NTM2-Praktikum 7 Random Access Beispiel
|
|
- Uwe Schwarz
- vor 7 Jahren
- Abrufe
Transkript
1 ZHAW NTM2, Rumc, 1 1. Einleitung NTM2-Praktikum 7 Random Access Beispiel Der UHF-RFID-Standard EP Gen2 (ISO ) sieht ein ALOHA-basiertes Antikollisionsverfahren vor, das auch Q-Algorithmus genannt wird. Der Reader startet jeweils eine Inventory-Runde mit 2 Q Slots und die nicht identifizierten Tags wählen zufällig einen der 2 Q Slots aus, um zu antworten. Die Tags, die alleine in einem Slot geantwortet haben und erfolgreich identifiziert worden sind, nehmen an den nachfolgenden Inventory-Runden nicht mehr teil. Der Reader modifiziert den Q-Parameter von Inventory-Runde zu Inventory-Runde so, dass viele Slots präsentiert werden, wenn viele Tags im Lesefeld sind, und Wenige, wenn nur wenige Tags im Feld sind. Sobald alle Tags identifiziert sind, ist die Abfrage beendet bzw. beginnt die Abfrage wieder von vorne. 2. Aufgabenstellung a) Betrachten Sie den Fall mit K=8 Tags im Lesefeld eines EP Gen2 UHF-RFID-Readers. Nehmen Sie an, dass die folgende Update-Prozedur für den Q-Parameter im Slotted Aloha basierten Antikollisionsalgorithmus verwendet wird 1 : Q[n+1] = round(log 2 (2.4 No_of_ollisions[n])) wobei [n] die n-te Inventory Runde bezeichnet und No_of_ollisions[n] 1. Wenn No_of_ollisions[n] = 0, Q[n+1] = 0. Bitte nehmen Sie weiter an, dass Q[n+1] während der ganzen n+1-ten Inventory Runde nicht verändert wird. Bitte ergänzen Sie die fehlenden Zeilen in der folgenden Tabelle und benützen Sie die nachfolgenden Zufallszahlen (von links nach rechts): Zufallszahlen im Intervall [0,1]: { } Zufallszahlen im Intervall [0,3]: { } Zufallszahlen im Intervall [0,7]: { } 1 Vorgeschlagen durch Frits. Schoute, Dynamic Frame Length ALOHA, IEEE Trans. On omm., Vol. om-31, No. 4, April Schoute nimmt an, dass durchschnittlich 2.4 Pakete in einer Kollision involviert sind. Darum ist die Anzahl unidentifizierter Tags 2.4 mal so gross wie die Anzahl Kollisionen. Der Durchsatz ist bei slotted Aloha aber optimal, wenn die Anzahl Slots ungefähr der Anzahl unidentifizierter Tags entspricht.
2 ZHAW NTM2, Rumc, 2 Bemerkungen: - Diese Zufallszahlen werden nur vorgegeben, damit alle die gleiche Lösung erhalten. Im EP Gen2 Standard generieren die Tags selbst die Zufallszahlen. - Bitte beachten Sie, dass alle Tags gelesen worden sind, sobald der Q-Parameter wieder Null wird (Q=0) und der Slot in der zugehörigen Inventory-Runde leer (idle) ist. Inventory-Runde n=1: K=8, Q= Inventory-Runde n=2: K=8, Q= Inventory-Runde n=3: K=, Q= Inventory-Runde n=4: K=, Q= Inventory-Runde n=5: K=, Q= Inventory-Runde n=6: K=, Q=
3 ZHAW NTM2, Rumc, 3 Inventory-Runde n=7: K=, Q= b) Wie viele Slots waren total nötig, um alle K=8 Tags in Teilaufgabe a) zu identifizieren und welcher Prozentsatz davon war denn erfolgreich? Erklären Sie bitte das Verhalten. c) Bitte schätzen Sie grob die Leserate R [Tags per second] von EP Gen2. Nehmen Sie an, dass im Durchschnitt ca. 100 bits pro Slot übertragen werden und dass die Datenrate ca. 80 kb/s beträgt. d) Simulieren Sie mit Matlab die Performance des ALOHA basierten Q-Algorithmus. Wie viele Slots und Inventory-Runden braucht es im Minimum, im Mittel und im Maximum, um K=8 Tags zu identifizieren, wenn Sie die Tags z.b. 100 Mal lesen? Sie können die Matlab-Vorlage qalgorithm.m verwenden oder die Lösung qalgorithm_sol.m untersuchen. Versuchen Sie es einmal mit K=16 Tags.
4 ZHAW NTM2, Rumc, 4 Musterlösung a) Inventory-Runde n=1: K=8, Q= Inventory-Runde n=2: K=8, Q= Inventory-Runde n=3: K=8, Q=round(log 2 (4.8))= S Inventory-Runde n=4: K=7, Q=round(log 2 (7.2))= I I S S S I Inventory-Runde n=5: K=4, Q=round(log 2 (4.8))= I S S Inventory-Runde n=6: K=2, Q=round(log 2 (2.4))=1 0 1 S S Inventory-Runde n=7: K=0, Q=0 --- I
5 ZHAW NTM2, Rumc, 5 Im Prinzip ist die letzte Inventory-Runde nicht mehr nötig. In der Praxis wird die letzte Inventory-Runde aber benützt u.a. wegen dem capturing-effekt. b) Es brauchte in a) 22 Slots, um die K=8 Tags zu lesen, d.h. 8/22 = 36% aller Slots waren erfolgreich. Das stimmt schön mit dem maximalen Durchsatz von 1/e = 37% von slotted Aloha überein. c) Die mittlere Slot-Periode ist 1.25 ms, d.h. im Durchschnitt gibt es 800 Slots pro Sekunde und davon sind 800 (1/e) = Slots erfolgreich. Die Leserate beträgt deshalb ca. 300 Tags pro Sekunde. Natürlich sind in dieser einfachen Abschätzung viele Effekte wie z.b. capturing nicht betrachtet worden. Nebenbei: Mit dem deterministischen Antikollisionsverfahren im MHz ISO/IE Standard können ca Tags pro Sekunde identifiziert werden.
Übung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrVerbesserung Slotted ALOHA
Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen
MehrP Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.
P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in
MehrÜbung Sensornetze (für 18. November 2004)
Übung Sensornetze (für 18. November 2004) Vorlesung 1: Motivation Aufgabe 1.1: Abschätzung der Lebenszeit eines Knotens Folgende Daten seien für einen Knoten gegeben: Grundverbrauch im Sleep-Modus: Grundverbrauch
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrLösung Aufgabe 1 (Regression) Es wurden in einer Befragung zwei metrische Merkmale X und Y erhoben. Betrachten Sie dazu die
Statistik für Kommunikationswissenschaftler Wintersemester 2010/2011 Vorlesung Prof. Dr. Nicole Krämer Übung Nicole Krämer, Cornelia Oberhauser, Monia Mahling Lösung Thema 9 Homepage zur Veranstaltung:
MehrBestandteile eines RFID-Systems
Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist
MehrGlücksrad-Aufgabe. Das Glücksrad ist in 2 Sektoren mit den Zahlen 1 (Winkel 120 ) und 2 eingeteilt.
Glücksrad-Aufgabe Das Glücksrad ist in Sektoren mit den Zahlen (Winkel ) und eingeteilt. a) Das Glücksrad wird dreimal gedreht. Wie groß ist die Wahrscheinlichkeit für die folgenden Ereignisse: A: Die
MehrSortierverfahren. Lernziele
1 Sortierverfahren Einleitung Wir beschäftigen uns heute mit einfachen Sortierverfahren, also mit algorithmischen Lösungen für das Problem, eine ungeordnete Liste mit gleichartigen Elementen (gleicher
MehrIn dieser Aufgabe geht es darum, das einfache Meteor-Spiel zu verstehen und anzupassen. Lade als erstes das Spiel sample12 und spiele es.
In dieser Aufgabe geht es darum, das einfache Meteor-Spiel zu verstehen und anzupassen. Lade als erstes das Spiel sample12 und spiele es. Im Spiel fällt ein Meteor vom oben zum unteren Rand. Das Raumschiff
MehrÜbung 1: TDMA / FDMA / Zellulartechnik
ZHAW WCOM2, Rumc, 1/5 Übung 1: TDMA / FDMA / Zellulartechnik Aufgabe 1: Maximale GSM-Zellgrösse. Am Anfang einer GSM-Verbindung benutzt die Basisstation (BS) und die Mobilstation (MS) den folgenden kurzen
MehrAufgaben zu Lambacher Schweizer 6 Hessen
Aufgaben zu Kapitel I Erweitern und Kürzen Erweitere im Kopf. a) mit ; 6; b) å mit ; 6; 7 c) mit ; ; d) å mit ; ; e) mit ; ; 7 f) mit ; ; Erweitere auf den angegebenen Nenner. a) 0: ; ; ; 0 ; 0 ; 0 b)
MehrISO C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO C, Rur, 1
ISO 18000-6C UHF RFID Systeme NTM, 2007/06, 10. RFID, ISO 18000-6C, Rur, 1 Anwenderorganisation EPCglobal 2003 gegründet, non-profit-nachfolger des Auto-ID-Labs am MIT Initiative für den RFID-Einsatz in
MehrÜbung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12
MehrUsing FRAM memory in battery-less sensors
Using FRAM memory in battery-less sensors Marcel da Silva Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften dasi@zhaw.ch Inhalt Wer wir sind Einführung / Motivation Was
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrElemente der Stochastik (SoSe 2016) 9. Übungsblatt
Dr. M. Weimar 06.06.2016 Elemente der Stochastik (SoSe 2016) 9. Übungsblatt Aufgabe 1 (2+2+2+2+1=9 Punkte) In einer Urne befinden sich sieben Lose, darunter genau ein Gewinnlos. Diese Lose werden nacheinander
MehrBMT8 2013. Bayerischer Mathematik-Test für die Jahrgangsstufe 8 der Gymnasien. Name: Note: Klasse: Bewertungseinheiten: / 21
BMT8 2013 A Bayerischer Mathematik-Test für die Jahrgangsstufe 8 der Gymnasien Name: Note: Klasse: Bewertungseinheiten: 1 Aufgabe 1 Gib diejenige Zahl an, mit der man 1000 multiplizieren muss, um 250 zu
MehrEinführung in die Informatik I Kapitel II.1: Suchen
1 Einführung in die Informatik I Kapitel II.1: Suchen Prof. Dr.-Ing. Marcin Grzegorzek Juniorprofessur für Mustererkennung im Institut für Bildinformatik Department Elektrotechnik und Informatik Fakultät
MehrDie Anmeldung Ihrer Kamera bei 1000eyes ist kinderleicht. Folgen Sie einfach den vier Schritten der Quickstartanleitung, die der Kamera beiliegt.
ERSTE SCHRITTE Im Folgenden finden Sie die empfohlenen vier Schritte, um sich mit 1000eyes vertraut zu machen. Hinweis: Nehmen bitte Sie alle Einstellungen wie von uns vorgeschlagen vor, Sie können diese
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathemati PROF. DR.DR. JÜRGEN RICHTER-GEBERT, VANESSA KRUMMECK, MICHAEL PRÄHOFER Höhere Mathemati für Informatier II (Sommersemester 00) Lösungen zu Aufgabenblatt
MehrBluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller
Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem
MehrRFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1
RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!
Mehrhekatec Informationssysteme, Softwareentwicklung
Mobile Wartungsmodule für Smartphones, Tablets und QR-Codes MAGPlan Web Server für PC und Tablets Nach dem Start des Web Server in Ihrem Internet Browser müssen Sie sich anmelden. Login: Test und Passwort:
MehrKlausur zur Spieltheorie Musterlösung
Prof. Dr. Ulrich Schwalbe/Dr. Tone Arnold Sommersemester 2002 Klausur zur Spieltheorie Musterlösung Vorfragen Aufgabe 1 Berechnen Sie alle Nash Gleichgewichte des folgenden Spiels (in reinen und gemischten
MehrKapitel 3: RFID. Inhalt 1. Einführung in RFID-Systeme 2. HF-RFID 3. HF-Standard ISO/IEC 15693 4. Kurze Einführung ins EPC Gen2 UHF-RFID-System
Kapitel 3: RFID NTM2, RFID, 1 Inhalt 1. Einführung in RFID-Systeme 2. HF-RFID 3. HF-Standard ISO/IEC 15693 4. Kurze Einführung ins EPC Gen2 UHF-RFID-System Referenzen [1] Klaus Finkenzeller, RFID-Handbuch,
MehrA Arbeits - und Informationsblätter
A Arbeits - und Informationsblätter A1 Arbeitsblatt: Routenplaner Öffne das Projekt Route2 (Laufwerk H:) Ergänze in dem Modul Ausgabe den fehlenden Quelltext der Prozeduren Orte und Wege. Teste dein Programm.
Mehr3. Simulation von Zufallsexperimenten mit Tabellenkalkulationsprogrammen
3. Simulation von Zufallsexperimenten mit Tabellenkalkulationsprogrammen 3.1 Erzeugen von Zufallszahlen (Wir beschreiben Beispiele in der Software Geogebra ) In Tabellenkalkulationsprogrammen wie Excel,
MehrNorman Karsch Andre Lobitz Alina Sola Björn Stuhrmann
Neue Heuristiken zur Kreuzungsminimierung Norman Karsch Andre Lobitz Alina Sola Björn Stuhrmann Neue Heuristiken zur Kreuzungsminimierung Aufgabe: Ergänzen von OGDF um eine oder mehrere Kreuzungsminierungsheuristik(
MehrÜbung 1: Quellencodierung
ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrAufgabe 1 40% G neu : neuer Preis 1. G alt : alter Preis 1. G alt = G neu 100 2. 1. Satz Hier stehen die Mehrheiten beider Seiten.
Grundkometenzen der Mathematik Bei Christoher Schael Aufgabe 1 40% (a) Benenne die Folgenden Zeichen: /5 G: Grundwert 1 G neu : neuer 1 W: Prozentwert 1 G alt : alter 1 : Prozentsatz oder -Zahl 1 (b) Jedes
MehrElementare Geometrie. Inhaltsverzeichnis. info@mathenachhilfe.ch. Fragen und Antworten. (bitte nur für den Eigengebrauch verwenden)
fua0306070 Fragen und Antworten Elementare Geometrie (bitte nur für den Eigengebrauch verwenden) Inhaltsverzeichnis 1 Geometrie 1.1 Fragen............................................... 1.1.1 Rechteck.........................................
MehrSigma-Umgebung. Vergleichen wir die beiden Binomialverteilungen: n = 30 p = 0,5. n = 20 p = 0,75
Sigma-Umgebung Vergleichen wir die beiden Binomialverteilungen: n = 30 p = 0,5 0,2 (z.b. 30-maliges Werfen einer Münze, X Anzahl von Zahl ) 5 10 15 20 n = 20 p = 0,75 0,2 5 10 15 20 Der Erwartungswert
MehrSicherer MAC für Nachrichten beliebiger Länge
Sicherer MAC für Nachrichten beliebiger Länge Korollar Sicherer MAC für Nachrichten beliebiger Länge Sei F eine Pseudozufallsfunktion. Dann ist Π MAC2 für Π = Π MAC sicher. Nachteile: Für m ({0, 1} n 4
Mehr2.6 Stetigkeit und Grenzwerte
2.6 Stetigkeit und Grenzwerte Anschaulich gesprochen ist eine Funktion stetig, wenn ihr Graph sich zeichnen lässt, ohne den Stift abzusetzen. Das ist natürlich keine präzise mathematische Definition und
MehrVermögenssteuern natürlicher Personen
ssteuern natürlicher Personen (Art. 64 StG) Gültig ab 1. Januar 2011 Steuerfuss 100 % (Art. 3 StG) Die ssteuer beträgt: 0.90 für die ersten Fr. 72'100. 1.10 für die weiteren Fr. 43'260. 1.40 für die weiteren
MehrApplikationsbeschreibung Step Test anhand einer Anwendung in Watford, England
Applikationsbeschreibung Step Test anhand einer Anwendung in Watford, England Einleitung: Da er effektiver sein kann als der Einsatz von Geräuschpegelloggern oder anderer Vorortungsmethoden, wird ein Step
MehrWechsel von der degressiven zur linearen AfA: Die Analyse der Aufgabenstellung
OSZ Wirtschaft und Sozialversicherung Berlin Fach: Rechnungswesen/Datenverarbeitung /Wn EXCEL-Kurs ABSCHREIBUNGEN Lektion 4: Wechsel deg. lin. AfA Wechsel von der degressiven zur linearen AfA: Die Analyse
MehrÜbung 5: MIMO und Diversity
ZHAW WCOM2, Rumc, 1/6 Übung 5: MIMO und Diversity Aufgabe 1: SIMO-System bzw. Empfangsdiversität. In einem Empfänger mit 3 Antennen wird Selection Diversity eingesetzt. a) Bestimmen Sie die Verbesserung
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrWCOM2-Zwischenprüfung
ZHAW, Rumc, 1 WCOM2-Zwischenprüfung 24 Punkte Name: Vorname: 1: 2: 3: 4: 5: Punkte: Note: Achtung: Bitte begründen Sie jede Antwort kurz, es gibt sonst keine Punkte. Aufgabe 1: Zellularfunk. 5 Punkte Ein
MehrDezimalzahlen. Dezimalzahlen sind Zahlen, die ein Komma besitzen, es sind also keine natürlichen Zahlen.
Dezimalzahlen Information: Dezimalzahlen sind Zahlen, die ein Komma besitzen, es sind also keine natürlichen Zahlen. Beispiele für Dezimalzahlen mit Einheiten wären also:,8 7, kg,4 m 0,7 l 8,7 s, usw.
MehrMathematik-Klausur vom 10. Februar 2003
Mathematik-Klausur vom 10. Februar 2003 Aufgabe 1 Für eine Hausrenovierung wurde ein Kredit von 25 000 bei einem Zinssatz von,5% (p.a.) aufgenommen. Die Laufzeit soll 30 Jahre betragen. a) Berechnen Sie
MehrDer folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre 1990.
Ein polynomieller Algorithmus für das N-Damen Problem 1 Einführung Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre
MehrErgebnisse. Umfrage Kurz-Statistiken Umfrage 'VWA Mentoring Programm'
Ergebnisse Umfrage 812565 Anzahl der Datensätze in dieser Abfrage: 16 Gesamtzahl der Datensätze dieser Umfrage: 16 Anteil in Prozent: 100.00% Seite 1 / 24 Feld-Zusammenfassung für A1 Mein Mentor/meine
MehrNäherungsmethoden zum Lösen von Gleichungen
Mag. Gabriele Bleier Näherungsmethoden zum Lösen von Gleichungen Themenbereich Gleichungen, Differentialrechnung Inhalte Näherungsweises Lösen von Gleichungen Untersuchen von Funktionen, insbesondere Ermitteln
MehrMathematikarbeit Klasse 8 03.06.03
Mathematikarbeit Klasse 8 0.06.0 Name: A. Aufgabe Bestimme bei der folgenden Gleichung die Definitionsmenge und die Lösungsmenge in. z z = 4 z z. Aufgabe In dieser Aufgabe geht es um ganz normale zylindrische
MehrÜbung 2 - Media Access Control (MAC)
Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne
MehrÜbungsaufgaben zur Linearen Funktion
Übungsaufgaben zur Linearen Funktion Aufgabe 1 Bestimmen Sie den Schnittpunkt der beiden Geraden mit den Funktionsgleichungen f 1 (x) = 3x + 7 und f (x) = x 13! Aufgabe Bestimmen Sie den Schnittpunkt der
Mehr1. Definition von Dezimalzahlen
. Definition von Dezimalzahlen Definition: Dezimalzahlen sind Zahlen mit einem Komma, wobei die Ziffern nach dem Komma die Zehntel, Hundertstel, Tausendstel, usw. entsprechend dem -er Zahlensystem anzeigen.
MehrNumerisches Lösen von Gleichungen
Numerisches Gesucht ist eine Lösung der Gleichung f(x) = 0. Das sverfahren ist eine numerische Methode zur Bestimmung einer Nullstelle. Es basiert auf dem Zwischenwertsatz: Satz (1.1.1) Zwischenwertsatz:
MehrProgrammieren Übung! Meine ersten Schritte als ProgrammiererIn! Prolog 2014 Stefan Podlipnig, TU Wien
Programmieren Übung! Meine ersten Schritte als ProgrammiererIn! Stefan Podlipnig, TU Wien Beispiel 1 Programmierung - Übung! 2 Geben Sie folgende Anweisungen ein size(300, 200); rect(100, 50, 100, 100);
MehrKlasse 5a Ausgabe am 08.10.2003 Abgabe am 15.10.2003 im Mathematikunterricht
Klasse 5a Ausgabe am 08.10.2003 Abgabe am 15.10.2003 im Mathematikunterricht Nicht alle Erklärungen und Aufgaben, die im Internet zur Verfügung stehen, werden in gedruckter Form in den Übungsblättern ausgegeben.
MehrKapitel 4. Reihen 4.1. Definition und Beispiele
Kapitel 4. Reihen 4.1. Definition und Beispiele Ist (a n ) eine Folge von Zahlen, so heißt der formale Ausdruck a ν = a 0 + a 1 + a 2 +... eine Reihe; die einzelnen a ν sind die Glieder dieser Reihe. Um
Mehr2 Rationale und reelle Zahlen
2 reelle Es gibt Mathematik mit Grenzwert (Analysis) und Mathematik ohne Grenzwert (z.b Algebra). Grenzwerte existieren sicher nur dann, wenn der Zahlbereich vollständig ist, also keine Lücken aufweist
MehrStetige Funktionen. Definition. Seien (X, d) und (Y, ϱ) metrische Räume und f : X Y eine Abbildung. D(f) X sei der Definitionsbereich von f.
Stetige Funktionen Abbildungen f : X Y, wobei X und Y strukturierte Mengen sind (wie z.b. Vektorräume oder metrische Räume), spielen eine zentrale Rolle in der Mathematik. In der Analysis sind Abbildungen
MehrMultiplexing und Multiple Access
Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing
MehrStatistische Auswertung (Signifikanzen) Projekt: Evaluation der Langzeitauswirkung des Imago Paartherapie Workshops
Auswertung: Irina Zamfirescu Auftraggeber: Mag. Klaus Brehm Statistische Auswertung (Signifikanzen) Projekt: Evaluation der Langzeitauswirkung des Imago Paartherapie Workshops Fragestellung: Wirkt sich
Mehr3 Reihen. 3.1 Konvergenz und Divergenz. Die Eindeutigkeit nach Satz 13 ergibt schließlich (5). (6) folgt aus (2) und (1) wegen. 1 a +log ba.
Die Eindeutigkeit nach Satz 3 ergibt schließlich (5). (6) folgt aus (2) und () wegen Aussage (7) ergibt sich aus () und (6). 0 = log b = log b ( a a) = log b a +log ba. 3 Reihen 3. Konvergenz und Divergenz
MehrMobilkommunikationsnetze. - Medienzugriff -
- Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff
MehrDemo für
Wahrscheinlichkeitsrechnung Warenprüfungen Themenheft und Trainingsheft Anwendung der Binomialverteilung und der hypergeometrischen Verteilung Datei Nr. 0 Stand. Juni 00 Wird noch fortgesetzt Friedrich
MehrMultiple Access Techniques
Multiple Access Techniques Proseminar: Mobile Computing Wintersemester 2010-2011 Carl Brenk und Christian Eiserloh Gliederung 1. Übersicht 2. Reservierungsbasierte Methoden a) Schmalbandkommunikation b)
MehrT (n) = max. g(x)=n t(n) S(n) = max. g(x)=n s(n)
Beim Logarithmischen Kostenmaß wird, im Gegensatz zum EKM, die Stelligkeit der Werte berücksichtigt und mit in die Laufzeit eingerechnet. Beispiel: R1 := R2 (R3), wobei R2 den Wert 5, R3 den Wert 10 und
MehrABCDEFGHIJKLMNOPQRSTUVWXYZ
Vertiefen Spiegelsymmetrische Bilder erkennen und zeichnen zu Aufgabe Schulbuch, Seite 0 Spiegelsymmetrie Übertrage die Figuren in dein Heft und trage alle Spiegelachsen ein. 2 4 5 7 8 zu Aufgabe 2 Schulbuch,
MehrErstellen von KV-Diagrammen. Fachschule für Mechatroniktechnik Kempten (Allgäu)
Erstellen von KV-Diagrammen Zeile A 00 0 0 Eine Eingangsvariable Es wird für jede Zeile der Funktionstabelle ein Kästchen aufgezeichnet. Die Zuordnung muss dabei wie nachfolgend abgebildet erfolgen. Die
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
Mehr8 Konvergenzkriterien und Häufungswerte von Folgen in R
8 Konvergenzkriterien und Häufungswerte von Folgen in R 8.1 Konvergenz monotoner Folgen 8.2 Die Zahl e 8.3 Existenz monotoner Teilfolgen 8.4 Auswahlprinzip von Bolzano-Weierstraß 8.5 Konvergenzkriterium
MehrRepetitionsaufgaben Zentrische Streckung/Strahlensätze/Ähnlichkeit
Repetitionsaufgaben Zentrische Streckung/Strahlensätze/Ähnlichkeit Zusammengestellt von der Fachschaft Mathematik der Kantonsschule Willisau Inhaltsverzeichnis A) Vorbemerkungen... 1 B) Lernziele... 1
MehrHauptprüfung Abiturprüfung 2015 (ohne CAS) Baden-Württemberg
Hauptprüfung Abiturprüfung 2015 (ohne CAS) Baden-Württemberg wirtschaftliche Anwendungen Hilfsmittel: GTR, Formelsammlung berufliche Gymnasien (AG, BTG, EG, SG, TG, WG) Alexander Schwarz www.mathe-aufgaben.com
MehrAufgaben zum Basiswissen 7. Klasse
Aufgaben zum Basiswissen 7. Klasse 1. Achsen- und Punktsymmetrie 1. Aufgabe: Zeichne die Gerade g und alle weiteren Punkte ab und spiegle diese Punkte an der Geraden g und am Zentrum Z. 2. Aufgabe: Zeichne
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrAnalysis I. Vorlesung 9. Reihen
Prof. Dr. H. Brenner Osnabrück WS 20/204 Analysis I Vorlesung 9 Reihen Wir haben in der siebten Vorlesung gesagt, dass man eine Dezimalentwicklung, also eine (unendliche) Ziffernfolge mit Ziffern zwischen
MehrDie A+V Hilfsmittelvertragsdatenbank, Teil 2
Die A+V Hilfsmittelvertragsdatenbank, Teil 2 Verträge verwalten Die XT Software hilft Ihnen, Ihre beigetretenen Verträge oder Pauschalen zu verwalten. Damit haben Sie bei der Abgabe von Hilfsmitteln stets
MehrMultivariate Analysis
Kapitel Multivariate Analysis Josef Leydold c 6 Mathematische Methoden I Multivariate Analysis / 38 Lernziele Funktionen in mehreren Variablen Graph und Niveaulinien einer Funktion in zwei Variablen Partielle
MehrLeitfaden zur Einrichtung Ihrer Digitalisierungsbox Premium
Leitfaden zur Einrichtung Ihrer Digitalisierungsbox Premium Nachfolgend finden Sie einen Leitfaden, der Sie dabei unterstützen soll, die grundlegenden Einstellungen in der Digitalisierungsbox Premium vorzunehmen.
MehrÜbungen zu Kapitel 4: Einführung in die Spieltheorie
Universität Erfurt Lehrstuhl für Mikroökonomie Prof Dr Bettina Rockenbach Übungen zu Kapitel 4: Einführung in die Spieltheorie Aufgabe 41 Spieler B Spieler A B1 B2 A1 5, 6 7, 2 A2 4, 5 9, 1 Im obigen Spiel
MehrEinführung in die Informatik
Einführung in die Informatik Klaus Knopper 26.10.2004 Repräsentation von Zahlen Zahlen können auf unterschiedliche Arten dargestellt werden Aufgabe: Zahlen aus der realen Welt müssen im Computer abgebildet
MehrKlausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende
Universität Duisburg-Essen Essen, den 0.0.009 Fachbereich Mathematik Prof. Dr. M. Winkler C. Stinner Klausur zur Wahrscheinlichkeitstheorie für Lehramtsstudierende Lösung Die Klausur gilt als bestanden,
MehrWelches ist die fleißigste unter allen erdenklichen Turingmaschinen mit n Zuständen?
Fleißige Biber In den frühen sechziger Jahren ging Tibor Rado von der Ohio State University der Frage nach, wie viele Einsen eine Turingmaschine wohl auf ein zu Beginn leeres Band schreiben könne, ehe
MehrKapitel 9: Informationstheorie. 2. Entropie
ZHAW, NT, FS2008, Rumc, Kapitel 9: 2-1 Kapitel 9: Informationstheorie 2. Entropie Inhaltsverzeichnis 2.1. INFORATIONSQUELLEN...2 2.2. INFORATIONSGEHALT...3 2.3. INIALE ANZAHL BINÄRE FRAGEN...5 2.4. ENTROPIE
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 12. Vorlesung 14.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung
MehrStetige Wahrscheinlichkeitsverteilung
Stetige Wahrscheinlichkeitsverteilung Stetige Wahrscheinlichkeitsverteilung Gaußsche Normalverteilung [7] S.77 [6] S.7 ORIGIN µ : Mittelwert σ : Streuung :, 9.. Zufallsvariable, Zufallsgröße oder stochastische
MehrWirtschaftsmathematik-Klausur vom 03.07.2014 und Finanzmathematik-Klausur vom 11.07.2014 und
Wirtschaftsmathematik-Klausur vom 03.07.2014 und Finanzmathematik-Klausur vom 11.07.2014 und Bearbeitungszeit: W-Mathe 60 Minuten, F-Mathe 45 Minuten Aufgabe 1 a) Gegeben ist das folgende Gleichungssystem:
MehrWissensforscher. Wissensforscher. Europameisterschaft. Europameisterschaft
Wissensforscher Europameisterschaft Wissensforscher Europameisterschaft So arbeitest du mit diesem Heft: Mit diesem Heft kannst Du Wissensforscher werden! Auf den folgenden Seiten findest du verschiedene
MehrZENTRALE KLASSENARBEIT 2011 GYMNASIUM. Mathematik. Schuljahrgang 6
GYMNASIUM Mathematik Schuljahrgang 6 Arbeitszeit: 45 Minuten Alle Aufgaben sind auf den Arbeitsblättern zu bearbeiten. Dazu gehören auch eventuell erforderliche Nebenrechnungen, Skizzen oder Ähnliches.
MehrBMC 19. Die grafische Darstellung einer Messserie wird von der Software ebenso angeboten,
Das BMC 18 System gehört zur neuesten Generation ballistischer Geschwindigkeitsmesssysteme, das Zuverlässigkeit und hohe Genauigkeit mit einer sehr komfortablen Bedienung kombiniert. Das BMC 19 ist das
MehrTabellen-Generator für TurboCAD
Tabellen-Generator für TurboCAD 1. Einleitung 2. Aufgabenstellung 3. Realisierung 4. Einschränkungen der Demo-Version 5. Abgeleitete Version zur Auflistung von Bauteilen Copyright by Peter Salomon, Berlin
Mehr4 Ganzrationale Funktionen
FOS, Jahrgangsstufe (technisch) 4 Ganzrationale Funktionen 4 Polynomfunktionen Eine Funktion, die man auf die Form f : x a n x n + a n x n + + a 2 x 2 + a x + a 0 mit x R bringen kann, heißt ganzrationale
MehrAbitur 2009 Mathematik GK Stochastik Aufgabe C1
Seite 1 Abiturloesung.de - Abituraufgaben Abitur 009 Mathematik GK Stochastik Aufgabe C1 Auf einem Spielbrett rollt eine Kugel vom Start bis in eines der Fächer F 1 bis F 5. An jeder Verzweigung rollt
MehrGeometrie-Dossier Vierecke
Geometrie-Dossier Vierecke Name: Inhalt: Vierecke: Bezeichnungen Parallelenvierecke: Ihre Form und Eigenschaften Konstruktion von Parallelenvierecken Winkelsumme in Vielecken, Flächenberechnung in Vielecken
MehrUmwandlung elektrischer Energie mit Leistungselektronik WS 2014
Umwandlung elektrischer Energie mit Leistungselektronik WS 2014 Übungsaufgaben Übung Raumzeiger: Gegeben ist folgende Durchflutung für die Wicklung a einer dreiphasigen Maschine. F a (θ mech, t) = α =
MehrMathematik I für Wirtschaftsinformatiker
e von Folgen und Reihen 13.11.2008 Allgemeine Folgen Nullfolgen Allgemeine Folgen Erinnerung: Folgen Wird jeder natürlichen Zahl n eine reelle Zahl a n zugeordnet, so spricht man von einer Zahlenfolge
MehrAufgabe 8: Stochastik (WTR)
Abitur Mathematik: Nordrhein-Westfalen 2013 Aufgabe 8 a) (1) WAHRSCHEINLICHKEIT FÜR KEINE ANGABE ERMITTELN Nach der Laplace Formel ist Anzahl der Personen, die keine Angabe machten keine Angabe Gesamtzahl
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
Mehr