯一地确定上每台计算机与每个用户的。 :距离:费用:位置:时间

习题选解_第4章 微波网络基础概要

第4章 微波网络基础 4.5 习题 【1】 为什么说微波网络方法是研究微波电路的重要手段?微波网络与低频网络相比较 有哪些异同点? 【2】 表征微波网络的参量有哪几种?分别说明它们的意义、特征及其相互间的关系。 【3】 二端口微波网络的主要工作特性参量有哪些?它们与网络参量有何关系? 【4】 求图4-17 所示电路的归一化转移矩阵。 图4-17 习题4图 其【解】同[例4-9]见教材PP95 求图4-9长度为θ的均匀传输线段的A 和S 。 图4-9 长度为θ的均匀传输线段 【解】: 从定义出发求参数,定义为: 1112122 1212222 U A U A I I A U A I =-?? =-? 先确定A 矩阵。当端口(2)开路(即20I =)时,2T 面为电压波腹点,令2m U U =,则 ()1cos 2 j j m m U U e e U θθ θ-= +=,且此时端口(1)的输入阻抗为10cot in Z jZ θ=-。 由A 矩阵的定义得: 21112 cos I U A U θ== = ,2111212 200 /cos sin cot in m m I U Z U I A j U U jZ U Z θθ θ== = ==- 此文档最近的更新时间为:2019-6-30 23:29:00

当端口(2)短路(即20U =)时,2T 面为电压波节点,令22,22 m m U U U U + -= =- ,则()1sin 2 j j m m U U e e jU θθ θ-= -=,且此时端口(1)的输入阻抗为10tan in Z jZ θ=。 由A 矩阵的定义得: 2 1120200sin sin m m U jU U A jZ I U Z θθ== ==- ,2 12220cos cos m m U I I A I I θθ====- 也可以利用网络性质求1222,A A 。 由网络的对称性得:2211cos A A θ== 再由网络可逆性得:21122120210 1cos 1sin sin /A A A jZ A j Z θθθ--=== 于是长度为θ的均匀传输线段的A 矩阵为 00cos sin sin /cos jZ j Z θ θθθ?? =? ??? A 如果两端口所接传输线的特性阻抗分别为01Z 和02Z ,则归一化A 矩阵为 0j θθ?? ? ?=? ?? ??? ? A 当01020Z Z Z ==时 cos sin sin cos j j θθθθ?? =? ??? A 【6】(返回)求图4-19所示π型网络的转移矩阵。 2 2 1 I V 图4-19 习题6图 【解】(返回) 计算的方法有两种: 方法一:根据定义式计算; 方法二:如下,分解的思想。 思路:分解成如图所示的单元件单元电路,之后利用级联网络转移矩阵。

第7章 计算机网络基础试题

第7章计算机网络基础试题 一.单项选择题 1.网络的传输介质分为有线传输介质和(C)。 A.交换机B.光纤C.无线传输介质D.红外线 2.以下( B)命令用于监测网络连接是否正常。 A.net B.ping C.ipconfig D.cmd 3.信道最大传输速率又称(D)。 A.噪声能量B.信号能量C.信道宽度D.信道容量 4.IE6.0是一种(D)。 A.字处理软件B.协议C.图像处理软件D.浏览器 5.Windows2000中提供了(D)网络组件,实现不同的网络功能。 A.2种B.1种C.4种D.3种 6.电话拨号上网,是利用现成的电话线路,通过(D)将计算机连入Internet。A.Router B.NIC C.HUB D.Modem 7.与其他传输介质相比,下列不属于光纤的优点是(D)。 A.传输损耗小,中继距离长B.带宽高,抗电磁干扰能力强 C.无串音干扰,保密性好D.体积大,重量轻 二.多项选择题 1.计算机网络根据网络覆盖范围可以划分(BDE)。 A.国际网B.局域网C.总线型网D.城域网E.广域网 2.计算机网络根据网络覆盖范围可以划分为(BDE)。 A.国际网B.局域网C.总线型网D.城域网E.广域网 3.从逻辑功能上可以把计算机网络分成(AD)。 A.通信子网B.计算机子网C.教育网D.资源子网E.Internet 4.计算机网络由(ACD)组成。 A.计算机系统B.CPU C.通信链路D.网络节点E.终端 三.判断题 四.填空题 1.网络通信中实现传送信息的载体是(传输介质)。 2.计算机网络的发展经历了具有通信功能的单机系统、具有通信功能的多机系统、(计算机通信网络)和计算机网络系统阶段。 3.在数据传输系统中,信道的最大传输速率与带宽成(正比)。 1

