Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Größe: px
Ab Seite anzeigen:

Download "Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82"

Transkript

1 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

2 FHSS Beispiel Spreading Code = Nach 8 Intervallen wird der Code wiederholt Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 83

3 Implementierung Sender A f 0 f i Amplitude des Signals Basis Frequenz Chipping Frequenz im iten Hop b i ites Datenbit (+1 oder 1) f Frequenz Separation Beispiel: BFSK Modulation der Daten Was ist das Produkt p(t) der Eingabe und des Chipping Signals? Bestimme p(t) und s(t) für das ite Bit Bestimme Frequenz des Daten Signals s(t) für Datenbit +1 und 1 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 84

4 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 85

5 Implementierung Empfänger A f 0 f i Amplitude des Signals Basis Frequenz Chipping Frequenz im iten Hop b i ites Datenbit (+1 oder 1) f Frequenz Separation Bestimme p(t) für das ite Bit Bestimme das ursprüngliche Datensignal anhand desselben Chipping Signals Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 86

6 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 87

7 Erinnerung: was war MFSK? f i f c f d M L T s f c + (2i 1 M)f d Carrier Frequenz Was ist das ite Signalelement? FHSS mit MFSK Differenz Frequenz Anzahl der verschiedenen Signalelemente = 2^L Anzahl Bits pro Signalelement Zeit für ein Signalelement Signalelement wird jede T c Sekunden auf eine neue Hopping Frequenz moduliert. Wir unterscheiden: Slow Frequency Hop Spread Spectrum Fast Frequency Hop Spread Spectrum T c T s T c < T s Grundlagen der Rechnernetze Medienzugriffskontrolle 88

8 Erinnerung: was war MFSK? f i f c f d M L T s f c + (2i 1 M)f d Carrier Frequenz Was ist das ite Signalelement? FHSS mit MFSK Differenz Frequenz Anzahl der verschiedenen Signalelemente = 2^L Anzahl Bits pro Signalelement Zeit für ein Signalelement Signalelement wird jede T c Sekunden auf eine neue Hopping Frequenz moduliert. Wir unterscheiden: Slow Frequency Hop Spread Spectrum Fast Frequency Hop Spread Spectrum T c T s T c < T s Grundlagen der Rechnernetze Medienzugriffskontrolle 89

9 Slow Frequency Hop Spread Spectrum M=4, L=2 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 90

10 Fast Frequency Hop Spread Spectrum M=4, L=2 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 91

11 Spread Spectrum Direct Sequence Spread Spectrum (DSSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 92

12 DSSS Beispiel Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 93

13 DSSS auf Basis von BPSK: Sender A Amplitude f_c Carrier Frequenz d(t) +1 für Bit 1 und 1 für Bit 0 Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 94

14 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 95

15 DSSS auf Basis von BPSK: Empfänger Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 96

16 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 97

17 Beispiel Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 98

18 Spread Spectrum Code Division Multiple Access (CDMA) Grundlagen der Rechnernetze Medienzugriffskontrolle 99

19 CDMA Beispiel User A, B und C senden gleichzeitig Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 100

20 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 101

21 Orthogonalität von Codes Codes für zwei Knoten A und B mit S A (c B ) = S B (c A ) = 0 nennt man orthogonal. Nicht so einfach solche Codes zu konstruieren. Orthogonalität nicht zwingend notwendig. Es genügt: S X (C Y ) hat einen kleinen absoluten Wert für X!= Y Betrachte in vorigem Beispiel B und C... Grundlagen der Rechnernetze Medienzugriffskontrolle 102

22 Tafelbild Grundlagen der Rechnernetze Medienzugriffskontrolle 103

23 Beispiel: CDMA auf Basis von DSSS und BPSK Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Medienzugriffskontrolle 104

24 Orthogonal Frequency Division Multiplexing Grundlagen der Rechnernetze Medienzugriffskontrolle 105

25 Orthogonal Frequency Division Multiplexing Verwendete Bandbreite? Bit Rate pro Subcarrier? Der wesentliche Vorteil: Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur) Inter Symbol Interferenz signifikant reduziert. Was ist die Bit Zeit pro Kanal? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 106

26 Orthogonal Frequency Division Multiplexing Verwendete Bandbreite? Bit Rate pro Subcarrier? / Der wesentliche Vorteil: Frequenzselektive Störungen (Fading) betrifft nur wenige Bits (Fehlerkorrektur) Inter Symbol Interferenz signifikant reduziert. Was ist die Bit Zeit pro Kanal? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 107

27 Was bedeutet Orthogonalität bei OFDM? Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 108

28 Orthogonal Frequency Division Multiple Access Bildquelle: William Stallings, Data and Computer Communications, Ninth Edition, 2011 Grundlagen der Rechnernetze Medienzugriffskontrolle 109

29 Zusammenfassung und Literatur Grundlagen der Rechnernetze Medienzugriffskontrolle 110

30 Zusammenfassung MAC Schicht ist Teil der Verbindungsebene Kategorien Kollisionsbehaftet Kollisionsfrei Limited Contention Es gibt nicht Das MAC Protokoll ; hängt z.b. ab von Häufigkeit von Zugriffen Anzahl Nutzer Beispiel: CSMA versus TDMA Hauptkriterien für die Güte eines MAC Protokolls Durchsatz Delay Fairness Grundlagen der Rechnernetze Medienzugriffskontrolle 111

31 Literatur [Stallings2011] William Stallings, Data and Computer Communications, Ninth Edition, Frequency Division Multiplexing 8.2 Synchronous Time Division Multiplexing 9 Spread Spectrum 14.5 Fourth Generation Systems [Tanenbaum2003] Andrew S. Tanenbaum, Computer Networks, Fourth Edition, The Channel Allocation Problem ALOHA Carrier Sense Multiple Access Protocols Collision Free Protocols Limited Contention Protocols Wireless LAN Protocols Grundlagen der Rechnernetze Medienzugriffskontrolle 112

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Nonreturn to Zero (NRZ)

Nonreturn to Zero (NRZ) Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem

Mehr

Encoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47

Encoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47 Encoding und Modulation Digitale it Dt Daten auf Analogen Signalen Grundlagen der Rechnernetze Physikalische Schicht 47 Amplitude Shift Keying (ASK) Formal: Signal s(t) für Carrier Frequenz f c : Bildquelle:

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen

Mehr

Quadrature Amplitude Modulation (QAM)

Quadrature Amplitude Modulation (QAM) Quadrature Amplitude Modulation (QAM) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 55 Konstellationsdiagramme

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding) Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Summation der I und Q Signale

Summation der I und Q Signale Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Korrigieren von Bitfehlern

Korrigieren von Bitfehlern Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde

Mehr

Utilization bei Go Back N ARQ

Utilization bei Go Back N ARQ Utilization bei Go Back N ARQ Wir hatten für Sliding Window ohne Fehler die Utilization U schon hergeleitet: (mit W = Fenstergröße, a = Propagation Delay / Transmission Delay) Es sei m die Anzahl zu übertragender

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Grundlagen der Rechnernetze. Physikalische Schicht

Grundlagen der Rechnernetze. Physikalische Schicht Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische

Mehr

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärke Distanz Grundlagen der

Mehr

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen

Mehr

Selective Reject ARQ

Selective Reject ARQ Selective Reject ARQ Reübertragung von Frames mit negative ACK Reübertragung von Frames mit Timeout Bildquelle: William Stallings, Data and Computer Communications, 2004 Grundlagen der Rechnernetze Übertragungssicherung

Mehr

IEEE Physical Layer

IEEE Physical Layer IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP

Mehr

Multiple Access Techniques

Multiple Access Techniques Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)

Mehr

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 6. Vorlesung 11.04.2006 schindel@informatik.uni-freiburg.de 1 Das elektromagnetische Spektrum leitungsgebundene Übertragungstechniken verdrillte DrähteKoaxialkabel

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46 Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

Election der Root Bridge

Election der Root Bridge Election der Root Bridge C E G SS 2012 B2 I A B6 B3 D B1 B5 Empfängt eine Nicht Root Bridge eine Konfigurationsnachricht mit B kleinerer Root ID, als die zuletzt B7 empfangene, dann leite die Nachricht

Mehr

Grundlagen der Rechnernetze. Physikalische Schicht

Grundlagen der Rechnernetze. Physikalische Schicht Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze Physikalische

Mehr

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41 Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface

Mehr

Grundlagen der Rechnernetze. Physikalische Schicht

Grundlagen der Rechnernetze. Physikalische Schicht Grundlagen der Rechnernetze Physikalische Schicht Übersicht Frequenz, Spektrum und Bandbreite Kanalkapazität Encoding und Modulation Beispiele für Übertragungsmedien Grundlagen der Rechnernetze - Physikalische

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Vorgehen: Election des Spanning Tree Root

Vorgehen: Election des Spanning Tree Root Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)

Übertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD) Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände

Mehr

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

Systeme II 2. Die physikalische Schicht

Systeme II 2. Die physikalische Schicht Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 14.05.2014 1 Nyquists Theorem Definition - Die

Mehr

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht

Mehr

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete. Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Mehr

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74

Übersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 74 Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple

Mehr

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12

Mehr

Exercise Thomas Basmer

Exercise Thomas Basmer Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Sensor Nodes Physical Layer Signals Modulation Channel Air problems and solutions

Mehr

Frequenzplanung II. 3 Zellen/Cluster. 7 Zellen/Cluster. 3 Zellen/Cluster plus 3 Sektoren/Zelle. f 2. f 1. f 3. f 1 f 1. f 2 f 2. f 5 f 6. f 4.

Frequenzplanung II. 3 Zellen/Cluster. 7 Zellen/Cluster. 3 Zellen/Cluster plus 3 Sektoren/Zelle. f 2. f 1. f 3. f 1 f 1. f 2 f 2. f 5 f 6. f 4. Frequenzplanung II f 3 f 1 f 2 f 3 f 2 f 1 f 3 f 2 f 1 f 2 f 3 f 1 f 1 f 3 f 2 3 Zellen/Cluster f 3 f 3 f 3 7 Zellen/Cluster f 2 f 4 f 5 f 1 f 3 f 2 f 3 f 2 f 6 f 7 f 4 f 5 f 3 f 7 f 1 f 6 f 5 f 2 f 2

Mehr

Prüfanforderungen nach der EN V1.9.1 für 2.4 GHz Breitband-Funksysteme

Prüfanforderungen nach der EN V1.9.1 für 2.4 GHz Breitband-Funksysteme Prüfanforderungen nach der EN 300 328 V1.9.1 für 2.4 GHz Breitband-Funksysteme Pascal Treichler Electrosuisse Albislab Datum: 2016-01-21 1 Die schöne Welt der ETSI EN Normen Link: http://www.etsi.org/standards

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Multiple Access Techniques

Multiple Access Techniques UNIVERSITÄT KOBLENZ Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Leitung: Prof. Dr. Christoph Steigner Frank Bohdanowicz Autoren: Carl Brenk und Christian Eiserloh Inhaltsverzeichnis

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Spektrum und Bandbreite

Spektrum und Bandbreite Spektrum und Bandbreite 0.0 0 1f 2f 3f 4f 5f 6f Spektrum: Bandbreite: Grundlagen der Rechnernetze Physikalische Schicht 12 Aperiodische Signale in der Frequenzdomäne Bildquelle: de.wikipedia.org/wiki/frequenzspektrum

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No.

Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No. Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless 802.11a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No.: 524988 Unübertroffene Wireless Performance Der Intellinet Wireless

Mehr

Zellengröße von z.b 100 m (Stadt) bis 35 km (ländliches Gebiet) bei GSM (auch kleiner bei höheren Frequenzen)

Zellengröße von z.b 100 m (Stadt) bis 35 km (ländliches Gebiet) bei GSM (auch kleiner bei höheren Frequenzen) Zellenstruktur Realisierung des Raummultiplex: Basisstationen decken jeweils gewissen räumlichen Bereich (Zelle) ab Mobilstationen kommunizieren ausschließlich über Basisstationen Vorteile der Zellenstruktur:

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale Netze 2 Protokollarchitektur

Mehr

Grundlagen der Rechnernetze. Lokale Netze

Grundlagen der Rechnernetze. Lokale Netze Grundlagen der Rechnernetze Lokale Netze Protokollarchitektur Repeater und Bridges Hubs und Switches Virtual LANs Fallstudie Ethernet Fallstudie Wireless LAN Übersicht Grundlagen der Rechnernetze Lokale

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.:

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: 524940 Der INTELLINET NETWORK SOLUTIONS Wireless 150N 3G Router ist eine hochmoderne Entwicklung im Wireless LAN Bereich.

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Überblick über Duplex - und Multiple-Access - Verfahren

Überblick über Duplex - und Multiple-Access - Verfahren Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.

Mehr

3GPP Long Term Evolution (LTE)

3GPP Long Term Evolution (LTE) Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Krisna Haryantho 27. November 2008 1 1. Übersicht Übersicht Genauere Betrachtung MIMO Downlink Transmission

Mehr

Leitungscodierung. Modulation , G. Hirsch. bit. Slide 1

Leitungscodierung. Modulation , G. Hirsch. bit. Slide 1 Leitungscodierung bit Slide 1 Spektren leitungscodierter Signale bit Slide 2 Übertragungsfunktion des Cosinus- Rolloff Filters -f g f g Im Fall von NRZ ist: f g 1 2 T bit Slide 3 Augendiagramm Die nachstehenden

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Systeme II 7. Die Datensicherungsschicht (Teil 5) Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete

Mehr

HAMNET: WLAN Introduction

HAMNET: WLAN Introduction SWISS AMATEUR TELEPRINTER GROUP HAMNET: WLAN Introduction Dominik Bugmann hb9czf@swiss-artg.ch 7. November 2009 Thomas Ries hb9xar@uska.ch 1 Übersicht Der 802.11 WLAN Standard 802.11 PHY Layer (OSI Layer

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator

Mehr

802.11n Ein Ausblick. Wireless Treff Bern. Bruno Blumenthal

802.11n Ein Ausblick. Wireless Treff Bern. Bruno Blumenthal 802.11n Ein Ausblick Wireless Treff Bern Bruno Blumenthal Übersicht Geschichte Anforderungen Stand heute TGnSync WWiSE Technologien Ausgangslage Man braucht immer mehr Bandbreite Proprietäre Erweiterungen

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: 1200AC Wireless Dual-Band Router 300Mbit/s Wireless N (2.4 GHz) + 867 Mbit/s Wireless AC (5GHz), 2T2R MIMO, QoS, 4 Port Gigabit LAN Switch Part No.: 525480 Merkmale: Einrichtung Ihres drahtlosen Dual-Band-Netzwerks

Mehr

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

NTM1-Modul Schlussprüfung

NTM1-Modul Schlussprüfung ZHAW, NTM1, HS, 1 NTM1-Modul Schlussprüfung Name: 5 + 5 + 5 + 5 + 5 + 5 = 30 Punkte Vorname: 1: 2: 3: 4: 5: 6. Punkte: Note: Teilaufgaben sind möglichst unabhängig gehalten. Benutzen sie immer die Vorgaben!

Mehr

Konsequenz für Forwarding Tabellen

Konsequenz für Forwarding Tabellen Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Mobilkommunikationsnetze. - Medienzugriff -

Mobilkommunikationsnetze. - Medienzugriff - - Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

MicroLink dlan Wireless

MicroLink dlan Wireless HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit

Mehr

Grundlagen der Rechnernetze

Grundlagen der Rechnernetze Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68 Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing

Mehr

Kamprath-Reihe. Professor Dr. Christian Liiders. Lokale Funknetze. Wireless LANs (IEE ), Bluetooth, DECT. Vogel Buchverlag

Kamprath-Reihe. Professor Dr. Christian Liiders. Lokale Funknetze. Wireless LANs (IEE ), Bluetooth, DECT. Vogel Buchverlag Kamprath-Reihe Professor Dr. Christian Liiders Lokale Funknetze Wireless LANs (IEE 802.11), Bluetooth, DECT Vogel Buchverlag Inhaltsverzeichnis Vorwort 5 1 Einleitung 13 1.1 Gegenstand und Gliederung des

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Funknetz an der Universität Konstanz. Version 1.0 Stephan Pietzko

Funknetz an der Universität Konstanz. Version 1.0 Stephan Pietzko Funknetz an der Universität Konstanz Version 1.0 Stephan Pietzko stephan.pietzko@uni-konstanz.de Kurzeinführung Buzzwords Funknetz, Wireless LAN, Wireless Network, WLAN, WaveLAN, 802.11b sind alles Synonyme

Mehr

Codierung Faltungs-Codes

Codierung Faltungs-Codes Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

gefördert durch das BMWi

gefördert durch das BMWi WFF Abschlussveranstaltung Langen 25. März 2010 iad Power-Line Kommunikationstechnologie Ulrich Berold, iad GmbH, Großhabersdorf INHALT 1. Systemvergleich 2. Frequenzregulierung 3. Störungen 4. Übertragungsverfahren

Mehr

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.:

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: Wireless G 4-Port VPN Router 54 Mbit/s WLAN 802.11g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: 524582 Einfaches Erstellen eines kabellosen Netzwerks zu Hause und Remote-Zugang in Ihrem Büro Nutzen

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr