Übungen zu Rechnerkommunikation

Größe: px
Ab Seite anzeigen:

Download "Übungen zu Rechnerkommunikation"

Transkript

1 Übungen zu echnerommuniation Sommersemester 009 Übung 5 Jürgen Ecert, Myola Protseno PD Dr.-Ing. Falo Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informati 7 (echnernetze und Kommuniationssysteme) echnerommuniation, Übung 5

2 TCP: eistungsanalyse Zeit zum Übertragen eines bjetes mit TCP hängt ab von - bjetgröße - Bitrate - Ausbreitungsverzögerung - Verzögerungen durch Protoollmechanismen insbesondere Slow-Start ann sich spürbar auswiren im Folgenden: Annahmen eine Bitfehler und Verluste eine schwanenden Bitraten und Verzögerungen s benötigen eine Übertragungszeit eine Bearbeitungszeiten Fenster der Flussontrolle immer groß genug echnerommuniation, Übung 5

3 TCP: eistungsanalyse analytische Betrachtungen für feste Fenstergröße, eine Wartezeiten für feste Fenstergröße, mit Wartezeiten für dynamische Fenstergröße, mit Wartezeiten (dynamisch: wachsend wie bei Slow Start) Notation ti : MSS in Bits : bjetgröße in Bits : Bitrate : round trip time W: Fenstergröße in MSSs echnerommuniation, Übung 5 3

4 TCP eistungsanalyse: festes Fenster, eine Wartezeiten Client Server 3-way Handshaing und equest bis zum Eintreffen des ersten Bits des ersten Segments des bjets SYN SYN + + equest Übertragung eines bjets der Größe über einen in mit Bitrate / Verzögerung = + / echnerommuniation, Übung 5 4

5 TCP eistungsanalyse: festes Fenster, eine Wartezeiten Wann tritt dies auf? Fenster groß genug trifft ein, bevor omplettes Fenster auf die eitung geschict wurde - /: Senden eines Segments der Größe über einen in mit Bitrate - : Zeit vom Absenden des letzten Bits eines Paetes bis zugehöriges beim Server eintrifft - W/: Sendeneineseines Fensters der Größe W über einen in mit Bitrate Server hat spätestens nach Empfang des s Platz im Fenster und ann weitersenden W/ / + Client Server / W/ echnerommuniation, Übung 5 5

6 TCP eistungsanalyse: festes Fenster, Wartezeit Client Server 3-way Handshaing und equest bis zum Eintreffen des ersten Bits des ersten Segments des bjets Wartezeit nach jedem Fenster: / + W/ K Fenster (K-)-mal warten Wie viele Fenster der (maximalen) Größe W werden für die Übertragung eines bjetes der Größe benötigt? SYN SYN + + equest / W/ Wartezeit K W echnerommuniation, Übung 5 6

7 TCP eistungsanalyse: festes Fenster, Wartezeit restliche Verzögerungen wie im vorherigen Fall Client SYN Server Verzögerung = SYN + + equest + / + (K-)[/ + - W/] Wann tritt dieser Fall ein? Fenstergröße reicht nicht aus / W/ Wartezeit Fenster ist vollständig übertragen, bevor das für das erste Segment eintrifft W/ < / + echnerommuniation, Übung 5 7

8 TCP eistungsanalyse: dynamisches Fenster Client Server 3-way Handshaing und equest bis zum Eintreffen des ersten Bits des ersten Segments des bjets Verzögerung = + / + SlowStart-Wartezeiten SYN SYN + + equest. Fenster. Fenster 3. Fenster 4. Fenster 5. Fenster echnerommuniation, Übung 5 8

9 TCP eistungsanalyse: dynamisches Fenster SlowStart-Wartezeiten: Client Server SYN falls W/ / +, d.h. SYN + / + - W/ 0: + equest / + - W/ / falls W/ > / +, d.h. Wartezeit / + - W/ < 0: 0 (eine Wartezeit) / Warte- zeit = 0 Warte-. Fenster: W zeit. Fenster: W = 4 / Wie entwicelt sich die Fenstergröße W? / / -tes Fenster: W = - 8 / Wartezeit nach dem -ten Fenster: max{/ /; 0} eine Wartezeit echnerommuniation, Übung 5 9 / /

10 TCP eistungsanalyse: dynamisches Fenster Wie oft wird gewartet? Client Server Selbst bei einem unendlich großen bjet muss nur endlich SYN SYN + oft gewartet werden. + equest - Fenstergröße steigt. Fenster exponentiell an - Irgendwann ist das Fenster so groß, dass das für das erste Segment des Fensters anommt, bevor das letzte Bit des letzten Segments auf die eitung geschict wurde. Damit hat der Server wieder Platz für mindestens ein Segment im Sendefenster und er ann ohne Pause weitersenden.. Fenster 3. Fenster 4. Fenster eine Wartezeit 5. Fenster echnerommuniation, Übung 5 0

11 TCP eistungsanalyse: dynamisches Fenster Bis zu welchem Fenster treten bei einem unendlich großen bjet Wartezeiten auf? Wartezeiten treten auf, solange gilt, dass / / 0 ist. Also gilt für Anzahl Q von Wartezeiten bei unendlich großem bjet: Q max : max : max : log / log / / 0 max : max : log / echnerommuniation, Übung 5

12 TCP eistungsanalyse: dynamisches Fenster Wie viele Fenster werden benötigt, um ein bjet der Größe zu übertragen? Summe der Fenstergrößen muss größer oder gleich der bjetgröße sein: W : min K i Mit W = - : i i : min : min : min : min K i i i i log : min : min : min log echnerommuniation, Übung 5

13 TCP eistungsanalyse: dynamisches Fenster Wie viele Wartezeiten treten bei einem endlich großen bjet der Größe auf? Eventuell ist das bjet nicht so groß, dass während der Übertragung das Fenster so groß wird, dass nicht mehr gewartet werden muss. Bei K Fenstern muss maximal K- oft gewartet werden. Daher gilt hier für die Anzahl P der tatsächlichen Wartezeiten: P min Q; K min log / ; log Für die. dieser P Wartezeiten gilt dann immer, dass Wartezeit = / / 0 (ergibt sich aus der Berechung von Q) echnerommuniation, Übung 5 3

14 TCP eistungsanalyse: dynamisches Fenster Aus den oben angegebenen Tatsachen ergibt sich dann die Gesamtverzögerung Gesamtverzögerung Wartezeit delay P P P P P P P mit log ; / log min P echnerommuniation, Übung 5 4

15 TCP eistungsanalyse: dynamisches Fenster Bestandteile der Gesamtverzögerung: delay P P Verbindungs- Übertragung SlowStart-Wartezeiten aufbau eines bjets der Größe über einen in mit Bitrate echnerommuniation, Übung 5 5

16 TCP: eistungsanalyse, Antwortzeiten bei Web-Seiten Web-Seite mit: Basis-HTM-Seite ( Bits) M Bilder (auch jeweils Bits) nicht-persistentes HTTP: M+ sequentielle TCP-Verbindungen Antwortzeit = (M+)/ + (M+) + Slow-Start-Wartezeiten persistentes HTTP: für Basis-Seite für M Bilder Antwortzeit = (M+)/ Slow-Start-Wartezeiten nicht-persistentes HTTP mit X parallelen Verbindungen Annahme: M/X ist ganze Zahl TCP-Verbindung für Basis-Seite M/X Mengen von parallelen Verbindungen für Bilder Antwortzeit = (M+)/ + (M/X+) + Slow-Start-Wartezeiten echnerommuniation, Übung 5 6

17 Beispiel: HTTP Berechnung der Antwortzeit für die Übertragung einer Webseite über nichtpersistentes HTTP eine HTM-Basisseite, Größe Bits M eingebettete bjete (Bilder), ebenfalls jeweils Größe Bits bei nichtpersistentem HTTP ergeben sich M+ sequentielle Verbindungen, in denen jeweils Bits übertragen werden daher gilt für die Gesamtantwortzeit delay P M P echnerommuniation, Übung 5 7

18 Übung 5. Nehmen Sie an, TCP würde sein Überlastfenster für jedes empfangene -Segment um zwei anstatt um eins vergrößern. Dann bestünde das erste Fenster aus einem Segment, das zweite aus drei Segmenten, das dritte aus neun Segmenten usw. Bestimmen Sie K als Ausdruc in und. Bestimmen Sie Q als Ausdruc in, und. Bestimmen Sie die Gesamtverzögerung unter Verwendung von,,, und P = min{q; K-} echnerommuniation, Übung 5 8

19 Übung 5. In der Modellierung der Verzögerungszeiten wurde stets von einem einzigen in zwischen Client und Server ausgegangen. Wiederholen Sie die Analyse für T ins zwischen Client und Server. Jedoch tritt nun ein Store-and-Forward-Delay auf. Nehmen Sie an, dass dieses Delay für -Segmente und Segmente zum Verbindungsaufbau vernachlässigbar lein ist und es nur für Segmente berücsichtigt werden muss, die Daten enthalten. im Netzwer eine Überlast auftritt und die Paete daher eine Warteschlangenverzögerungen erfahren. Tipp: T ins Die Zeit vom Absenden des ersten Bits des ersten Segmentes beim Server bis zum Empfang des zugehörigen s beträgt T/ +. echnerommuniation, Übung 5 9

20 TCP: eistungsanalyse = 00 ms, = 5 Kbytes, M=0, X=5 S Kbps 00 Kbps Mbps 0 Mbps non-persistent it t persistent parallel nonpersistent Für geringe Bitraten wird die Antwortzeit durch die Übertragungszeit dominiert; persistente Verbindungen ergeben nur geringen Vorteil gegenüber parallelen Verbindungen. echnerommuniation, Übung 5 0

21 TCP: eistungsanalyse = s, = 5 Kbytes, M=0, X=5 S non-persistent persistent 0 0 parallel nonpersistent 0 8 Kbps 00 Mbps 0 Kbps Mbps Für große s wird die Antwortzeit durch Slow-Start-Wartezeiten dominiert,,persistente Verbindungen ergeben insbesondere für große Bitraten-Verzögerungs-Produte Vorteile. echnerommuniation, Übung 5

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2010 Übung 2 Jürgen Eckert, Gerhard Fuchs, Mykola Protsenko, Rainer Hartmann, Andreas Mosthaf, Prof. Dr.-Ing. Reinhard German Friedrich-Alexander Universität

Mehr

Merkzettel für die Klausur

Merkzettel für die Klausur Merkzettel für die Klausur Marco Ammon, Julia Hindel 8. September 08 Paketverzögerung. Bitrate in b s. Paketgröße in Bit 3. Ausbreitungsverzögerung D = l v, wobei l die änge der Verbindung und v die Signalausbreitungsgeschwindigkeit

Mehr

Internet Networking TCP Congestion Avoidance and Control

Internet Networking TCP Congestion Avoidance and Control Internet Networking TCP Congestion Avoidance and Control Sommersemester 2003 Gliederung 1 Einleitung 2 TCP - Transport Control Protocol 3 Conservation Of Packets 4 Methoden des Congestion Controls Round

Mehr

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu

Mehr

Rechnerkommunikation Sommersemester September 2013

Rechnerkommunikation Sommersemester September 2013 Leistungsnachweis in Rechnerkommunikation Sommersemester 2013 27. September 2013 Name: Matrikelnummer: Geburtsdatum: Studienfach: Fachsemester: Angemeldet über: Mein Campus Lehrstuhl Bitte verwenden Sie

Mehr

TCP flow control, congestion avoidance

TCP flow control, congestion avoidance TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

4 Reihen und Finanzmathematik

4 Reihen und Finanzmathematik 4 Reihen und Finanzmathematik 4. Reihen Aus Folgen lassen sich durch Aufaddieren weitere Folgen konstruieren. Das sind die sogenannten Reihen, sie spielen in der Finanzmathematik eine wichtige Rolle. Sei

Mehr

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18 TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006 Vernetzte Systeme Übungsstunde 09.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 09. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 28 Übersicht 1 TCP-Zustandsdiagramm 2 Proxy

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

4 Reihen. s n = a 1 + a 2 + + a n = Die Folge (s n ) n N der Partialsummen heißt eine (unendliche) Reihe und wird auch als a k. k=1. )n N geschrieben.

4 Reihen. s n = a 1 + a 2 + + a n = Die Folge (s n ) n N der Partialsummen heißt eine (unendliche) Reihe und wird auch als a k. k=1. )n N geschrieben. 4 Reihen Aus Folgen lassen sich durch Aufaddieren weitere Folgen konstruieren. Das sind die sogenannten Reihen, sie spielen in der Finanzmathematik eine wichtige Rolle. Sei (a k ) k N eine Folge. Wir definieren

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 9. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 9 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer dennis.fischer@tum.de Technische Universität München Fakultät für Informatik 20.06.2016

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr

A closer look at the M/G/R PS model for TCP traffic

A closer look at the M/G/R PS model for TCP traffic A closer look at the M/G/R PS model for TCP traffic July 23, 2001 Institute of Communication etworks Munich University of Technology 1 Outline Simulation Scenario Sojourn Time Formulas Investigated Scenarios

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Zusammenfassung Performancegesetze

Zusammenfassung Performancegesetze Zusammenfassung Performancegesetze Utilization Law Forced Flow Law Service Demand Law Little s Law Response Time Law 0 i i X V X Z X M/ A 0 i i i S X U 0 i i i i X / U S V D X A N Leistungsmodelle System-

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk

Mehr

Algorithmik Übung 3 Prof. Dr. Heiner Klocke. Sortierfolge nach Werten: 7 8 9 10 Bube Dame König As nach Farben: Karo ( ) Herz ( ) Piek ( ) Kreuz ( )

Algorithmik Übung 3 Prof. Dr. Heiner Klocke. Sortierfolge nach Werten: 7 8 9 10 Bube Dame König As nach Farben: Karo ( ) Herz ( ) Piek ( ) Kreuz ( ) Algorithmi Übung 3 Prof. Dr. Heiner Kloce Winter 11/12 16.10.2011 Divide&Conquer- Algorithmen lassen sich gut als reursive Algorithmen darstellen. Das Prinzip eines reursiven Algorithmus beruht darauf,

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathemati PROF. DR.DR. JÜRGEN RICHTER-GEBERT, VANESSA KRUMMECK, MICHAEL PRÄHOFER Höhere Mathemati für Informatier II (Sommersemester 00) Lösungen zu Aufgabenblatt

Mehr

Elementare Geometrie. Inhaltsverzeichnis. info@mathenachhilfe.ch. Fragen und Antworten. (bitte nur für den Eigengebrauch verwenden)

Elementare Geometrie. Inhaltsverzeichnis. info@mathenachhilfe.ch. Fragen und Antworten. (bitte nur für den Eigengebrauch verwenden) fua0306070 Fragen und Antworten Elementare Geometrie (bitte nur für den Eigengebrauch verwenden) Inhaltsverzeichnis 1 Geometrie 1.1 Fragen............................................... 1.1.1 Rechteck.........................................

Mehr

4 Effizienz und Komplexität 3.1 1

4 Effizienz und Komplexität 3.1 1 4 Effizienz und Komplexität 3.1 1 Effizienz (efficiency): auf den Ressourcen-Verbrauch bezogene Programmeigenschaft: hohe Effizienz bedeutet geringen Aufwand an Ressourcen. Typische Beispiele: Speichereffizienz

Mehr

Transportschicht. Motivation. TCP Slow Start

Transportschicht. Motivation. TCP Slow Start Transportschicht Kapitel 2 Technische Grundlagen: Schicht 1 Verfahren zum Medienzugriff: Schicht 2 Kapitel 3 Drahtlose Netze: WLAN, Bluetooth, WirelessMAN, WirelessWAN Mobilfunknetze: GSM, GPRS, UMTS Satellitensysteme

Mehr

Hackenbusch und Spieltheorie

Hackenbusch und Spieltheorie Hackenbusch und Spieltheorie Was sind Spiele? Definition. Ein Spiel besteht für uns aus zwei Spielern, Positionen oder Stellungen, in welchen sich das Spiel befinden kann (insbesondere eine besondere Startposition)

Mehr

Korrigieren von Bitfehlern

Korrigieren von Bitfehlern Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

Transportschicht (Schicht 4) des Internet

Transportschicht (Schicht 4) des Internet Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)

Mehr

Beispielaufgaben Binomialverteilung Lösungen

Beispielaufgaben Binomialverteilung Lösungen L. Schmeink 05a_beispielaufgaben_binomialverteilung_lösungen.doc 1 Beispielaufgaben Binomialverteilung Lösungen Übung 1 Der Würfel mit zwei roten (A) und vier weißen Seitenflächen (B) soll fünfmal geworfen

Mehr

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 3. Vorlesung 03.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Verteilte Systeme - 3. Übung

Verteilte Systeme - 3. Übung Verteilte Systeme - 3. Übung Dr. Jens Brandt Sommersemester 2011 1. Zeit in verteilten Systemen a) Nennen Sie mindestens drei verschiedene Ursachen zeitlicher Verzögerungen, die bei einem Entwurf eines

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Der Trainer einer Fußballmannschaft stellt die Spieler seiner Mannschaft auf. Insgesamt besteht der Kader seiner Mannschaft aus 23 Spielern.

Der Trainer einer Fußballmannschaft stellt die Spieler seiner Mannschaft auf. Insgesamt besteht der Kader seiner Mannschaft aus 23 Spielern. Aufgabe 1 (2 + 1 + 2 + 2 Punkte) Der Trainer einer Fußballmannschaft stellt die Spieler seiner Mannschaft auf. Insgesamt besteht der Kader seiner Mannschaft aus 23 Spielern. a) Wieviele Möglichkeiten hat

Mehr

Aufgaben zum Thema Kraft

Aufgaben zum Thema Kraft Aufgaben zum Thema Kraft 1. Ein Seil ist mit einem Ende an einem Pfeiler befestigt und wird reibungsfrei über einen weiteren Pfeiler derselben Höhe im Abstand von 20 m geführt. Das andere Seilende ist

Mehr

Wirtschaftsmathematik-Klausur vom 03.07.2014 und Finanzmathematik-Klausur vom 11.07.2014 und

Wirtschaftsmathematik-Klausur vom 03.07.2014 und Finanzmathematik-Klausur vom 11.07.2014 und Wirtschaftsmathematik-Klausur vom 03.07.2014 und Finanzmathematik-Klausur vom 11.07.2014 und Bearbeitungszeit: W-Mathe 60 Minuten, F-Mathe 45 Minuten Aufgabe 1 a) Gegeben ist das folgende Gleichungssystem:

Mehr

1. Klausur zu Grundlagen der Physik I WS 07/08, 30.11.2007

1. Klausur zu Grundlagen der Physik I WS 07/08, 30.11.2007 1. Klausur zu Grundlagen der Physik I WS 07/08, 30.11.2007 Bsp. Name:... 1 2 Matr. Nr.... SKZ:... 3 4 Bitte verwenden Sie nur ausgeteilte Blätter! Σ Maximal : 20 Punkte (5 Punkte/Aufgabe) Punkte Kinematik

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 3. Vorlesung 03.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

Grundlagen der Wahrscheinlichkeitstheorie und Statistik für Studierende der Informatik

Grundlagen der Wahrscheinlichkeitstheorie und Statistik für Studierende der Informatik INSTITUT FÜR STOCHASTIK WS 07/08 UNIVERSITÄT KARLSRUHE Blatt 4 Dr. B. Klar Übungen zur Vorlesung Grundlagen der Wahrscheinlichkeitstheorie und Statistik für Studierende der Informatik Musterlösungen Aufgabe

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew

Mehr

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung

Mehr

Training in Vorbereitung der Nachklausur Tipps gibt es über der Fußzeile

Training in Vorbereitung der Nachklausur Tipps gibt es über der Fußzeile Geometrie I (Sommersemester 006, Dr. Christian Werge, chwerge@web.de) Training in Vorbereitung der Nachklausur Tipps gibt es über der Fußzeile (Die Lösungen liegen in einer anderen Datei vor, bitte erst

Mehr

Übung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)

Übung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Übung 10 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T2 / Fr-T1 2017) Dennis Fischer dennis.fischer@tum.de http://home.in.tum.de/fischerd Institut für Informatik Technische

Mehr

Rechnerkommunikation Sommersemester Oktober 2010

Rechnerkommunikation Sommersemester Oktober 2010 Leistungsnachweis in Rechnerkommunikation Sommersemester 2010 4. Oktober 2010 Name: Matrikelnummer: Geburtsdatum: Studienfach: Fachsemester: Bitte verwenden Sie einen blauen oder schwarzen Kugelschreiber

Mehr

IK Ökonomische Entscheidungen und Märkte

IK Ökonomische Entscheidungen und Märkte IK Ökonomische Entscheidungen und Märkte LVA-Leiterin: Ana-Maria Vasilache Einheit 6/I: Märkte und Wohlfahrt (Kapitel 9) Märkte und Wohlfahrt Fragestellung: Ist die zum Gleichgewichtspreis produzierte

Mehr

Systeme II 5. Die Transportschicht

Systeme II 5. Die Transportschicht Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Technische Universität München WS 2012/13 Fakultät für Informatik Lösungsvorschläge zu Blatt 4 Dr. C. Herzog, M. Maalej 12.

Technische Universität München WS 2012/13 Fakultät für Informatik Lösungsvorschläge zu Blatt 4 Dr. C. Herzog, M. Maalej 12. 4/1 Technische Universität München WS 2012/13 Fakultät für Informatik Lösungsvorschläge zu Blatt 4 Dr. C. Herzog, M. Maalej 12. November 2012 Übungen zu Grundlagen der Programmierung Aufgabe 14 (Lösungsvorschlag)

Mehr

Kapitel 2. Fehlerrechnung

Kapitel 2. Fehlerrechnung Fehlerrechnung 1 Messungen => quantitative Aussagen Messungen müssen zu jeder Zeit und an jedem Ort zu den gleichen Ergebnissen führen Messungen sind immer mit Fehler behaftet. => Angabe des Fehlers! Bespiel

Mehr

Installation auf Server

Installation auf Server Installation auf Server Inhalt Allgemeines Installationsanleitung Weiterführende Informationen Allgemeines Führen Sie die folgenden Schritte aus, um Jack Plus auf einem Server zu installieren. nach oben...

Mehr

Der Retransmission Timeout von TCP

Der Retransmission Timeout von TCP Der Retransmission Timeout von TCP Philipp Lämmel Betreuerin: PD Dr. Katinka Wolter Inhaltsverzeichnis 1 Einleitung 2 2 Funktionsweise TCP 2 2.1 Verbindungsablauf........................ 3 3 Der Retransmission-Timeout

Mehr

Grundlagen Internet-Technologien INF3171

Grundlagen Internet-Technologien INF3171 Grundlagen Internet-Technologien INF3171 Allgemeines und Organisatorisches 11.04.2011 Organisatorisches Erreichbarkeit: thomas.walter@uni-tuebingen.de ZDV (auch Sand, B115) Sprechstunde nach Vorlesung

Mehr

Modul 5: TCP-Flusskontrolle

Modul 5: TCP-Flusskontrolle Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding

Mehr

Übung 4. SS 2013 Übung - Einführung in die Verbrennung - Methling, Özuylasi 1

Übung 4. SS 2013 Übung - Einführung in die Verbrennung - Methling, Özuylasi 1 Ziel: Grundlagen der chemischen Reaktionskinetik verstehen Verstehen qualitativer Reaktionsverläufe Aufstellung des Zeitgesetzes Umgang mit nicht reagierenden Stoßpartner (M) Berechnung Geschwindigkeitskoeffizient

Mehr

Legt durch das Argument Dann bzw Sonst fest, wie nach einer Prüfung (Bedingung) verfahren werden soll.

Legt durch das Argument Dann bzw Sonst fest, wie nach einer Prüfung (Bedingung) verfahren werden soll. Die Funktion WENN() Syntax WENN(Bedingung;Dann;Sonst) Definition Legt durch das Argument Dann bzw Sonst fest, wie nach einer Prüfung (Bedingung) verfahren werden soll. Argumente Prüfung: Prüft, ob eine

Mehr

5 Kontinuierliches Wachstum

5 Kontinuierliches Wachstum 5 Kontinuierliches Wachstum Kontinuierlich meßbare Größe Wir betrachten nun eine Größe a, die man kontinuierlich messen kann. Den Wert von a zum Zeitpunkt t schreiben wir nun als a(t). Wir können jedem

Mehr

Performance DMX. Whitepaper. Deutsch

Performance DMX. Whitepaper. Deutsch Whitepaper Performance DMX Definition der verfügbaren Gesamt-Bit-Rate sowie Berechnung der für die verschiedenen Prozesse verfügbaren Bit-Rate inklusive Beispiele Deutsch Rev. 1.0.0 / 2011-08-01 1 Zusammenfassung

Mehr

3 Reihen. 3.1 Konvergenz und Divergenz. Die Eindeutigkeit nach Satz 13 ergibt schließlich (5). (6) folgt aus (2) und (1) wegen. 1 a +log ba.

3 Reihen. 3.1 Konvergenz und Divergenz. Die Eindeutigkeit nach Satz 13 ergibt schließlich (5). (6) folgt aus (2) und (1) wegen. 1 a +log ba. Die Eindeutigkeit nach Satz 3 ergibt schließlich (5). (6) folgt aus (2) und () wegen Aussage (7) ergibt sich aus () und (6). 0 = log b = log b ( a a) = log b a +log ba. 3 Reihen 3. Konvergenz und Divergenz

Mehr

Übung Sensornetze (für 18. November 2004)

Übung Sensornetze (für 18. November 2004) Übung Sensornetze (für 18. November 2004) Vorlesung 1: Motivation Aufgabe 1.1: Abschätzung der Lebenszeit eines Knotens Folgende Daten seien für einen Knoten gegeben: Grundverbrauch im Sleep-Modus: Grundverbrauch

Mehr

Kurzeinführung in TCP/IP. Sebastian Drexler 21.06.2004

Kurzeinführung in TCP/IP. Sebastian Drexler 21.06.2004 Kurzeinführung in TCP/IP Sebastian Drexler 21.06.2004 Überblick Historisches TCP/IP-Referenzmodell Transportschichtprotokolle TCP UDP Internetschichtprotokolle IPv4 ICMP ARP und RARP Zusammenfassung 21.06.2004

Mehr

Internet Protokoll. Die Funktionen von IP umfassen:

Internet Protokoll. Die Funktionen von IP umfassen: Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind

Mehr

Swipos über Internet. neue Kommunikationsmöglichkeiten von swipos

Swipos über Internet. neue Kommunikationsmöglichkeiten von swipos Swipos über Bundesamt für Landestopografie Office fédéral de topographie Ufficio federale di topografia Uffizi federal da topografia neue Kommunikationsmöglichkeiten von swipos 04. Februar 2005, Simon

Mehr

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46 Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung

Mehr

Zehn SSH Tricks. Julius Plen z

Zehn SSH Tricks. Julius Plen z Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:

Mehr

HSR Subversion HowTo. Konfigurationsmanagement HSR MAS SE, September 2009 Seite 1 von 13

HSR Subversion HowTo. Konfigurationsmanagement HSR MAS SE, September 2009 Seite 1 von 13 An der HSR steht den Studierenden ein Subversion Server für das zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen. Inhalt Inhalt... 1 Allgemeines...

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 4. Vorlesung 14.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

KVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12.

KVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12. Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung

Mehr

Folgen und Grenzwerte

Folgen und Grenzwerte Wintersemester 2015/201 Folgen und Grenzwerte von Sven Grützmacher Dieser Vortrag wurde für den (von der Fachschaft organisierten) Vorkurs für die Studienanfänger an der Fakultät für Mathematik und Informatik

Mehr

Übung zur Vorlesung Mensch-Maschine-Interaktion

Übung zur Vorlesung Mensch-Maschine-Interaktion Übung zur Vorlesung Mensch-Maschine-Interaktion Sara Streng Ludwig-Maximilians-Universität München Wintersemester 2007/2008 Ludwig-Maximilians-Universität München Sara Streng MMI Übung 1-1 Übersicht Organisatorisches

Mehr

Effizienz von Algorithmen

Effizienz von Algorithmen Effizienz von Algorithmen Letzte Bearbeitung: Jan 211 Ein wichtiger Aspekt bei Algorithmen sind seine "Kosten". Wir wollen uns hier ausschließlich mit der Laufzeit des gewählten Algorithmus beschäftigen.

Mehr

Einführung in die Informatik I Kapitel II.1: Suchen

Einführung in die Informatik I Kapitel II.1: Suchen 1 Einführung in die Informatik I Kapitel II.1: Suchen Prof. Dr.-Ing. Marcin Grzegorzek Juniorprofessur für Mustererkennung im Institut für Bildinformatik Department Elektrotechnik und Informatik Fakultät

Mehr

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen

Mehr

Übungsblatt 7. (Datentransferrate und Latenz)

Übungsblatt 7. (Datentransferrate und Latenz) Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 1 Motivation Übersicht Kommunikation über Netzwerke verstehen. Aufgabenstellung Implementation von Client und Server. Transport Schicht: TCP Anwendungs Schicht: HTTP 2 Netzwerke: Allgemein

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

v q,m Aufgabensammlung Experimentalphysik für ET

v q,m Aufgabensammlung Experimentalphysik für ET Experimentalphysik für ET Aufgabensammlung 1. E-Felder Auf einen Plattenkondensator mit quadratischen Platten der Kantenlänge a und dem Plattenabstand d werde die Ladung Q aufgebracht, bevor er vom Netz

Mehr

Klausur Physik 1 (GPH1) am 8.7.02

Klausur Physik 1 (GPH1) am 8.7.02 Name, Matrikelnummer: Klausur Physik 1 (GPH1) am 8.7.02 Fachbereich Elektrotechnik und Informatik, Fachbereich Mechatronik und Maschinenbau Zugelassene Hilfsmittel: Beiblätter zur Vorlesung Physik 1 im

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Steuerung von Programmabläufen. Vorlesung Computergestützte Mathematik zur Linearen Algebra. Lehrstuhl für Angewandte Mathematik Sommersemester 2009

Steuerung von Programmabläufen. Vorlesung Computergestützte Mathematik zur Linearen Algebra. Lehrstuhl für Angewandte Mathematik Sommersemester 2009 Steuerung von Programmabläufen Vorlesung Computergestützte Mathematik zur Linearen Algebra Lehrstuhl für Angewandte Mathematik Sommersemester 2009 7. und 14. Mai 2009 For-Schleifen Bisher: Matlab -Kommandos

Mehr

Beeinflussung des Immunsystems

Beeinflussung des Immunsystems Exkurs: Beeinflussung des Immunsystems http://www.quarks.de/dyn/21751.phtml **neu** Lange Zeit wurde angenommen, dass das Immunsystem völlig unabhängig vom Nervensystem ist, wo KK stattfindet. Es lässt

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Anleitung. Mooy Logistics Servicedesk. Version: 1.2 Date: 07-10-14

Anleitung. Mooy Logistics Servicedesk. Version: 1.2 Date: 07-10-14 Anleitung Mooy Logistics Servicedesk Version: 1.2 Date: 07-10-14 Inhalt 1. Einloggen... 3 2. Nach Dokumenten suchen.... 4 3. Downloaden aller Dokumente zur Rechnungsnummer.... 6 4. Bestellzeilen verfolgen....

Mehr

bestehenden sind, weiterhin benutzt werden. Oft beleuchten unterschiedliche Formalismen Dinge nämlich von unterschiedlichen Blickwinkeln.

bestehenden sind, weiterhin benutzt werden. Oft beleuchten unterschiedliche Formalismen Dinge nämlich von unterschiedlichen Blickwinkeln. 2 Endliche Automaten bestehenden sind, weiterhin benutzt werden. Oft beleuchten unterschiedliche Formalismen Dinge nämlich von unterschiedlichen Blickwinkeln. Fragen 1. Sei R = 0 1 + (0 + 1). In welchen

Mehr

Klausur Physik 1 (GPH1) am 10.7.06

Klausur Physik 1 (GPH1) am 10.7.06 Name, Matrikelnummer: Klausur Physik 1 (GPH1) am 10.7.06 Fachbereich Elektrotechnik und Informatik, Fachbereich Mechatronik und Maschinenbau Zugelassene Hilfsmittel: Beiblätter zur Vorlesung Physik 1 ab

Mehr

Klausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende

Klausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende Universität Duisburg-Essen Essen, den 0.0.009 Fachbereich Mathematik Prof. Dr. M. Winkler C. Stinner Klausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende Lösung Die Klausur gilt als bestanden,

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Kapitel 2.3 Transportschicht Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 1 Kapitel 2.3: Transportschicht Unsere Ziele: Prinzipien der Dienste

Mehr

Analysis I. Vorlesung 9. Reihen

Analysis I. Vorlesung 9. Reihen Prof. Dr. H. Brenner Osnabrück WS 20/204 Analysis I Vorlesung 9 Reihen Wir haben in der siebten Vorlesung gesagt, dass man eine Dezimalentwicklung, also eine (unendliche) Ziffernfolge mit Ziffern zwischen

Mehr

Präsenzübung 10. Konzepte und Methoden der Systemsoftware. Sommersemester 2010. vom 21.06.2010 bis 25.06.2010

Präsenzübung 10. Konzepte und Methoden der Systemsoftware. Sommersemester 2010. vom 21.06.2010 bis 25.06.2010 Sommersemester 2010 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 10 vom 21.06.2010 bis 25.06.2010 Aufgabe 1: Kommunikation via Kanalobjekt Betrachten

Mehr

geändert durch Satzung vom 31. März 2010

geändert durch Satzung vom 31. März 2010 Der Text dieser Fachstudien- und sordnung ist nach dem aktuellen Stand sorgfältig erstellt; gleichwohl ist ein Irrtum nicht ausgeschlossen. Verbindlich ist der amtliche, beim samt einsehbare Text. Fachstudien-

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Kreissektoren und Bogenmaß

Kreissektoren und Bogenmaß M 10.1 Kreissektoren und Bogenmaß In einem Kreis mit Radius Mittelpunktswinkel : Länge des Kreisbogens gilt für einen Kreissektor mit Fläche des Kreissektors Das Bogenmaß eines Winkels ist die Länge des

Mehr