第七章计算机网络基础和Internet.

第七章计算机网络基础和Internet 7.1计算机网络概述 在信息化社会中,信息无所不在。网络作为信息传递的干线,已经成为信息社会的命脉和社会发展的基础,因此美国率先提出了国家信息基础结构(NII,National Information Infrastructure计划和全球信息基础结构(GII,Global Information Infrastructure计划。谈到基础建设,大家首先想到的是建路修桥,信息基础建设则是建造传输信息的高速公路——网络。 7. 1. 1计算机网络的概念 计算机网络技术则是计算机技术和通信技术结合发展的产物。反过来,网络技术又支持和促进了通信技术和计算机技术的发展,并最终可能导致三网合一:即电信网(打电话、广播电视网(电视电话、计算机网(internet,统一归并为宽带综合业务数字网(B-ISDN,Broadband Integrated Services Digital Network。在后面的叙述中,若没有特殊的说明,“网络”一词所指的都是计算机网络。 计算机网络始于20世纪60年代,世界上最早的计算机网络是美国的ARPAnet,由美国国防部高级研究计划局于1968年主持研制,主要用于军事方面。 什么是计算机网络呢?对计算机网络较为简单的定义是:一些互连的自治的计算机的集合。 计算机网络系统是指将一群具有独立功能的计算机通过通讯设备及传输媒体被互联起来,在通讯软件的支持下,实现计算机间的资源共享、信息交换或协同工作的系统。 计算机网络的基本概念 要点:

连入网络的计算机是独立自主的,是可以独立运行的系统。网络必须是互联的.物理上的、逻辑上的.要求遵守共同的协议. 计算机网络的基本目的:资源共享. 7.1.2计算机网络组成部分 具体的讲,一个计算机网络应该具有以下几个主要的组成部分:物理组成如下: 计算机系统。 网络节点:负责网络中信息的发送、接收和转发,是计算机和网络接口。如局域网中的网卡 通信链路:两个节点之间的通信信道,包括通信线路和相关设备。双绞线、同轴电缆、光纤、调制解调器、中继器(将数字信号放大 逻辑组成: ★(1一个通信子网。主要提供通讯功能,由通信链路和互连设备组成。 ★(2 资源子网。提供访问网络和处理数据的能力 有主机、终端控制器、终端组成 7. 1. 2计算机网络的分类1 根据网络的覆盖范围划分 局域网(LAN,Local Area Network,其传输距离一般在几公里以内,覆盖范围通常是一层楼、一个房间或一座建筑物。城域网(MAN,Metropolitan Area Network,其作用范围介于局域网和广域网之间,传输距离通常为几公里到几十公里,如覆盖一座城市。 广域网(WAN,Wide Area Network其传输距离通常为几十到几千公里,覆盖范围常常是一个国家或地区

第7章 计算机网络基础

第7章计算机网络基础 7.1 计算机网络概述 一、计算机网络的产生与发展 1、定义:计算机网络是将若个台具有独立功能的计算机通过通信设备及传输媒体互联起来,在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统。计算机网络是计算机技术和通信技术紧密结合的产物。 2. 计算机网络的发展历程 1)以数据通讯为主的第一代计算机网络 严格来讲,是一种联机系统,只是计算机网络的雏形,我们一般称之为第一代计算机网络。 2)以资源共享为主的第二代计算机网络ARPA网的建成标志着计算机网络的发展进入了第二代,它也是Internet的前身。第二代计算机网络是以分组交换网为中心的计算机网络, 3)体系结构标准化的第三代计算机网络1983年,该委员会提出的开放系统互连参考模型(OSI-RM)各层的协议被批准为国际

