PlatinTimes: Aktuelle Beiträge
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Angreifer erbeuten Kundendaten über Snowflake
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Gute KI gegen böse KI
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Microsoft Purview Compliance Manager als Preview verfügbar
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Sieben innovative deutsche Cybersecurity-Startups
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Die digitale Wallet für die EU
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Noch mehr Aufruhr in der Messenger-Welt
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Lösungen für sicheren Einsatz von KI in der Entwicklung
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- 6 Tipps zur Erreichung der NIS-2-Konformität
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Angreifer können Veeam-Backup kompromittieren
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Wie sich die KI-Regulierung auf Unternehmen auswirkt
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Bisher größter Schlag gegen weltweite Cyberkriminalität
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Cyberversicherung: Gute Vorbereitung ist alles
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Architecture Drift – Was das ist und wie es zu Sicherheitsverletzungen führt
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
- Commvault bietet „Reinraum in der Cloud“
-
Modulationen: Amplitudenmodulation – Modulationsgrad, Störempfindlichkeit (3)
AM-Hüllkurve
Sowohl die positiven, als auch die negativen Schwingungsspitzen bilden den Verlauf der Nachrichten-Schwingung ab. Werden einerseits die positiven und andererseits die negativen Spitzenwerte miteinander verbunden, ergibt sich eine Hüllkurve. In dieser verlaufen die AM-Schwingungen. Die Hüllkurve repräsentiert die eigentliche zu übertragende Nachricht.
Bei einem Verhältnis von Trägerfrequenz zu Nachrichtenfrequenz 10:1 lassen sich die Schwingungen sogar auszählen. In der Praxis senden die AM-Sender mit mehreren hundert Kilohertz. Damit ist die Trägerschwingung über 50 Mal größer, als die Nachrichtenfrequenz. Das Bild der Amplitudenmodulation mit Hüllkurve wird dann noch klarer (Bild).
Modulationsgrad und Störempfindlichkeit
Ein wichtiges Maß für die Amplitudenmodulation ist der Modulationsgrad m. Er gibt das Verhältnis zwischen dem Scheitelwert der Trägeramplitude ûT und der Schwankung der Trägeramplitude ûN wieder. In der Praxis ist der Modulationsgrad auch ein Maß für die Lautstärke der Nachricht.
Mit der Formel
kann nun der Modulationsgrad berechnet werden. Dieser lässt sich auch im Bild ausmessen.
Die Spannung der Amplitudenmodulation ist mal groß (5 […]