Bitübertragungsschicht
|
|
- Elly Fried
- vor 8 Jahren
- Abrufe
Transkript
1 Bitübertragungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1
2 Übersicht Einleitung Übertragungsmedien Datenübertragung Leitungskodierung Leitungsmultiplexverfahren Fehlererkennung
3 Einleitung
4 Übertragungswege Kupfer( draht) Lichtwellenleiter Licht (pur) Funk Satellit
5 Rund um den Draht Ältestes Übertragungsmedium Am häufigsten wird Kupferdraht verwendet Problem: elektromagnetische Abstrahlung Dargestellte Kabel nur kurze Strecken oder Stromversorgung geeignet
6 Rund um den Draht Abschirmung am besten mit Koaxialkabel Heutzutage gebräuchlich UTP Kategorie 5 Kabel (unshielded twisted pair) STP für besonders empfindliche Bereiche (shielded TP)
7 Lichtwellenleiter Umgangssprachlich: Glasfaser Heutige Übertragungsrate bis 50 Tbps bzgl. der Materialeigenschaften Real nur bis zu 100 Gbps unter Laborbedingungen, aufgrund beschränkter Umwandler optisch < > elektrisch
8 Lichtwellenleiter
9 Dämpfung
10 Dämpfung Im alten Ägypten war Glas mit einer Stärke >1mm undurchsichtig Heutige Glasfasern wirken weit über 10km durchsichtig Maximale Reichweite einer Monomodefaser 100km (mit leistungsstarkem Laser) Dämpfung in Dezibel=10log 10 übertragende Leistung empfangene Leistung
11 Verbindungsverluste Steckverbindungen optimale Handhabung aber 10% 20% Verlust Spleißen feste mechanische Verbindung optimale Ausrichtung vor dem Spleißen notwendig Enden müssen plan sein, Verlust bis 10% Schweißen Permanente Verbindung Marginale Verluste
12 Lichtquellenvergleich Merkmal LED Halbleiterlaser Datenrate Niedrig Hoch Modus Multimode Mono- und Multimode Entfernung Kurz Lang Lebensdauer Lang Kurz Temperaturempfindlichkeit Gering Beträchtlich Kosten Niedrig Hoch
13 LWL Verstärker
14 Licht (pur) Infrarot Kurze Reichweite (Vor und Nachteil!) Sichtkontakt notwendig Leicht in Systeme zu integrieren Laser Findet wenig Verwendung, da sehr anfällig gegenüber optischen Störungen (z.b. Schnee, Hitze)
15 Laserübertragung
16 (Rund )Funk Funktioniert nach dem Broadcast Prinzip Verfahren sind Amplitudenmodulation Frequenzmodulation Phasenmodulation
17 Amplitudenmodulation
18 Frequenzmodulation
19 Phasenmodulation Phase Shift Key (PSK): Phasensprung von 180 Differentielle PSK: Führt je nach Bedarf 90 oder 270 Sprung durch kann zur Taktrückgewinnung genutzt werden
20 Quadratur Amplituden Modulation Kombination aus Amplituden und Phasenmodulation Beispiel in komplexer Darstellung Daraus entstehende Werte werden als Symbole bezeichnet (später mehr!)
21 Mikrowelle Kann im Gegensatz zum Rundfunk gerichtet werden Benötigt Sichtkontakt Prinzip ähnlich dem Laser, allerdings weniger Anfällig gegen Störungen
22 Satellit Umgehung des Problems der Erdkrümmung Nutzung der beschriebenen Modulationstechniken Typen Geostationär Low Earth Orbit (LEO)
23 Geostationärer Satellit Für einen Betrachter von der Oberfläche stets an der gleichen Stelle Orbit liegt bei ca km Anzahl der Satelliten bei einer Abstrahlung von 2 auf 180 begrenzt
24 LEO Satellit Orbit liegt zwischen 700 und km Erdumrundung dauert ca. 1,5 Stunden Vollständige Abdeckung erfordert min. 66 Satelliten Satelliten Arrays ermöglichen zudem die Kommunikation der Satelliten untereinander um weit entfernte Orte erreichen zu können
25 Frequenzbänder
26 Medien Übersicht
27 Übertragunseigenschaften
28 Datenübertragung Datenrate Fourier Analyse Übertragungsprozeduren
29 Datenrate Digitale Impulse müssen zur Übertargung moduliert werden Hierbei spielt die Bandbreite eine wichtige Rolle Probleme ergeben sich durch frequenzabhängige Signalverzerrungen
30 Exkurs: Fourier Analyse Kurz: Eine periodische Funktion läßt sich durch eine Reihe von Sinus und Cosinusfunktionen nachbilden g t = 1 2 c n=1 a n sin 2 π nft n=1 b n cos 2 π nft f = 1 T Grundfrequenz
31 Fourier Analyse
32 Datenrate vs. Schrittrate (Baudrate) Schrittrate (Schrittgeschwindigkeit) = Anzahl der Signaländerungen je Zeiteinheit, angegeben in Anzahl / s (Baud) auch Symbolrate genannt Datenrate (Bitrate) = Anzahl der übertragenen Bits je Zeiteinheit Datenrate = Schrittrate * Anzahl der Bits / Signalstufe Datenrate = Schrittrate * ld V Beispiel: V = 4: Bitrate b = 2 * Schrittrate
33 Maximale Datenrate Nyquist (1924): die Einschränkung der Bandbreite (H) begrenzt die Datenrate auch bei perfekten (rauschfreien) Kanälen: maximale Datenrate=2H ld V Bit s Shannon (1948): Kanal der zufälligem Rauschen unterliegt: maximale Datenrate=H ld 1 S N Bit s Rauschabstand S/N = Verhältnis Signalstärke/Rauschstärke Rauschabstand wird in Dezibel angegeben: db=10 log 10 S N
34 Auswirkung der Signalverzerrung Beispiel: Analog Telefon Künstliche eingeführte Grenzfrequenz von 3,4 khz Rauschabstand von typischerweise 30dB maximale Datenrate=3400 ld bps 56k Modem?
35 56k Modem Datenreduktion und Datenkompression Annahme das nur ein kurzes Stück Analog Strecke vorhanden ist Nur Downstream 56k 56k kann nicht garantiert werden
36 Übertragungsprozeduren Parallel: Mehrere Signalwerte gleichzeitig, wird nur für kurze Strecken verwendet Bitseriell: Bits werden jeweils durch einen Signalwert kodiert und nacheinander gesendet Gruppencode: Mehrere Bits werden in einem Signalwert kodiert, Signalwerte werden nacheinander übertragen
37 Betriebsarten
38 Asynchrone Übertragung Auch als Start Stop Verfahren bezeichnet Dateneinheit ist bei diesem Verfahren zwischen 5 und 8 Bit groß Übertragung findet bitseriell statt Empfänger muß die Leitung stetig abhören Synchronisierungsoverhead beträgt ca. 30% Asynchron bezieht sich auf den Abstand zweier Zeichen, da dieser beliebig lang sein kann
39 Asynchrone Übertragung Signalwert in Ruhelage ist 1 (üblich, nicht zwingend) Start Schritt: Signalwert geht für die 1,3 1,7 fache Zeit eines Nutzdatenbits auf den Wert 0 Signal wird nach lokalem Takt auf die Leitung gegeben Stop Schritt: Nach dem letzten Zeichen wird ein Stopbit gesendet, dass mindestens die Länge eines Nutzbits haben muss Danach kann die Prozedur von neuem beginnen
40 Synchrone Übertragung Garantiert für längere Zeit Gleichlauf zwischen Sender und Empfänger durch Synchronisierung Eigene Taktleitung Taktrückgewinnung Unterscheidung bitsynchron und zeichensynchron Nachricht wird in Übertragunsblöcke aufgeteilt Blöcke werden durch Steuerzeichen gekennzeichnet
41 Synchrone Übertragung Übertragung beginnt mit 2 bis 8 SYN Zeichen STX = Start of Text ETX = End of Text DAn sind Nutzdaten BCC = Block Check Charakter (Prüfsumme)
42 Synchrone Übertragung Blöcke sind bzgl. der Länge begrenzt, weil Zwischenspeicher für Blöcke ist nicht beliebig Gleichlauf nur für begrenzte Zeit möglich Nur bestimmte Länge für Fehlererkennung sinnvoll => Fragmentierung ETB = End of Textblock Und Füllen, falls mehrere kurze Informationblöcke in einenübertragungsblock passen
43 Weitere Begriffe Codeerweiterung (Charakter Stuffing) Damit bei zeichenorientierter Übertragung Daten und Kontrollzeichen unterscheidbar bleiben, werden Fluchtzeichen (Escape Zeichen) eingesetzt [DLE] [DLE][DLE] wird dementsprechend auf der Empfängerseite als Datum [DLE] gewertet Bei bitorientierter Übertragung wird das Verfahren Bitstopfen genannt
44 Weitere Begriffe Bitstopfen (Bitstuffing), z.b. bei bitorientiertem HDLC LAP B (Protokoll der Sicherungsschicht!) Blockende wird nur durch ein flag ( ) erkannt Soll aber eine Folge als Nutzdaten gesendet werden, wird nach der fünften eins eine 0 eingefügt: aus wird Die 0 wird auf Empfängerseite wieder herausgefiltert
45 Leitungskodierung Taktrückgewinnung Fähigkeit zur Resynchronisation Redundanz Ansnutzung der Kanalkapazität (Dämpfung) Gleichstromanteil Anzahl physikalischer Werte Anzahl gemeinsam kodierter Zeichen
46 Leitungskodierung Niedrige Frequenz Hoher Gleichstromanteil Taktrückgewinnung schwierig Fehler sind bei (N)RZ punktuell
47 Leitungskodierung Taktrückgewinnung möglich Hohe Frequenz Fehlertolerant Bi Phase Mark (Manchester) wird häufig bei magnetischen Speichermedien verwendet
48 Leitungskodierung Delay Mark ähnlich Manchester jedoch geringere Frequenz Bi Puls: Ternäres Signal, keine Taktrückgewinnung, kein Gleichstormanteil, hohe Frequenz AMI Kodierung findet im ISDN Netz Verwendung
49 AMI Kodierung Alternate Mark Insertion Verwendet bei ISDN (Pseudo ) Ternäres Signal Symbilisiert durch +, und = = entspricht dem Zeichen 0 + und stehen abwechselnd für Signalwert 1 (auch als Wechselregel bezeichnet)
50 Gruppenkodierung Abbildung eines Zeichenvorrats auf eine Gruppe von Signalwerten Da Zweier und Dreipotenzen nie die gleiche Zahl ergeben, ergibt sich meist Redundanz, die für andere Zwecke genutzt werden kann, z.b. Ausgleich von Gleichstromanteilen Synchronisation
51 Paired Selected Ternary (PST) 2B2T Code 6 Werte werden für Kodierung verwendet Automat stellt Zustand des Gleichstromanteils fest und wählt entsprechenden Übertragungscode für <0 oder >0 Werte wie ++, oder == lassen sich für Synchronisation und Taktrückgewinnung nutzen
52 4 Binary, 3 Ternary (4B3T) Abbildung von 16 auf 27 Signalwerte Wird von der Telekom im Bereich ISDN eingesetzt Eignet sich zur Fehlererkennung Reduktion der Symbolrate von 25% Verringerung des HF Anteils Vermeidung von Gleichstrom Taktrückgewinnung
53 4 Binary, 3 Ternary (4B3T)
54 Gruppenkodierung Übergangstabelle
55 Leitungsmultiplex Viele Teilnehmer aber wenig Leitungen Ausnutzung von Kapazitäten
56 Übertragungsverfahren
57 FDM(A) Frequenzmultiplexen Frequency division multiplex Frequency division multiple access Weist üblicherweise jedem Benutzer einen eigen Frequenzbereich zu Verbraucht relativ viel Bandbreite
58 FDM(A)
59 TDM(A) Zeitmultiplexen Time division multiplexing Time division multiple access Aufteilung eines Kanals in Zeitschlitze
60 Kanalmultiplex
61 CDMA Codierung eines niederfrequenten Datensignals auf ein hochfrequentes Vorteile Interferenz Unempfindlichkeit bei der Demodulation werden Störungen lediglich als ein Rauschen wahr genommen Abhörsicherheit nur mit Kenntnis des Modulations Signalcodes ist das Originalsignal herauszufiltern
62 CDMA Alle Kanäle senden zur gleichen Zeit im gleichen Frequenzbereich! Lösung: Lineare Algebra Zwei Vektoren a,b sind dann orthogonal zueinander, wenn ihr Skalarprodukt a x b = 0 ist
63 CDMA Beispiel n=3: a= 0.5,0.5,w ;b= w,w,0 ;c= 0.5,0.5,w a x b=a x c=b x c=0 Logische eins wird durch den Vektor v repräsentiert Logische null entspricht dem inversen von v
64 Addition des Signals Summenvektor s=ab0= 0.5w,0.5w,w Kanal 1: a x s= 0.5,0.5,w x 0.5w,0.5w,w = w w w w = w w0.5=1 Kanal 2:b x s= w,w,0 x 0.5w,0.5w,w =w 0.5w w 0.5w 0 w =0.5w0.50.5w0.5=1 Kanal 3:c x s= 0.5,0.5,w x 0.5w,0.5w,w = w w0.5=0
65 Signalspreizung Chips
66 Frequency Division Duplex(FDD) Ein Benutzer belegt zwei Frequenzbereiche Upstream Downstream Üblicherweise für synchrone Übertragung (Sprache) verwendet
67 Time Division Duplex(TDD)
68 Fehlererkennung Anmerkung: Fehlererkennung ist durchaus Aufgabe höherliegender Schichten, kann aber bereits teilweise auf der untersten Schicht erfolgen
69 Fehlererkennung Gründe für das Auftreten von Fehlern Thermisches Rauschen Elektromagnetische Einstrahlung (Spulen, Blitze) Radioaktivie Strahlung (z.b. Höhenstrahlugn) Kanalüberlastung
70 Fehlererkennung Möglichkeiten zur Erkennung basieren im wesentlichen auf hinzufügen von Redundanz Anzahl der übertragenen Bits Redundanz= Anzahl der Nutzdatenbits 1 Einfache Verfahren Blöcke doppelt senden Paritätsbit
71 Fehlerkorrektur Untersuchungen zur Selbstkorrektur stammen vom Mathematiker Hamming (ca.1950) Hamming Abstand: Anzahl von Bits die zum nächsten erlaubten Codewort verschieden sind => Hamming Abstand 2 Fehlerkorrektur für Bitfehler < möglich Hamming Abstand 2
72 VRC/LRC Verfahren Vertical Redundancy Check (VRC) Longitudinal Redundancy Check (LRC) Erkennt alle ungeraden Fehler 2 und 6 Bit Fehler Die meisten 4 Bit Fehler Korrigiert 1 Bit Fehler
73 VRC/LRC Verfahren Redundanz im Beispiel ,29=29% X X X X X X X X P 1. Gruppe X E X X X E X X P 2. Gruppe X X X X X X X X P 3. Gruppe X E X X X E X X P 4. Gruppe X X X X X X X X P 5. Gruppe P P P P P P P P P Prüfzeichen
74 CRC Verfahren Zyklische Redundanzprüfung (oder Polynomprüfverfahren) Übertragungscode C (für Code) mit n Bits Länge wobei n=k+r k = Nutzinformation r = Prüfinformation Abstrakte Darstellung von Bitfolgen Beispiel: entspricht X 7 X 6 X 3 X1 n1 V X = i=0 c i X i
75 CRC Verfahren Mathematisch handelt es sich um den Ring der Polynome in X über dem Körper {0,1} mit den Rechenregeln * Der Grad eines Polynoms entspricht der größten Potenz, im Beispiel ist der Grad also 7.
76 CRC Verfahren U X =Nachrichtenpolynom vom Grad k1 G X =Generatorpolynom vom Grad r R X =Restpolynom vom Grad k1 C X =Übertragenes Codepolynom Ablauf: U X X r wird durch G(X) mittels Polynomdivision geteilt und es ergibt sich ein Rest von R(X) R(X) wird als Prüfsumme an U(X) angehangen, so dass sich C(X) ergibt Der Empfänger teilt nun C(X) durch G(X) und erhält im fehlerfreien Fall den Rest 0.
77 CRC Verfahren Vorteil: Bei Modulo 2 Arithmetik ist Addition, Subtraktion und XOR Verknüpfung identisch, deshalb leicht in Hardware zu realisieren Gängige Beispielpolynome: CRC 16 CRC CCITT CRC 32 HEC X 16 X 15 X 2 1 X 16 X 12 X 5 1 X 32 X 26 X 23 X 22 X 16 X 12 X 11 X 10 X 8 X 7 X 5 X 4 X 2 X1 X 8 X 2 X1
78 Beispiel
79 CRC Verfahren Fehlererkennung: Alle 1 Bit Fehler Alle Fehlerbursts bis zur Länge r Alle Fehlerbursts der Länge r+1 bis auf einen (genau dann, wenn bei der einleitenden Division der Rest 0 bleibt) Alle ungeraden Fehler sofern das G(X) eine gerade Anzahl von Termen besitzt Sämtliche 2 Bitfehler, die nicht in einem vielfachem des Periodenabstands aller Generatorbitfilter zu G(X) liegen
80 Zusammenfassung Schicht 1 des ISO OSI Modells Medien und physikalische Eigenschaften Signalkodierungen Optimale Auslastung vorhandener Ressourcen Fehlerbehandlung
Bitübertragungsschicht
Bitübertragungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Übertragungsmedien Datenübertragung Leitungskodierung Leitungsmultiplexverfahren Fehlererkennung Einleitung
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrKapitel 4 Leitungscodierung
Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrDie Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB
Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrBitübertragungsschicht
Bitübertragungsschicht Theorie der Datenübertragung Fourier-Zerlegung, Abtasttheorem Übertragungsmedien Kupferdraht, Koaxialkabel, Lichtwellenleiter, Funk Multiplexverfahren Frequenz-, Wellenlängen-, Zeitmultiplex
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrModulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104
Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
MehrHardware Leitungscodierung und Protokoll
Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung
Mehrc f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen
10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrHardware Leitungscodierung und Protokoll
Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Leitungscodierung
MehrNetzwerke - Bitübertragungsschicht (1)
Netzwerke - Bitübertragungsschicht (1) Theoretische Grundlagen Fourier-Analyse Jedes Signal kann als Funktion über die Zeit f(t) beschrieben werden Signale lassen sich aus einer (möglicherweise unendlichen)
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrOptische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig?
Frage Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? W. Niedziella Deutsche Elektrotechnische Kommission im DIN und VDE (DKE)
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrZahlensysteme Seite -1- Zahlensysteme
Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4
MehrAllgemeine Beschreibung (1)
Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrMTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter
Modulation Die Modulation ist ein technischer Vorgang, bei dem ein oder mehrere Merkmale einer Trägerschwingung entsprechend dem Signal einer zu modulierenden Schwingung verändert werden. Mathematisch
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
MehrThemen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren
Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale
MehrQR Code. Christina Nemecek, Jessica Machrowiak
QR Code Christina Nemecek, Jessica Machrowiak 1 Inhaltsangabe. Einführung Definition Entstehung Grundlagen Aufbau Fehlertoleranz und -erkennung Generieren des QR Codes Lesen des QR Codes Quellen 2 Einführung.
MehrPhysik & Musik. Stimmgabeln. 1 Auftrag
Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein
Mehr07.03.2015. Stromkreis aus Kondensator und Spule. U c =U L
1 Stromkreis aus Kondensator und Spule 0 U c =U L -1 1 2 Elektrischer Schwingkreis 1 0 Volt 0,5 U = L I& U = 1/ C Q 1/ C Q = L Q& Einheit 1 Volt Spule 1 Volt Kondensator 1 Volt Schwingungsgleichung 3 Schwingkreis
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrDie allerwichtigsten Raid Systeme
Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrCodierung. H.-G. Hopf
Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal
MehrBluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrKapitel 3. Codierung von Text (ASCII-Code, Unicode)
Kapitel 3 Codierung von Text (ASCII-Code, Unicode) 1 Kapitel 3 Codierung von Text 1. Einleitung 2. ASCII-Code 3. Unicode 2 1. Einleitung Ein digitaler Rechner muss jede Information als eine Folge von 0
Mehr1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen
1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrDivision Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema
Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrBerührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012
Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul
Mehr9 Multiplexer und Code-Umsetzer
9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
Mehr75 Jahre Kolleg St. Blasien Projekttage 2008
75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrEigenwerte und Eigenvektoren von Matrizen
Eigenwerte und Eigenvektoren von Matrizen Das Eigenwertproblem Sei A eine quadratische Matrix vom Typ m,m. Die Aufgabe, eine Zahl λ und einen dazugehörigen Vektor x zu finden, damit Ax = λx ist, nennt
MehrFttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt
Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier
MehrÜbung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWarum OPTOPAD? OMI-App
PTPAD ist die neue Innovationslinie der Firma DCT DLTA. Auf dem State of the Art designten Messgerät können mehrere optische Applikationen installiert werden. Die erste verfügbare Applikation ist die MI-App.
MehrDazu werden so genannte Modulationstechniken verschiedenster Art angewandt.
5. Modulation Für die Uebertragung eines Nutzsignals über Leitungen oder durch die Luft muss das informationstragende Signal, das Nutzsignal, an die Eigenschaften des Uebertragungswegs angepasst werden.
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrTechnische Informatik Basispraktikum Sommersemester 2001
Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 1 Datum: 17.5.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - Oszilloskop HM604 (OS8) - Platine (SB2) - Funktionsgenerator
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrN Bit binäre Zahlen (signed)
N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
Mehr11.3 Komplexe Potenzreihen und weitere komplexe Funktionen
.3 Komplexe Potenzreihen und weitere komplexe Funktionen Definition.) komplexe Folgen: z n = x n + j. y n mit zwei reellen Folgen x n und y n.) Konvergenz: Eine komplexe Folge z n = x n + j. y n heißt
MehrGrundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
MehrFunktion Erläuterung Beispiel
WESTFÄLISCHE WILHELMS-UNIVERSITÄT WIRTSCHAFTSWISSENSCHAFTLICHE FAKULTÄT BETRIEBLICHE DATENVERARBEITUNG Folgende Befehle werden typischerweise im Excel-Testat benötigt. Die Beispiele in diesem Dokument
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrV 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,
Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
MehrÜbertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig
Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
Mehr2 Darstellung von Zahlen und Zeichen
2.1 Analoge und digitale Darstellung von Werten 79 2 Darstellung von Zahlen und Zeichen Computer- bzw. Prozessorsysteme führen Transformationen durch, die Eingaben X auf Ausgaben Y abbilden, d.h. Y = f
MehrMathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
MehrTechnical Note Nr. 101
Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften
MehrApproximation durch Taylorpolynome
TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni
MehrProjekt 2HEA 2005/06 Formelzettel Elektrotechnik
Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrElektromagnetische Wellen
4-1 Elektromagnetische Wellen Träger der Information entstehen durch Wechselströme zeitliche Verlauf gleicht einer Sinuskurve. Strom Zeit 4-2 Amplitude Höhe der Schwingung Maximum des Stroms oder der Spannung
MehrSingle Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
MehrElektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich
Elektrische Messtechnik Protokoll - Bestimmung des Frequenzgangs durch eine Messung im Zeitbereich André Grüneberg Janko Lötzsch Mario Apitz Friedemar Blohm Versuch: 19. Dezember 2001 Protokoll: 6. Januar
MehrBlack Box erklärt WDM (Wavelength Division Multiplexing)
Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrUmstellung News-System auf cms.sn.schule.de
Umstellung News-System auf cms.sn.schule.de Vorbemerkungen Hinweis: Sollten Sie bisher noch kein News-System verwendet haben, nutzen Sie die Anleitung unter http://cms.sn.schule.de/admin/handbuch/grundlagen/page/25/
MehrAG-Sat Kompetenzseminar Stuttgart 21.Februar 2011
AG-Sat Kompetenzseminar Stuttgart 21.Februar 2011 Agenda Sat-ZF, wie war s bisher Grundlagen optisches LNB Optische Übertragungsarten Konvertieren von LWL auf Koax Planungsbeispiele und Berechnung Rechenbeispiel
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrBRANDENBURG. Das Konzept der Translumina
LAND Bandbreiten BRANDENBURG FÜR das Land Das Konzept der Translumina WER GRÄBT DER BLEIBT 1. Translumina - Das Ziel Translumina ist angetreten in ländlichen Regionen (so genannte weiße Flecken) eine leistungsfähige
MehrDie reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
Mehr