标准,从此计算机网络的发展走上了标准化的道路, 4)以Internet为核心的第四代计算机网络 目前这阶段计算机网络发展特点呈现为:高速互连、智能与更广泛的应用 3、发展趋势 发展方向是IP技术+光网络。 通信网络、计算机网路和有线电视网讲通过IP三网合一 IPv4:32位,约有40亿个地址。IPv6128位,约有2128个地址。 二、计算机网络的组成 从物理连接上讲,计算机网络由计算机系统、通信链路和网络节点组成。计算机系统进行各种数据处理,通信链路和网络节点提供通信功能。 从逻辑功能上看,可以把计算机网络分成通信子网和资源子网两个子网。 三、计算机网络的功能 数据通信 资源共享 分布式处理 提高系统的可靠性

四、计算机网络的分类 根据网络的覆盖范围划分:局域网LAN、城域网MAN、广域网WAN、国际互联网Internet。 按网络的拓扑结构划分:总线型网络、星形网络、环形网络、树状网络和混合型网络等。 按传输介质划分:有线网和无线网 按网络的使用性质划分:公用网和专用网。 7.2 计算机网络的组成与拓扑结构 计算机网络系统一般可分为网络硬件和网络软件。 网络硬件由主体设备、连接设备和传输介质三部分组成。 网络软件包括网络操作系统、网络协议和应用软件。 一网络硬件 1. 网络的主体设备 计算机网络中的主体设备称为主机(Host),一般可分为中心站(又称为服务器)和工作站(客户机)两类。

微波网络教案—李恩

绪论 授课时数:1学时 一、教学内容及要求 分析微波网络的研究方法; 介绍微波网络概述、应用及发展前景; 讲解本课程重点及学习方法。 二、教学重点与难点 本课程要求掌握的先修课程中涉及的相关知识点,本课程涉及的主要重点内容,学习本课程的要求,及微波网络的工程应用。 三、作业 无 四、本章参考资料 《电磁场与电磁波》、《微波技术基础》、《微波网络》。 五、教学后记 上课后,待补充。 第一章微波网络基础 授课时数:6学时 一、教学内容及要求 回顾交变电磁场与导波理论,介绍导波系统的电路概念,讲解场路转换的等效基础和方法(2学时),要求了解; 回顾传输线理论及应用,讲解几种典型的三端口网络(接头)的性质及特性的分析过程和方法(2学时),要求掌握。 讲解微波网络中的几个基本定理:坡印亭能量定理、互易定理、福斯特电抗定理及对偶电路定理(2学时),要求掌握; 二、教学重点与难点 场路转换的等效基础和方法;等效电压和等效电流,模式电压和模式电流;网络的复数功率,互易网络的性质和条件,无耗网络导抗函数的性质,对偶网路满足的条件和转换关系。 三、作业

教材P32:1-2; 课堂讨论:利用等效电流和等效电压及传输功率,讨论波导的阻抗。 四、本章参考资料 《电磁场与电磁波》、《微波技术基础》,《Microwave Engineering》。 五、教学后记 上课后,待补充。 第二章微波网络特性参量 授课时数:6学时 一、教学内容及要求 讲解微波网络固有特性参量[Z],[Y],[A],[S],[T]的定义、性质、相互间关系及求解方法(3学时),要求掌握; 讲解微波网络的工作特性参量的[A]和[S]表示法(3学时),要求熟练掌握。 二、教学重点与难点 微波网络固有特性电路参量:[Z]、[Y]、[A]和波参量:[S]、[T],区分[A]和[T]及其在二端口网络级联中的应用;固有特性电路参量间的相互关系和转换;网络参量[S]的性质。工作特性参量主要包含对象,及相应的[A]和[S]表示法。 三、作业 教材P61:2-4、2-6。 四、本章参考资料 《微波技术基础》,《Microwave Engineering》,《微波网络》。 五、教学后记 上课后,待补充。 第三章微波网络解析分析法 授课时数:10学时 一、教学内容及要求 讲解二端口和四端口网络的矩阵代数分析法(4学时),要求熟练掌握; 讲解对称网络的本征矢量分析法(2学时),要求了解; 讲解面对称网络的奇偶模分析法(4学时),要求掌握。

习题选解_第4章微波网络基础

第4章微波网络基础 此文档最近的更新时间为:2019-6-3019:49:00 第4章微波网络基础 4.5习题 【1】为什么说微波网络方法是研究微波电路的重要手段?微波网络与低频网络相比较有哪些异同点? 【2】表征微波网络的参量有哪几种?分别说明它们的意义、特征及其相互间的关系。 【3】二端口微波网络的主要工作特性参量有哪些?它们与网络参量有何关系? 【4】求图4-17所示电路的归一化转移矩阵。 图4-17习题4图 Z (a) 其【解】同[例4-9]见教材PP95求图4-9长度为的均匀传输线段的A和S。 图4-9长度为的均匀传输线段 【解】: 从定义出发求参数,定义为: UAUAI 1112122 IAUAI 1212222 先确定A矩阵。当端口(2)开路(即I 20)时,T2面为电压波腹点,令U2U m,则 U mjj U1eeUcos,且此时端口(1)的输入阻抗为Z in1jZ0cot。 m 2 由A矩阵的定义得: A 11 U 1 U cos , IU/ZUcossin 11in1m Aj 21

20 I 2 UUjZcotUZ 20200 m I 2 1

第4章微波网络基础 UU mm 当端口(2)短路(即U20)时,T2面为电压波节点,令2,2 UU,则 22 U mjj U1eejUsin,且此时端口(1)的输入阻抗为Z in1jZ0tan。 m 2 由A矩阵的定义得: UjUsin 1m AjZ 120 IUZ 200 m U 2 sin ,A 22 I I cos m m 1 II 20 U 2 cos 也可以利用网络性质求A 12,A22。 由网络的对称性得:A 22A11cos 再由网络可逆性得: 2 AA1cos1 1122 AjZ 120 Ajsin/Z 210 s in 于是长度为的均匀传输线段的A矩阵为 A cosjZsin 0 jsin/Z cos 如果两端口所接传输线的特性阻抗分别为Z和Z 02,则归一化A矩阵为 01 A j ZZsin 020 cosj ZZZ 01 0102 ZZsinZ 010201 ZZ 002 cos 当Z ZZ时 01020 A c osjsin jsincos 【6】(返回)求图4-19所示π型网络的转移矩阵。

习题选解_第4章微波网络基础

An U 1 U 2 COS S/Z im I 2 0 U 2 I 2 U 2 U m cos . sin jZ °COt U m J Z 0 第4章微波网络基础 4.5习题 【1】 为什么说微波网络方法是研究微波电路的重要手段?微波网络与低频网络相比较 有哪些异同点? 【2】 表征微波网络的参量有哪几种?分别说明它们的意义、特征及其相互间的关系。 【3】 二端口微波网络的主要工作特性参量有哪些?它们与网络参量有何关系? 【4】 求图4-17所示电路的归一化转移矩阵。 【解】: 从定义出发求参数,定义为: 先确定A 矩阵。当端口 (2)开路(即I 2 0 )时,T 2面为电压波腹点,令 U 2 U U 1 寸e e J U m COS ,且此时端口(1)的输入阻抗为Z n1 jZ o COt 由A 矩阵的定义得: 此文档最近的更新时间为:2020-6-1 01:23:00 (d) 其【解】同[例4-9 ]见教材 的均匀传输线段的A 和S 。 U i A 11U 2 A 121 A 21U 2 A 221 U m ,则 PP95求图4-9长度为 图4-9长度为的均匀传输线段

当端口⑵短路(即U 2 0)时,T 2面为电压波节点,令U 2 -m ,U 2 -m ,贝U 2 2 U U , 寸e e J jU m sin ,且此时端口 ⑴的输入阻抗为Z in1 jZ 0tan 。 由A 矩阵的定义得: 也可以利用网络性质求 A 2, A2。 由网络的对称性得: A2 A 11 COS 再由网络可逆性得: A 2 AA 乞」-COS 一1 jZ o sin Ai jsin /Z o 于是长度为 的均匀传输线段的 A 矩阵为 cos jZ 0 sin jsin /乙 cos 如果两端口所接传输线的特性阻抗分别为 Z 01和Z 02,则归一化A 矩阵为 图4-19习题6图 【解】(返回) 计算的方法有两种: 方法一:根据定义式计算; 方法二:如下,分解的思想。 思路:分解成如图所示的单元件单元电路,之后利用级联网络转移矩阵。 U 2 0 jU m Sin U m Z o jZ o Sin ,A 22 11 12 U 2 0 I m COS I m COS Z02 cos cos Z 0时 ° cos j sin A J j sin cos 【6】(返回)求图 4-19所示n 型网络的转移矩阵。 CV2 Z 01Z 02 j 令 当Z 01

计算机网络基础64383

一、数字数据到模拟信号的编码的方法 数字信号是通过调制振幅、频率和相位等载波特性或者这些特性的组合转换成模拟信号。 最基本的调制方式有三种:ASK、FSK、PSK; 调幅(ASK):载波振幅随基带数字信号而变化; “0”对应于无载波输出;“1”对应于有载波输出; 调频(FSK):载波频率随基带数字信号而变化; “0”:频率较低的信号;“1”:频率较高的信号; 调相(PSK):载波初始相位随基带数字信号而变化。 “0”:相位0o;“1”:相位180o; 二、时延 时延是指一个报文或分组从一个网络(或一条链路)的一端传输到另一端所需的时 间。若某个终端A发送一组长度为M字节的数据给终端B,从A发送第一位数据,到终端B收到最后一位数据的时间间隔为时延 三、调制数率数据传输速率 调制速率与信息传输速率: 调制速率(信号传输速率或者波特率): 定义:数字信号经过调制以后的传输速率,或者说是信号在调制过程中每秒钟其状态变化的次数,即单位时间内传输的波形数(或称每秒钟发送的码元数),单位为baud。 B=1/T 其中T 表示单位脉冲宽度。 我们可假定一个波形持续时间为833×10-6 s, 则1秒钟可输出的波形数为1/( 833× 10-6) =1200个 ?信息传输速率: ?又称比特率,指每秒能传输多少构成数据的位数; ?S=(log2N)/T,以位/秒为单位,简称bps,N表示码元有效状态个数; ?若码元状态数=2(状态0和1),即1码元=1bit,比特率S=波特率B(仅值相等); ?若码元状态数=4(00、01、10、11),即1码元=2bit,则比特率=2×波特率; ?例子:一台四相调制解调器,单位脉冲T=833*10-6S,求调制速率和数据传输速率; ?调制速率B=1/T=1/(833*10-6 )s=1200Baud ?数据传输速率S=1/T(log2N)=1200*log24=2400bps 四、按数据传输方向,数据信道方式分为单工、半双工、全双工、三种通信方式的含义。

第七章计算机网络基础

第七章计算机网络基础

第七章计算机网络基础 单项选择题(请在()内填写答案) ()1. 制定各种传输控制规程(即传输协议)OSI/RM 的国际标准化组织是___B___。 A: Intel B: ISO C: APRA D: IBM ()2. 计算机网络的拓扑结构是指 B A: 网络中的通信线路的物理连接方法B:网络中的通信线路和结点的连接关系和几何结构 C: 互相通信的计算机之间的逻辑联系D: 互连计 算机的层次划分 ()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于 ___B___。 A: WAN B: LAN C: MAN D: GAN ()4. 网络主机的IP 地址由一个__C____的二进制数字组成。 A: 8 位B: 16 位C: 32 位D: 64 位 ()5. 调制解调器(Modem)的功能是实现 __A____。 A: 模拟信号与数字信号的转换B: 数字信号的 编码 C: 模拟信号的放大D: 数字信号的整形()6. Internet是全球最具影响力的计算机互联网,也

是世界范围内重要的__A____。 A:信息资源库B:多媒体网络C:办公网络D:销售网络 ()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为__B____。 A: 调制B: 解调C: 压缩D: 解压缩 ()8. 世界上第一个计算机网络是 __A__。 A: ARPANET B: NSFNET C: ANSNET D: MILNET ()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和___C___。 A: 设备资源B: 程序资源C: 硬件资源D: 文件资源 ()10. 为网络提供共享资源并对这些资源进行管理的计算机称为__B__。 A: 网卡B: 服务器C: 工作站D: 网桥 ()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为__B____。 A: 局域网、互联网和internet网B: 局域网、城域网和广域网 C: 广域网、互联网和城域网D: Internet

微波技术基础复习重点

第一章引论 微波是指频率从300MHz到3000GHz范围内的电磁波,相应的波长从1m到0.1mm。包括分米波(300MHz到3000MHz)、厘米波(3G到30G)、毫米波(30G 到300G)和亚毫米波(300G到3000G)。 微波这段电磁谱具有以下重要特点:似光性和似声性、穿透性、信息性和非电离性。 微波的传统应用是雷达和通信。这是作为信息载体的应用。 微波具有频率高、频带宽和信息量大等特点。 强功率—微波加热弱功率—各种电量和非电量的测量 导行系统:用以约束或者引导电磁波能量定向传输的结构 导行系统的种类可以按传输的导行波划分为: (1)TEM(transversal Electromagnetic,横电磁波)或准TEM传输线 (2)封闭金属波导(矩形或圆形,甚至椭圆或加脊波导) (3)表面波波导(或称开波导) 导行波:沿导行系统定向传输的电磁波,简称导波 微带、带状线,同轴线传输的导行波的电磁能量约束或限制在导体之间沿轴向传播。是横电磁波(TEM)或准TEM波即电场或磁场沿即传播方向具有纵向电磁场分量。 开波导将电磁能量约束在波导结构的周围(波导内和波导表面附近)沿轴向传播,其导波为表面波。 导模(guided mode ):即导波的模式,又称为传输模或正规模,是能够沿导行系统独立存在的场型。特点: (1)在导行系统横截面上的电磁场呈驻波分布,且是完全确定的,与频率以 及导行系统上横截面的位置无关。 (2)模是离散的,当工作频率一定时,每个导模具有唯一的传播常数。 (3)导模之间相互正交,互不耦合。 (4)具有截止频率,截止频率和截止波长因导行系统和模式而异。 无纵向磁场的导波(即只有横向截面有磁场分量),称为横磁(TM)波或E波。 无纵向电场的导波(即只有横向截面有电场分量),称为横电(TE)波或H波。 TEM波的电场和磁场均分布在与导波传播方向垂直的横截面内。 第二章传输线理论 传输线是以TEM模为导模的方式传递电磁能量或信号的导行系统,其特点是横向尺寸远小于其电磁波的工作波长。 集总参数电路和分布参数电路的分界线:几何尺寸L/工作波长>1/20。 这些量沿传输线分布,其影响在传输线的每一点,因此称为分布参数。 传播常熟是描述导行系统传播过程中的衰减和相位变化的参数。 传输线上的电压和电流是由从源到负载的入射波和反射波的电压以及电流叠加,在传输线上呈行驻波混合分布。 特性阻抗:传输线上入射波的电压和入射波电流之比,或反射波电压和反射波电流之比的负值,定义为传输线的特性阻抗。 传输线上的电压和电流决定的传输线阻抗是分布参数阻抗。

相关主题
文本预览
相关文档 最新文档