Kommunikation und Datenhaltung

Größe: px
Ab Seite anzeigen:

Download "Kommunikation und Datenhaltung"

Transkript

1 Kapitelübersicht Kommunikation und haltung 3. Protokollmechanismen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit Einführung 2. Physikalische Grundlagen 3. Protokollmechanismen 4. Geschichtete Architekturen 5. Sicherungsschicht: HDLC 6. Beschreibungsmethoden 7. Sicherungsschicht: Lokale Netze 8. Netzkopplung und Vermittlung 9. Die Transportschicht. Anwendungssysteme. Middleware Fehlertypen, Fehlerursachen Mechanismen zur zur Fehlererkennung und -behebung Fehlerkontrolle bei bei Bitfehlern Fehlerkontrolle bei bei Paketfehlern Flusskontrolle Verbindungen Austausch von 3. Fehlertypen, Fehlerursachen 2 Ziel Geräte bzw. Anwendungen möchten austauschen Protokolle erforderlich, die Formate und Regeln des austauschs festlegen Protokollmechanismen stellen die Bausteine der Protokolle dar 3 Verfälschung von Bits bei der Übertragung - Bitfehler Beispiel Null-Bit werde durch Volt repräsentiert; Eins-Bit durch 5 Volt Entscheidungsschwelle sei 2,5 Volt Übertragung ist nicht optimal: Rauschen, Signaldämpfung Ergebnis: empfängt Signalwert von 3 Volt, obwohl ursprünglich Volt gesendet wurde Es handelt sich dann um ein sogenanntes umgekipptes Bit, d.h. um einen Bitfehler Fehlerursachen Rauschen Verlust der Bit-Synchronisation

2 Fehlertypen, Fehlerursachen Fehlertypen Verfälschung von en oft als Paketfehler bezeichnet Begriff in der Vorlesung häufig als Oberbegriff verwendet für Rahmen, Nachrichten, Pakete, Segmente Fehlerarten Verlust/Duplizierung einer Empfang einer Phantom- Abweichung der Empfangsreihenfolge von en Fehlerursachen Paketfehler Verlust Phantom- Duplizierung Reihenfolgevertauschung 4 Überlastung von Zwischensystemen Unterschiedliche Wege durch das Netz Verfrühte wiederholung 5 Bitfehler Verfälschung Fehlertypen Weiterhin wird unterschieden zwischen Einzelbitfehler Z.B. Rauschspitzen, die die Detektionsschwelle bei digitaler Signalerfassung überschreiten Ein einzelnes Bit ist fehlerhaft Bündelfehler Länger anhaltende Störung durch Überspannung, Starkstromschaltprozesse etc. Mehrere direkt aufeinanderfolgende Bits sind fehlerhaft Synchronisationsfehler kann den Anfang eines Bits nicht korrekt detektieren Alle Bits werden falsch erkannt Maß für die Fehlerhäufigkeit Bitfehlerrate = Fehlerhäufigkeit Summe gestörte Bits Summe übertragene Bits Typische Wahrscheinlichkeiten für Bitfehler Analoges Fernsprechnetz: 2* -4 Funkstrecke: -3-4 Ethernet (Base2): -9 - Glasfaser: - -2 [Holz9] 6 7

3 Fehlerauswirkungen Erwartungshaltung Fehlerauswirkungen sind u.a. abhängig von der rate Rechenbeispiel... eine Störung von 2 ms führt Bei Telex (5 bit/s, Bitdauer: 2 ms) zu einem Fehler von Bit Einzelbitfehler Bei ISDN (64 kbit/s, Bitdauer: 5,625 μs) zu einem Fehler von 28 Bit Bündelfehler Bei ADSL2+ (6 Mbit/s, Bitdauer: 62,5 ns) zu einem Fehler von ca. 32 kbit und bei Gigabit-Ethernet ( Gbit/s)? Unzuverlässige Kommunikation und sind glücklich, wenn möglichst viel korrekt beim ankommen Bei Fehlern werden keine weiteren Maßnahmen unternommen Zuverlässige Kommunikation und erwarten, dass alle gesendeten korrekt beim ankommen Alle korrekt In der richtigen Reihenfolge Ohne Duplikate Ohne Phantom-en Bei Fehlern sind entsprechende Maßnahmen erforderlich Mechanismen zur Fehlererkennung und -behebung Code Bezüglich Bitfehlern Fehlererkennende Codes Fehlerkorrigierende Codes Bezüglich kompletter en Sequenznummern Zeitüberwachung Quittungen Sendewiederholungen Redundanz Fehlererkennung von fehlern beim durch Hinzufügung von Redundanz beim Gegeben eine Menge A und ein (endliches) Alphabet B Code injektive Abbildung f: A B* Codewort Für a A heißt f(a) ein Codewort von f Beispiele Morse Code ASCII Code

4 3.3 Fehlerkontrolle bei Bitfehlern 3.3. Paritätsbits 2 Problem Wie können Bitfehler beim oder in netzinternen Zwischensystemen erkannt werden? Grundlegende Ansätze Ausnutzung der Distanz zwischen gültigen Codewörtern, d.h. nicht alle Codewörter, die mit den vorhandenen Bits erzeugt werden können, sind gültig z.b. Hamming-Abstand Hinzufügen von Redundanz bei der Übertragung z.b. Paritätsbits, CRC, 3 Zu einer Einheit wird jeweils ein redundantes Bit hinzugefügt. Gerade Parität Es wird auf gerade Anzahl von -Bits ergänzt Ungerade Parität Es wird auf ungerade Anzahl von -Bits ergänzt Folgende Varianten werden unterschieden Vertikale Parität An jede einzelne Einheit (Zeichen) bestehend aus n Bits wird ein Paritätsbit angefügt (d.h. ein Paritätsbit pro Reihe) Erkennung von Bitfehlern ungerader Anzahl (-Bitfehler, 3-Bitfehler etc.) Längsparität An eine Folge von Einheiten wird ein dediziertes Prüfzeichen angefügt. Dieses enthält jeweils ein Paritätsbit pro Spalte (d.h. pro n- tem Bit aller Zeichen) Auch als Block Check Character (BCC) bezeichnet. Paritätsbits: Beispiel Hamming-Abstand 4 Paritätssicherung bei Zeichen-basierter Übertragung Modulo-2-Arithmetik. Zeichen Start 2. Zeichen 3. Zeichen 4. Zeichen 5. Zeichen Ende Ergänzung auf ungerade Parität (vertikale Parität) Ergänzung auf gerade Blockparität (Längsparität) 6. Zeichen BCC Block Check Character (BCC) 5 Hamming-Abstand d einzelner Codewörter Anzahl der Bitpositionen, in denen sich zwei Codewörter c und c 2 unterscheiden Beispiel d(,)=3 Anzahl der Eins-Bits von c XOR c 2 Hamming-Abstand D des vollständigen Codes C { d( c, c ) c, c C c } D( C) : = min c 2 2, Der Hamming-Abstand bestimmt die Fähigkeit eines Codes, Fehler zu erkennen und zu beheben Erkenne k-bitfehler: Hamming-Abstand von k + notwendig Behebe k-bitfehler: Hamming-Abstand von 2k + notwendig 2

5 Hamming-Abstand Codewort besteht aus m Bits Welche Anzahl Prüfbits r werden benötigt, um -Bitfehler zu beheben? m r? n = m + r 2 m legale Codewörter können mit m Bits erzeugt werden Allgemein gilt: Pro Codewort c i der Länge n=m+r existieren n illegale Codewörter gleicher Länge mit Hamming-Abstand Jeweils mit einem komplementierten Bit Nur Codewort c i selbst hat Hamming-Abstand Es soll 2 m legale Codewörter im Code geben, von denen jedes n+ Codewörter belegt (n illegale und ein legales, c i selbst) Hierzu müssen (n + )2 m Codewörter mit n=m+r Bits darstellbar sein (n + )2 m <= 2 n (m + r + ) <= 2 r untere Grenze für r Beispiele Fehlererkennender Code Code mit einem einzigen Paritätsbit (gerade oder ungerade) Hamming-Abstand = 2 Erkennen eines -Bitfehlers möglich (oder aller Fehler mit einer ungeraden Anzahl Bits) Fehlerbehebender Code Code:,,, Hamming-Abstand = 5 Korrektur von 2-Bitfehlern möglich Beispiel: Cyclic Redundancy Check (CRC) Vorgehensweise CRC Anstelle eines einzigen Paritätsbits wird hier eine Sicherungssequenz angefügt. auch als FCS (Frame Check Sequence) bezeichnet Gleiches Generatorpolynom G(x) für und Höchstes und niederwertigstes Bit von G(x) müssen sein Basiert auf Division in Modulo-2-Arithmetik; keine Überträge Entspricht bitweiser XOR-Operation + = + =, + = + = Beispiele für bitweise XOR-Operation Prüfsumme (Checksum) wird berechnet mit m Bits entspricht M(x) Prüfsumme entspricht Rest R der Division (x r M(x)) / G(x) r: Grad des Generatorpolynoms; m > r x r M(x) fügt r Nullstellen an das Ende der Prüfsumme wird zur um Nullen erweiterten hinzugefügt Entspricht der Addition des Restes: x r M(x) + R 8 Bitstrings als Repräsentation von Polynomen, z.b. entspricht Polynom M(x) = x 7 + x 4 + x 3 + x wird als unstrukturierte Bitfolge aufgefasst, d.h. auch die Anzahl der zu prüfenden Bits ist beliebig Es werden auch keine ganzzahligen Vielfache von 8 Bit gefordert 9 überprüft Division der empfangenen durch G(x) Ist der Rest der Division Null, dann wurde kein Fehler erkannt Ist der Rest ungleich Null, dann ist die empfangene fehlerhaft

6 CRC: Beispiel Erkennen von Bitfehlern mit CRC 2 Generatorpolynom G(x) = ; Nachricht M(x) = / = Welche Bitfolge wird übertragen? 2 Erkennen aller Einzelbitfehler x k und x dürfen nicht gleich Null sein Nahezu alle Doppelbitfehler G(x) muss mindestens drei Terme besitzen sämtliche Doppelbitfehler (x k + ) nicht durch G(x) teilbar ( k <= Länge der ) Jede ungerade Anzahl an Bitfehlern G(x) muss den Faktor x+ enthalten Alle Bursts mit bis zu m Bitfehlern für m = Grad von G(x) Bekannte Generatorpolynome CRC-Implementierung in Hardware 22 International genormt sind u.a. folgende Generatorpolynome CRC-2 = x 2 + x + x 3 + x 2 + x + CRC-6 = x 6 + x 5 + x 2 + CRC-CCITT = x 6 + x 2 + x 5 + CRC-32 = x 32 + x 26 + x 23 + x 22 + x 6 + x 2 + x + x + x 8 + x 7 + x 5 + x 4 + x 2 + x + CRC-6 und CRC-CCITT entdecken alle Einzel- und Doppelfehler alle Fehler ungerader Anzahl alle Fehlerbursts mit der Länge 6 99,997 % aller Fehlerbursts mit der Länge 7 (gilt nicht für CRC-6) 99,998 % aller Fehlerbursts mit der Länge 8 und mehr (gilt nicht für CRC-6) 23 Realisierung in Hardware Benutzung von rückgekoppelten Schieberegistern CRC kann während des Durchschiebens durch das Schieberegister berechnet werden Prinzip werden bitweise empfangen und durchlaufen das Schieberegister Rückkopplung durch ein XOR-Gatter erfolgt am Eingang und an den Stellen, an denen Bits im Generatorpolynom auf gesetzt sind Ohne das höchste und niederwertigste Bit Nach Durchschieben der und ihrer angehängten Nullen steht Prüfsumme im Register Zu beachten: Soll Prüfsumme ebenfalls aus dem Register geschoben werden, noch etwas mehr Schaltungslogik nötig

7 Beispiele Schieberegister Internet-Prüfsumme 24 G(x) = G(x) = x 3 + x 2 + G(x) = x 6 + x 2 + x x 2 + x 8 + XOR-Gatter Bit-Schieberegister + x 3 x 2 x x + + x 25 In den Internet-Protokollen wird eine andere Variante für Prüfsummen eingesetzt Speziell für eine Realisierung in Software ausgelegt In den Eigenschaften zur Fehlererkennung nicht so gut wie CRC Wörter in falscher Reihenfolge können nicht erkannt werden Verwendet bei: Internet Protocol (IP), Universal Datagram Protocol (UDP), Transmission Control Protocol (TCP) Prinzip Aufaddieren aller übertragenen Wörter, wobei eine Wortlänge von 6 Bit zugrunde liegt (die Wörter werden als Integer aufgefasst) Resultat der Addition wird wie beim CRC mit der übertragen führt die gleiche Addition der empfangenen Wörter durch Implementierung Addition unter Verwendung des Einer-Komplements Prüfsummen: Beispiel IPv Vorwärtsfehlerkorrektur 26 Einerkomplement zur Berechnung von BCC Internet Protocol Version 4 Protokollkopf besitzt Prüfsumme für Werte des Protokollkopfs Muss bei jedem Router neu berechnet werden, da sich Werte wie Time to Live im Protokollkopf ändern Prüfsummenberechnung Addition aller 6-bit Wörter Übertrag auf das Least Significant Bit addieren Einerkomplement der Summe bilden [Benv5] 2 6-bit Wörter zum Prüfen 6-bit Einerkomplement- Summe der 6-bit Wörter 6-bit Einerkomplement der Einerkomplement- Summe der beiden 6-bit Wörter + = + = 27 Vorwärtsfehlerkorrektur (Forward Error Correction FEC) Fehlerkorrigierende Codes Soll dazu dienen, verloren gegangene en zu rekonstruieren Beispiel: Zu senden sind die en - D - D2 - D3 Dazu wird über XOR eine weitere berechnet - D4 Diese vier en werden jetzt an den gesendet [Hals5]

8 Vorwärtsfehlerkorrektur Ablauf 3.4 Fehlerkontrolle bei Paketfehlern Der muss nur drei der vier en korrekt empfangen, um die fehlende rekonstruieren zu können Verknüpft korrekt empfangene en mit XOR und rekonstruiert so die fehlende D geht verloren - D D2 geht verloren - D2 D3 geht verloren - D3 Der muss wissen, welche verloren gegangen ist... Mit Paritätsbits und Prüfsummen können Bitfehler erkannt werden, allerdings nur dann, wenn die beim ankommt oder in den netzinternen Zwischensystemen analysiert wird Zur Erkennung von Fehlern bzgl. kompletter en (Paketfehler) sind zusätzliche Mechanismen erforderlich Sequenznummern (Sequence Number) Zeitgeber (Timer) Auch wenn alle en empfangen wurden, können die genannten Mechanismen erforderlich sein Nennen Sie Gründe hierfür! Zur Behebung der Fehler werden die folgenden Mechanismen verwendet Quittungen (Acknowledgements) Sendewiederholungen (Retransmissions) Verständigungsprobleme? 3.4. Sequenznummern Hallo? Hallo? akjdshfjhkö adsjlkdfh Wie bitte? Problem Woher weiß der, ob die en in der richtigen Reihenfolge ankommen? keine Duplikate enthalten sind? keine en fehlen? Alles klar? Ja, danke. Mechanismus Die en (oder die Bytes) werden durchnummeriert Eine entsprechende Kennung wird mit jeder übertragen Diese Kennung wird als Sequenznummer bezeichnet 3, 2, 3, 5, etwas fehlt hier 3 Fehlerszenarien Sequenznummern helfen, wenn en nicht ausgeliefert werden Beispiele?

9 Sequenznummernraum Quittungen 32 Definition Teilmenge der natürlichen Zahlen, die den möglichen Sequenznummernraum umfasst Größe Bei einer Länge der Sequenznummer von n Bit umfasst der Sequenznummernraum 2 n Sequenznummern Erforderliche Länge der Sequenznummer? Ziel Overhead durch Übertragung von Sequenznummern gering halten Parameter Tl: maximale Lebenszeit einer [Sekunden] Tw: Maximaler Zeitraum in dem eine Sendewiederholung durchgeführt wird [Sekunden] Tq: Maximale Zeit bevor nach Erhalt der eine Quittung sendet [Sekunden] D: Maximale rate des s [en/sekunde] Untere Schranke 2 n (2 Tl + Tw + Tq) * D 33 Problem Wie erfährt der, dass eine überhaupt nicht bzw. nicht korrekt beim angekommen ist? Mechanismus Der teilt dem mit, ob er eine empfangen hat oder nicht Hierzu werden spezielle en, sogenannte Quittungen, versendet (ACK: Acknowledgement) Varianten Positive Quittung teilt dem mit, dass er die entsprechenden erhalten hat Negative Quittung meldet dem, dass er die entsprechenden nicht erhalten hat (z.b. bei falscher Reihenfolge) NACK: Negative Acknowledgement Quittungen Zeitgeber 34 Weitere Varianten Selektive Quittungen SACK: Selective Acknowledgement Die Quittung bezieht sich auf eine einzelne Beispiel Negative selektive Quittung, falls der Verlust einer vom vermutet wird (NACK) Lässt sich mit NACKs eine zuverlässige Kommunikation realisieren? Kumulative Quittungen Die Quittung bezieht sich auf eine Menge von en, die in der Regel durch eine obere Sequenznummer beschränkt ist Beispiel Positive kumulative Quittung, die besagt, dass alle en bis zur angegebenen Sequenznummer korrekt empfangen wurden Quittungen werden oftmals in Kombination mit Zeitgebern verwendet 35 Problem Woran merkt ein, dass eine nicht angekommen ist? Mechanismus In Abhängigkeit einer zeitlichen Obergrenze wird vermutet, dass eine nicht mehr beim eintrifft kann dann Sendewiederholung starten Implementierung Welcher Wert wird für den Zeitgeber gewählt?

10 3.4.4 Automatic Repeat Request: ARQ Grundlegende Variante zur Sendewiederholung erhält positive Quittungen über den Erhalt einer vom kann Sendewiederholungen ausführen, falls Quittung ausbleibt Varianten Wann werden Quittungen versendet? Wann werden Sendewiederholungen veranlasst? Situation Eine Reihe verschiedener ARQ-Mechanismen ist verfügbar, wobei zwischen grundlegenden Unterschieden und Implementierungsfeinheiten differenziert werden muss Im folgenden werden grundlegende Varianten diskutiert Stop-and-Wait Grundlegendes, einfaches ARQ-Verfahren wartet auf die Quittung zu einer gesendeten, bevor er eine neue senden darf Falls keine Quittung empfangen wird, erfolgt die Wiederholung der nach dem Ablauf des Zeitgebers Es können Duplikate von en entstehen Wie? Einsatz beim Medienzugriff in drahtlosen lokalen Netzen Einschub: Weg-Zeit-Diagramm Stop-and-Wait: Szenarien Beschreibungsmethode zur Darstellung von Abläufen in Kommunikationssystemen Vorwiegend für einfachere Sachverhalte geeignet Zeit Quittung (ACK) Verlust einer Quittung Unterschied zum Verlust einer? Timeout Regulärer Ablauf ACK ACK Verlust einer Timeout ACK Zu schneller Ablauf des Zeitgebers Problem? Timeout ACK ACK Weg (Raum) Frage: Auf welchen Wert wird der Zeitgeber gesetzt? Frage: Unterscheiden sich Verluste bzw. Übertragungsfehler in der Behandlung? 38 39

11 Stop-and-Wait: Sequenznummern Java-Applet: Stop-and-Wait 4 Problem In den vorangegangenen Szenarien besteht die Möglichkeit, dass der eine doppelt erhält Er kann dies nicht erkennen Konstruieren Sie einen solchen Ablauf! Mechanismus Sequenznummern Die en werden mit einer Kennung versehen, die es dem ermöglicht, diese zu unterscheiden Für Stop-and-Wait ist eine Sequenznummer von einem Bit ausreichend ( und ) Ablauf () ACK () () ACK () () ACK () Testen Sie hierzu unsere Java-Applets und unsere Lernumgebung im Internet: 4 Einfaches Szenario mit zwei direkt verknüpften Rechnern Testen Sie die Leistungsfähigkeit der Fehlerkontrolle Experimentieren Sie mit unterschiedlichen Verlust- bzw. Fehlerraten Experimentieren Sie mit unterschiedlichen raten Leistungsbewertung von Stop-and-Wait Leistungsbewertung von Stop-and-Wait 42 Sehr einfaches Verfahren Wie sieht es mit der Leistungsfähigkeit aus? Durchsatz (engl. Throughput) Maß für die Menge an, die pro Zeiteinheit über ein Netz übertragen werden kann Auslastung (engl. Utilization U) Maß für die Nutzung einer Ressource (z.b. Übertragungsmedium) Verhältnis von tatsächlicher Nutzung zu möglicher Nutzung Tatsächliche Nutzung: erfolgreiche Übertragung einer Mögliche Nutzung: Wieviel hätten in dieser Zeit übertragen werden können? 43 Annahme Fehlerfreie Kommunikation Welche Parameter haben einen Einfluss? Wie schnell ist eine komplette bzw. eine Quittung auf das Medium gesendet? Sendezeit T S T S = Länge / rate Wie lange benötigt ein Bit vom zum (und umgekehrt)? Ausbreitungsverzögerung T A T A = Länge des Mediums / Ausbreitungsgeschwindigkeit Wieviel Zeit wird für die Verarbeitung einer bzw. einer Quittung benötigt? Verarbeitungszeit T V Vereinfachungen Verarbeitungszeit der wird vernachlässigt Sende- und Verarbeitungszeit einer Quittung werden vernachlässigt Quittung kurz; Verarbeitung schnell

