Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73"

Transkript

1 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

2 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals und die Abstimmung und ggfs. Übertragung eines Taktes zur Übermittlung des Nutzsignals. Das Taktsignal kann auf einer separaten Leitung übertragen werden, zusammen mit dem Nutzsignal übertragen werden oder vom Sender und Empfänger jeweils intern generiert werden. Die Übertragungsprozeduren, die gemäß den ersten beiden Punkten arbeiten werden als synchrone, die letzte als asynchrone Prozedur bezeichnet. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 74

3 Asynchrone Kommunikation I Müssen Sender und Empfänger ihre Aktionen vor einer Datenkommunikation nicht koordinieren (synchronisieren), spricht man von asynchroner Kommunikation. Ein Sender kann zwischen zwei Nachrichten beliebig lange warten und sendet, wenn Daten bereitstehen. Für die Datenübertragung zwischen Rechnern und Peripherie wird oft der RS-232 Standard benutzt (max. 16 m, Spannung zwischen -15 bis +15 Volt) Die Zeitdauer der angelegten Spannung für ein Bit ist Sender und Empfänger bekannt. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 75

4 Asynchrone Kommunikation II Hat der Sender nichts zu übertragen, belegt RS-232 das Kabel mit einer negativen Spannung, die dem Bitwert 1 entspricht. Um den Beginn des Sendens zu signalisieren, wird als Startsignal ein 0-Bit als Startbit verlangt. Mit diesem Bit startet der Empfänger einen Timer, um die Spannung für jedes nachfolgende Bit zu messen. Am Ende eines Bytes steht ein Stoppbit, das länger ist als die normalen Bits. Die Zeit bis zum nächsten Startbit kann beliebig lang sein, es ist jedoch durch den Standard eine Mindestdauer (des Stoppbit) vorgegeben. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 76

5 Asynchrone Kommunikation III Sender und Empfänger müssen sich über die Dauer der für jedes Bit anliegenden Spannung einigen. Statt einer Zeit spezifiziert man hier die Anzahl der Bits, die in einer Sekunde übertragen werden können (z.b ) was der Baudrate entspricht (Takt). Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 77

6 Asynchrone Kommunikation IV Auch wenn der Taktgenerator bei Sender und Empfänger nicht vollständig synchron laufen, ist die Abweichung so gering, dass ein Byte korrekt übertragen wird. Beim nächsten Byte findet eine erneute Synchronisation durch das Startbit statt. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 78

7 Synchrone Kommunikation I Bei der synchronen Kommunikation wird während der gesamten Verbindung ein Taktsignal des Senders mit übertragen. Dies geschieht entweder über eine separate Taktleitung (clock) oder über Rückgewinnung des Takts aus dem Signal. Dieser Takt gibt die Länge eines Bits an. Bei Asynchroner Übertragung werden die Bitsynchronisation und die Wortsynchronisation in einem Schritt erledigt. Bei synchroner Kommunikation erledigt der Takt nur die Bitsynchronisation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 79

8 Synchrone Kommunikation II Da Bytegrenzen bei synchroner Kommunikation nicht zweifelsfrei erkannt werden können und diese durch Störungen in der Übertragung auch versetzt werden können, ist eine Wortsynchronisation notwendig. Zur Wortsynchronisation wird ein sog. Rahmenwort mit einem vorher vereinbarten Bitmuster verwendet. Am Beginn der Übertragung werden mehrere Rahmenworte zur Synchronisation geschickt. Der Aufbau des Rahmens muss dem Empfänger bekannt sein, z.b. 511 Byte Nutzdaten sind zwischen zwei Rahmenworten. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 80

9 Synchrone Kommunikation III Nach 511 Byte erwartet der Empfänger wieder das vereinbarte Rahmenwort. Findet er es nicht an der erwarteten Stelle, weiß der Empfänger, dass innerhalb der letzten 511 Byte eine Störung aufgetreten ist. Er sucht im Bitstrom nun das nächste Rahmenwort und resynchronisiert sich. Der gestörte Datenblock kann erneut vom Sender angefordert werden. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 81

10 Synchrone Kommunikation IV Problematisch ist es, wenn in den Nutzdaten dasselbe Bitmuster wie das Rahmenwort auftritt. Damit könnte es bei einer Resynchronisation als Rahmenanfang verstanden werden. Es gibt nun verschiedene Möglichkeiten, dies zu vermeiden: Mehrfaches Checken des Rahmenworts Wenn der Empfänger das Rahmenwort im Bitstrom erkennt, prüft er nach 511 Byte wieder auf das Rahmenwort ab. Erst wenn er dreimal hintereinander im richtigen Abstand das Rahmenwort erkannt hat, ist der Empfänger resynchronisiert. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 82

11 Bitstuffing Bitstuffing Das zweite Verfahren wird ermöglicht eine schnellere Synchronisation, da eine Verwechslung des Rahmenworts mit Nutzdaten ausgeschlossen wird. Als Rahmenwort wird eine spezielle Bitfolge gewählt, z.b Treten in den Nutzdaten fünf Einsen hintereinander auf, wird immer eine Null vom Sender eingefügt (hineingestopft = stuffing). Findet der Empfänger im Bitstrom nun fünf Einsen und eine Null, entfernt er die Null. Findet er sechs Einsen, kann es sich nur um das Rahmenwort handeln. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 83

12 Characterstuffing... SYN SYNSYNSTX DA0DA1... DAnETX BCCBCC... Oft treten in dem übertragenen Bitstrom noch andere Steuerzeichen auf, wie oben z.b. Start of Text, End of Text und Block Check Character. Damit diese Steuerzeichen nicht als Daten interpretiert werden, wird ein sog. Fluchtzeichen definiert, d.h. ein Byte, das vor dem Steuerzeichen eingefügt wird. Wird dieses Zeichen erkannt, wird das folgende Zeichen als Steuerzeichen gewertet. Dieses Verfahren wird Characterstuffing genannt. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 84

Wir übertragen Daten mit Licht

Wir übertragen Daten mit Licht Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden

Mehr

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

DST EINFÜHRUNG IN MRT (V2)

DST EINFÜHRUNG IN MRT (V2) DST EINFÜHRUNG IN MRT (V2) Aufgabe: Reaktionstester 1. Pflichtenheft Taster an -PA0 8 LEDs an PCx LCD-Anzeige für Ergebnis Die LEDs an Port C sollten unerwartet irgendwann angehen! Jetzt wird die Zeit

Mehr

Serielle Kommunikation mit dem Arduino. Teil 1: Das Serial Peripheral Interface (SPI)

Serielle Kommunikation mit dem Arduino. Teil 1: Das Serial Peripheral Interface (SPI) Serielle Kommunikation mit dem Arduino Teil 1: Das Serial Peripheral Interface (SPI) Axel Attraktor e.v. 4. Juni 2012 Axel (Attraktor e.v.) 5. Arduino-Stammtisch 4. Juni 2012 1 / 25 Serielle Kommunikation

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Serielle Schnittstellen

Serielle Schnittstellen Serielle Schnittstellen Grundbegriffe Seriell, Parallel Synchron, Asynchron Simplex, Halbduplex, Vollduplex Baudrate, Bitrate Serielle Datenübertragung Senden von Daten Bit für Bit 1 0 1 1 Serielle Datenübertragung

Mehr

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1 Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke

Mehr

Quellen- und Leitungskodierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132

Quellen- und Leitungskodierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132 Quellen- und Leitungskodierung 0 1 Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132 Begriffe Quellencodierung: Dient der Optimierung des Durchsatzes Dazu gehört auch Kompression Kanalcodierung:

Mehr

Weniger ist mehr. Funktion eines Triggers. Messen + Testen

Weniger ist mehr. Funktion eines Triggers. Messen + Testen Messen + Testen Weniger ist mehr Ein Oszilloskop ist dumm, es unterscheidet nicht die Relevanz der Daten. Um der erfassten Datenflut Herr zu werden fischt der geschickte Anwender die relevanten Daten mit

Mehr

<ruske.s@web.de> Oliver Liebold. NAND (negierte Undverknüpfung) L L H L H H H L H H H L

<ruske.s@web.de> Oliver Liebold. NAND (negierte Undverknüpfung) L L H L H H H L H H H L Elektronische Grundlagen Versuch E7, Grundelemente der Digitaltechnik Praktikumsgruppe IngIF, 04. Juni 2003 Stefan Schumacher Sandra Ruske Oliver Liebold

Mehr

CAN Der CAN-Datenbus Der CAN Datenbus Datenprotokoll

CAN Der CAN-Datenbus Der CAN Datenbus Datenprotokoll Der CAN-Datenbus Der CAN Datenbus In den letzten Jahren taucht immer häufiger der Begriff CAN-Bus in den Kfz-Werkstätten auf. Was kann man sich unter dem Begriff vorstellen? Warum wird der CAN-Bus im Kfz

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

SC18IM700-Tester v1.0. 1. Einleitung

SC18IM700-Tester v1.0. 1. Einleitung SC18IM700-Tester v1.0 1. Einleitung Der SC18IM700-Tester ist ein mittels Visual Studio.NET und in der Programmiersprache C# entwickeltes Programm. Es lehnt sich an der Funktion eines einfachen Terminal-

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Betriebsanleitung Modbus-Konverter Unigate-CL-RS

Betriebsanleitung Modbus-Konverter Unigate-CL-RS BA_MODBUS-Gateway 2011-12-16.doc, Stand: 16.12.2011 (Technische Änderungen vorbehalten) 1 Einleitung Das Unigate-CL-RS Modul fungiert als Gateway zwischen der ExTox RS232 Schnittstelle und dem Kundenbussystem

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5

Zahlensysteme. Zahl 0 0 0 0 0 5 5. Stellenwert Zahl 0 0 0 0 0 50 5. Zahl = 55 +50 +5 Personal Computer in Betrieb nehmen 1/6 Weltweit setzen die Menschen alltäglich das Zehnersystem für Zählen und Rechnen ein. Die ursprüngliche Orientierung stammt vom Zählen mit unseren 10 Fingern. Für

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb

AN025. Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der CPU-Auslastung im Echtzeitbetrieb AN025 Application Note 025 zu MODULAR-4 (ML3 und ML5) Messen der Autor: HB AN025.DOC (6 Seiten) 1. Definition Im folgenden wie auch in allen anderen Sorcus Schriften werden folgende Kurzbezeichnungen verwendet:

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Der M-Bus: Ausdehnung des Netzes bei unterschiedlichen Baudraten. Version 1 vom 19.12.1995

Der M-Bus: Ausdehnung des Netzes bei unterschiedlichen Baudraten. Version 1 vom 19.12.1995 Der M-Bus: Ausdehnung des Netzes bei unterschiedlichen Baudraten Version 1 vom 19.12.1995 Prof. Dr. Horst Ziegler Dipl.-Phys. Ing. Carsten Bories Arbeitsgruppe Prof. Dr. Ziegler Fachbereich Physik Universität-GH

Mehr

BEDIENUNGSANLEITUNG SKX OPEN. SKX Open ZN1RX SKXOPEN. Edition 1,1

BEDIENUNGSANLEITUNG SKX OPEN. SKX Open ZN1RX SKXOPEN. Edition 1,1 BEDIENUNGSANLEITUNG SKX OPEN SKX Open ZN1RX SKXOPEN Edition 1,1 INHALT 1. Einleitung... 3 1.1. ZN1RX-SKX OPEN... 3 1.2. Applikationsprogramm: SKX Open... 3 1.3. Grundlegende Spezifikationen des SKX Open...

Mehr

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung

Mehr

Hinweise zur Textmeldung

Hinweise zur Textmeldung Hinweise zur Textmeldung Zu von Urhebern bestellten und eingebauten Zählmarken Einstieg in die Textmeldung...2 Alternativer Einstieg in die Textmeldung... 3 Die Textmeldung...4 Nach dem Absenden der Meldung...

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen:

Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen: Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen: Um Softwareupdates, Settingslisten usw. vom PC auf einen Receiver mit

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Aufgaben zu Stellenwertsystemen

Aufgaben zu Stellenwertsystemen Aufgaben zu Stellenwertsystemen Aufgabe 1 a) Zähle im Dualsystem von 1 bis 16! b) Die Zahl 32 wird durch (100000) 2 dargestellt. Zähle im Dualsystem von 33 bis 48! Zähle schriftlich! Aufgabe 2 Wandle die

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Technische Informatik Basispraktikum Sommersemester 2001

Technische Informatik Basispraktikum Sommersemester 2001 Technische Informatik Basispraktikum Sommersemester 2001 Protokoll zum Versuchstag 4 Datum: 21.6.2001 Gruppe: David Eißler/ Autor: Verwendete Messgeräte: - digitales Experimentierboard (EB6) - Netzgerät

Mehr

Wie man die SLNP-Schnittstelle für ILL2 in ALEPH testet (SLNP2)

Wie man die SLNP-Schnittstelle für ILL2 in ALEPH testet (SLNP2) B E N U T Z E R D O K U M E N T A T I O N Wie man die SLNP-Schnittstelle für ILL2 in ALEPH testet (SLNP2) Ex Libris Deutschland GmbH (2004) Zuletzt aktualisiert: 1/13/2009 ÜBER DIESES DOKUMENT 3 VORAUSSETZUNGEN

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Leitungscodierung

Mehr

1. Speicherbausteine. 1.1. JK-RS-Master-Slave-Flip-Flop

1. Speicherbausteine. 1.1. JK-RS-Master-Slave-Flip-Flop 1. Speicherbausteine 1.1. JK-RS-Master-Slave-Flip-Flop Dieser Speicherbaustein (Kurz JK-RS) hat 5 Eingänge (J,K,R,S und Clk) und zwei Ausgänge ( und ). Funktion Werden die Eingänge J,K und Clock auf 0

Mehr

Anmerkungen zum Chinesischen Kalender Andreas Walter Schöning (Dasha)

Anmerkungen zum Chinesischen Kalender Andreas Walter Schöning (Dasha) Anmerkungen zum Chinesischen Kalender Andreas Walter Schöning (Dasha) - dies ist i.w. die Übersetzung eines Artikels, der im November 2010 im Newsletter der Chue Foundation erschienen ist - Korrektheit

Mehr

Zähler- und Zeitgeber-Baugruppen

Zähler- und Zeitgeber-Baugruppen Zähler- und Zeitgeber-Baugruppen Sinn: häufig müssen Zeitbedingungen eingehalten werden z.b.: einige ms warten, Häufigkeit von Ereignissen zählen etc... Lösung: 1.) Zeitschleifen = Programm abarbeiten,

Mehr

ratgeber Urlaub - Dein gutes Recht

ratgeber Urlaub - Dein gutes Recht Viele Arbeitgeber wollen jetzt die Urlaubsplanung für 2011 vorgelegt bekommen. Dabei kommt es immer wieder zu Streitereien unter den Kollegen. Aber auch zwischen Arbeitnehmern und Arbeitgebern kann es

Mehr

Funktionsprinzip des PCM-120-Multiplexer

Funktionsprinzip des PCM-120-Multiplexer Funktionsprinzip des PCM-120-Multiplexer Taktverhältnis PCM120/PCM30 = 8448/2048 = 4.125 PCM-30 Puffer würde leerlaufen 2048 kbit/s < 2052 kbit/s Lesetakt 2052 khz Sendetakt anteilig pro PCM-30-System

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

5. Digitale Schnittstellen und Vernetzung im Überblick

5. Digitale Schnittstellen und Vernetzung im Überblick 5. Digitale Schnittstellen und Vernetzung im Überblick 5.1 Schnittstellen für Computerperipherie speziell: USB, FireWire 5.2 Drahtgebundene Netztechnologien z.b. Ethernet, ATM 5.3 Drahtlose Netztechnologien

Mehr

Tonbandspuren Steuern von Bandmaschinen

Tonbandspuren Steuern von Bandmaschinen Tonbandspuren Steuern von Bandmaschinen - 1 - - 2 - Handbuch: Ernst Nathorst-Böös, Ludvig Carlson, Anders Nordmark, Roger Wiklander Übersetzung: K. Albrecht, C. Bachmann, E. Gutberlet, S. Pfeifer, C. Schomburg

Mehr

Software-Beschreibung Elektronische Identifikations-Systeme BIS Softwarekopplung PROFIBUS DP mit BIS C-60_2-...an S7

Software-Beschreibung Elektronische Identifikations-Systeme BIS Softwarekopplung PROFIBUS DP mit BIS C-60_2-...an S7 Software-Beschreibung Elektronische Identifikations-Systeme BIS Softwarekopplung PROFIBUS DP mit BIS C-60_2-...an S7 Dieser Funktionsbaustein ermöglicht eine Kommunikation zwischen einer Balluff- Auswerteeinheit

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Programmierung von ATMEL AVR Mikroprozessoren am Beispiel des ATtiny13. Teil IV: Programmieren an Beispielen

Programmierung von ATMEL AVR Mikroprozessoren am Beispiel des ATtiny13. Teil IV: Programmieren an Beispielen Programmierung von ATMEL AVR Mikroprozessoren am Beispiel des ATtiny13 Eine Einführung in Aufbau, Funktionsweise, Programmierung und Nutzen von Mikroprozessoren Teil IV: Programmieren an Beispielen Die

Mehr

glit.app Handbuch OutlookAddin 13. Juni 2016

glit.app Handbuch OutlookAddin 13. Juni 2016 Wir entwerfen - entwickeln - unterhalten Software glit.app Handbuch OutlookAddin 13. Juni 2016 Zu glit.app Version 1.3 gl it gmbh www.gl-it.ch Inhalt Inhalt... 1 Einleitung... 2 Allgemein... 2 Installation...

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHISCHE UIVERSITÄT MÜCHE Zentrum Mathematik PRF. R.R. JÜRGE RICHTER-GEBERT, VAESSA KRUMMECK, MICHAEL PRÄHFER Höhere Mathematik für Informatiker I (Wintersemester 003/004) Aufgabenblatt 1 (4. ktober 003)

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent Beispieldaten-Assistent Jeder Access-Entwickler steht irgendwann vor der Situation, mal eben einige Beispieldatensätze zu seiner Anwendung hinzuzufügen. Wer keine Lust auf Fantasie-Einträge wie ASDF oder

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Das ist Herr Lehmann.

Das ist Herr Lehmann. Das ist Herr Lehmann. 2 dimento.com 2014 Herr Lehmann ist Steuerberater. 3 dimento.com 2014 BWA Er hilft seinen Mandanten bei vielen Sachen. Zum Beispiel bei der Steuererklärung. Quartalsbericht Steuererklärung

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran?

Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Wie komme ich jetzt an meinen freigeschalteten Speicherplatz von der Uni ran? Das erste Mal 1. Öffne den Arbeitsplatz (Start Arbeitsplatz) 2. Unter Extras auf Netzlaufwerk verbinden klicken 3. Ein beliebiges

Mehr

Schaltwerke Schaltwerk

Schaltwerke Schaltwerk Schaltwerke Bisher habe wir uns nur mit Schaltnetzen befasst, also Schaltungen aus Gattern, die die Ausgaben als eine Funktion der Eingaben unmittelbar (durch Schaltvorgänge) berechnen. Diese Schaltnetze

Mehr

Versuch 3: Sequenzielle Logik

Versuch 3: Sequenzielle Logik Versuch 3: Sequenzielle Logik Versuchsvorbereitung 1. (2 Punkte) Unterschied zwischen Flipflop und Latch: Ein Latch ist transparent für einen bestimmten Zustand des Taktsignals: Jeder Datensignalwechsel

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

PBI200. ProfiBus Gateway PBI200. Handbuch Version 2.2k WÖHWA WAAGENBAU. Wöhwa Waagenbau GmbH

PBI200. ProfiBus Gateway PBI200. Handbuch Version 2.2k WÖHWA WAAGENBAU. Wöhwa Waagenbau GmbH PBI200 ProfiBus Gateway PBI200 Handbuch Version 2.2k WÖHWA WAAGENBAU Wöhwa Waagenbau GmbH 74629 Pfedelbach Öhringer Straße 6 Tel. (07941) 9131-0 Fax (07941) 9131-19 07.08.2007 Alle Rechte vorbehalten.

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Corporate Actions in epoca

Corporate Actions in epoca in epoca Einführung Die können in Bezug auf die Buchhaltung zu den komplexesten und anspruchsvollsten Transaktionen gehören. Sie können den Transfer eines Teils oder des ganzen Buchwerts einer Position

Mehr

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten AKTUALISIERT - Einrichten von imessage auf mehreren Geräten Inhalt Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Zusätzliche E- Mailadressen für imessage/facetime Apple- ID erstellen imessage im iphone

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

Aufbau eines Digitalzählers

Aufbau eines Digitalzählers INTITUT FÜ NGWNDT PHYIK Physikalisches Praktikum für tudierende der Ingenieurswissenschaften Universität Hamburg, Jungiusstraße ufbau eines Digitalzählers inleitung Jede beliebige Information kann zerlegt

Mehr

Der Empfänger Kchibo D96L

Der Empfänger Kchibo D96L Der Empfänger Kchibo D96L Nach dem sogenannten DSP Prinzip. Digital Signal Processing. Beruht ganz wesentlich auf ICs, den Chips SI4734 oder SI4735. Das sind Chips, die statt der normalen Empfängerelektronik

Mehr

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung

Nutzer-Synchronisation mittels WebWeaver Desktop. Handreichung Nutzer-Synchronisation mittels WebWeaver Desktop Handreichung Allgemeine Hinweise Um die Synchronisation der Nutzerdaten durchzuführen, starten Sie WebWeaver Desktop bitte ausschließlich mit dem für Ihre

Mehr

Einführung zum Arbeiten mit Microsoft Visual C++ 2010 Express Edition

Einführung zum Arbeiten mit Microsoft Visual C++ 2010 Express Edition In den nachfolgenden Schritten finden Sie beschrieben, wie Sie in der Entwicklungsumgebung Microsoft Visual Studio 2010 eine Projektmappe, ein Projekt und einen ersten Quellcode erstellen, diesen kompilieren,

Mehr

Beispiel: Siemens AG 900E03 9 Seiten Update:https://www.hqs.sbt.siemens.com/

Beispiel: Siemens AG 900E03 9 Seiten Update:https://www.hqs.sbt.siemens.com/ Verwendung des Applikationsprogramms Produktfamilie: Produkttyp: Hersteller: Name: Kontroller Logo Siemens CM EIB/KNX EIB Ein-/Ausgänge Die unten gezeigte Abbildung, zeigt eine mögliche Anwendung. Beispiel:

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Speicherung von Signalen - Flipflops, Zähler, Schieberegister

Speicherung von Signalen - Flipflops, Zähler, Schieberegister Lehrbehelf für Prozessregelung und echnerverbund, 3. Klasse HTL Speicherung von Signalen - Flipflops, Zähler, Schieberegister S - Flipflop Sequentielle Schaltungen unterscheiden sich gegenüber den kombinatorischen

Mehr

Serielle Kommunikation - Kodierung

Serielle Kommunikation - Kodierung Serielle Kommunikation - Kodierung (1.) Erstellen Sie nachfolgende Klasse: Dabei haben die Methoden folgende Funktionen: exists(): Überprüft, ob eine serielle Schnittstelle existiert getproperties(): Liefert

Mehr

Wie funktioniert eigentlich ein Start?

Wie funktioniert eigentlich ein Start? Wie funktioniert eigentlich ein Start? Ein Schuss! Die Russen kommen! Ach ne, die kommen ja nicht mehr- und wenn, dann nur als Teilnehmer an der Regatta. Dann wird es wohl die Wettfahrtleitung gewesen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Bedienungsanleitung für den TAN Optimus comfort der Fa. Kobil

Bedienungsanleitung für den TAN Optimus comfort der Fa. Kobil Bedienungsanleitung für den TAN Optimus comfort der Fa. Kobil Übersicht TAN-Taste TAN Startet die TAN-Erzeugung mit manueller Eingabe Bestätigungs-Taste OK Zur Bestätigung Ihrer Eingaben (OK) Korrektur-

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Praktikum Digitaltechnik

Praktikum Digitaltechnik dig Datum : 1.06.2009 A) Vorbereitungsaufgaben 1) Was unterscheidet sequentielle und kombinatorische Schaltungen? Kombinatorische ~ Sequentielle ~ Ausgänge sind nur vom Zustand der Eingangsgrößen abhängig

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

MegaCAD Lizenzserver

MegaCAD Lizenzserver MegaCAD Lizenzserver In diesem Manuskript werden Warennamen ohne Gewährleistung der freien Verwendbarkeit benutzt. Die Texte und Bilder wurden mit großer Sorgfalt zusammengestellt. Herausgeber und Autoren

Mehr

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003 Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme

Mehr

Übung 1 RS-FFs mit NOR- oder NAND-Gattern

Übung 1 RS-FFs mit NOR- oder NAND-Gattern Übung 1 RS-FFs mit NOR- oder NAND-Gattern Übungsziel: Aufbau eines RS-Flipflops mit NOR- oder NAND-Gattern Wahrheitstabelle: S (Setzen) R (Rücksetzen) Q m (Aktueller Zustand) Q m+1 (Nächster Zustand) 0

Mehr

Synchronisieren von Audio- und Videodateien

Synchronisieren von Audio- und Videodateien Synchronisieren von Audio- und Videodateien Wilfried Schütte, Bearbeitungsstand: 11.04.2014 Von einem Gespräch kann man separat neben der oder den Videoaufnahmen (z.b. mit AVCHD-Camcordern wie dem Panasonic

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02)

Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang. Aufgabenblatt 3 (KW 44) (30.10.02) Tutorium zur Mikroökonomie II WS 02/03 Universität Mannheim Tri Vi Dang Aufgabenblatt 3 (KW 44) (30.10.02) Aufgabe 1: Preisdiskriminierung dritten Grades (20 Punkte) Ein innovativer Uni-Absolvent plant,

Mehr