Manchester Kodierung

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Serielle Übertragungsmethode für Bits, die dem Empfänger die Synchronisation mit dem Sender ohne externes Taktsignal ermöglicht.

Die einfachste Methode, Bits zu signalisieren, besteht darin, für ein 1-Bit eine bestimmte Periode lang ein High-Signal (z.B. hohe Spannung) und für ein 0-Bit ein Low-Signal (z.B. niedrige Spannung) zu verwenden. Wenn jedoch mehrere gleiche Bits hintereinander verschickt werden, hat der Empfänger keine Möglichkeit, Anfang und Ende der einzelnen Bits zu erkennen.

Die Manchester Kodierung teilt daher jede Bitperiode in zwei Hälften und stellt sicher, dass immer ein Wechsel des Signals in der Mitte der Bitperiode stattfindet. So ist der Empfänger in der Lage, sich mit dem Sender zu synchronisieren.

In der klassischen Manchester Kodierung wird ein 1-Bit mit einem Low-Signal am Anfang und einem High-Signal am Ende dargestellt, ein 0-Bit entsprechend umgekehrt.

Bei der differentiellen Manchester Kodierung erkennt man ein 1-Bit daran, dass in der ersten Hälfte der Bitperiode das Signal gleich zur letzten Hälfte der vorherigen Bitperiode bleibt. Ein 0-Bit erkennt man dagegen an einem Wechsel des Signalzustandes am Beginn der Periode. Wie bei der klassischen Manchester Kodierung findet in jedem Fall ein Signalwechsel in der Hälfte der Bitperiode statt.

Ein Nachteil der Manchester Kodierung ist der verdoppelte Bandbreitenbedarf, da jedes Bit geteilt wird und so die doppelte Frequenz benötigt wird.

Aktuelle Beiträge

Ransomware Marke Eigenbau

Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.