12 Gesamtübertragungsdauer Auslastung des Mediums 44 Zeit Weg Insgesamt benötigte Zeit T Ges T Ges = T S () + T A + T V () + T S (Quittung) + T A + T V (Quittung) Mit Vereinfachungen T Ges = T S () + 2 T A = T S + 2 T A T S T A T A 45 Auslastung U Tatsächliche Nutzung Sendezeit der : T S Mögliche Nutzung Zeitintervall vom Beginn des Sendens der bis zum vollständigen Empfang der Quittung: T Ges TS TS U= = T T +2T Ges U = + 2 T T A S S Mit a = T A / T S ergibt sich A U = + 2a Parameter a Beispiel zu Parameter a 46 Häufig bei Leistungsbetrachtungen verwendet Definition a = T A / T S a = Ausbreitungsverzögerung / Sendezeit Weitere Parameter Länge des Mediums: m Ausbreitungsgeschwindigkeit: v Länge der : l rate: d Damit m a = v = md vl l Interpretation d Bei fester Länge der und fester Distanz zwischen den kommunizierenden Systemen Parameter a ist proportional zum Produkt aus rate und Länge des Mediums Parameter a repräsentiert Länge des Mediums in Bit (m * d/v) im Vergleich zur Länge der (l) 47 Normalisierung Annahme: Sendezeit einer betrage Damit gilt a = T A Für a > : Ausbreitungsverzögerung > Sendezeit t t + t + a t + + a t + + 2a

13 t Beispiel zu Parameter a Für a < : Ausbreitungsverzögerung < Sendezeit t + a t + t + + a t + + 2a Auslastung des Mediums: Beispiel en der Länge Bit Fehlerrate vernachlässigbar raten kbit/s und Mbit/s Ausbreitungsgeschwindigkeit: (a) und (b) 2 * 8 m/s (c) 3 * 8 m/s (a) Verdrilltes Adernpaar, Länge des Mediums km Auslastung? (b) Standleitung, Länge des Mediums 2 km Auslastung? (c) Satelliten-Verbindung, Länge des Mediums 5 km Auslastung? Bewertung von Stop-and-Wait Bewertung von Stop-and-Wait 5 Bisher: fehlerfreie Übertragung angenommen Jetzt: Berücksichtigung von Fehlern Fehlerfall erhält keine korrekte Quittung Annahme: (n ) konsekutive Sendewiederholungen Benötigte Zeit hierfür T Ges = T S + (n ) (Timeout + T S ) + 2 T A Annahme Timeout entspricht zweifacher Ausbreitungsverzögerung T A Dann gilt: T Ges = n (T S + 2 T A ) Damit gilt für die Auslastung TS TS U = = T n( T + 2T ) in der Regel n nicht fest: Erwartungswert hierfür? Ges S A 5 Annahmen p sei Wahrscheinlichkeit, dass eine einzelne fehlerhaft übertragen wird Quittungen sind nie verfälscht Wahrscheinlichkeit für genau k Übertragungsversuche? k fehlerhafte Übertragungsversuche gefolgt von einer geglückten Übertragung Wahrscheinlichkeit hierfür: p k ( p) n = Erwartungswert [Anzahl Übertragungen] i n = ( i p[genau i Übertragungen]) = ip ( p) = p i= i= Damit gilt für die Auslastung für -< x < gilt : p U = = i ix = n( + 2a) + 2a i= ( x) 2

14 Bewertung von Stop-and-Wait Go-Back-N ARQ Für a > ist die Auslastung stark beeinträchtigt p=, Ziel Erhöhung der Leistungsfähigkeit im Vergleich zu Stopand-Wait Warten auf Quittung vor dem Senden der nächsten vermeiden Auslastung Für a > ist Stop-and-Wait quasi unbrauchbar Verfahren Der kann mehrere en senden bis er eine Quittung erhalten muss Die maximale Anzahl der nicht quittierten en ist begrenzt typischerweise durch ein so genanntes Sliding Window 52 a [Stal6] 53 Verschiedene Varianten möglich (nächste Folie) Go-Back-N ARQ Varianten Go-back-N: Beispielablauf 54 Variante quittiert korrekt empfangene en wie bei Stop-and-Wait Die Quittung erfolgt kumulativ, d.h. für mehrere en auf einmal Kumulative Sequenznummer gibt an, bis wohin die korrekt empfangen wurden, d.h. es handelt sich um positive Quittungen Es kann auch jede quittiert werden Variante 2 Nicht korrekt empfangene en werden mit einer negativen Quittung (NACK) bestätigt wiederholt daraufhin ab dieser Sequenznummer alle gesendeten en Go-Back N, wobei N die Sequenznummer in der negativen Quittung ist Frage Wo ist eine Pufferung der en erforderlich? Wie viele müssen gepuffert werden? 55 D senden D senden D 2 senden D 3 senden (warten) ACK() empfangen D 4 senden ACK() empfangen D 5 senden Timeout D 2 D 2 senden D 3 senden D 4 senden D 5 senden D= D D empfangen ACK() senden D empfangen ACK() senden D 3 empfangen & verwerfen ACK() senden D 4 empfangen & verwerfen ACK() senden D 5 empfangen & verwerfen ACK() senden D 2 empfangen ACK(2) senden D 3 empfangen ACK(3) senden [KuRo7]

15 Bewertung von Go-Back-N Bewertung von Go-Back-N Bemerkung Fenstergröße W begrenzt die Anzahl gesendeter und noch nicht quittierter en Parameter und Normalisierung wie bei Stop-and-Wait Annahme Fehlerfreie Übertragung Zwei Fälle müssen unterschieden werden Fenstergröße W +2a kann ohne Pause senden Übertragungsabschnitt ist % ausgelastet Fenstergröße W < +2a kann nach dem Aufbrauchen des Fensters nicht weiter senden U = W + 2a W + 2a W < + 2a Jetzt: Berücksichtigung von Übertragungsfehlern Herleitung ähnlich wie bei Stop-and-Wait, aber Im Fehlerfall werden K en wiederholt anstelle einer einzigen n = Erwartungswert [Anzahl übertragener en für eine geglückte Übertragung] f(i): Komplette Anzahl übertragender en, falls die ursprünglich gesendete i mal übertragen werden muss f ( i) = + ( i ) K = ( K) + Ki Daraus ergibt sich für den Erwartungswert n n = i= f ( i) p i ( p) Bewertung von Go-Back-N Bewertung Go-Back-N 58 Einsetzen von f(i) i n = (( K) + Ki) p i= i n = ( K) p ( p) + K ip i= ( p) K p + Kp n = K + = p p i= Für W (+2a): K ungefähr +2a Für W < (+2a): K = W Damit p + 2ap U = W ( p) ( + 2a)( p + Wp) i ( p) W + 2a W < + 2a für -< x < gilt : i x = x i= Auslastung 59 Für W = identisch mit Stop-and-Wait a [Stal6]

16 Selective Reject ARQ Bewertung von Selective Reject 6 Ziel Erhöhung der Auslastung im Vergleich zu Stop-and-Wait Reduzierung des aufkommens im Vergleich zu Go-Back-N Verfahren Der kann mehrere en senden, bis er eine Quittung erhalten muss Die maximale Anzahl der nicht quittierten en ist begrenzt (wie bei Go-Back-N) Der sendet eine negative Quittung, wenn er einen Fehler erkennt Diese Quittung bezieht sich auf eine einzelne Der wiederholt genau die mit der bei der negativen Quittung angegebenen Sequenznummer Nur die nicht korrekt empfangenen en werden vom wiederholt Fragen Wo ist eine Pufferung der en erforderlich? Wie viele müssen gepuffert werden? Vor- und Nachteile von Go-Back-N und Selective Reject im Vergleich? 6 Herleitung wie bei Stop-and-Wait Es wird immer nur eine wiederholt n = p Fallunterscheidung wegen Fenster p U = W( p) + 2a W + 2a W < + 2a Vergleichende Bewertung 3.5 Flusskontrolle 62 Auslastung p = -3 Stop-and-Wait W = 27 Go-back-N W = 7 Go-back-N & W=7 Selective Reject a W = 27 Selective Reject [Stal6] 63 Problem Wie viele en dürfen vom hintereinander gesendet werden, ohne dass der Speicher beim überläuft (d.h. Verluste von en entstehen)? Anforderungen Einfachheit Möglichst geringe Nutzung von Netzressourcen Fairness Stabilität Varianten Closed Loop Rückkopplung, um zu verhindern, dass überschwemmt wird Quelle adaptiert ihren strom entsprechend Open Loop Beschreibung des Verkehrs mit anschließender Ressourcenreservierung und Überwachung des eingehenden Verkehrs Hier nicht weiter behandelt

17 Closed-Loop Flusskontrolle Flusskontrolle mit Halt-/Weiter-Meldungen Varianten. Generation: Berücksichtigt die Leistungsfähigkeit des Kommunikationspartners Halt-und-Weiter Stop-and-Wait Kombiniert Fehler- und Flusskontrolle Kreditbasierte Flusskontrolle: statisches Fenster 2. Generation: Berücksichtigt auch die Leistungsfähigkeit des Netzes Messungen Explizit vs. Implizit Kontrollvariante Dynamisches Fenster vs. dynamische Rate Kontrollpunkt Ende-zu-Ende vs. Hop-by-hop Sehr einfache Methode Meldungen Halt Weiter Kann der nicht mehr Schritt halten, schickt er dem eine Halt- Meldung Ist ein Empfang wieder möglich, sendet der die Weiter-Meldung Bewertung Nur auf Vollduplex-Leitungen verwendbar Bei hohen Verzögerungen nicht effektiv Probleme bei Verlust der Halt-Meldung Beispiel: Protokoll XON/XOFF Für serielle Leitungen Mit ISO 7-Bit-Alphabetzeichen XON ist DC (Device Control ) XOFF ist DC 3 (Device Control 3) Halt Weiter t Implizite Flusskontrolle Kreditbasierte Flusskontrolle Funktionsweise Durch Zurückhalten der Quittung (z.b. ACK/NACK) kann der gebremst werden Das bedeutet, dass ein Verfahren zur Fehlererkennung für die Flusskontrolle mitbenutzt wird Beispiel: Stop-and-Wait Problem Der kann nicht mehr unterscheiden, ob seine verloren ging, oder ob der die Quittung wegen Überlast zurückgehalten hat? ACK ACK überlastet t Prinzip kann bis zu einer maximalen Anzahl en (bzw. Bytes) senden, ohne eine Quittung zu empfangen Maximale Anzahl der en repräsentiert die Pufferkapazität des s und wird als (Sende-)Kredit bezeichnet Oftmals als fortlaufendes Fenster bezeichnet (Englisch: Sliding Window) Fenster wird dann mit jeder empfangenen positiven Quittung weitergeschaltet kann meist zusätzlich den Kredit explizit bestimmen (z.b. in TCP) Beispiel Fenstergröße ACK ACK ACK 66 67

18 Kreditbasierte Flusskontrolle: Sliding Window Flusskontrolle mit Sliding Window 68 Beispiel: Fenstermechanismus (Kredit 4) für eine ichtung S R C C 6 2 S 4 C C,R 4 C,S C 6 2 C t t 4 S R S: Sende-Sequenznummer (der zuletzt gesendeten ) R: Nächste erwartete Sende-Sequenznummer = Quittierung bis Empfangs-Sequenznummer R- C: Oberer Fensterrand (maximal erlaubte Sequenznummer) Nachteil: Kopplung von Fluss- und Fehlerkontrolle [S=] [S=] [S=2] [S=3] ACK[R=3] 69 SWS: Send Window Size (max. Anzahl ausstehender en bzw. Bytes) LAR: Last ACK Received (Sequenznummer der letzten quittierten bzw. Bytes) LFS: Last Frame Sent (Sequenznummer der letzten gesendeten bzw. Bytes) Invariante LFS LAR + <= SWS LAR <= SWS LFS RWS: Receiver Window Size (max. Anzahl nicht in Reihenfolge empfangener en bzw. Bytes) LFA: Last Frame Acceptable (Sequenznummer der letzten empfangbaren bzw. Bytes) NFE: Next Frame Expected (Sequenznummer der nächsten in Reihenfolge erwarteten bzw. Bytes) Invariante LFA NFE + <= RWS <= RWS NFE LFA Java-Applet: Go-back-N und Flusskontrolle Java-Applet: Selective Reject und Flusskontrolle

19 3.6 Verbindungen Verbindungslos vs. Verbindungsorientiert 72 Verbindungen stellen eine Kommunikationsbeziehung zwischen den Kommunikationspartnern her dienen dem zuverlässigen Austausch von Informationen () Es wird bei jedem Kommunikationspartner ein sogenannter Verbindungskontext etabliert Sequenznummern, Fenstergröße etc. Beispiel 73 Verbindungslose Kommunikation Informationen werden versendet, ohne vorherigen Aufbau einer Verbindung im Beispiel würde also die Begrüßung wegfallen Vorteil: schnelle versendung möglich Nachteil: keine Möglichkeit der Kontrolle, ob der Kommunikationspartner überhaupt zuhört bzw. zuhören kann Verbindungsorientierte Kommunikation dem Informationsaustausch geht Aufbau einer Verbindung voraus Vorteil: Aushandlung von Kommunikationsparametern möglich (3-Wege-Handshake) sonst: benötigte Fenstergrößen, verwendeter Code, verwendete Fehlerkontrollmechanismen, Sequenznummern... Nachteile eigentlicher austausch verzögert Overhead der Verbindungsetablierung und -verwaltung kann höher sein als der eigentliche austausch (kurze ) 3-Wege-Handshake Zusammenfassung Start, Bekanntgabe der beabsichtigten anfänglichen Sequenznummer Bestätigung der Server- Sequenznummer Client aktiver Teilnehmer SYN, Sequenznummer=x SYN+ACK, Sequenznummer=y Acknowledgement=x+ ACK, Acknowledgement=y+ Server passiver Teilnehmer Bestätigung der Client-Sequenznummer und Bekanntgabe der eigenen anfänglichen Sequenznummer Das Feld Acknowledgement identifiziert jeweils die nächste erwartete Sequenznummer Grundlegende Protokollmechanismen Werden uns als Bausteine in vielen Protokollen immer wieder begegnen Java Applets: Beispiele für Simulation Animation des Ablaufs Dokumentation des Ablaufs Leistungsbewertung Grundlegende Techniken der Leistungsbewertung Viele Vereinfachungen, aber grundlegende Aussagen möglich 74 75

20 Zusammenfassung Übungen 76 Fehlerkontrolle ARQ-Verfahren: Stop-and-Wait Go-Back-N Selective Reject Mechanismen: Sequenznummern Zeitgeber Quittungen Sendewiederholungen Flusskontrolle Halt/Weiter Sliding Window Verbindungsmanagement 3-Wege- Handshake 3. Es sind im Umfang von MByte zu übertragen. Die Größe einer betrage 2 Byte, die Ausbreitungsverzögerung betrage 2 ms. Vergleichen Sie die erzielbare Auslastung von Stop-and-Wait mit Go- Back-N. 3.2 Wann versendet der jeweils Quittungen? 3.3 Welches Ziel hat die Flusskontrolle? 3.4 Konstruieren Sie ein Schieberegister, dass Sie für die Division durch x 7 + x 5 + x 4 + x + verwenden können. 3.5 Berechnen Sie den CRC für die mit dem Generatorpolynom 3.6 Knoten A sendet mit Go-Back-N und Sliding-Window an Knoten B. Die Fenstergröße betrage 4 Bit. Zeichnen sie die Fenster auf beiden Seiten Bevor A anfängt zu senden. Nachdem A die en, und 2 gesendet und B und quittiert hat. Nachdem A die en 3, 4 und 5 gesendet hat und B 4 quittiert hat. 3.7 Welche Fehlerarten kennen Sie? 3.8 Eine Störung von ms führt bei einer rate von Mbit zu wieviel gestörten Bits? 77 Literatur [Benv5] Ch. Benvenuti; Understanding Linux Network Internals; O Reilly, 25 [Hals5] F. Halsall; Computer Networking and the Internet; Addison-Wesley, 25 Kapitel.4, Anhang C [Holz9] G. J. Holzmann; Design and Validation of Computer Protocols; Prentice Hall, 99 Auch online unter: [KoBu94] W. P. Kowalk, M. Burke; Rechnernetze; Teubner Verlag, 994 [KuRo7] J. F. Kurose, K. W. Ross: Computer Networking: A Top-Down Approach, Addison-Wesley, 27 [Stal6] W. Stallings; Data and Computer Communications, Prentice Hall, 26 Kapitel 7 78

Kommunikation und Datenhaltung

Kommunikation und Datenhaltung Kommunikation und Datenhaltung 3. Protokollmechanismen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht 1. Einführung 2. Physikalische Grundlagen 3.

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Die reellen Lösungen der kubischen Gleichung

Die reellen Lösungen der kubischen Gleichung Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen

Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Musterlösungen zur Linearen Algebra II Blatt 5

Musterlösungen zur Linearen Algebra II Blatt 5 Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische

Mehr

!(0) + o 1("). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen.

!(0) + o 1(). Es ist damit möglich, dass mehrere Familien geschlossener Orbits gleichzeitig abzweigen. Bifurkationen an geschlossenen Orbits 5.4 167 der Schnittabbldung konstruiert. Die Periode T (") der zugehörigen periodischen Lösungen ergibt sich aus =! + o 1 (") beziehungsweise Es ist also t 0 = T (")

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik

Behörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Bruchrechnung Wir teilen gerecht auf

Bruchrechnung Wir teilen gerecht auf Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. Bruchrechnung Wir teilen gerecht auf Minipizzen auf Personen. : (+) : + Wir teilen einen Teil Eine halbe Minipizza auf Personen. :? Wir teilen

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Approximation durch Taylorpolynome

Approximation durch Taylorpolynome TU Berlin Fakultät II - Mathematik und Naturwissenschaften Sekretariat MA 4-1 Straße des 17. Juni 10623 Berlin Hochschultag Approximation durch Taylorpolynome Im Rahmen der Schülerinnen- und Schüler-Uni

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

W-Rechnung und Statistik für Ingenieure Übung 11

W-Rechnung und Statistik für Ingenieure Übung 11 W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Produkte Info Touchscreen-Panel

Produkte Info Touchscreen-Panel Produkte Info Touchscreen-Panel Electropol AG Arsenalstrasse 4 CH-6005 Luzern Tel.: Fax.: Email Home +41 (0) 41 220 24 24 +41 (0) 41 220 24 26 info@electropol.ch www.electropol.ch Inhalt: 1. KURZINFO...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten! Mathefritz 5 Terme und Gleichungen Meine Mathe-Seite im Internet kostenlose Matheaufgaben, Skripte, Mathebücher Lernspiele, Lerntipps, Quiz und noch viel mehr http:// www.mathefritz.de Seite 1 Copyright

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3

Lineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3 Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

BANKETTprofi Telefonschnittstelle

BANKETTprofi Telefonschnittstelle BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

DAS HALLENBUCHUNGSPROGRAMM EBUSY

DAS HALLENBUCHUNGSPROGRAMM EBUSY DAS HALLENBUCHUNGSPROGRAMM EBUSY Das Buchungssystem kann von jedem Ort, jedem Computer mit Internet Anschluss und sogar vom Smartphone erreicht werden. Entweder rufen Sie die Seite direkt über die Internet

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

1. Stellenwerte im Dualsystem

1. Stellenwerte im Dualsystem 1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

STRATO Mail Einrichtung Android 4.4

STRATO Mail Einrichtung Android 4.4 STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr