suchen
Heimhäufiges ProblemWas sind die beiden Hauptmethoden zur Datenübertragung?

Die Datenübertragungsmethode ist die Art und Weise, wie Daten auf dem Kanal übertragen werden. Entsprechend der Reihenfolge der Datenübertragung kann sie in zwei Methoden unterteilt werden: „parallele Übertragung“ und „serielle Übertragung“; entsprechend der synchronen Methode der Datenübertragung kann sie in zwei Methoden unterteilt werden: „asynchrone Übertragung“ und „synchrone“. Übertragung".

Was sind die beiden Hauptmethoden zur Datenübertragung?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Der Datenübertragungsmodus ist die Art und Weise, wie Daten auf dem Kanal übertragen werden.

Klassifizierung in der Reihenfolge

  • Bei der Parallelübertragung werden Daten in Gruppen auf zwei oder mehr parallelen Kanälen gleichzeitig übertragen. Wenn beispielsweise Codezeichen mit 8 Einheiten verwendet werden, können 8 Kanäle für die parallele Übertragung verwendet werden, wobei jeweils ein Kanal jeweils ein Zeichen überträgt. Daher wird die Zeichensynchronisierung zwischen der sendenden und der empfangenden Partei ohne zusätzliche Maßnahmen erreicht. Die Nachteile bestehen darin, dass es viele Übertragungskanäle gibt, die Ausrüstung komplex ist und die Kosten hoch sind, sodass sie selten verwendet werden.

  • Serielle Übertragung ist ein Datenstrom, der seriell auf einem Kanal übertragen wird. Diese Methode ist einfach umzusetzen. Der Nachteil besteht darin, dass zur Lösung der Synchronisation von Codegruppen oder Zeichen zwischen der empfangenden und der sendenden Partei zusätzliche Synchronisationsmaßnahmen erforderlich sind. Häufiger wird die serielle Übertragung verwendet.

Klassifizierung nach Methode

Bei der seriellen Übertragung werden die vom Empfänger ergriffenen Maßnahmen zur korrekten Trennung der gesendeten Zeichen aus dem seriellen Datenstrom als Zeichensynchronisation bezeichnet. Entsprechend den unterschiedlichen Möglichkeiten zur Realisierung der Zeichensynchronisation gibt es zwei Möglichkeiten der Datenübertragung: asynchrone Übertragung und synchrone Übertragung.

Bei der asynchronen Übertragung wird jeweils ein Zeichencode (5 bis 8 Bit) übertragen. Vor jedem gesendeten Zeichencode wird die Länge angegeben und die Polarität ist „0“. Bei Verwendung des internationalen Telegraphen Nummer 2 beträgt die Stoppsignallänge 1,5 Codeelemente. Bei Verwendung des internationalen Telegraphen Nummer 5 (siehe Datenkommunikationscode) oder anderer Codes beträgt die Stoppsignallänge 1 oder 2 Codeelemente. Die Polarität ist „1“. Zeichen können kontinuierlich oder einzeln gesendet werden; wenn keine Zeichen gesendet werden, wird kontinuierlich ein Stoppsignal gesendet. Der Startzeitpunkt jedes Zeichens kann beliebig sein (dies ist auch die Bedeutung der asynchronen Übertragung), aber die Länge jedes Codeelements innerhalb desselben Zeichens ist gleich. Das Empfangsende erkennt und identifiziert das „Start“-Signal eines neuen Zeichens anhand des Übergangs vom Stoppsignal zum Startsignal zwischen den Zeichen („1“ → „0“) und unterscheidet so jedes Zeichen korrekt. Daher wird diese Zeichensynchronisationsmethode auch Start-Stopp-Synchronisation genannt. Der Vorteil dieser Methode besteht darin, dass die Synchronisierung relativ einfach ist und die Taktsignale sowohl der sendenden als auch der empfangenden Partei nicht genau synchronisiert werden müssen. Der Nachteil besteht darin, dass jedes Zeichen 2 bis 3 Bits hinzufügt, was die Übertragungseffizienz verringert. Es wird häufig für die Datenübertragung mit niedriger Geschwindigkeit von 1200 Bit/s und weniger verwendet.

Bei der synchronen Übertragung werden Datensignale mit einem festen Taktrhythmus gesendet. Im seriellen Datenstrom sind die relativen Positionen zwischen den einzelnen Signalsymbolen festgelegt. Um die gesendeten Zeichen korrekt vom empfangenen Datenstrom zu unterscheiden, muss das empfangende Ende eine Bit-Timing-Synchronisation und eine Rahmensynchronisation herstellen. Die Bit-Timing-Synchronisation wird auch Bit-Synchronisation genannt. Ihre Funktion besteht darin, das Bit-Timing-Taktsignal am Empfangsende des Datenschaltkreis-Abschlussgeräts (DCE) mit dem vom DCE empfangenen Eingangssignal zu synchronisieren, damit das DCE das Signal korrekt bestimmen kann Zahlen aus dem empfangenen Informationsstromelement, um eine Empfangsdatensequenz zu erzeugen. Es gibt zwei Methoden für den DCE-Sender, um das Timing zu generieren: Eine besteht darin, das Bit-Timing im Datenendgerät (DTE) zu generieren und die DTE-Daten in diesem Timing-Takt an das DCE zu senden. Die andere besteht darin, das interne Bit-Timing des DCE zu verwenden, um die DTE-seitigen Daten zu extrahieren. Diese Methode wird als interne Synchronisation bezeichnet. Auf der Empfangsseite des DCE werden die empfangenen Daten basierend auf dem Bit-Timing-Beat innerhalb des DCE an das DTE gesendet. Bei der Rahmensynchronisierung geht es darum, die empfangene Datensequenz korrekt zu gruppieren oder zu rahmen, um einzelne Zeichen oder andere Informationen korrekt zu unterscheiden. Der Vorteil der synchronen Übertragungsmethode besteht darin, dass keine Codeelemente für jedes Zeichen separat hinzugefügt und gestoppt werden müssen, sodass die Übertragungseffizienz hoch ist. Der Nachteil besteht darin, dass die Implementierungstechnologie komplexer ist. Wird normalerweise für die Datenübertragung mit einer Rate von 2400 Bit/s und mehr verwendet.

Weitere Kenntnisse zum Thema Programmierung finden Sie unter: Programmierlehre! !

Das obige ist der detaillierte Inhalt vonWas sind die beiden Hauptmethoden zur Datenübertragung?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

SecLists

SecLists

SecLists ist der ultimative Begleiter für Sicherheitstester. Dabei handelt es sich um eine Sammlung verschiedener Arten von Listen, die häufig bei Sicherheitsbewertungen verwendet werden, an einem Ort. SecLists trägt dazu bei, Sicherheitstests effizienter und produktiver zu gestalten, indem es bequem alle Listen bereitstellt, die ein Sicherheitstester benötigen könnte. Zu den Listentypen gehören Benutzernamen, Passwörter, URLs, Fuzzing-Payloads, Muster für vertrauliche Daten, Web-Shells und mehr. Der Tester kann dieses Repository einfach auf einen neuen Testcomputer übertragen und hat dann Zugriff auf alle Arten von Listen, die er benötigt.

mPDF

mPDF

mPDF ist eine PHP-Bibliothek, die PDF-Dateien aus UTF-8-codiertem HTML generieren kann. Der ursprüngliche Autor, Ian Back, hat mPDF geschrieben, um PDF-Dateien „on the fly“ von seiner Website auszugeben und verschiedene Sprachen zu verarbeiten. Es ist langsamer und erzeugt bei der Verwendung von Unicode-Schriftarten größere Dateien als Originalskripte wie HTML2FPDF, unterstützt aber CSS-Stile usw. und verfügt über viele Verbesserungen. Unterstützt fast alle Sprachen, einschließlich RTL (Arabisch und Hebräisch) und CJK (Chinesisch, Japanisch und Koreanisch). Unterstützt verschachtelte Elemente auf Blockebene (wie P, DIV),

SublimeText3 Linux neue Version

SublimeText3 Linux neue Version

SublimeText3 Linux neueste Version

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software