Datenübertragungsrate (Bandbreite) DSL schritt1.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1."

Transkript

1 Datenübertragungsrate (Bandbreite) DSL schritt1.htm 1

2 ueber satellit.php Wann sollte ich Sky DSL nutzen? Sollte an Ihrem Standort die Leitungslänge zum nächsten Telefon Hauptverteiler zu lang sein, kann DSL nicht über die Kupfer Doppelader zur Verfügung gestellt werden. Hier kann dann mittels Sky DSL eine schnellere Verbindung vom Internet eingerichtet werden. 2

3 vodafone.de/dsl/?tsid=at688 3

4 Technische Grundlagen Lange Zeit waren die beiden wohl wichtigsten Kommunikationsnetze Post und Telefon. Diese beiden Netze sind gleichzeitig Repräsentanten für zwei Netzwerktypen. Bei dem Postdienst werden einzelne Sendungen (Briefe, Pakete oder Ähnliches) vermittelt. Jedes Paket trägt die Zieladresse. Innerhalb des Netzes wird anhand dieser Zieladresse der Laufweg festgelegt: Briefkasten örtliches Postamt Postverteilzentrum... Empfänger. Aber selbst wenn man mehrere Briefe gleichzeitig an den gleichen Adressaten aufgibt, ist nicht garantiert, dass die Briefe den gleichen Weg nehmen und gleichzeitig ankommen. Typischerweise wird an jedem Punkt nur über den nächsten Schritt entschieden. Diese Art der Vermittlung nennt man "Paketvermittlung". Charakteristisch sind: diskrete Einheiten (Pakete) jedes Paket wird einzeln weitergeleitetjedes Paket trägt die Adresse im Allgemeinen keine Garantien bezüglich Laufweg und Laufzeit Robustheit gegenüber Unterbrechung einzelner Verbindungen Leitungsvermittlung Demgegenüber wird beim klassischen Telefonnetz eine feste Verbindung zwischen den beiden Teilnehmern aufgebaut. Der Anrufer meldet seinen Verbindungswunsch an. Daraufhin wird im System eine Leitung zu dem Ziel aufgebaut. Wenn die Gesprächsverbindung zu Stande kommt, wird für die Dauer des Gesprächs eine feste Übertragungsrate exklusiv reserviert. Man spricht daher von "Leitungsvermittlung". Wesentliche Eigenschaften sind: Aufbau einer Verbindung (Leitung) zwischen Quelle (Anrufer) und Ziel (Angerufenem) Erreichbarkeit des Zieles wird vor Beginn der Kommunikation sichergestellt Kommunikation erfolgt unter exklusiver Nutzung der Verbindung Zum Abschluss wird die Verbindung abgemeldet (Verbindungsabbau) Vorteil: konstante und garantierte Qualität Nachteil: schlechte Ausnutzung bei variabler Übertragungsrate Nachteil: empfindlich gegenüber Störung im Verbindungspfad 4

5 Leistungsfähigkeit Für die Realisierung verschiedener Dienste sind unterschiedlich leistungsfähige Netzwerke erforderlich. Primäre Kriterien sind dabei Durchsatz und Verzögerung. Durchsatz oder Bandbreite gibt an, wie viele Daten in einer Zeiteinheit übertragen werden können. Das übliche Maß ist Bit pro Sekunde beziehungsweise die daraus abgeleiteten Einheiten wie etwa Mbit/s oder Gbit/s. Die Angabe 10 Mbit/s beispielsweise bedeutet, dass das Netzwerk 10 Millionen Bit in einer Sekunde übertragen kann. Umgekehrt lässt sich aus dieser Angabe berechnen, wie viel Zeit die Übertragung eines einzelnen Bits benötigt. Bild 1: Einzelne Bits als zeitliche Impulse. Für das Beispiel des 10 Mbit/s Netzwerks ergibt sich ein Wert von 0,1 ms (Mikrosekunden). Dies ist allerdings nur die Zeit, bis der Sender das nächste Bit abschicken kann. Man darf diesen Wert nicht mit der Laufzeit bis zum Empfänger verwechseln. Wenn man sich die einzelnen Datenbits als eine Folge von Impulsen auf der Zeitachse vorstellt, kann man sagen, dass ein Bit (Impuls plus Pause) 0,1 ms breit ist. Bandbreite Die Bandbreite wird durch die technische Realisierung der Leitung bestimmt. Eine Bandbreite von 10 Mbit/s bedeutet, dass irgendwo im System ein Takt von 10 MHz vorgegeben wird. Die Angabe von Frequenzen folgt der üblichen Konvention von Zehnerpotenzen, 10 MHz bedeutet 10^6 Hz. Daraus abgeleitet versteht man unter 10 Mbit/s auch 10^6 bit/s. Demgegenüber erfolgt die Größenangabe von Computerspeicher in Potenzen von 2. Ein kbit umfasst 210=1024 bit. Die unterschiedliche Interpretation muss im Prinzip immer berücksichtigt werden. So dauert etwa die Übertragung einer Datenmenge von 1 kbit über eine 1 kbit/s Verbindung nicht exakt eine Sekunde. Vielmehr berechnet sich der exakte Wert zu: 5

6 Glücklicherweise ist der Unterschied recht gering (1.024 im Vergleich zu 1.000). Da in den allermeisten Fällen nur die ungefähre Größenordnung benötigt wird, kann man diese Feinheit zunächst ignorieren und den kleinen Fehler in Kauf nehmen. Latenz Die zweite wichtige Charakteristik einer Verbindung ist die Verzögerung oder Latenz (von lat. lateo = verborgen, versteckt, unbekannt sein). Latenz bezeichnet die Zeit, die eine Nachricht für den Weg vom Sender bis zum Empfänger benötigt. Die Latenz beinhaltet drei Komponenten: 1. Ausbreitungsverzögerung 2. Übertragungsverzögerung 3. Wartezeit Die Ausbreitungsverzögerung ta resultiert aus der endlichen Geschwindigkeit mit der sich Signale ausbreiten. Kein Signal kann schneller als mit Lichtgeschwindigkeit übertragen werden. Die Lichtgeschwindigkeit hängt vom Übertragungsmedium ab. Als Richtwert kann der Wert c = 3.0 x 10^8 m/s für die Ausbreitung im Vakuum dienen. Damit kann man näherungsweise für die Ausbreitungsverzögerung bei einer Leitungslänge l den Wert ta=l/c ansetzen. Bei der Strecke Friedberg Berlin (ca. 500 km) erhält man eine Ausbreitungsverzögerung, wie im Bild "Berechnung" gezeigt. Berechnung: Ausbreitungsverzögerung Die Übertragungsverzögerung tu ist durch die bereits oben diskutierte Dauer eines Bits bestimmt. Wir haben gesehen, dass bei einer Bandbreite von B bit/s ein einzelnes Bit 1/B s an Übertragungszeit benötigt. Für ein Objekt der Größe K ergibt sich dann Die Definition bezieht sich auf größere Objekte, da in der Regel nicht ein einzelnes Bit, sondern immer größere Datenblöcke als eine Einheit gesendet werden. 6

7 Wartezeit Die dritte Komponente Wartezeit tw spielt dann eine Rolle, wenn die Übertragungsstrecke nicht nur aus einer einzelnen Leitung, sondern aus mehreren Teilstücken besteht. Dann entsteht in den dazwischen liegenden Vermittlungsknoten eine Wartezeit. Die gesamte Wartezeit hängt von der Verarbeitungsgeschwindigkeit der einzelnen Knoten, der Größe der Datenpakete sowie der Anzahl der Knoten ab. In praktischen Fällen ist die Wartezeit oft der größte Beitrag zur Latenz. Bei Paketvermittlung wartet ein Vermittlungsknoten häufig, bis er ein Paket vollständig erhalten hat, bevor er es weiter schickt. Bei hohem Verkehrsaufkommen muss das Paket zusätzlich auf eine freie Lücke warten. Typisch für beispielsweise einen transkontinentalen Kanal ist eine Latenz in der Größenordnung von 50 ms. Die Latenz ist die Verzögerung vom Sender zum Empfänger. Häufig findet man auch die Angabe, wie lange ein Paket vom Sender zum Empfänger und wieder zurück benötigt. Man spricht dann von Roundtrip Zeit (Englisch: Round Trip Time, RTT). Zur besseren Unterscheidung benutzt man in Fällen, in denen eine Verwechslung auftreten könnte, für die einfache Verzögerung den Ausdruck Einweglatenz. Bedeutung von Bandbreite und Latenz Prinzipiell kann man sagen, je größer die Bandbreite und je kleiner die Verzögerung desto "besser" ist die Verbindung. Allerdings hängen die konkreten Anforderungen von der jeweiligen Anwendung ab. Bei kleinen Objekten zum Beispiel der Übermittlung eines Tastendrucks dominiert die Verzögerungszeit. Bei einem Kanal mit 1 Mbit/s beträgt die Übertragungsverzögerung für 1 Byte Dieser Wert ist im Vergleich zur gesamten Latenz nahezu vernachlässigbar. Bei größeren Objekten erfolgt die Übertragung in vielen kleineren Paketen. Die gesamte Übertragungsdauer die vom Benutzer wahrgenommene Latenz berechnet sich dann aus der Latenz eines einzelnen Pakets und der benötigten Zeit, um entsprechend viele Pakete zu übertragen. Für die Übertragung einer Videodatei mit 20 MByte berechnete man bei dem 1 Mbit/s Kanal für die reine Übertragungsverzögerung In diesem Fall spielt die Laufzeit eines einzelnen Pakets keine Rolle. Die Übertragung lässt sich nur durch Erhöhen der Bandbreite signifikant verbessern. In Tabelle 1 sind für verschiedene Bandbreiten und RTT Werte die resultierenden Werte der wahrgenommenen Latenz zusammen gestellt. Die Werte zeigen, dass die höhere Bandbreite erst bei größeren Datenmengen zu spürbaren Verbesserungen führt. 7

8 Tabelle 1: Wahrgenommene Latenz in ms für verschiedene Verzögerungszeiten und Objektgrößen Verzögerung Bandbreite Produkt Während die ersten Daten auf dem Weg vom Sender zum Empfänger sind, kann der Empfänger bereits weitere Daten schicken. Ansonsten, wenn der Sender beispielsweise auf eine Empfangsbestätigung wartet, ist der Kanal nur schlecht ausgenutzt. Die Anzahl der Daten, die gleichzeitig auf dem Weg sind wenn der Sender permanent Pakete schickt, berechnet sich als Produkt aus Latenz und Bandbreite. In Bild 2 ist das so genannte Verzögerung Bandbreite Produkt grafisch als Röhre beziehungsweise Pipeline dargestellt. Bild 2: Verzögerung Bandbreite Produkt als Pipeline Ein Kanal mit einer Bandbreite von 10Mbit/s und einer Latenz von 50 ms nimmt ein Volumen auf, wie im Bild "Beispiel" gezeigt. Beispiel: Volumenberechnung Wenn der Empfänger das erste Bit empfängt sind bereits etwa 62 kbyte Daten unterwegs. Signalisiert der Empfänger dem Sender, dass er keine weiteren Daten mehr aufnehmen kann, so benötigt der Sender wiederum die Latenzzeit 8

9 von 50ms um reagieren zu können. Der Empfänger muss daher ausreichend Speicher vorhalten, um die Leitung noch leeren zu können. Andernfalls wenn die Daten verloren gehen müssen sie später erneut gesendet werden. Anwendungen In der Praxis sind die Anforderungen von Anwendungen an die Leistungsfähigkeit des Übertragungskanals sehr unterschiedlich. Häufig schwankt die Anforderung auch sehr stark während der Verbindungsdauer. So benötigt man während des Surfens im Internet während der meisten Zeit beim Lesen und Anschauen nur geringe Bandbreite. Demgegenüber wird beim Wechsel zu einer neuen Seite kurzfristig viel Bandbreite benötigt, um aufwendige Bilder oder Videos schnell zu laden. Am anspruchsvollsten im Hinblick auf die Netzwerksanforderungen sind Anwendungen, die einen kontinuierlichen Datenstrom mit engen Randbedingungen für die Verzögerung erfordern. Ein klassisches Beispiel ist das Telefonnetz. Die erforderliche Datenrate ist zwar gering (64 kbit/s bei ISDN, 13 kbit/s bei GSM), aber die Daten müssen ohne große Verzögerung und für die Dauer der Verbindung ohne erkennbare Pausen übertragen werden. Aus diesem Grund werden Telefonverbindungen bis heute in großen Teilen mit leitungsvermittelnden Netzwerken realisiert. In Tabelle 2 sind für einige Anwendungen die erforderlichen Datenraten angegeben. Tabelle 2: Neben der absoluten Verzögerung kann auch die relative Schwankung eine Rolle spielen. Bei einer Videoanwendung ist beispielsweise die absolute Verzögerung nicht entscheidend. Ob das Video nach 50 ms oder 200 ms beginnt ist nur ein geringer Unterschied. Aber nach dem Starten des Videos müssen die einzelnen Bilder immer rechtzeitig im erforderlichen Takt (zum Beispiel 30 Bilder pro Sekunde) geliefert werden. Bei einem paketvermittelnden Netzwerk kann es zu Schwankungen der Laufzeit so genanntem Jitter kommen. Im Extremfall überholt ein Paket das vor ihm gestartete Paket. Beim Empfänger kommt in solchen Fällen das Abspielen des Videos ins Stocken. Wenn die absolute Verzögerung keine große Rolle spielt, kann der Empfänger das Problem umgehen, indem er zunächst einige Bilder speichert und das Video erst mit einer entsprechenden Verzögerung abspielt. Dann können bei eventuellen Verzögerungen vermehrt Bilder aus dem Speicher wieder gegeben werden, bis der Sender neue Bilder schickt. weiter s. CISCO 1 Munz 9

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern.

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern. Seite 1 von 5 www.chip.de Powerline/Homeplug: Netzwerke über das Stromnetz Internet aus der Steckdose Andreas Nolde Nicht jeder legt Wert darauf, für das Netzwerk zuhause die Wände aufzustemmen. Und W-LAN

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Netzwerke. Stephan Euler FH-Giessen Friedberg Fachbereich MND

Netzwerke. Stephan Euler FH-Giessen Friedberg Fachbereich MND Netzwerke Stephan Euler FH-Giessen Friedberg Fachbereich MND Version 2.95, September 2006 ii Dieses Skript wurde mit L A TEX 2ε und TEX (Version 3.141592) geschrieben. Eingesetzt wurde die integrierte

Mehr

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1 Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Lösung von Übungsblatt 7. (Datentransferrate und Latenz)

Lösung von Übungsblatt 7. (Datentransferrate und Latenz) Lösung von Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006

Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006 Vernetzte Systeme Übungsstunde 21.04.2006 Adrian Schüpbach scadrian@student.ethz.ch 21. April 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 24 Organisatorisches keine Testatbedingung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

Wir übertragen Daten mit Licht

Wir übertragen Daten mit Licht Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden

Mehr

ADSL über ISDN-Basisanschlüsse

ADSL über ISDN-Basisanschlüsse ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen

Mehr

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften

Aufgrund dieser Eigenschaften von Satelliten-Verbindungen spielen Sicherheitseigenschaften * Viele geostationäre Satelliten sind mit digitaler Funktechnik ausgestattet und können neben Fernseh- und Rundfunkprogrammen auch Daten breitbandig übertragen. Insbesondere für strukturschwache Regionen,

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003 Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Thema: RNuA - Aufgaben

Thema: RNuA - Aufgaben Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Vergleich der Leistungsfähigkeit eines herkömmlichen DSL-Zugangs mit einem LWL-Breitbandzugang

Vergleich der Leistungsfähigkeit eines herkömmlichen DSL-Zugangs mit einem LWL-Breitbandzugang Vergleich der Leistungsfähigkeit eines herkömmlichen DSL-Zugangs mit einem LWL-Breitbandzugang Die Leistungsfähigkeit eines Internetzugangs wird durch das Antwortzeitverhalten und den Datendurchsatz charakterisiert.

Mehr

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Übungsblatt 7. (Datentransferrate und Latenz)

Übungsblatt 7. (Datentransferrate und Latenz) Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Die Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau

Die Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau Intelligence for a better world Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen Wolfgang Schau 30.10.2003 2003 GTEN AG Die Magie der großen Zahlen! Je höher die Taktrate, desto größer

Mehr

Router in den Konfigurationsmodus setzen

Router in den Konfigurationsmodus setzen Router in den Konfigurationsmodus setzen In dieser kurzen Anleitung möchte ich zeigen wie ihr den bereits geflashten Router in den Konfigurationsmodus zurücksetzt und was ihr dort einstellen könnt: Vorbereitung:

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de 2) Wireshark anpassen Viele Einstellungen der Benutzeroberfläche von Wireshark können Sie anpassen. Den entsprechenden Dialog finden Sie unter Edit / Preferences. Unter der Auswahl "User Interface" kann

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

5. PC-Architekturen und Bussysteme

5. PC-Architekturen und Bussysteme Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Übung Multimediasysteme. Delay types. Dirk Henrici, Bernd Reuther

Übung Multimediasysteme. Delay types. Dirk Henrici, Bernd Reuther Delay types 1 Delay II: Aufgabenstellung Angenommen jemand fährt mit seinem PKW von Kaiserslautern nach Berlin und benötigt für diese Strecke (655km) ca. 7 Stunden. Bei dem PKW handelt es sich um einen

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21. Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Inhaltsverzeichnis. Titelblatt... S. 0. Inhaltsverzeichnis... S. 1. Prioritätenliste... S. 2. Vorwort... S. 3. Flussdiagramm... S.

Inhaltsverzeichnis. Titelblatt... S. 0. Inhaltsverzeichnis... S. 1. Prioritätenliste... S. 2. Vorwort... S. 3. Flussdiagramm... S. Inhaltsverzeichnis Titelblatt... S. 0 Inhaltsverzeichnis... S. 1 Prioritätenliste... S. 2 Vorwort... S. 3 Flussdiagramm... S. 4 Prozessbeschreibung... S. 6 Analyse Gesichtspunkt... S. 8 Schlusswort...

Mehr

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Wichtige Informationen für Ihr Webinar mit Simplex Live

Wichtige Informationen für Ihr Webinar mit Simplex Live Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine

Mehr

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb AN025 Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der Autor: HB AN025.DOC (6 Seiten) 1. Definition Im folgenden wie auch in allen anderen Sorcus Schriften werden folgende Kurzbezeichnungen verwendet:

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Vorlesung Analysis I / Lehramt

Vorlesung Analysis I / Lehramt Vorlesung Analysis I / Lehramt TU Dortmund, Wintersemester 2012/ 13 Winfried Kaballo Die Vorlesung Analysis I für Lehramtsstudiengänge im Wintersemester 2012/13 an der TU Dortmund basiert auf meinem Buch

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25. Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Demonstrator für hochratige RFID- und NFC-Systeme

Demonstrator für hochratige RFID- und NFC-Systeme Demonstrator für hochratige RFID- und NFC-Systeme Michael Roland Diplomarbeit am FH-Masterstudiengang Embedded Systems Design FH Oberösterreich, Campus Hagenberg Juli 2009 Michael Roland Demonstrator für

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue.

Wurde eine Sammlung Werte übermittelt, so wird der örtliche Speicher des jeweiligen Moduls gelöscht und die Speicherung beginnt aufs Neue. Um die Qualitätssicherung weiter zu verfeinern, wurde ein Modul entwickelt, welches die gemessenen Ölwerte während der Betriebszeit der Fritteuse kontinuierlich sammelt und diese dann auf Wunsch als E

Mehr

Charakteristikenmethode im Beispiel

Charakteristikenmethode im Beispiel Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)

Mehr

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11 Benutzerhandbuch Smartphone-Server App Stand 06.10.11 Über diese App Mit der Smartphone-Server App können Sie per Smartphone / Tablet PC auf alle Daten Ihres Unternehmens zugreifen, zu denen Ihr Administrator

Mehr

Gemeinschaftskommunikations-

Gemeinschaftskommunikations- Gemeinschaftskommunikations- anlage DKS - Quo Vadis? Wie weiter mit dem Kommunikationsnetz der DKS? Die Präsentation zeigt die Entwicklung des TV Kabelnetzes zur heutigen Gemeinschaftskommunikationsanlage

Mehr

Integral Messaging Service. Jederzeit erreichbar für wichtige Nachrichten

Integral Messaging Service. Jederzeit erreichbar für wichtige Nachrichten Integral Messaging Service Jederzeit erreichbar für wichtige Nachrichten 1 Wir entwickeln Ihren Vorsprung mit Integral Messaging Service von Tenovis: Wissen was los ist schwarz auf weiß Im entscheidenden

Mehr

Digital Design Entwicklung der DRAMs. Richard Roth / FB Informatik und Mathematik Speicher 1

Digital Design Entwicklung der DRAMs. Richard Roth / FB Informatik und Mathematik Speicher 1 Entwicklung der DRAMs Richard Roth / FB Informatik und Mathematik Speicher 1 Entwicklung der DRAMs in Zukunft Richard Roth / FB Informatik und Mathematik Speicher 2 DRAM Speicherzelle (Trench Technology)

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

SS 2014 Torsten Schreiber

SS 2014 Torsten Schreiber SS 2014 Torsten Schreiber 221 Diese Lücken sollten nicht auch bei Ihnen vorhanden sein: Wird im Bereich der Rentenrechnung die zugehörige zu Beginn eines Jahres / einer Zeitperiode eingezahlt, so spricht

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

IWW Studienprogramm. Vertiefungsstudium. Strategische Marketingplanung. Lösungshinweise zur 3. Musterklausur

IWW Studienprogramm. Vertiefungsstudium. Strategische Marketingplanung. Lösungshinweise zur 3. Musterklausur Institut für Wirtschaftswissenschaftliche Forschung und Weiterbildung GmbH Institut an der FernUniversität in Hagen IWW Studienrogramm Vertiefungsstudium Strategische Marketinglanung Lösungshinweise zur

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR.

DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR. Weitere Files findest du auf www.semestra.ch/files DIE FILES DÜRFEN NUR FÜR DEN EIGENEN GEBRAUCH BENUTZT WERDEN. DAS COPYRIGHT LIEGT BEIM JEWEILIGEN AUTOR. Messung von c und e/m Autor: Noé Lutz Assistent:

Mehr

Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen.

Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen. Die 4 einfachsten Dinge, um noch diese Woche extra Geld in deinem Business zu verdienen. Wie du noch diese Woche extra Geld verdienen kannst Tipp Nummer 1 Jeder schreit nach neuen Kunden, dabei reicht

Mehr

Auswertung der Umfrage 6 Monate MAXXonair in Dresden Laufzeit: 21.04.2007-15.06.2007 Teilnehmerzahl: N=470

Auswertung der Umfrage 6 Monate MAXXonair in Dresden Laufzeit: 21.04.2007-15.06.2007 Teilnehmerzahl: N=470 7,9% 6,0% 4,5% 4,3% Auswertung der Umfrage 6 Monate MAXXonair in Dresden Laufzeit: 21.04.2007-15.06.2007 Teilnehmerzahl: N=470 Vorbemerkungen Die Umfrage wurde als offene Online-Befragung durchgeführt.

Mehr

Breitbandkabel kann viel mehr als DSL

Breitbandkabel kann viel mehr als DSL Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich

Mehr

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt.

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt. Schnelles Internet für alle Gemeinden Deyelsdorf macht vor, wie es geht Das Ziel ist klar, die Lösung einfach. Um Neues zu schaffen, muss man nicht gleich nach den Sternen greifen. Durch die Kombination

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr