NTM2-Praktikum 7 Random Access Beispiel

Größe: px
Ab Seite anzeigen:

Download "NTM2-Praktikum 7 Random Access Beispiel"

Transkript

1 ZHAW NTM2, Rumc, 1 1. Einleitung NTM2-Praktikum 7 Random Access Beispiel Der UHF-RFID-Standard EP Gen2 (ISO ) sieht ein ALOHA-basiertes Antikollisionsverfahren vor, das auch Q-Algorithmus genannt wird. Der Reader startet jeweils eine Inventory-Runde mit 2 Q Slots und die nicht identifizierten Tags wählen zufällig einen der 2 Q Slots aus, um zu antworten. Die Tags, die alleine in einem Slot geantwortet haben und erfolgreich identifiziert worden sind, nehmen an den nachfolgenden Inventory-Runden nicht mehr teil. Der Reader modifiziert den Q-Parameter von Inventory-Runde zu Inventory-Runde so, dass viele Slots präsentiert werden, wenn viele Tags im Lesefeld sind, und Wenige, wenn nur wenige Tags im Feld sind. Sobald alle Tags identifiziert sind, ist die Abfrage beendet bzw. beginnt die Abfrage wieder von vorne. 2. Aufgabenstellung a) Betrachten Sie den Fall mit K=8 Tags im Lesefeld eines EP Gen2 UHF-RFID-Readers. Nehmen Sie an, dass die folgende Update-Prozedur für den Q-Parameter im Slotted Aloha basierten Antikollisionsalgorithmus verwendet wird 1 : Q[n+1] = round(log 2 (2.4 No_of_ollisions[n])) wobei [n] die n-te Inventory Runde bezeichnet und No_of_ollisions[n] 1. Wenn No_of_ollisions[n] = 0, Q[n+1] = 0. Bitte nehmen Sie weiter an, dass Q[n+1] während der ganzen n+1-ten Inventory Runde nicht verändert wird. Bitte ergänzen Sie die fehlenden Zeilen in der folgenden Tabelle und benützen Sie die nachfolgenden Zufallszahlen (von links nach rechts): Zufallszahlen im Intervall [0,1]: { } Zufallszahlen im Intervall [0,3]: { } Zufallszahlen im Intervall [0,7]: { } 1 Vorgeschlagen durch Frits. Schoute, Dynamic Frame Length ALOHA, IEEE Trans. On omm., Vol. om-31, No. 4, April Schoute nimmt an, dass durchschnittlich 2.4 Pakete in einer Kollision involviert sind. Darum ist die Anzahl unidentifizierter Tags 2.4 mal so gross wie die Anzahl Kollisionen. Der Durchsatz ist bei slotted Aloha aber optimal, wenn die Anzahl Slots ungefähr der Anzahl unidentifizierter Tags entspricht.

2 ZHAW NTM2, Rumc, 2 Bemerkungen: - Diese Zufallszahlen werden nur vorgegeben, damit alle die gleiche Lösung erhalten. Im EP Gen2 Standard generieren die Tags selbst die Zufallszahlen. - Bitte beachten Sie, dass alle Tags gelesen worden sind, sobald der Q-Parameter wieder Null wird (Q=0) und der Slot in der zugehörigen Inventory-Runde leer (idle) ist. Inventory-Runde n=1: K=8, Q= Inventory-Runde n=2: K=8, Q= Inventory-Runde n=3: K=, Q= Inventory-Runde n=4: K=, Q= Inventory-Runde n=5: K=, Q= Inventory-Runde n=6: K=, Q=

3 ZHAW NTM2, Rumc, 3 Inventory-Runde n=7: K=, Q= b) Wie viele Slots waren total nötig, um alle K=8 Tags in Teilaufgabe a) zu identifizieren und welcher Prozentsatz davon war denn erfolgreich? Erklären Sie bitte das Verhalten. c) Bitte schätzen Sie grob die Leserate R [Tags per second] von EP Gen2. Nehmen Sie an, dass im Durchschnitt ca. 100 bits pro Slot übertragen werden und dass die Datenrate ca. 80 kb/s beträgt. d) Simulieren Sie mit Matlab die Performance des ALOHA basierten Q-Algorithmus. Wie viele Slots und Inventory-Runden braucht es im Minimum, im Mittel und im Maximum, um K=8 Tags zu identifizieren, wenn Sie die Tags z.b. 100 Mal lesen? Sie können die Matlab-Vorlage qalgorithm.m verwenden oder die Lösung qalgorithm_sol.m untersuchen. Versuchen Sie es einmal mit K=16 Tags.

4 ZHAW NTM2, Rumc, 4 Musterlösung a) Inventory-Runde n=1: K=8, Q= Inventory-Runde n=2: K=8, Q= Inventory-Runde n=3: K=8, Q=round(log 2 (4.8))= S Inventory-Runde n=4: K=7, Q=round(log 2 (7.2))= I I S S S I Inventory-Runde n=5: K=4, Q=round(log 2 (4.8))= I S S Inventory-Runde n=6: K=2, Q=round(log 2 (2.4))=1 0 1 S S Inventory-Runde n=7: K=0, Q=0 --- I

5 ZHAW NTM2, Rumc, 5 Im Prinzip ist die letzte Inventory-Runde nicht mehr nötig. In der Praxis wird die letzte Inventory-Runde aber benützt u.a. wegen dem capturing-effekt. b) Es brauchte in a) 22 Slots, um die K=8 Tags zu lesen, d.h. 8/22 = 36% aller Slots waren erfolgreich. Das stimmt schön mit dem maximalen Durchsatz von 1/e = 37% von slotted Aloha überein. c) Die mittlere Slot-Periode ist 1.25 ms, d.h. im Durchschnitt gibt es 800 Slots pro Sekunde und davon sind 800 (1/e) = Slots erfolgreich. Die Leserate beträgt deshalb ca. 300 Tags pro Sekunde. Natürlich sind in dieser einfachen Abschätzung viele Effekte wie z.b. capturing nicht betrachtet worden. Nebenbei: Mit dem deterministischen Antikollisionsverfahren im MHz ISO/IE Standard können ca Tags pro Sekunde identifiziert werden.

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Übung Sensornetze (für 18. November 2004)

Übung Sensornetze (für 18. November 2004) Übung Sensornetze (für 18. November 2004) Vorlesung 1: Motivation Aufgabe 1.1: Abschätzung der Lebenszeit eines Knotens Folgende Daten seien für einen Knoten gegeben: Grundverbrauch im Sleep-Modus: Grundverbrauch

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Lösung Aufgabe 1 (Regression) Es wurden in einer Befragung zwei metrische Merkmale X und Y erhoben. Betrachten Sie dazu die

Lösung Aufgabe 1 (Regression) Es wurden in einer Befragung zwei metrische Merkmale X und Y erhoben. Betrachten Sie dazu die Statistik für Kommunikationswissenschaftler Wintersemester 2010/2011 Vorlesung Prof. Dr. Nicole Krämer Übung Nicole Krämer, Cornelia Oberhauser, Monia Mahling Lösung Thema 9 Homepage zur Veranstaltung:

Mehr

Bestandteile eines RFID-Systems

Bestandteile eines RFID-Systems Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist

Mehr

Glücksrad-Aufgabe. Das Glücksrad ist in 2 Sektoren mit den Zahlen 1 (Winkel 120 ) und 2 eingeteilt.

Glücksrad-Aufgabe. Das Glücksrad ist in 2 Sektoren mit den Zahlen 1 (Winkel 120 ) und 2 eingeteilt. Glücksrad-Aufgabe Das Glücksrad ist in Sektoren mit den Zahlen (Winkel ) und eingeteilt. a) Das Glücksrad wird dreimal gedreht. Wie groß ist die Wahrscheinlichkeit für die folgenden Ereignisse: A: Die

Mehr

Sortierverfahren. Lernziele

Sortierverfahren. Lernziele 1 Sortierverfahren Einleitung Wir beschäftigen uns heute mit einfachen Sortierverfahren, also mit algorithmischen Lösungen für das Problem, eine ungeordnete Liste mit gleichartigen Elementen (gleicher

Mehr

In dieser Aufgabe geht es darum, das einfache Meteor-Spiel zu verstehen und anzupassen. Lade als erstes das Spiel sample12 und spiele es.

In dieser Aufgabe geht es darum, das einfache Meteor-Spiel zu verstehen und anzupassen. Lade als erstes das Spiel sample12 und spiele es. In dieser Aufgabe geht es darum, das einfache Meteor-Spiel zu verstehen und anzupassen. Lade als erstes das Spiel sample12 und spiele es. Im Spiel fällt ein Meteor vom oben zum unteren Rand. Das Raumschiff

Mehr

Übung 1: TDMA / FDMA / Zellulartechnik

Übung 1: TDMA / FDMA / Zellulartechnik ZHAW WCOM2, Rumc, 1/5 Übung 1: TDMA / FDMA / Zellulartechnik Aufgabe 1: Maximale GSM-Zellgrösse. Am Anfang einer GSM-Verbindung benutzt die Basisstation (BS) und die Mobilstation (MS) den folgenden kurzen

Mehr

Aufgaben zu Lambacher Schweizer 6 Hessen

Aufgaben zu Lambacher Schweizer 6 Hessen Aufgaben zu Kapitel I Erweitern und Kürzen Erweitere im Kopf. a) mit ; 6; b) å mit ; 6; 7 c) mit ; ; d) å mit ; ; e) mit ; ; 7 f) mit ; ; Erweitere auf den angegebenen Nenner. a) 0: ; ; ; 0 ; 0 ; 0 b)

Mehr

ISO C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO C, Rur, 1

ISO C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO C, Rur, 1 ISO 18000-6C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO 18000-6C, Rur, 1 Anwenderorganisation EPCglobal 2003 gegründet, non-profit-nachfolger des Auto-ID-Labs am MIT Initiative für den RFID-Einsatz in

Mehr

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12

Mehr

Using FRAM memory in battery-less sensors

Using FRAM memory in battery-less sensors Using FRAM memory in battery-less sensors Marcel da Silva Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften dasi@zhaw.ch Inhalt Wer wir sind Einführung / Motivation Was

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Elemente der Stochastik (SoSe 2016) 9. Übungsblatt

Elemente der Stochastik (SoSe 2016) 9. Übungsblatt Dr. M. Weimar 06.06.2016 Elemente der Stochastik (SoSe 2016) 9. Übungsblatt Aufgabe 1 (2+2+2+2+1=9 Punkte) In einer Urne befinden sich sieben Lose, darunter genau ein Gewinnlos. Diese Lose werden nacheinander

Mehr

BMT8 2013. Bayerischer Mathematik-Test für die Jahrgangsstufe 8 der Gymnasien. Name: Note: Klasse: Bewertungseinheiten: / 21

BMT8 2013. Bayerischer Mathematik-Test für die Jahrgangsstufe 8 der Gymnasien. Name: Note: Klasse: Bewertungseinheiten: / 21 BMT8 2013 A Bayerischer Mathematik-Test für die Jahrgangsstufe 8 der Gymnasien Name: Note: Klasse: Bewertungseinheiten: 1 Aufgabe 1 Gib diejenige Zahl an, mit der man 1000 multiplizieren muss, um 250 zu

Mehr

Einführung in die Informatik I Kapitel II.1: Suchen

Einführung in die Informatik I Kapitel II.1: Suchen 1 Einführung in die Informatik I Kapitel II.1: Suchen Prof. Dr.-Ing. Marcin Grzegorzek Juniorprofessur für Mustererkennung im Institut für Bildinformatik Department Elektrotechnik und Informatik Fakultät

Mehr

Die Anmeldung Ihrer Kamera bei 1000eyes ist kinderleicht. Folgen Sie einfach den vier Schritten der Quickstartanleitung, die der Kamera beiliegt.

Die Anmeldung Ihrer Kamera bei 1000eyes ist kinderleicht. Folgen Sie einfach den vier Schritten der Quickstartanleitung, die der Kamera beiliegt. ERSTE SCHRITTE Im Folgenden finden Sie die empfohlenen vier Schritte, um sich mit 1000eyes vertraut zu machen. Hinweis: Nehmen bitte Sie alle Einstellungen wie von uns vorgeschlagen vor, Sie können diese

Mehr

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathemati PROF. DR.DR. JÜRGEN RICHTER-GEBERT, VANESSA KRUMMECK, MICHAEL PRÄHOFER Höhere Mathemati für Informatier II (Sommersemester 00) Lösungen zu Aufgabenblatt

Mehr

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

hekatec Informationssysteme, Softwareentwicklung

hekatec Informationssysteme, Softwareentwicklung Mobile Wartungsmodule für Smartphones, Tablets und QR-Codes MAGPlan Web Server für PC und Tablets Nach dem Start des Web Server in Ihrem Internet Browser müssen Sie sich anmelden. Login: Test und Passwort:

Mehr

Klausur zur Spieltheorie Musterlösung

Klausur zur Spieltheorie Musterlösung Prof. Dr. Ulrich Schwalbe/Dr. Tone Arnold Sommersemester 2002 Klausur zur Spieltheorie Musterlösung Vorfragen Aufgabe 1 Berechnen Sie alle Nash Gleichgewichte des folgenden Spiels (in reinen und gemischten

Mehr

Kapitel 3: RFID. Inhalt 1. Einführung in RFID-Systeme 2. HF-RFID 3. HF-Standard ISO/IEC 15693 4. Kurze Einführung ins EPC Gen2 UHF-RFID-System

Kapitel 3: RFID. Inhalt 1. Einführung in RFID-Systeme 2. HF-RFID 3. HF-Standard ISO/IEC 15693 4. Kurze Einführung ins EPC Gen2 UHF-RFID-System Kapitel 3: RFID NTM2, RFID, 1 Inhalt 1. Einführung in RFID-Systeme 2. HF-RFID 3. HF-Standard ISO/IEC 15693 4. Kurze Einführung ins EPC Gen2 UHF-RFID-System Referenzen [1] Klaus Finkenzeller, RFID-Handbuch,

Mehr

A Arbeits - und Informationsblätter

A Arbeits - und Informationsblätter A Arbeits - und Informationsblätter A1 Arbeitsblatt: Routenplaner Öffne das Projekt Route2 (Laufwerk H:) Ergänze in dem Modul Ausgabe den fehlenden Quelltext der Prozeduren Orte und Wege. Teste dein Programm.

Mehr

3. Simulation von Zufallsexperimenten mit Tabellenkalkulationsprogrammen

3. Simulation von Zufallsexperimenten mit Tabellenkalkulationsprogrammen 3. Simulation von Zufallsexperimenten mit Tabellenkalkulationsprogrammen 3.1 Erzeugen von Zufallszahlen (Wir beschreiben Beispiele in der Software Geogebra ) In Tabellenkalkulationsprogrammen wie Excel,

Mehr

Norman Karsch Andre Lobitz Alina Sola Björn Stuhrmann

Norman Karsch Andre Lobitz Alina Sola Björn Stuhrmann Neue Heuristiken zur Kreuzungsminimierung Norman Karsch Andre Lobitz Alina Sola Björn Stuhrmann Neue Heuristiken zur Kreuzungsminimierung Aufgabe: Ergänzen von OGDF um eine oder mehrere Kreuzungsminierungsheuristik(

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Aufgabe 1 40% G neu : neuer Preis 1. G alt : alter Preis 1. G alt = G neu 100 2. 1. Satz Hier stehen die Mehrheiten beider Seiten.

Aufgabe 1 40% G neu : neuer Preis 1. G alt : alter Preis 1. G alt = G neu 100 2. 1. Satz Hier stehen die Mehrheiten beider Seiten. Grundkometenzen der Mathematik Bei Christoher Schael Aufgabe 1 40% (a) Benenne die Folgenden Zeichen: /5 G: Grundwert 1 G neu : neuer 1 W: Prozentwert 1 G alt : alter 1 : Prozentsatz oder -Zahl 1 (b) Jedes

Mehr

Elementare Geometrie. Inhaltsverzeichnis. info@mathenachhilfe.ch. Fragen und Antworten. (bitte nur für den Eigengebrauch verwenden)

Elementare Geometrie. Inhaltsverzeichnis. info@mathenachhilfe.ch. Fragen und Antworten. (bitte nur für den Eigengebrauch verwenden) fua0306070 Fragen und Antworten Elementare Geometrie (bitte nur für den Eigengebrauch verwenden) Inhaltsverzeichnis 1 Geometrie 1.1 Fragen............................................... 1.1.1 Rechteck.........................................

Mehr

Sigma-Umgebung. Vergleichen wir die beiden Binomialverteilungen: n = 30 p = 0,5. n = 20 p = 0,75

Sigma-Umgebung. Vergleichen wir die beiden Binomialverteilungen: n = 30 p = 0,5. n = 20 p = 0,75 Sigma-Umgebung Vergleichen wir die beiden Binomialverteilungen: n = 30 p = 0,5 0,2 (z.b. 30-maliges Werfen einer Münze, X Anzahl von Zahl ) 5 10 15 20 n = 20 p = 0,75 0,2 5 10 15 20 Der Erwartungswert

Mehr

Sicherer MAC für Nachrichten beliebiger Länge

Sicherer MAC für Nachrichten beliebiger Länge Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4

Mehr

2.6 Stetigkeit und Grenzwerte

2.6 Stetigkeit und Grenzwerte 2.6 Stetigkeit und Grenzwerte Anschaulich gesprochen ist eine Funktion stetig, wenn ihr Graph sich zeichnen lässt, ohne den Stift abzusetzen. Das ist natürlich keine präzise mathematische Definition und

Mehr

Vermögenssteuern natürlicher Personen

Vermögenssteuern natürlicher Personen ssteuern natürlicher Personen (Art. 64 StG) Gültig ab 1. Januar 2011 Steuerfuss 100 % (Art. 3 StG) Die ssteuer beträgt: 0.90 für die ersten Fr. 72'100. 1.10 für die weiteren Fr. 43'260. 1.40 für die weiteren

Mehr

Applikationsbeschreibung Step Test anhand einer Anwendung in Watford, England

Applikationsbeschreibung Step Test anhand einer Anwendung in Watford, England Applikationsbeschreibung Step Test anhand einer Anwendung in Watford, England Einleitung: Da er effektiver sein kann als der Einsatz von Geräuschpegelloggern oder anderer Vorortungsmethoden, wird ein Step

Mehr

Wechsel von der degressiven zur linearen AfA: Die Analyse der Aufgabenstellung

Wechsel von der degressiven zur linearen AfA: Die Analyse der Aufgabenstellung OSZ Wirtschaft und Sozialversicherung Berlin Fach: Rechnungswesen/Datenverarbeitung /Wn EXCEL-Kurs ABSCHREIBUNGEN Lektion 4: Wechsel deg. lin. AfA Wechsel von der degressiven zur linearen AfA: Die Analyse

Mehr

Übung 5: MIMO und Diversity

Übung 5: MIMO und Diversity ZHAW WCOM2, Rumc, 1/6 Übung 5: MIMO und Diversity Aufgabe 1: SIMO-System bzw. Empfangsdiversität. In einem Empfänger mit 3 Antennen wird Selection Diversity eingesetzt. a) Bestimmen Sie die Verbesserung

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

WCOM2-Zwischenprüfung

WCOM2-Zwischenprüfung ZHAW, Rumc, 1 WCOM2-Zwischenprüfung 24 Punkte Name: Vorname: 1: 2: 3: 4: 5: Punkte: Note: Achtung: Bitte begründen Sie jede Antwort kurz, es gibt sonst keine Punkte. Aufgabe 1: Zellularfunk. 5 Punkte Ein

Mehr

Dezimalzahlen. Dezimalzahlen sind Zahlen, die ein Komma besitzen, es sind also keine natürlichen Zahlen.

Dezimalzahlen. Dezimalzahlen sind Zahlen, die ein Komma besitzen, es sind also keine natürlichen Zahlen. Dezimalzahlen Information: Dezimalzahlen sind Zahlen, die ein Komma besitzen, es sind also keine natürlichen Zahlen. Beispiele für Dezimalzahlen mit Einheiten wären also:,8 7, kg,4 m 0,7 l 8,7 s, usw.

Mehr

Mathematik-Klausur vom 10. Februar 2003

Mathematik-Klausur vom 10. Februar 2003 Mathematik-Klausur vom 10. Februar 2003 Aufgabe 1 Für eine Hausrenovierung wurde ein Kredit von 25 000 bei einem Zinssatz von,5% (p.a.) aufgenommen. Die Laufzeit soll 30 Jahre betragen. a) Berechnen Sie

Mehr

Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre 1990.

Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre 1990. Ein polynomieller Algorithmus für das N-Damen Problem 1 Einführung Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre

Mehr

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'VWA Mentoring Programm'

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'VWA Mentoring Programm' Ergebnisse Umfrage 812565 Anzahl der Datensätze in dieser Abfrage: 16 Gesamtzahl der Datensätze dieser Umfrage: 16 Anteil in Prozent: 100.00% Seite 1 / 24 Feld-Zusammenfassung für A1 Mein Mentor/meine

Mehr

Näherungsmethoden zum Lösen von Gleichungen

Näherungsmethoden zum Lösen von Gleichungen Mag. Gabriele Bleier Näherungsmethoden zum Lösen von Gleichungen Themenbereich Gleichungen, Differentialrechnung Inhalte Näherungsweises Lösen von Gleichungen Untersuchen von Funktionen, insbesondere Ermitteln

Mehr

Mathematikarbeit Klasse 8 03.06.03

Mathematikarbeit Klasse 8 03.06.03 Mathematikarbeit Klasse 8 0.06.0 Name: A. Aufgabe Bestimme bei der folgenden Gleichung die Definitionsmenge und die Lösungsmenge in. z z = 4 z z. Aufgabe In dieser Aufgabe geht es um ganz normale zylindrische

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

Übungsaufgaben zur Linearen Funktion

Übungsaufgaben zur Linearen Funktion Übungsaufgaben zur Linearen Funktion Aufgabe 1 Bestimmen Sie den Schnittpunkt der beiden Geraden mit den Funktionsgleichungen f 1 (x) = 3x + 7 und f (x) = x 13! Aufgabe Bestimmen Sie den Schnittpunkt der

Mehr

1. Definition von Dezimalzahlen

1. Definition von Dezimalzahlen . Definition von Dezimalzahlen Definition: Dezimalzahlen sind Zahlen mit einem Komma, wobei die Ziffern nach dem Komma die Zehntel, Hundertstel, Tausendstel, usw. entsprechend dem -er Zahlensystem anzeigen.

Mehr

Numerisches Lösen von Gleichungen

Numerisches Lösen von Gleichungen Numerisches Gesucht ist eine Lösung der Gleichung f(x) = 0. Das sverfahren ist eine numerische Methode zur Bestimmung einer Nullstelle. Es basiert auf dem Zwischenwertsatz: Satz (1.1.1) Zwischenwertsatz:

Mehr

Programmieren Übung! Meine ersten Schritte als ProgrammiererIn! Prolog 2014 Stefan Podlipnig, TU Wien

Programmieren Übung! Meine ersten Schritte als ProgrammiererIn! Prolog 2014 Stefan Podlipnig, TU Wien Programmieren Übung! Meine ersten Schritte als ProgrammiererIn! Stefan Podlipnig, TU Wien Beispiel 1 Programmierung - Übung! 2 Geben Sie folgende Anweisungen ein size(300, 200); rect(100, 50, 100, 100);

Mehr

Klasse 5a Ausgabe am 08.10.2003 Abgabe am 15.10.2003 im Mathematikunterricht

Klasse 5a Ausgabe am 08.10.2003 Abgabe am 15.10.2003 im Mathematikunterricht Klasse 5a Ausgabe am 08.10.2003 Abgabe am 15.10.2003 im Mathematikunterricht Nicht alle Erklärungen und Aufgaben, die im Internet zur Verfügung stehen, werden in gedruckter Form in den Übungsblättern ausgegeben.

Mehr

Kapitel 4. Reihen 4.1. Definition und Beispiele

Kapitel 4. Reihen 4.1. Definition und Beispiele Kapitel 4. Reihen 4.1. Definition und Beispiele Ist (a n ) eine Folge von Zahlen, so heißt der formale Ausdruck a ν = a 0 + a 1 + a 2 +... eine Reihe; die einzelnen a ν sind die Glieder dieser Reihe. Um

Mehr

2 Rationale und reelle Zahlen

2 Rationale und reelle Zahlen 2 reelle Es gibt Mathematik mit Grenzwert (Analysis) und Mathematik ohne Grenzwert (z.b Algebra). Grenzwerte existieren sicher nur dann, wenn der Zahlbereich vollständig ist, also keine Lücken aufweist

Mehr

Stetige Funktionen. Definition. Seien (X, d) und (Y, ϱ) metrische Räume und f : X Y eine Abbildung. D(f) X sei der Definitionsbereich von f.

Stetige Funktionen. Definition. Seien (X, d) und (Y, ϱ) metrische Räume und f : X Y eine Abbildung. D(f) X sei der Definitionsbereich von f. Stetige Funktionen Abbildungen f : X Y, wobei X und Y strukturierte Mengen sind (wie z.b. Vektorräume oder metrische Räume), spielen eine zentrale Rolle in der Mathematik. In der Analysis sind Abbildungen

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Statistische Auswertung (Signifikanzen) Projekt: Evaluation der Langzeitauswirkung des Imago Paartherapie Workshops

Statistische Auswertung (Signifikanzen) Projekt: Evaluation der Langzeitauswirkung des Imago Paartherapie Workshops Auswertung: Irina Zamfirescu Auftraggeber: Mag. Klaus Brehm Statistische Auswertung (Signifikanzen) Projekt: Evaluation der Langzeitauswirkung des Imago Paartherapie Workshops Fragestellung: Wirkt sich

Mehr

3 Reihen. 3.1 Konvergenz und Divergenz. Die Eindeutigkeit nach Satz 13 ergibt schließlich (5). (6) folgt aus (2) und (1) wegen. 1 a +log ba.

3 Reihen. 3.1 Konvergenz und Divergenz. Die Eindeutigkeit nach Satz 13 ergibt schließlich (5). (6) folgt aus (2) und (1) wegen. 1 a +log ba. Die Eindeutigkeit nach Satz 3 ergibt schließlich (5). (6) folgt aus (2) und () wegen Aussage (7) ergibt sich aus () und (6). 0 = log b = log b ( a a) = log b a +log ba. 3 Reihen 3. Konvergenz und Divergenz

Mehr

Mobilkommunikationsnetze. - Medienzugriff -

Mobilkommunikationsnetze. - Medienzugriff - - Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff

Mehr

Demo für

Demo für Wahrscheinlichkeitsrechnung Warenprüfungen Themenheft und Trainingsheft Anwendung der Binomialverteilung und der hypergeometrischen Verteilung Datei Nr. 0 Stand. Juni 00 Wird noch fortgesetzt Friedrich

Mehr

Multiple Access Techniques

Multiple Access Techniques Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)

Mehr

T (n) = max. g(x)=n t(n) S(n) = max. g(x)=n s(n)

T (n) = max. g(x)=n t(n) S(n) = max. g(x)=n s(n) Beim Logarithmischen Kostenmaß wird, im Gegensatz zum EKM, die Stelligkeit der Werte berücksichtigt und mit in die Laufzeit eingerechnet. Beispiel: R1 := R2 (R3), wobei R2 den Wert 5, R3 den Wert 10 und

Mehr

ABCDEFGHIJKLMNOPQRSTUVWXYZ

ABCDEFGHIJKLMNOPQRSTUVWXYZ Vertiefen Spiegelsymmetrische Bilder erkennen und zeichnen zu Aufgabe Schulbuch, Seite 0 Spiegelsymmetrie Übertrage die Figuren in dein Heft und trage alle Spiegelachsen ein. 2 4 5 7 8 zu Aufgabe 2 Schulbuch,

Mehr

Erstellen von KV-Diagrammen. Fachschule für Mechatroniktechnik Kempten (Allgäu)

Erstellen von KV-Diagrammen. Fachschule für Mechatroniktechnik Kempten (Allgäu) Erstellen von KV-Diagrammen Zeile A 00 0 0 Eine Eingangsvariable Es wird für jede Zeile der Funktionstabelle ein Kästchen aufgezeichnet. Die Zuordnung muss dabei wie nachfolgend abgebildet erfolgen. Die

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

8 Konvergenzkriterien und Häufungswerte von Folgen in R

8 Konvergenzkriterien und Häufungswerte von Folgen in R 8 Konvergenzkriterien und Häufungswerte von Folgen in R 8.1 Konvergenz monotoner Folgen 8.2 Die Zahl e 8.3 Existenz monotoner Teilfolgen 8.4 Auswahlprinzip von Bolzano-Weierstraß 8.5 Konvergenzkriterium

Mehr

Repetitionsaufgaben Zentrische Streckung/Strahlensätze/Ähnlichkeit

Repetitionsaufgaben Zentrische Streckung/Strahlensätze/Ähnlichkeit Repetitionsaufgaben Zentrische Streckung/Strahlensätze/Ähnlichkeit Zusammengestellt von der Fachschaft Mathematik der Kantonsschule Willisau Inhaltsverzeichnis A) Vorbemerkungen... 1 B) Lernziele... 1

Mehr

Hauptprüfung Abiturprüfung 2015 (ohne CAS) Baden-Württemberg

Hauptprüfung Abiturprüfung 2015 (ohne CAS) Baden-Württemberg Hauptprüfung Abiturprüfung 2015 (ohne CAS) Baden-Württemberg wirtschaftliche Anwendungen Hilfsmittel: GTR, Formelsammlung berufliche Gymnasien (AG, BTG, EG, SG, TG, WG) Alexander Schwarz www.mathe-aufgaben.com

Mehr

Aufgaben zum Basiswissen 7. Klasse

Aufgaben zum Basiswissen 7. Klasse Aufgaben zum Basiswissen 7. Klasse 1. Achsen- und Punktsymmetrie 1. Aufgabe: Zeichne die Gerade g und alle weiteren Punkte ab und spiegle diese Punkte an der Geraden g und am Zentrum Z. 2. Aufgabe: Zeichne

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Analysis I. Vorlesung 9. Reihen

Analysis I. Vorlesung 9. Reihen Prof. Dr. H. Brenner Osnabrück WS 20/204 Analysis I Vorlesung 9 Reihen Wir haben in der siebten Vorlesung gesagt, dass man eine Dezimalentwicklung, also eine (unendliche) Ziffernfolge mit Ziffern zwischen

Mehr

Die A+V Hilfsmittelvertragsdatenbank, Teil 2

Die A+V Hilfsmittelvertragsdatenbank, Teil 2 Die A+V Hilfsmittelvertragsdatenbank, Teil 2 Verträge verwalten Die XT Software hilft Ihnen, Ihre beigetretenen Verträge oder Pauschalen zu verwalten. Damit haben Sie bei der Abgabe von Hilfsmitteln stets

Mehr

Multivariate Analysis

Multivariate Analysis Kapitel Multivariate Analysis Josef Leydold c 6 Mathematische Methoden I Multivariate Analysis / 38 Lernziele Funktionen in mehreren Variablen Graph und Niveaulinien einer Funktion in zwei Variablen Partielle

Mehr

Leitfaden zur Einrichtung Ihrer Digitalisierungsbox Premium

Leitfaden zur Einrichtung Ihrer Digitalisierungsbox Premium Leitfaden zur Einrichtung Ihrer Digitalisierungsbox Premium Nachfolgend finden Sie einen Leitfaden, der Sie dabei unterstützen soll, die grundlegenden Einstellungen in der Digitalisierungsbox Premium vorzunehmen.

Mehr

Übungen zu Kapitel 4: Einführung in die Spieltheorie

Übungen zu Kapitel 4: Einführung in die Spieltheorie Universität Erfurt Lehrstuhl für Mikroökonomie Prof Dr Bettina Rockenbach Übungen zu Kapitel 4: Einführung in die Spieltheorie Aufgabe 41 Spieler B Spieler A B1 B2 A1 5, 6 7, 2 A2 4, 5 9, 1 Im obigen Spiel

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Klaus Knopper 26.10.2004 Repräsentation von Zahlen Zahlen können auf unterschiedliche Arten dargestellt werden Aufgabe: Zahlen aus der realen Welt müssen im Computer abgebildet

Mehr

Klausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende

Klausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende Universität Duisburg-Essen Essen, den 0.0.009 Fachbereich Mathematik Prof. Dr. M. Winkler C. Stinner Klausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende Lösung Die Klausur gilt als bestanden,

Mehr

Welches ist die fleißigste unter allen erdenklichen Turingmaschinen mit n Zuständen?

Welches ist die fleißigste unter allen erdenklichen Turingmaschinen mit n Zuständen? Fleißige Biber In den frühen sechziger Jahren ging Tibor Rado von der Ohio State University der Frage nach, wie viele Einsen eine Turingmaschine wohl auf ein zu Beginn leeres Band schreiben könne, ehe

Mehr

Kapitel 9: Informationstheorie. 2. Entropie

Kapitel 9: Informationstheorie. 2. Entropie ZHAW, NT, FS2008, Rumc, Kapitel 9: 2-1 Kapitel 9: Informationstheorie 2. Entropie Inhaltsverzeichnis 2.1. INFORATIONSQUELLEN...2 2.2. INFORATIONSGEHALT...3 2.3. INIALE ANZAHL BINÄRE FRAGEN...5 2.4. ENTROPIE

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Stetige Wahrscheinlichkeitsverteilung

Stetige Wahrscheinlichkeitsverteilung Stetige Wahrscheinlichkeitsverteilung Stetige Wahrscheinlichkeitsverteilung Gaußsche Normalverteilung [7] S.77 [6] S.7 ORIGIN µ : Mittelwert σ : Streuung :, 9.. Zufallsvariable, Zufallsgröße oder stochastische

Mehr

Wirtschaftsmathematik-Klausur vom 03.07.2014 und Finanzmathematik-Klausur vom 11.07.2014 und

Wirtschaftsmathematik-Klausur vom 03.07.2014 und Finanzmathematik-Klausur vom 11.07.2014 und Wirtschaftsmathematik-Klausur vom 03.07.2014 und Finanzmathematik-Klausur vom 11.07.2014 und Bearbeitungszeit: W-Mathe 60 Minuten, F-Mathe 45 Minuten Aufgabe 1 a) Gegeben ist das folgende Gleichungssystem:

Mehr

Wissensforscher. Wissensforscher. Europameisterschaft. Europameisterschaft

Wissensforscher. Wissensforscher. Europameisterschaft. Europameisterschaft Wissensforscher Europameisterschaft Wissensforscher Europameisterschaft So arbeitest du mit diesem Heft: Mit diesem Heft kannst Du Wissensforscher werden! Auf den folgenden Seiten findest du verschiedene

Mehr

ZENTRALE KLASSENARBEIT 2011 GYMNASIUM. Mathematik. Schuljahrgang 6

ZENTRALE KLASSENARBEIT 2011 GYMNASIUM. Mathematik. Schuljahrgang 6 GYMNASIUM Mathematik Schuljahrgang 6 Arbeitszeit: 45 Minuten Alle Aufgaben sind auf den Arbeitsblättern zu bearbeiten. Dazu gehören auch eventuell erforderliche Nebenrechnungen, Skizzen oder Ähnliches.

Mehr

BMC 19. Die grafische Darstellung einer Messserie wird von der Software ebenso angeboten,

BMC 19. Die grafische Darstellung einer Messserie wird von der Software ebenso angeboten, Das BMC 18 System gehört zur neuesten Generation ballistischer Geschwindigkeitsmesssysteme, das Zuverlässigkeit und hohe Genauigkeit mit einer sehr komfortablen Bedienung kombiniert. Das BMC 19 ist das

Mehr

Tabellen-Generator für TurboCAD

Tabellen-Generator für TurboCAD Tabellen-Generator für TurboCAD 1. Einleitung 2. Aufgabenstellung 3. Realisierung 4. Einschränkungen der Demo-Version 5. Abgeleitete Version zur Auflistung von Bauteilen Copyright by Peter Salomon, Berlin

Mehr

4 Ganzrationale Funktionen

4 Ganzrationale Funktionen FOS, Jahrgangsstufe (technisch) 4 Ganzrationale Funktionen 4 Polynomfunktionen Eine Funktion, die man auf die Form f : x a n x n + a n x n + + a 2 x 2 + a x + a 0 mit x R bringen kann, heißt ganzrationale

Mehr

Abitur 2009 Mathematik GK Stochastik Aufgabe C1

Abitur 2009 Mathematik GK Stochastik Aufgabe C1 Seite 1 Abiturloesung.de - Abituraufgaben Abitur 009 Mathematik GK Stochastik Aufgabe C1 Auf einem Spielbrett rollt eine Kugel vom Start bis in eines der Fächer F 1 bis F 5. An jeder Verzweigung rollt

Mehr

Geometrie-Dossier Vierecke

Geometrie-Dossier Vierecke Geometrie-Dossier Vierecke Name: Inhalt: Vierecke: Bezeichnungen Parallelenvierecke: Ihre Form und Eigenschaften Konstruktion von Parallelenvierecken Winkelsumme in Vielecken, Flächenberechnung in Vielecken

Mehr

Umwandlung elektrischer Energie mit Leistungselektronik WS 2014

Umwandlung elektrischer Energie mit Leistungselektronik WS 2014 Umwandlung elektrischer Energie mit Leistungselektronik WS 2014 Übungsaufgaben Übung Raumzeiger: Gegeben ist folgende Durchflutung für die Wicklung a einer dreiphasigen Maschine. F a (θ mech, t) = α =

Mehr

Mathematik I für Wirtschaftsinformatiker

Mathematik I für Wirtschaftsinformatiker e von Folgen und Reihen 13.11.2008 Allgemeine Folgen Nullfolgen Allgemeine Folgen Erinnerung: Folgen Wird jeder natürlichen Zahl n eine reelle Zahl a n zugeordnet, so spricht man von einer Zahlenfolge

Mehr

Aufgabe 8: Stochastik (WTR)

Aufgabe 8: Stochastik (WTR) Abitur Mathematik: Nordrhein-Westfalen 2013 Aufgabe 8 a) (1) WAHRSCHEINLICHKEIT FÜR KEINE ANGABE ERMITTELN Nach der Laplace Formel ist Anzahl der Personen, die keine Angabe machten keine Angabe Gesamtzahl

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr