Bitübertragungsschicht

Größe: px
Ab Seite anzeigen:

Download "Bitübertragungsschicht"

Transkript

1 Bitübertragungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1

2 Übersicht Einleitung Übertragungsmedien Datenübertragung Leitungskodierung Leitungsmultiplexverfahren Fehlererkennung

3 Einleitung

4 Übertragungswege Kupfer( draht) Lichtwellenleiter Licht (pur) Funk Satellit

5 Rund um den Draht Ältestes Übertragungsmedium Am häufigsten wird Kupferdraht verwendet Problem: elektromagnetische Abstrahlung Dargestellte Kabel nur kurze Strecken oder Stromversorgung geeignet

6 Rund um den Draht Abschirmung am besten mit Koaxialkabel Heutzutage gebräuchlich UTP Kategorie 5 Kabel (unshielded twisted pair) STP für besonders empfindliche Bereiche (shielded TP)

7 Lichtwellenleiter Umgangssprachlich: Glasfaser Heutige Übertragungsrate bis 50 Tbps bzgl. der Materialeigenschaften Real nur bis zu 100 Gbps unter Laborbedingungen, aufgrund beschränkter Umwandler optisch < > elektrisch

8 Lichtwellenleiter

9 Dämpfung

10 Dämpfung Im alten Ägypten war Glas mit einer Stärke >1mm undurchsichtig Heutige Glasfasern wirken weit über 10km durchsichtig Maximale Reichweite einer Monomodefaser 100km (mit leistungsstarkem Laser) Dämpfung in Dezibel=10log 10 übertragende Leistung empfangene Leistung

11 Verbindungsverluste Steckverbindungen optimale Handhabung aber 10% 20% Verlust Spleißen feste mechanische Verbindung optimale Ausrichtung vor dem Spleißen notwendig Enden müssen plan sein, Verlust bis 10% Schweißen Permanente Verbindung Marginale Verluste

12 Lichtquellenvergleich Merkmal LED Halbleiterlaser Datenrate Niedrig Hoch Modus Multimode Mono- und Multimode Entfernung Kurz Lang Lebensdauer Lang Kurz Temperaturempfindlichkeit Gering Beträchtlich Kosten Niedrig Hoch

13 LWL Verstärker

14 Licht (pur) Infrarot Kurze Reichweite (Vor und Nachteil!) Sichtkontakt notwendig Leicht in Systeme zu integrieren Laser Findet wenig Verwendung, da sehr anfällig gegenüber optischen Störungen (z.b. Schnee, Hitze)

15 Laserübertragung

16 (Rund )Funk Funktioniert nach dem Broadcast Prinzip Verfahren sind Amplitudenmodulation Frequenzmodulation Phasenmodulation

17 Amplitudenmodulation

18 Frequenzmodulation

19 Phasenmodulation Phase Shift Key (PSK): Phasensprung von 180 Differentielle PSK: Führt je nach Bedarf 90 oder 270 Sprung durch kann zur Taktrückgewinnung genutzt werden

20 Quadratur Amplituden Modulation Kombination aus Amplituden und Phasenmodulation Beispiel in komplexer Darstellung Daraus entstehende Werte werden als Symbole bezeichnet (später mehr!)

21 Mikrowelle Kann im Gegensatz zum Rundfunk gerichtet werden Benötigt Sichtkontakt Prinzip ähnlich dem Laser, allerdings weniger Anfällig gegen Störungen

22 Satellit Umgehung des Problems der Erdkrümmung Nutzung der beschriebenen Modulationstechniken Typen Geostationär Low Earth Orbit (LEO)

23 Geostationärer Satellit Für einen Betrachter von der Oberfläche stets an der gleichen Stelle Orbit liegt bei ca km Anzahl der Satelliten bei einer Abstrahlung von 2 auf 180 begrenzt

24 LEO Satellit Orbit liegt zwischen 700 und km Erdumrundung dauert ca. 1,5 Stunden Vollständige Abdeckung erfordert min. 66 Satelliten Satelliten Arrays ermöglichen zudem die Kommunikation der Satelliten untereinander um weit entfernte Orte erreichen zu können

25 Frequenzbänder

26 Medien Übersicht

27 Übertragunseigenschaften

28 Datenübertragung Datenrate Fourier Analyse Übertragungsprozeduren

29 Datenrate Digitale Impulse müssen zur Übertargung moduliert werden Hierbei spielt die Bandbreite eine wichtige Rolle Probleme ergeben sich durch frequenzabhängige Signalverzerrungen

30 Exkurs: Fourier Analyse Kurz: Eine periodische Funktion läßt sich durch eine Reihe von Sinus und Cosinusfunktionen nachbilden g t = 1 2 c n=1 a n sin 2 π nft n=1 b n cos 2 π nft f = 1 T Grundfrequenz

31 Fourier Analyse

32 Datenrate vs. Schrittrate (Baudrate) Schrittrate (Schrittgeschwindigkeit) = Anzahl der Signaländerungen je Zeiteinheit, angegeben in Anzahl / s (Baud) auch Symbolrate genannt Datenrate (Bitrate) = Anzahl der übertragenen Bits je Zeiteinheit Datenrate = Schrittrate * Anzahl der Bits / Signalstufe Datenrate = Schrittrate * ld V Beispiel: V = 4: Bitrate b = 2 * Schrittrate

33 Maximale Datenrate Nyquist (1924): die Einschränkung der Bandbreite (H) begrenzt die Datenrate auch bei perfekten (rauschfreien) Kanälen: maximale Datenrate=2H ld V Bit s Shannon (1948): Kanal der zufälligem Rauschen unterliegt: maximale Datenrate=H ld 1 S N Bit s Rauschabstand S/N = Verhältnis Signalstärke/Rauschstärke Rauschabstand wird in Dezibel angegeben: db=10 log 10 S N

34 Auswirkung der Signalverzerrung Beispiel: Analog Telefon Künstliche eingeführte Grenzfrequenz von 3,4 khz Rauschabstand von typischerweise 30dB maximale Datenrate=3400 ld bps 56k Modem?

35 56k Modem Datenreduktion und Datenkompression Annahme das nur ein kurzes Stück Analog Strecke vorhanden ist Nur Downstream 56k 56k kann nicht garantiert werden

36 Übertragungsprozeduren Parallel: Mehrere Signalwerte gleichzeitig, wird nur für kurze Strecken verwendet Bitseriell: Bits werden jeweils durch einen Signalwert kodiert und nacheinander gesendet Gruppencode: Mehrere Bits werden in einem Signalwert kodiert, Signalwerte werden nacheinander übertragen

37 Betriebsarten

38 Asynchrone Übertragung Auch als Start Stop Verfahren bezeichnet Dateneinheit ist bei diesem Verfahren zwischen 5 und 8 Bit groß Übertragung findet bitseriell statt Empfänger muß die Leitung stetig abhören Synchronisierungsoverhead beträgt ca. 30% Asynchron bezieht sich auf den Abstand zweier Zeichen, da dieser beliebig lang sein kann

39 Asynchrone Übertragung Signalwert in Ruhelage ist 1 (üblich, nicht zwingend) Start Schritt: Signalwert geht für die 1,3 1,7 fache Zeit eines Nutzdatenbits auf den Wert 0 Signal wird nach lokalem Takt auf die Leitung gegeben Stop Schritt: Nach dem letzten Zeichen wird ein Stopbit gesendet, dass mindestens die Länge eines Nutzbits haben muss Danach kann die Prozedur von neuem beginnen

40 Synchrone Übertragung Garantiert für längere Zeit Gleichlauf zwischen Sender und Empfänger durch Synchronisierung Eigene Taktleitung Taktrückgewinnung Unterscheidung bitsynchron und zeichensynchron Nachricht wird in Übertragunsblöcke aufgeteilt Blöcke werden durch Steuerzeichen gekennzeichnet

41 Synchrone Übertragung Übertragung beginnt mit 2 bis 8 SYN Zeichen STX = Start of Text ETX = End of Text DAn sind Nutzdaten BCC = Block Check Charakter (Prüfsumme)

42 Synchrone Übertragung Blöcke sind bzgl. der Länge begrenzt, weil Zwischenspeicher für Blöcke ist nicht beliebig Gleichlauf nur für begrenzte Zeit möglich Nur bestimmte Länge für Fehlererkennung sinnvoll => Fragmentierung ETB = End of Textblock Und Füllen, falls mehrere kurze Informationblöcke in einenübertragungsblock passen

43 Weitere Begriffe Codeerweiterung (Charakter Stuffing) Damit bei zeichenorientierter Übertragung Daten und Kontrollzeichen unterscheidbar bleiben, werden Fluchtzeichen (Escape Zeichen) eingesetzt [DLE] [DLE][DLE] wird dementsprechend auf der Empfängerseite als Datum [DLE] gewertet Bei bitorientierter Übertragung wird das Verfahren Bitstopfen genannt

44 Weitere Begriffe Bitstopfen (Bitstuffing), z.b. bei bitorientiertem HDLC LAP B (Protokoll der Sicherungsschicht!) Blockende wird nur durch ein flag ( ) erkannt Soll aber eine Folge als Nutzdaten gesendet werden, wird nach der fünften eins eine 0 eingefügt: aus wird Die 0 wird auf Empfängerseite wieder herausgefiltert

45 Leitungskodierung Taktrückgewinnung Fähigkeit zur Resynchronisation Redundanz Ansnutzung der Kanalkapazität (Dämpfung) Gleichstromanteil Anzahl physikalischer Werte Anzahl gemeinsam kodierter Zeichen

46 Leitungskodierung Niedrige Frequenz Hoher Gleichstromanteil Taktrückgewinnung schwierig Fehler sind bei (N)RZ punktuell

47 Leitungskodierung Taktrückgewinnung möglich Hohe Frequenz Fehlertolerant Bi Phase Mark (Manchester) wird häufig bei magnetischen Speichermedien verwendet

48 Leitungskodierung Delay Mark ähnlich Manchester jedoch geringere Frequenz Bi Puls: Ternäres Signal, keine Taktrückgewinnung, kein Gleichstormanteil, hohe Frequenz AMI Kodierung findet im ISDN Netz Verwendung

49 AMI Kodierung Alternate Mark Insertion Verwendet bei ISDN (Pseudo ) Ternäres Signal Symbilisiert durch +, und = = entspricht dem Zeichen 0 + und stehen abwechselnd für Signalwert 1 (auch als Wechselregel bezeichnet)

50 Gruppenkodierung Abbildung eines Zeichenvorrats auf eine Gruppe von Signalwerten Da Zweier und Dreipotenzen nie die gleiche Zahl ergeben, ergibt sich meist Redundanz, die für andere Zwecke genutzt werden kann, z.b. Ausgleich von Gleichstromanteilen Synchronisation

51 Paired Selected Ternary (PST) 2B2T Code 6 Werte werden für Kodierung verwendet Automat stellt Zustand des Gleichstromanteils fest und wählt entsprechenden Übertragungscode für <0 oder >0 Werte wie ++, oder == lassen sich für Synchronisation und Taktrückgewinnung nutzen

52 4 Binary, 3 Ternary (4B3T) Abbildung von 16 auf 27 Signalwerte Wird von der Telekom im Bereich ISDN eingesetzt Eignet sich zur Fehlererkennung Reduktion der Symbolrate von 25% Verringerung des HF Anteils Vermeidung von Gleichstrom Taktrückgewinnung

53 4 Binary, 3 Ternary (4B3T)

54 Gruppenkodierung Übergangstabelle

55 Leitungsmultiplex Viele Teilnehmer aber wenig Leitungen Ausnutzung von Kapazitäten

56 Übertragungsverfahren

57 FDM(A) Frequenzmultiplexen Frequency division multiplex Frequency division multiple access Weist üblicherweise jedem Benutzer einen eigen Frequenzbereich zu Verbraucht relativ viel Bandbreite

58 FDM(A)

59 TDM(A) Zeitmultiplexen Time division multiplexing Time division multiple access Aufteilung eines Kanals in Zeitschlitze

60 Kanalmultiplex

61 CDMA Codierung eines niederfrequenten Datensignals auf ein hochfrequentes Vorteile Interferenz Unempfindlichkeit bei der Demodulation werden Störungen lediglich als ein Rauschen wahr genommen Abhörsicherheit nur mit Kenntnis des Modulations Signalcodes ist das Originalsignal herauszufiltern

62 CDMA Alle Kanäle senden zur gleichen Zeit im gleichen Frequenzbereich! Lösung: Lineare Algebra Zwei Vektoren a,b sind dann orthogonal zueinander, wenn ihr Skalarprodukt a x b = 0 ist

63 CDMA Beispiel n=3: a= 0.5,0.5,w ;b= w,w,0 ;c= 0.5,0.5,w a x b=a x c=b x c=0 Logische eins wird durch den Vektor v repräsentiert Logische null entspricht dem inversen von v

64 Addition des Signals Summenvektor s=ab0= 0.5w,0.5w,w Kanal 1: a x s= 0.5,0.5,w x 0.5w,0.5w,w = w w w w = w w0.5=1 Kanal 2:b x s= w,w,0 x 0.5w,0.5w,w =w 0.5w w 0.5w 0 w =0.5w0.50.5w0.5=1 Kanal 3:c x s= 0.5,0.5,w x 0.5w,0.5w,w = w w0.5=0

65 Signalspreizung Chips

66 Frequency Division Duplex(FDD) Ein Benutzer belegt zwei Frequenzbereiche Upstream Downstream Üblicherweise für synchrone Übertragung (Sprache) verwendet

67 Time Division Duplex(TDD)

68 Fehlererkennung Anmerkung: Fehlererkennung ist durchaus Aufgabe höherliegender Schichten, kann aber bereits teilweise auf der untersten Schicht erfolgen

69 Fehlererkennung Gründe für das Auftreten von Fehlern Thermisches Rauschen Elektromagnetische Einstrahlung (Spulen, Blitze) Radioaktivie Strahlung (z.b. Höhenstrahlugn) Kanalüberlastung

70 Fehlererkennung Möglichkeiten zur Erkennung basieren im wesentlichen auf hinzufügen von Redundanz Anzahl der übertragenen Bits Redundanz= Anzahl der Nutzdatenbits 1 Einfache Verfahren Blöcke doppelt senden Paritätsbit

71 Fehlerkorrektur Untersuchungen zur Selbstkorrektur stammen vom Mathematiker Hamming (ca.1950) Hamming Abstand: Anzahl von Bits die zum nächsten erlaubten Codewort verschieden sind => Hamming Abstand 2 Fehlerkorrektur für Bitfehler < möglich Hamming Abstand 2

72 VRC/LRC Verfahren Vertical Redundancy Check (VRC) Longitudinal Redundancy Check (LRC) Erkennt alle ungeraden Fehler 2 und 6 Bit Fehler Die meisten 4 Bit Fehler Korrigiert 1 Bit Fehler

73 VRC/LRC Verfahren Redundanz im Beispiel ,29=29% X X X X X X X X P 1. Gruppe X E X X X E X X P 2. Gruppe X X X X X X X X P 3. Gruppe X E X X X E X X P 4. Gruppe X X X X X X X X P 5. Gruppe P P P P P P P P P Prüfzeichen

74 CRC Verfahren Zyklische Redundanzprüfung (oder Polynomprüfverfahren) Übertragungscode C (für Code) mit n Bits Länge wobei n=k+r k = Nutzinformation r = Prüfinformation Abstrakte Darstellung von Bitfolgen Beispiel: entspricht X 7 X 6 X 3 X1 n1 V X = i=0 c i X i

75 CRC Verfahren Mathematisch handelt es sich um den Ring der Polynome in X über dem Körper {0,1} mit den Rechenregeln * Der Grad eines Polynoms entspricht der größten Potenz, im Beispiel ist der Grad also 7.

76 CRC Verfahren U X =Nachrichtenpolynom vom Grad k1 G X =Generatorpolynom vom Grad r R X =Restpolynom vom Grad k1 C X =Übertragenes Codepolynom Ablauf: U X X r wird durch G(X) mittels Polynomdivision geteilt und es ergibt sich ein Rest von R(X) R(X) wird als Prüfsumme an U(X) angehangen, so dass sich C(X) ergibt Der Empfänger teilt nun C(X) durch G(X) und erhält im fehlerfreien Fall den Rest 0.

77 CRC Verfahren Vorteil: Bei Modulo 2 Arithmetik ist Addition, Subtraktion und XOR Verknüpfung identisch, deshalb leicht in Hardware zu realisieren Gängige Beispielpolynome: CRC 16 CRC CCITT CRC 32 HEC X 16 X 15 X 2 1 X 16 X 12 X 5 1 X 32 X 26 X 23 X 22 X 16 X 12 X 11 X 10 X 8 X 7 X 5 X 4 X 2 X1 X 8 X 2 X1

78 Beispiel

79 CRC Verfahren Fehlererkennung: Alle 1 Bit Fehler Alle Fehlerbursts bis zur Länge r Alle Fehlerbursts der Länge r+1 bis auf einen (genau dann, wenn bei der einleitenden Division der Rest 0 bleibt) Alle ungeraden Fehler sofern das G(X) eine gerade Anzahl von Termen besitzt Sämtliche 2 Bitfehler, die nicht in einem vielfachem des Periodenabstands aller Generatorbitfilter zu G(X) liegen

80 Zusammenfassung Schicht 1 des ISO OSI Modells Medien und physikalische Eigenschaften Signalkodierungen Optimale Auslastung vorhandener Ressourcen Fehlerbehandlung

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Übertragungsmedien Datenübertragung Leitungskodierung Leitungsmultiplexverfahren Fehlererkennung Einleitung

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Theorie der Datenübertragung Fourier-Zerlegung, Abtasttheorem Übertragungsmedien Kupferdraht, Koaxialkabel, Lichtwellenleiter, Funk Multiplexverfahren Frequenz-, Wellenlängen-, Zeitmultiplex

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Leitungscodierung

Mehr

Netzwerke - Bitübertragungsschicht (1)

Netzwerke - Bitübertragungsschicht (1) Netzwerke - Bitübertragungsschicht (1) Theoretische Grundlagen Fourier-Analyse Jedes Signal kann als Funktion über die Zeit f(t) beschrieben werden Signale lassen sich aus einer (möglicherweise unendlichen)

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Optische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig?

Optische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? Frage Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? W. Niedziella Deutsche Elektrotechnische Kommission im DIN und VDE (DKE)

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

MTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter

MTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter Modulation Die Modulation ist ein technischer Vorgang, bei dem ein oder mehrere Merkmale einer Trägerschwingung entsprechend dem Signal einer zu modulierenden Schwingung verändert werden. Mathematisch

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

QR Code. Christina Nemecek, Jessica Machrowiak

QR Code. Christina Nemecek, Jessica Machrowiak QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

07.03.2015. Stromkreis aus Kondensator und Spule. U c =U L

07.03.2015. Stromkreis aus Kondensator und Spule. U c =U L 1 Stromkreis aus Kondensator und Spule 0 U c =U L -1 1 2 Elektrischer Schwingkreis 1 0 Volt 0,5 U = L I& U = 1/ C Q 1/ C Q = L Q& Einheit 1 Volt Spule 1 Volt Kondensator 1 Volt Schwingungsgleichung 3 Schwingkreis

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode) Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0

Mehr

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen

1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

9 Multiplexer und Code-Umsetzer

9 Multiplexer und Code-Umsetzer 9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

75 Jahre Kolleg St. Blasien Projekttage 2008

75 Jahre Kolleg St. Blasien Projekttage 2008 75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Eigenwerte und Eigenvektoren von Matrizen

Eigenwerte und Eigenvektoren von Matrizen Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Warum OPTOPAD? OMI-App

Warum OPTOPAD? OMI-App PTPAD ist die neue Innovationslinie der Firma DCT DLTA. Auf dem State of the Art designten Messgerät können mehrere optische Applikationen installiert werden. Die erste verfügbare Applikation ist die MI-App.

Mehr

Dazu werden so genannte Modulationstechniken verschiedenster Art angewandt.

Dazu werden so genannte Modulationstechniken verschiedenster Art angewandt. 5. Modulation Für die Uebertragung eines Nutzsignals über Leitungen oder durch die Luft muss das informationstragende Signal, das Nutzsignal, an die Eigenschaften des Uebertragungswegs angepasst werden.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Technische Informatik Basispraktikum Sommersemester 2001

Technische Informatik Basispraktikum Sommersemester 2001 Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 1 Datum: 17.5.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - Oszilloskop HM604 (OS8) - Platine (SB2) - Funktionsgenerator

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

N Bit binäre Zahlen (signed)

N Bit binäre Zahlen (signed) N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen

11.3 Komplexe Potenzreihen und weitere komplexe Funktionen .3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Funktion Erläuterung Beispiel

Funktion Erläuterung Beispiel WESTFÄLISCHE WILHELMS-UNIVERSITÄT WIRTSCHAFTSWISSENSCHAFTLICHE FAKULTÄT BETRIEBLICHE DATENVERARBEITUNG Folgende Befehle werden typischerweise im Excel-Testat benötigt. Die Beispiele in diesem Dokument

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

2 Darstellung von Zahlen und Zeichen

2 Darstellung von Zahlen und Zeichen 2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f

Mehr

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und

Mehr

Technical Note Nr. 101

Technical Note Nr. 101 Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Elektromagnetische Wellen

Elektromagnetische Wellen 4-1 Elektromagnetische Wellen Träger der Information entstehen durch Wechselströme zeitliche Verlauf gleicht einer Sinuskurve. Strom Zeit 4-2 Amplitude Höhe der Schwingung Maximum des Stroms oder der Spannung

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Elektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich

Elektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich Elektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich André Grüneberg Janko Lötzsch Mario Apitz Friedemar Blohm Versuch: 19. Dezember 2001 Protokoll: 6. Januar

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Umstellung News-System auf cms.sn.schule.de

Umstellung News-System auf cms.sn.schule.de Umstellung News-System auf cms.sn.schule.de Vorbemerkungen Hinweis: Sollten Sie bisher noch kein News-System verwendet haben, nutzen Sie die Anleitung unter http://cms.sn.schule.de/admin/handbuch/grundlagen/page/25/

Mehr

AG-Sat Kompetenzseminar Stuttgart 21.Februar 2011

AG-Sat Kompetenzseminar Stuttgart 21.Februar 2011 AG-Sat Kompetenzseminar Stuttgart 21.Februar 2011 Agenda Sat-ZF, wie war s bisher Grundlagen optisches LNB Optische Übertragungsarten Konvertieren von LWL auf Koax Planungsbeispiele und Berechnung Rechenbeispiel

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

BRANDENBURG. Das Konzept der Translumina

BRANDENBURG. Das Konzept der Translumina LAND Bandbreiten BRANDENBURG FÜR das Land Das Konzept der Translumina WER GRÄBT DER BLEIBT 1. Translumina - Das Ziel Translumina ist angetreten in ländlichen Regionen (so genannte weiße Flecken) eine leistungsfähige

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr