Kommunikationstechnik

Größe: px
Ab Seite anzeigen:

Download "Kommunikationstechnik"

Transkript

1 Kommunikationstechnik Bachelor-Studiengang Telematik SS 11 und folgende... 1

2 Organisatorisches Vorlesung/Übungen 2 + 2x2 SWS Jeweils am Ende eines thematischen Abschnitts der Vorlesung werden die Folien im PDF-Format auf dem Web-Server der TFH hinterlegt: siehe dort! 2

3 Prüfung Prüfung: Vortrag + Ausarbeitung 30% Bewertete Übung 10% (1 aus 5) Klausur 60% Theoretische und praktische Aufgaben aus dem Vorlesungsstoff Alle Teile müssen bestanden werden Klausurtermin wird mitgeteilt 3

4 Inhalte Grundlagen der Kommunikation Normung Topologie Datenübertragung Synchronisierung Multiplexing Modulation Kodierung und Kompression Serielle Schnittstellen Drahtgebundene und drahtlose Netzwerke RFID 4

5 Literatur (Auswahl) Erich Stein: Taschenbuch Rechnernetze und Internet, Fachbuchverlag Leipzig Lochmann, Dietmar: Digitale Nachrichtentechnik, Verlag Technik, Berlin 2002 Firoz Kaderali: Digitale Kommunikationstechnik II, Verlag Vieweg, 1995 Dieter Conrads: Datenkommunikation, Verfahren - Netze Dienste, Verlag Vieweg Wilfried H. Grüner: Grundlagen der Datenkommunikation, Datakontext Verlag, 1995 Peter Gerdsen, Peter Kröger: Kommunikationssysteme 1, Springer Verlag, 1994 Peter R. Gerke: Digitale Kommunikationsnetze, Springer Verlag,

6 Grundlagen der Kommunikation 6

7 Kommunikation I Der Begriff Kommunikation meint eine einseitige oder wechselseitige Abgabe ( Quelle ), Übermittlung ( Kanal ) und Aufnahme ( Senke ) von Informationen durch Lebewesen oder technische Systeme. Kommunikation kann in verschiedenen Formen erfolgen, z.b. als: Sprache, Bild, Ton, Text, allgemeine Information 7

8 Kommunikation II Notwendige Voraussetzungen für eine Kommunikation sind: Ein Übermittlungsweg zwischen Sender und Empfänger, ein gemeinsamer Zeichenvorrat von Sender und Empfänger. Sende r Kommunikationskanal Zeichenvorrat des Senders Empfänge r Zeichenvorrat des Empfängers 8

9 Kommunikation III Der Kommunikationskanal, über den Einheiten miteinander kommunizieren, muss verschiedene Voraussetzungen erfüllen: es existiert ein gemeinsames Übertragungsmedium (Luft, Kupferkabel), es stehen Transportkanäle zur Verfügung (Stimme, Frequenzen) und es gibt vereinbarte Transportmechanismen (Protokolle). 9

10 Kommunikation IV Franzos e Informationsaustausch Französischer Text Finne Finnischer Text Nachrichten als Dolmetsche englischer Text r Englischer Text Englischer Text Dolmetsche r Sekretä r Nachrichten in Sprache Töne Töne Telefonverbindung Sekretä r Anwendun g Darstellun g Transpor t Vermittlun g 10

11 Schlüsselbegriffe Schlüsselbegriffe sind: Informationen, Nachrichten, Daten. Informationen bestehen aus: Syntaktischem Teil, Semantischem Teil. 11

12 Nachrichten und Daten In Nachrichten werden Informationen übertragen, Daten sind strukturierte Informationen wie z.b. Bild-Daten, Musik-Daten, html-dokumente usw. 12

13 Darstellung von Informationen Analoge und diskrete Signal-Darstellung Zeichen sind elementare Muster zur Darstellung von Informationen Zeichen mit Bedeutung heißen Symbole Zeichenvorrat: Endliche Zeichen-Menge Binärer Zeichenvorrat: Nur 2 Zeichen 13

14 Bits und Bytes Ein Bit ist ein Zeichen, das nur 2 eindeutig unterscheidbare Werte annehmen kann. Üblich sind 0 und 1 oder (L)ow und (H)igh. Ein Byte sind 8 auf einander folgende Bits. (Wer kannte das nicht? Hand hoch!) 14

15 Alphabet und Sprache Alphabet: Sortierter Zeichenvorrat Wort: Beliebige Aneinander-Reihung von Zeichen aus einem Alphabet Sprache: Teilmenge aus der Menge aller möglichen Worte über ein Alphabet Keine Aussage über Bedeutung! Siehe das Problem mit Hamlet und den 100 Affen mit Schreibmaschine... 15

16 Informations-Codierung Deterministischer Kode: 1:1 Abbildung. Abbildung durch Funktion oder Tabelle. Digitale Darstellung besteht aus Ziffern (=Digits). Wenn es nur 2 Ziffern gibt, ist die Darstellung binär oder dual. Bei einem binären Kode wird auf Binär-Worte abgebildet, die Worte aus 0 und 1 und im Rechner einfach darstellbar sind. Intelligente Codes berücksichtigen die Häufigkeit des Auftretens bestimmter Zeichen in einer Sprache, Beispiel Morse-Code. 16

17 Beispiel: Buchstaben-Kode ASCII = American Standard Code for Information Interchange Auswahl: A = (binär) = 65 (dezimal) B = (binär) = 66 (dezimal) C = (binär) = 67 (dezimal) usw. 17

18 Die ASCII-Tabelle (man ascii) 18

19 Rechnerinterne Zahlendarstellung Darstellung im dualen System (also als 0 und 1 Ziffern) Ganze, natürliche Zahlen als reine Dualzahlen Ganze Zahlen mit negativen Zahlen durch 2Komplement, aber auch manchmal in anderer Form Dezimalbrüche durch Vorzeichen, Charakteristik und Mantisse, verschiedene Architekturen Frage: Ist es sinnvoll, Zahlen in einer so spezifischen Codierung zwischen Systemen auszutauschen? 19

20 Bedingungen der Kommunikation In öffentlichen Kommunikationssystemen müssen alle Teilnehmer die gleiche Sprache sprechen, um Informationen austauschen zu können. Informationsübertragung außerhalb privater Einrichtungen unterliegt in vielen Ländern einem Fernmeldegesetz. Informationsübertragung außerhalb privater Einrichtungen ist von öffentlichen technischen Einrichtungen abhängig. Die sich schnell entwickelnde Technik erfordert eine Standardisierung für Übertragungswege und Kommunikationsendgeräte. 20

21 Entwicklung der Kommunikation Client Client Client Host Internet Host Client Host Internet Host Financial clearing Mobile UI E-commerce engine WAP & SMS gateway Reservation system Grundfunktion des Internet FTP Web surfing PC als Client Heutige Nutzung des Internet Diverse Clients Integration von non-internet Systemen (z.b. financial & reservation systems) 21

22 ISO/OSI Referenzmodell ISO/OSI Schichtenmodell 7 Schichten gilt als Referenz für die Kommunikationstechnik Nicht exakt deckungsgleich mit z.b. TCP/IP (Internet) Application Presentation Session Transport Network Data Link Physical 22

23 Nochmal das Beispiel... Franzose Informationsaustausch Französischer Text Finne Finnischer Text Nachrichten als Dolmetscher englischer Text Englischer Text Englischer Text Dolmetscher Nachrichten in Sprache Sekretär Sekretär Töne Töne Telefonverbindung Anwendung Darstellung Komm.St. Transport Vermittlung, Sicherung, Bitübertr. 23

24 Basisdienste I Basisdienste sind Dienste, die bei der Kommunikation zweier Systeme in jeder Schicht aber mit unterschiedlichen Leistungsmerkmalen erforderlich sind. Basisdienste ermöglichen: den Verbindungsaufbau, den Datenaustausch, den Verbindungsabbau oder -abbruch. Dienste benutzen zur Erbringung Ihrer Aufgaben sog. Dienstprimitiven (Dienstelementtypen). 24

25 Basisdienste II Folgende Basisdienste gibt es: connect Anforderung des Aufbaus einer Verbindung zu einem durch eine Adresse definierten Empfänger data Transport von Dateneinheiten über die bestehende Verbindung disconnect/ Unbestätigter / bestätigter geregelter release Verbindungsabbau abort Ungeregelter Verbindungsabbruch 25

26 Dienstprimitiven Folgende Dienstprimitiven gibt es: Dienstprimitive Richtung Funktion request Nutzer zu Erbringer Dienstanforderung durch Senke indication Erbringer zu Nutzer Dienstanzeige der Quelle response (+/-) Nutzer zu Erbringer Positive (+) oder ablehnende (-) Antwort durch Senke confirmation (+/-) Erbringer zu Nutzer Bestätigung (+) oder Ablehnung (-) der Anforderung durch Quelle 26

27 Kommunikationsablauf Ruhezustan d Verbindungsaufba u Datenaustausc h geregelter Verbindungsabba u Verbindungsabbruc h Verbindung ist aufgebaut 27

28 Dienstsignal Ein komplettes Dienstsignal hat im OSI-Modell folgende Syntax: <Schichtname>_<Dienst>.<Primitive>(<opt. Parameter>) Der Schichtname wird wie folgt angegeben: ph = physical layer dl = data link layer n = network layer t = transport layer s = session layer p = presentation layer a = application layer Als Parameter kann auch eine PDU (Protocol Data Unit) für Daten angegeben werden. 28

29 Beispiele Dienstsignal n_connect.request(quelle, ziel): Am Dienstzugangspunkt n-sap mit der Adresse quelle fordert eine t-instanz einen Verbindungsaufbau zu einem entfernten n-sap mit der Adresse ziel an. dl_data.indication(pdu): Am dl-sap zeigt der dl_dienst der n-instanz das Vorliegen von Daten an. Als Parameter wird die zu übertragende PDU mitgeliefert. ph_abort.indication: Die ph-instanz zeigt der dl-instanz einen Provider-Abbruch an. Alle von der dl-instanz in Anspruch genommenen phdienste sind nicht mehr verfügbar. Es ist möglich, einen Parameter mitzuliefern, der die Abbruchursache mitteilt. 29

30 Normung I Die Basis für die Funktionalität von offenen Rechnernetzen ist die Festlegung von Regeln für die Kommunikation. Diese Regeln sind festgehalten in Normen und Empfehlungen. Für die Normung sind folgende Institutionen zuständig: DIN Deutsche Institution für Normung (Deutschland) ANSI American National Standards Institute (USA) IEEE Institute of Electrical and Electronics Engineers (USA) ISO International Standards Organisation (internationaler Verbund der nationalen Normungsinstitutionen) 30

31 Normung II Empfehlungen können von folgenden Institutionen gegeben werden: CCITT Comité Consultatif International Télégraphique et Téléphonique (seit 1994: ITU-T) ITU BNetz-A International Telecommunication Union (drei Sektoren: ITU-R (Radiocommunication), ITU-T (Telecommunication), ITU-D (Telecommunication Development)) (Deutsche) Bundes-Netz-Agentur 31

32 Ausdehnung von Netzen Entfernung zwischen den Rechnern Bereich des Rechnerverbundes Bezeichnung Raum LAN (Local Area Network) Gebäude LAN 1 km Gelände (Campus) LAN 10 km Stadt MAN (Metropolitan Area Network) km Land WAN (Wide Area Network) km Erde GAN (Global Area Network) 10 m 100 m 32

33 Datenübertragung 33

34 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über ein Übertragungsmedium. Wir unterscheiden leitergebundene und nicht-leitergebundene Übertragungsmedien. Leitergebundene Nicht-leitergebundene Funk Mikrowelle Laserlicht Infrarotlicht metallisch Kupfer UTP nicht-metallisch Koaxial STP Stufenindex Glasfaser Gradientenindex Monomode 34

35 Anforderungen I An die Datenübertragung werden verschiedene Anforderungen gestellt: Zuverlässige Übertragung Ist gewährleistet, wenn ein Datenblock mit größter Sicherheit beim Empfänger eintrifft. Unverfälschte Übertragung Ein Datenblock kommt ohne ungewollte Veränderung beim Empfänger an. Schnelle Übertragung Sie liegt vor, wenn Datenblöcke mit möglichst kleiner Verzögerung beim Empfänger eintreffen. 35

36 Anforderungen II Effiziente Übertragung Sie liegt vor, wenn die Auslastung des Übertragungskanals für die Nutzdaten möglichst hoch ist, d.h. möglichst viele Daten möglichst kollisionsfrei auf dem Medium übertragen werden können und möglichst wenig Overhead übertragen wird, d.h. die Relation von Nutz- zu Steuerdaten optimiert ist. Auslastung der Datenübertragungseinrichtung Die Auslastung des Netzes und der Transitsysteme sollte hoch sein, um die Kosten der Übertragung zu vermindern. Hohe Verfübgarkeit Sie ist gegeben, wenn Netz und Transitsysteme jederzeit nutzbar sind. 36

37 Serielle und parallele Übertragung Serielle Übertragung Serielle Übertragung bedeutet, dass alle Signale nacheinander über denselben Kommunikationskanal geschickt werden. Parallele Übertragung Bei der parallelen Übertragung werden Dateneinheiten wie z.b. ein Byte gleichzeitig über je eine Leitung pro Bit übertragen. Da diese Übertragung zwar schnell ist, aber sehr viele Leitungen benötigt, wird sie nur auf kurzen Strecken angewendet. 37

38 Geschwindgkeits-Werte (seriell) Die Übertragungsgeschwindigkeit gibt man heute in Bit/Sekunde (BPS) an. Die Einheit Baud (Baud-Rate) stammt aus der Fernmeldetechnik und gibt die Schrittgeschwindigkeit der Übertragung an, d.h. ihre Grund-Frequenz. Beispiele für Übertragungsgeschwindigkeiten: Akustik-Koppler bis zu 600 BPS GSM-Modem bis zu BPS Analogmodem bis zu 56 KBPS GPRS bis zu 52 KBPS UMTS bis zu ca. 2 MBPS 38

39 Betriebsarten der Übertragung In der Datenübertragung unterscheidet man drei verschiedene Betriebsarten: Simplex (Richtungsbetrieb) Halbduplex (Wechselbetrieb) (Voll-)Duplex (Gegenbetrieb) Welche Betriebsart bei einer Datenkommunikation eingesetzt wird, hängt von der Funktionalität des zu erbringenden Dienstes und der Übertragungstechnik ab. 39

40 Simplex Im Simplex-Betrieb (SX) können Daten nur in eine Richtung übertragen werden. Damit entfällt die positive oder negative Quittierung eines Datenpakets. Sender Kanal Empfänger Zeit 40

41 Halbduplex Im Halbduplex-Betrieb (HDX) können Informationen zwischen zwei Systemen in beide Richtungen ausgetauscht werden, aber nie gleichzeitig. Es erfolgt ein Richtungswechsel unmittelbar nach eintreffen des letzten Bytes einer Übertragungssequenz. Die übertragungsbedingte Umschaltzeit bis zum Senden in die Gegenrichtung nennt man TurnaroundZeit. Sender Kanal Empfänger Sender Kanal Empfänger Zeit Zeit 41

42 Duplex Im Duplex-Betrieb (FDX) können Informationen zwischen Systemen gleichzeitig ausgetauscht werden. Die Turnaround-Zeit wird damit vermieden, eine optimale Nutzung der Übertragungskapazität ist gewährleistet. Wechselseitig werden Daten und Empfangsbestätigungen ausgetauscht. 42

43 Vollvermaschtes Netz Jede Station wird mit jeder anderen verbunden. Die Anzahl der Verbindungen von N Rechnern beträgt N*(N-1)/2. 43

44 Stern Topologie Jede Station wird mit ausgezeichneten (zentralen) Station verbunden. Dieser Verteiler wird als Hub (Nabe) bezeichnet. 44

45 Bus Topologie Alle Stationen sind an ein Übertragungssystem angeschlossen. Die logischen Strukturen eines Busses können unterschiedlich sein (Ethernet, Token Bus). 45

46 Ring Topologie In der Regel sendet jede Station in eine Richtung und empfängt aus der anderen. Die Sendeberechtigung wird mittels eines Tokens vergeben. 46

47 Backbone Netzwerke, die die Aufgabe haben, andere Netze zu verbinden heißen Backbone-Netze. Backbones müssen sehr schnell sein und werden häufig durch Lichtwellenleiter realisiert. 47

48 Gekoppelte Netze Werden beliebige Rechnernetze miteinander verbunden nennt man dies ein gekoppeltes Netz oder Internet. 48

49 LAN-Verkabelung Historischer Zustand: Jedes Kommunikationssystem hat seine eigene, gewachsene Verkabelung. Änderungen, Erneuerung, Wartung für solche gewachsenen, unstrukturierten Kabel-Gewirre ist in den meisten Fällen sehr aufwändig. Heute benutzt man die Architektur der strukturierten Verkabelung, um folgende Anforderungen zu erfüllen: Bessere Übersichtlichkeit, Höhere Flexibilität, Zukunfts- und Investitionssicherheit. 49

50 Strukturierte Verkabelung II Der Standard ISO/IEC geht von einer geographischen Ausdehnung bis 3000 m, einer Bürofläche bis 1 Mio. qm und 50 bis Anwender aus. Die Primärverkabelung ist die Verkabelung zwischen den Gebäuden auf einem Gelände. Als maximale Länge sind 1500 m vorgesehen. Hier werden in den meisten Fällen LWL verwendet. Die Sekundärverkabelung verbindet die einzelnen Etagen innerhalb eines Gebäudes. Bei einer maximalen Länge von 500 m können hier Koaxialkabel oder LWL verlegt werden. Die Tertiärverkabelung vernetzt jeweils eine Etage... 50

51 Strukturierte Verkabelung III Die Tertiärverkabelung liegt innerhalb der einzelnen Etagen und reicht vom Etagenverteiler bis zur Anschlussdose. Die Kabellänge ist auf 90 m plus 10 m für das Anschlusskabel festgelegt. 51

52 Strukturierte Verkabelung I Legende: I Primär-, II Sekundär-, III Tertiär-Verkabelung 52

53 Kabellängen und Geschwindigkeiten 53

54 Strukturierte Verkabelung als Ring 54

55 Strukturierte Verkabelung als Bus 55

56 Strukturierte Verkabelung als Baum 56

57 Verkabelung und Vermittlung 57

58 Link-Klassen und Kabelkategorien Der Standard EN definiert Link-Klassen (A...F), die verschiedene Bandbreiten übertragen können (A=100KHz, Telefonie bis F=600MHz Gigabit-Ethernet). Nach TIA/EIA unterscheidet man Kabel-Kategorien (z.b. Kat.3 bis 16MHz, Kat.5 bis 100MHz und Kat.7 bis 600Mhz). Damit ergibt sich folgende Nutzungs-Matrix (Distanzen): Kategorie Klasse A Klasse B Klasse C Klasse D km 500m 100m -3 km 600m 150m -3 km 700m 160m 100m Nur Klasse E: 100m Nur Klasse F: 100m Glasfaser: Multimode 2 km, Monomode 3 km Quelle: Stein, Taschenbuch Rechnernetze und Internet 58

59 Verdrillte (symmetrische) Kupferkabel Twisted Pair ist die generelle Bezeichnung für verdrillte Doppelleitungen mit 2,4,6... 2n Adern. Durch die symmetrisch verdrillte Anordnung heben sich die elektromagnetischen Felder, die von den stromdurchflossenen Adern ausgehen, weitgehend auf. Es werden dabei ungeschirmte Kabel (UTP = unshielded twisted pair) und geschirmte Kabel (STP = shielded twisted pair) unterschieden. Bei mehreren Aderpaaren kann auch das gesamte Kabel zusätzlich geschirmt werden (S-UTP oder S-STP, das S steht für screened). 59

60 Arten von Twisted Pair Kabeln Diese Art der Verkabelung ist die heute am häufigsten anzutreffende in Gebäuden. 60

61 Koaxialkabel Ein Koaxialkabel besteht aus einem zentralen Innenleiter und einem konzentrischen Außenleiter. Beide Leiter sind durch ein Dielektrikum (Isolator) getrennt. Der Außenleiter dient als Abschirmung, der den signaltragenden Innenleiter vor Störstrahlung schützt. Kunststoff Leiter Abschirmun g Ummantelun g 61

62 Lichtwellenleiter Die Kerntechnologie der Lichtwellenleiter beruht auf dem physikalischen Prinzip der Totalreflexion, der Brechung des Lichts an der Grenzschicht zweier optisch transparenter Medien mit verschiedenen Brechungsindices. In einem Lichtwellenleiter bestehen diese Medien meist aus Quarzglas und werden als Kern und Mantel bezeichnet. Ein Lichtstrahl, der nicht parallel zur Faserachse verläuft, wird beim Auftreffen auf die Grenzschicht gebrochen. Der Winkel muß dazu <= dem Akzeptanzwinkel des Leiters sein, der sich durch die Differenz der Berechungsindices zwischen Kern und Mantel berechnet. 62

63 Multimode Stufenindexfaser Eine Multimodefaser hat einen relativ großen Kerndurchmesser. Es können mehrere Strahlen (Modes) in verschiedenen Winkeln eingespeist werden. Strahlen entlang der Faserachse sind Strahlen niedrigen Modes und erreichen schneller den Empfänger als Strahlen hohen Modes, die oft gebrochen werden. Da meist mehrere Strahlen zur Signalübertragung genutzt werden, führt der Zeitunterschied zu Signalunschärfen. 63

64 Multimode Gradientenindexfaser Eine neuere Entwicklung der Multimodefaser stellt die Gradientenindexfaser dar. Bei ihr wird durch unterschiedliche Brechungsindices im äußeren Kernbereich ein sinusförmiger Strahlenverlauf erreicht. Strahlen, die häufig den Randbereich der Faser durchlaufen, können ihn aufgrund der geringeren Dichte schneller durchqueren. Die Zeitdifferenz zwischen den verschiedenen Modes ist bei der Gradientenindexfaser geringer. 64

65 Monomodefaser Eine Monomodefaser hat einen wesentlich geringeren Kerndurchmesser. Es können nur wenige Strahlen gleichzeitig parallel zur Faserachse eingespeist werden. Eine signifikante Zeitdifferenz bei der Strahlenlaufzeit gibt es nicht. Diese Technik ist wesentlich teurer als der Einsatz von Multimodefasern, da zum Einspeisen des Lichts Laserdioden und nicht LEDs (wie bei Multimodefasern) verwendet werden. 65

66 Bandbreiten-Längenprodukt Kommunikationstechnik, Quelle: ITWissen.infoSS 10, Prof. Dr. Stefan Brunthaler 66

67 Bitfehlerwahrscheinlichkeit Bitfehlerwahrscheinlichkeit nennt man die Wahrscheinlichkeit, dass ein Bit fehlerhaft beim Empfänger ankommt. Typische Bitfehlerwahrscheinlichkeiten für die Übertragung auf verschiedenen Medien sind: im analogen Fernsprechnetz im digitalen ISDN-Netz bei Koaxialkabeln im LAN bei Lichtwellenleitern 67

68 Arten der Vermittlung Der Begriff Vermittlung beschreibt die Art und Weise, wie ein Übertragungspfad zwischen Sender und Empfänger in einem Kommunikationssystem hergestellt wird. Folgende Arten werden unterschieden: Leitungsvermittlung (circuit switching) Nachrichtenvermittlung (message switching) Paketvermittlung (packet switching) Fast Packet Switching: Frame Relay und Cell Relay 68

69 Leitungsvermittlung Zum Aufbau einer Verbindung wird ein fester Leitungsweg hergestellt (handvermittelt oder elektromechanisch). Dieser steht für die gesamte Dauer der Verbindung exklusiv zur Verfügung. Die Verbindung wird ausschließlich für die Kommunikation zwischen den jeweiligen Partnern genutzt. Es handelt sich um einen verbindungsorientierten Dienst. Anwendung: Telefonie, ISDN Weiterführende Infos: 69

70 Nachrichtenvermittlung Die Nachricht kann variable Länge haben und wird komplett übermittelt. Sie muss bei dem empfangenden Vermittlungsknoten vollständig eingegangen sein, bevor die Weiterleitung über die nächste Teilstrecke zum nächsten Vermittlungsknoten oder zum Empfänger begonnen wird (Store-and-Forward-Prinzip). Es muss dafür in jedem Vermittlungsknoten genügend Speicherkapazität zur Verfügung stehen. Es handelt sich um einen verbindungslosen Dienst. Analogie: SMS, MMS 70

71 Paketvermittlung Die Nachricht wird in Pakete mit fester, maximaler Länge zerlegt, die als Einheiten vom Sender zum Empfänger transportiert werden. Relays benutzen hold-and-forward pro Paket oder Paketgruppe, bis ein Sendepuffer voll ist. Der Empfänger muss die einzelnen Pakete nach Erhalt zu der ursprünglichen Nachricht zusammensetzen. Pakete verschiedener Nachrichten können verschachtelt übertragen werden. Es werden zwei Betriebsweisen unterschieden: der verbindungslose Dienst (Datagramm-Dienst) und der verbindungsorientierte Dienst (virtuelle Verbindung) 71

72 Fast Packet Switching Frame Relay: Die Nachricht wird in Frames (PDUs) variabler Länge aufgeteilt. Cell Switching: Die Nachricht wird in Zellen mit fester, relativ geringer Länge aufgeteilt. Beide Verfahren nutzen einfache, kurze Header oder Labels und sind schnell (hold-and-forward). 72

73 Vergleich der Vermittlungstechniken Technik Latency Zwischenspeicherung PDU Leitungsvermittlung Minimal Gibt es nicht Gibt es nicht Nachrichtenvermittlung Hoch Store-and-forward Variable Länge Paketvermittlung Mittel Hold-and-forward Variable Länge Frame Relay Klein Hold-and-forward Variable Länge Cell Relay Sehr klein Hold-and-forward Feste Länge Quelle: Stein, Taschenbuch Rechnernetze und Internet Analogie: Eisenbahnzug vs. Autokolonne! 73

74 Synchronisierung 74

75 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals und die Abstimmung und ggfs. Übertragung eines Taktes zur Übermittlung des Nutzsignals. Das Taktsignal kann auf einer separaten Leitung übertragen werden, zusammen mit dem Nutzsignal übertragen werden oder vom Sender und Empfänger jeweils intern generiert werden. Die Übertragungsprozeduren, die gemäß den ersten beiden Punkten arbeiten werden als synchrone, die letzte als asynchrone Prozedur bezeichnet. 75

76 Asynchrone Kommunikation I Müssen Sender und Empfänger ihre Aktionen vor einer Datenkommunikation nicht koordinieren (synchronisieren), spricht man von asynchroner Kommunikation. Ein Sender kann zwischen zwei Nachrichten beliebig lange warten und sendet, wenn Daten bereitstehen. Für die Datenübertragung zwischen Rechnern und Peripherie wird oft der RS-232 Standard benutzt (max. 16 m, Spannung zwischen -15 bis +15 Volt) Die Zeitdauer der angelegten Spannung für ein Bit ist Sender und Empfänger bekannt. 76

77 Asynchrone Kommunikation II Hat der Sender nichts zu übertragen, belegt er unter RS-232 das Kabel mit einer negativen Spannung, die dem Bitwert 1 entspricht. Um den Beginn des Sendens zu signalisieren, wird als Startsignal ein 0-Bit als Startbit verlangt. Mit diesem Bit startet der Empfänger einen Timer, um die Spannung für jedes nachfolgende Bit zu messen. Am Ende eines Bytes steht ein Stoppbit, das länger ist als die normalen Bits. Die Zeit bis zum nächsten Startbit kann beliebig lang sein, es ist jedoch durch den Standard eine Mindestdauer (des Stoppbit) vorgegeben. 77

78 Asynchrone Kommunikation III Sender und Empfänger müssen sich über die Dauer der für jedes Bit anliegenden Spannung einig sein, dies wird z.b. durch manuelle Einstellung erreicht. Statt einer Zeit spezifiziert man hier die Anzahl der Bits, die in einer Sekunde übertragen werden können (z.b ) was der Baudrate entspricht (Takt). Außerdem kann z.b. vereinbart werden, dass mehrere Stopp-Bits und/oder ein Paritäts-Bit verwendet werden sollen. Der Empfänger beobachtet also die Leitung und misst die Spannungsänderungen ( Abtastung )... 78

79 Asynchrone Kommunikation IV Auch wenn der Taktgenerator bei Sender und Empfänger nicht vollständig synchron laufen, ist die Abweichung so gering, dass ein Byte korrekt übertragen wird. Beim nächsten Byte findet eine erneute Synchronisation durch das Startbit statt. 79

80 Synchrone Kommunikation I Bei der synchronen Kommunikation wird während der gesamten Verbindung (!) ein Taktsignal des Senders mit übertragen, sodass kein lokaler Takt nötig ist. Dies geschieht entweder über eine separate Taktleitung (clock) oder über Rückgewinnung des Takts aus dem Signal, wenn dies möglich ist. Dieser Takt gibt die Länge eines Bits an. Bei Asynchroner Übertragung werden die Bitsynchronisation und die Wortsynchronisation in einem Schritt erledigt. Bei synchroner Kommunikation erledigt der Takt nur die Bitsynchronisation. 80

81 Synchrone Kommunikation II Da Bytegrenzen bei synchroner Kommunikation nicht zweifelsfrei erkannt werden können und diese durch Störungen in der Übertragung auch versetzt werden können, ist eine Wortsynchronisation notwendig. Zur Wortsynchronisation wird ein sog. Rahmenwort mit einem vorher vereinbarten Bitmuster verwendet. Am Beginn der Übertragung werden mehrere Rahmenworte zur Synchronisation geschickt. Der Aufbau des Rahmens muss dem Empfänger bekannt sein, z.b. 511 Byte Nutzdaten sind zwischen zwei Rahmenworten. 81

82 Synchrone Kommunikation III Nach 511 Byte erwartet der Empfänger wieder das vereinbarte Rahmenwort. Findet er es nicht an der erwarteten Stelle, weiß der Empfänger, dass innerhalb der letzten 511 Byte eine Störung aufgetreten ist. Er sucht im Bitstrom nun das nächste Rahmenwort und resynchronisiert sich. Der gestörte Datenblock kann erneut vom Sender angefordert werden. 82

83 Synchrone Kommunikation IV Problematisch ist es, wenn in den Nutzdaten dasselbe Bitmuster wie das Rahmenwort auftritt. Damit könnte es bei einer Resynchronisation als Rahmenanfang verstanden werden. Es gibt nun verschiedene Möglichkeiten, dies zu vermeiden: Mehrfaches Checken des Rahmenworts Bitstuffing Characterstuffing 83

84 Mehrfacher Rahmenwort-Check Der Empfänger findet das Rahmenwort nicht an der erwarteten Position (z.b. 512), sondern früher. Daran erkennt er, dass dass ein Problem vorliegt: Datenverlust Rahmenwort in Nutzdaten enthalten Empfänger wartet, bis die nächsten 3 Rahmenworte im richtigen Abstand erkannt wurden. Datenstrom ist dann zwar resynchronisiert, aber Daten sind verlorengegangen. Das RW kann so nicht als Nutzdatum übermittelt werden! 84

85 Bitstuffing Das zweite Verfahren ermöglicht eine schnellere Synchronisation und vollständige Übertragung, da eine Verwechslung des Rahmenworts mit Nutzdaten ausgeschlossen wird: Als Rahmenwort wird eine spezielle Bitfolge gewählt, z.b Treten in den Nutzdaten fünf Einsen hintereinander auf, wird immer eine Null vom Sender eingefügt (hineingestopft = stuffing). Findet der Empfänger im Bitstrom nun fünf Einsen und eine Null, entfernt er die Null. Findet er sechs Einsen, kann es sich nur um das Rahmenwort handeln. 85

86 Characterstuffing... SYN SYN SYN STX DA0 DA1... DAn ETX BCC BCC... Oft treten in dem übertragenen Bitstrom noch andere Steuerzeichen auf, wie oben z.b. Start of Text, End of Text und Block Check Character. Damit diese Steuerzeichen nicht als Daten interpretiert werden, wird ein sog. Fluchtzeichen definiert, d.h. ein Byte, das vor dem Steuerzeichen eingefügt wird. Wird dieses Zeichen erkannt, wird das folgende Zeichen als Steuerzeichen gewertet. Dieses Verfahren wird Characterstuffing genannt. 86

87 Multiplexverfahren 87

88 (Upward) Multiplexing Für die Datenübertragung steht auf dem Übertragungsmedium immer eine feste Bandbreite zur Verfügung. Oft kommt es in Netzwerken vor, dass mehrere Nutzer den Datenkanal belegen wollen und/oder ein Nutzer nicht die gesamte Bandbreite belegt, der Kanal also nicht ausgelastet ist. Um die Ressourcen optimal auszunutzen, werden die Übertragungseinrichtungen auf verschiedene Benutzer aufgeteilt. Diese Aufteilung von Ressourcen bezeichnet man als (upward) Multiplexing. 88

89 (Downward) Multiplexing Downward Multiplexing: Eine Nutzer benötigt mehrere Kanäle, z.b. weil die Kapazität eines Kanals nicht ausreicht. Seltener Fall, auch inverse multiplexing genannt. Beispiel: Zwei ISDN B-Kanäle werden zusammengeschaltet ( Kanalbündelung ), um statt 64Kbit/s die doppelte Kapazität von 128 Kbit/s zu erhalten. 89

90 Raum-Multiplexing Wenn ein Übertragungskanal nicht ausreicht, wird ein weiterer physisch bereitgestellt Verschiedene Verbindungen nutzen verschiedene Kanäle = Leitungen Beispiel: Leitungs-Bündel mit tausenden von Aderpaaren bei der Telefonie / Telegrafie 90

91 Zeitmultiplexing I Beim Zeitmultiplexing (TDM = Time Division Multiplexing) wird der Übertragungskanal in Zeitscheiben eingeteilt. Die Zeitscheiben (time slots) werden den jeweiligen Usern zugeteilt. Jeder darf in seinen Slots Daten senden. Der Sender sammelt genügend Daten und gibt sie dann als Paket in einen Time Slot (Zwischenspeicherung!). Der Empfänger kennt die Time Slots, trennt die empfangenen Informationen wieder und ordnet sie den einzelnen Verbindungen zu. 91

92 Zeitmultiplexing II 92

93 Synchrones Zeitmultiplexing I Beim synchronen Zeitmultiplexing (STD = Synchronous Time Division) wird ein Übertragungsrahmen (größere Zeiteinheit) in Zeitschlitze (Slots) eingeteilt. Jeder Nutzer erhält einen bestimmten Slot im Übertragungsrahmen, seine Daten stehen also immer an einer bestimmten Position darin. Über die Position werden die Daten der verschiedenen Nutzer identifiziert und ihnen beim Demultiplexen wieder zugeordnet. Nachteil: Nicht voll ausgenutzte Slots möglich. 93

94 Synchrones Zeitmultiplexing II Übertragungsrahmen Verb. A Verb. A Verb. B Verb. B Verb. C Verb. C Verb. B Verb. A Verb. C 94

95 Asynchrones Zeitmultiplexing I Die anfallenden Datenströme werden in Informationseinheiten mit fester (Zellen) oder variabler (Pakete) Länge aufgeteilt. Die Pakete oder Zellen werden asynchron (ATD = Asynchronous Time Division), d.h. wie sie gerade von den Nutzern anfallen, übertragen. Die Zuordnung zu den verschiedenen Verbindungen geschieht über Identifikationsnummern (Channel Identifiers), die in den Headern des jeweiligen Pakets stehen. 95

96 Asynchrones Zeitmultiplexing II Asynchrones Zeitmultiplexing mit Zellenaufteilung B 96

97 Asynchrones Zeitmultiplexing III Asynchrones Zeitmultiplexing mit Paketaufteilung Verb. A Verb. A Verb. B Verb. B Verb. C Verb. D Verb. D Verb. C Verb. A Verb. C Verb. D 97

98 Polling (DAMA) DAMA = Demand Assignment Multiple Access Eine Station übernimmt die Moderation. Die anderen Stationen melden Sendewünsche an, indem sie ein Flag setzen. Der Moderator fragt nacheinander die Teilnehmer ab und erkennt dabei die Sendewünsche. Der Moderator erlaubt dann jeweils einem bestimmten Teilnehmer das Senden, dieser Teilnehmer hat dann das Medium exklusiv für sich. 98

99 Frequenzmultiplexing I Beim Frequenzmultiplexing (FDM) wird das verfügbare Frequenzband in verschiedene Teilbänder unterteilt. Der Empfänger kann ein Signal aufgrund der Frequenzlage eindeutig erkennen und dem jeweiligen Sender zuordnen. Zwischen zwei benachbarten Frequenzbändern gibt es immer ein sog. Grenzband, d.h. einen Frequenzbereich, der nicht genutzt werden darf... A B A MUX shared channel C DEMUX B C 99

100 Frequenzmultiplexing II 100

101 OFDM Orthogonal FDM Ein Frequenzband wird in mehrere Unterträger aufgeteilt Die Unterträger sind orthogonal, d.h. 90 phasenversetzt Sie stören sich nicht, obwohl sie sich überlappen Dadurch trotz vieler Kanäle weniger Bandbreite nötig Quelle: Uni Kaiserslautern 101

102 Wellenlängenmultiplexing Heute wird FDM teilweise auf Lichtwellenleitern angewandt und dann Wellenlängenmultiplexing genannt. Jede Farbe des Lichts hat eine bestimmte Frequenz. Durch die Nutzung unterschiedlicher Farben des Lichts können im Lichtwellenleiter verschiedene Kanäle betrieben werden. 102

103 Code-Multiplexing 1 Code-Multiplex (CDM) wird z.b. bei WLAN angewandt Viele Partner teilen sich ein breites Frequenzband Analogie: Raum voller Menschen, die alle verschiedene Sprachen sprechen. Kommunikationspartner wählen eine Sprache und filtern sie aus dem Wirrwar heraus. Beispiel: GPS / GALILEO benutzen Code-Multiplexing zur Unterscheidung der Satelliten-Signale, GLONASS benutzt dagegen Frequency Division Multiplexing. Spread Spectrum ist die allgemeine Bezeichnung 103

104 Code-Multiplexing 2 Alle Teilnehmer senden auf demselben Kanal Jedes Teilnehmer-Paar hat einen eigenen Code Ein zu sendendes Bit wird durch die im Code vorgesehene Chipfolge dargestellt = gespreizt Die Codes müssen so gewählt werden, das sie bei der Decodierung eindeutig bleiben ( orthogonal ) Einfacher Fall: Zeitsynchrones Senden aller Sender Empfänger multiplizieren das empfangene Signal chipweise mit ihrem eigenen Chip-Code und addiert die Chip-Produkte Wenn Null rauskommt, war es nicht für ihn Sonst: +n oder n Bitwert 1 oder 0 104

105 Code-Multiplexing 3 Die Übertragungsfrequenz ist deutlich höher als bei nicht gespreizter Übertragung, da pro Bit n Chips = Impulse übertragen werden müssen. Die durch Chipfolgen gespreizten Bits sind aber auch bei sehr schwachem Signal noch gut detektierbar. Dadurch kann die Signalstärke unterhalb des Rauschens bleiben Tarnung. Die Detektion erfolgt z.b. durch das Verfahren der Kreuzkorrelation (taucht bei GPS wieder auf). 105

106 Modulation 106

107 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven oder negativen Spannung kodiert wird. Bei höheren Frequenzen ist die Dämpfung des Kabels zu hoch für lange Übertragungsstrecken. Bei der Datenfernübertragung wird ein kontinuierlich schwingendes Signal als Träger (Carrier) benutzt. Dieses Trägersignal wird vom Sender abgeändert (moduliert), je nach zu übertragendem Nutzsignal. Diese Änderung wird als Modulation bezeichnet. 107

108 Datenfernübertragung II UnterModulation Modulationversteht verstehtman mandas dasverändern Veränderneines einesoder oder Unter mehrererparameter Parametereines einesträgersignals Trägersignalsin inabhängigkeit Abhängigkeitvon von mehrerer eineminformationstragenden informationstragendensignal. Signal. einem Demodulationmacht machtbeim beimempfänger Empfängerden denmodulationsvormodulationsvordemodulation gangrückgängig. rückgängig. gang Quell e Modulator Kana l Demodulato r Senk e Träge r 108

109 Digitale Modulationsverfahren Digitale Modulationsverfahren verwenden als Träger eine Pulsfolge, also ein Rechteck-Signal. Es können sowohl analoge als auch digitale Signale auf den Träger moduliert werden. Vorteile bestehen in der geringeren Störanfälligkeit gegenüber analogen Trägern. In der Praxis wird hauptsächlich die digitale Modulation eines digitalisierten Signals namens PCM (Pulse Code Modulation) verwendet. Modulation analoger Signale auf einen Pulsträger ist für längere Distanzen unüblich. 109

110 Analoge Modulationsverfahren Eine kontinuierlich schwingende Sinuswelle ist durch drei Parameter gekennzeichnet und beschreibbar: die Amplitude, den höchsten Wert der Welle, die Frequenz, die Anzahl der Wellen je Zeiteinheit (gemessen in Hertz: 1/sek) die Phase, wann die Welle durch den Nullpunkt geht. Ändert der Sender einen dieser Parameter, kann der Empfänger dies erkennen. Entsprechend werden drei grundsätzliche Modulationsverfahren unterschieden: die Amplituden-, die Frequenz- und die Phasenmodulation. 110

111 Amplitudenmodulation Bei der Amplitudenmodulation (AM) wird die Stärke des ausgehenden Signals im Verhältnis zu den zu sendenden Daten verändert. Aus der Höhe der Amplitude kann der Empfänger wieder auf den Zeichenwert schließen. Zeichen Signal AM 111

112 Frequenzmodulation (FSK) Bei der Frequenzmodulation (FM) wird als Signalwert die Frequenz des Trägersignals verändert. Diese Methode ist weniger anfällig gegen Störungen aber technisch aufwendiger zu realisieren. Zeichen Signal FM 112

113 Phasenmodulation I Bei der Phasenmodulation (PM) wird die Phase des Trägersignals je nach zu übertragendem Nutzsignal verändert. Es gibt unterschiedliche Phasenmodulationsverfahren: Bei der Phasenumtastung (PSK = Phase Shift Key) wird nur bei Änderung des Signalwertes ein Phasensprung von 180o durchgeführt. Es muss ein zusätzliches Taktsignal übertragen werden. Bei der Phasendifferenz-Modulation wird jeder Signalwert einer Änderung der Phasenlage zugeordnet, z.b. Null = 90o und Eins = 270o. Damit sind nicht nur die Signalwerte, sondern auch der Takt erkennbar. 113

114 Phasenmodulation II Bei der Phasendifferenzmodulation (PDM) werden Binärzeichen durch die Phasendifferenz von zwei aufeinanderfolgenden Wechselstromimpulsen verschlüsselt. Mehrere Binärzeichen können so zu einem Wechselstromsignal zusammengefasst werden. Beispiel ITU V.26 (V.2 Leistungspegel für Datenübertragung über Telefonleitung) Zwei Bit werden zusammengefaßt zu 00, 01, 10, 11. Diese Tupel werden mit Signalen übertragen, die sich durch die Phasendifferenzen 45, 135, 225 und 315 unterscheiden. 114

115 Phasenmodulation III Zeichen Signal PSK PhasenDifferenzModulation 115

116 Phasenmodulation IV PSK PDM 116

117 Paarweise Kodierung (PDM) Zwei Bit werden zusammengefaßt zu 00, 01, 10, 11. Diese Tupel werden mit Signalen übertragen, die sich durch die Phasendifferenzen 90, 180, 270 und 0 Grad unterscheiden. Dieses Verfahren gleicht dem schon erwähnten ITU V.26, bis auf eine Phasenverschiebung um 45 Grad. 117

118 Digital-Analog-Wandlung 118

119 Codierung Informationstechnische Betrachtung Ein Code c ist eine injektive Abbildung der Wörter eines Zeichenvorrats z1 in die Menge der Wörter eines Zeichenvorrats z2. C = z1 z2 Nachrichtentechnische Betrachtung analoges Signal Abtastung Codierung Bitfolge digitale Signalpegel Modulation Signal im Übertragungsmedium 119

120 Digitale Übertragung analoger Signale I Um z.b. Sprache über digitale Netze zu übertragen, muss das Sprachsignal erst digitalisiert werden. Um ein analoges Signal als ein digitales senden zu können, wird es abgetastet und die gemessenen analogen Werte in digitale umgewandelt. Die Abtastfrequenz muss so gewählt sein, dass das analoge Signal beim Empfänger wieder restauriert werden kann (Abtast-Theorem beachten). Die technischen Werte sind genormt und leiten sich auch aus den physiologischen Randbedingungen der menschlichen Sensorik ab, also in diesem Fall dem Frequenzgang des menschlichen Gehörs. 120

121 Digitale Übertragung analoger Signale II 121

122 Pulse Code Modulation PCM I PCM ist eine Methode, analoge Signale in digitale zu konvertieren. Zur Digitalisierung wird eine Quantisierung der Amplitude und der Zeit für ein Signal vorgenommen. Es erfolgt eine Einteilung in Segmente, in deren Mitte eine Abtastung des Signals erfolgt und in Quantisierungslevel, die approximiert die Amplitude des Signals angeben. Jedem Quantisierungslevel ist ein eineindeutiges Codewort zugeordnet. Der Wert des Levels, den ein Signal zu einer bestimmten Zeit hat, wird Sample genannt. 122

123 Kodieren eines Signals I Im folgenden Beispiel ist ein Signal in 11 Segmente zur Abtastung und 8 Quantisierungslevel eingeteilt. Jedem Abtastzeitpunkt wird der nächstliegende Quantisierungslevel zugeordnet. 123

124 Kodieren eines Signals II Die verschiedenen Quantisierungslevel sind folgenden Codeworten zugeordnet: Dadurch ergibt sich als Codewort: Level Codewort

125 Dekodieren eines Signals Zum Kodieren des Beispielsignals wurden 33 Bit benötigt. Das unten stehende Bild zeigt die Wiederherstellung des analogen Signals beim Empfänger. 125

126 Reduzierung der Quantisierungslevel I Um die zu übertragende Datenmenge zu reduzieren, kann z.b. die Anzahl der Quantisierunglevel auf vier reduziert werden, die durch 2 Bit kodierbar sind. 126

127 Reduzierung der Quantisierungslevel II Die verschiedenen Quantisierungslevel sind folgenden Codeworten zugeordnet: Dadurch ergibt sich als Codewort: Level Codewort Es werden diesmal 22 Bit zur Übertragung des kodierten Signals benötigt, was einer Reduktion um 33% entspricht. 127

128 Reduzierung der Samples I Eine andere Methode zur Verminderung der zu übertragenden Datenmenge ist die Reduzierung der Zeitslots, in denen eine Abtastung (Sample Frequenz) vorgenommen wird. 128

129 Reduzierung der Samples II Die verschiedenen Quantisierungslevel sind folgenden Codeworten zugeordnet: Dadurch ergibt sich als Codewort: Level Codewort Es werden 18 Bit zur Übertragung des kodierten Signals benötigt, was einer Reduktion um 45% entspricht. 129

130 Ausnutzen des A/D-Wandlers Wird der A/D-Wandler nicht ausgenutzt, d.h. treten bestimmte Quantisierungs-Level nie auf, sinkt die Qualität. Man beobachtet ein Quantisierungs-Rauschen. Güte-Maß ist der Quantisierungs-Rauschabstand SR Q Empfohlene Wortbreiten für A/D-Wandler: Sprache: 8 bit, SRQ = 40 db Musik: 16 bit, SRQ = 90 db Video: 8-12 bit, SRQ = db 130

131 Audioübertragung per PCM I Bei Telefonieren wird die maximale Frequenz des Sprachsignals auf 3,4 khz begrenzt, so dass die Mindestabtastrate größer sein muss als 6,8 khz. Gewählt wurde eine Abtastrate von 8 khz. Nach physiologischen Untersuchungen ist die Aufteilung der Amplitude des Sprachsignals in 256 ausreichend, so dass für die positive und negative Amplitude bis zu 127 verschiedene Werte abgetastet werden. Da bei Sprache hohe Amplituden selten sind (LaplaceVerteilung), würde der A/D Wandler nicht ausgenutzt. Die Kodierung erfolgt daher logarithmisch (Kompandierung des Signals). 131

132 Audioübertragung per PCM II 132

133 Audioübertragung per PCM III Es ergibt sich also eine Informationsrate von 8 Bit mit 8 khz, was 64 kbit/sek entspricht. Aus diesem Grund ist das europäische ISDN-Netz gemäß CCITT-Norm auf 64 kbit/sek pro Datenkanal ausgelegt. In den USA erfolgt die Quantisierung der Amplitude nach Bell-Norm mit 7 Bit, so dass sich für das amerikanische ISDN eine Übertragungsrate von 56 kbit/sek pro Datenkanal ergibt. 133

134 Prädiktive Codierung (DPCM) Typisch: Audio-Signale mit tiefen Frequenzen hoher Amplitude und hohen Frequenzen geringer Amplitude Dadurch ändern sich die vorderen Bit eines PCM-Signals weniger häufig als die hinteren Bit und werden mit einer gewissen Wahrscheinlichkeit vorhersagbar. Es ist dann günstig, nicht die Absolutwerte, sondern die Abweichungen der Abtastungen gegenüber der Vorhersage zu übertragen. Der Empfänger berechnet dieselbe Vorhersage und kann damit das Signal dekodieren. 134

135 Quellen- und Leitungskodierung

136 Begriffe Quellencodierung: Dient der Optimierung des Durchsatzes Dazu gehört auch Kompression Kanalcodierung: Dient der Fehlersicherung Paritäts-Bits, Prüfsummen, Redundanz... Leitungscodierung Einem oder mehreren Bits wird ein Symbol zugeordnet, das auf der Leitung übertragen wird. 136

137 Forderungen an einen Code Daten werden kodiert oder müssen kodiert werden, um eine geeignete Darstellung für die technische Verarbeitung zu haben, eine ökonomische Darstellung und Übertragung zu gewährleisten, Informationen vor Verfälschung oder unberechtigtem Zugriff zu schützen. Aus diesen Bestrebungen resultieren u.a. folgende Anforderungen an Eigenschaften eines Codes: umkehrbar eindeutig geringe Wortlänge Codierung leicht realisierbar etc. 137

138 Kleiner Exkurs: Verschlüsselung Ein absolut sicheres Verfahren: Der Schlüssel ist ein Unikat und so lang wie die Nachricht (One Time Pad) Ein weniger sicheres Verfahren: Der Schlüssel soll ein Unikat sein und ist wesentlich kürzer als die Nachricht ENIGMA und andere mechnische Verschlüsselungs-Geräte Nutzerfehler erlaubten das Knacken Bedeutungslos seit der datentechnischen Verschlüsselung Ganz unsichere Verfahren sind schon knackbar, wenn man das Verfahren selbst kennt (z.b. IBM -> HAL) Grundregel: Nur die Kenntnis des richtigen Schlüssels, aber nicht allein die des Verfahrens ist ausreichend, um eine verschlüsselte Nachricht zu knacken (Kerkhoff). 138

139 Der verfressene König* Schweinebraten Schokoladenpudding Essiggurken Erdbeertorte *Nach Walter R. Fuchs,

140 Des Königs (Quellen-) Kodierung Der König beschloss, seine Befehle zu kodieren. rechte Hand heben: linke Hand heben: erst rechte, dann linke Hand heben: zweimal rechte Hand heben: Schweinebraten Schokoladenpudding Essiggurken Erdbeertorte Aber es gab Probleme: Hob der König dreimal die rechte Hand (RRR) bekam er an einem Tag dreimal Schweinebraten, an einem anderen Tag zuerst Erdbeertorte, dann Schweinebraten und an einem dritten erst Schweinebraten, dann Erdbeertorte. 140

141 Des Mathematikus Kodierung Benötigt wird eine eindeutige, binäre Kodierung. Um vier Worte binär zu kodieren, wir eine Codewortlänge von mindestens 2 Zeichen benötigt. Schweinebraten Schokoladenpudding Essiggurken Erdbeertorte RR RL LR LL Nun war die Kodierung unverwechselbar. Der König bestellte: LRRLLLRRRRLL und erhielt Gurken, Pudding, Torte, 2 x Braten und Torte 141

142 Des Königs Vorlieben Die Kodierung war nun eindeutig und der König erhielt immer, was er auch wollte. Er wurde immer dicker und dicker und das Heben der Hände strengte ihn an. Ist die Kodierung optimal oder könnte sie noch kürzer sein? Der Mathematikus ließ seinen Assistenten eine Statistik über die königlichen Essenwünsche führen. Jeden Tag ißt der König durchschnittlich 18 Gerichte. Die Verteilung der Häufigkeiten liegt bei 9 x Schweinebraten, 6 x Schokopudding, 1 x Essiggurken und 2 x Erdbeertorte. 142

143 Kodierung nach Vorlieben I Um die Kodierung optimal zu wählen, beschloss der Mathematikus dem Braten einen möglichst kurzen Code zu geben, während der Code für die Gurken ruhig länger sein konnte. Der Code soll optimal, eindeutig und zweckmäßig sein. Bei der Generierung des Codes muss die FanoBedingung berücksichtigt werden: Kein Code (kompletter Code!) darf der Beginn eines anderen verwendeten Codes sein. 143

144 Kodierung nach Vorlieben II Für den Schweinebraten wird festgelegt: Braten --> R Damit ist das R verbraucht und kein Codewort darf mehr mit R beginnen. Für den Schokoladenpudding wird festgelegt: Pudding --> LR Damit bleibt nur noch ein zweistelliges Wort (LL) übrig, es sind aber noch zwei Worte zu kodieren. Daher werden dreistellige Codes gewählt: Gurken --> LLR Torte --> LLL 144

145 Kodierung nach Vorlieben III Bei der ersten Kodierung benötigt der König für die Bestellung der 18 Speisen 36 Bit. Ausgehend von der vorgegebenen Häufigkeitsverteilung benötigt der König mit dem neuen Code... 9 x Schweinebraten 6 x Schokopudding 1 x Essiggurken 2 x Erdbeertorte 9 Bit 12 Bit 3 Bit 6 Bit Es ergeben sich in Summe für diese 18 Speisen 30 Bit. Was bestellt der König bei LRRRLLR? 145

146 Häufigkeit und Wahrscheinlichkeit I Bei der Ermittlung von Häufigkeiten handelt es sich um Erfahrungswerte. Führt man ein Ereignis n-mal durch und es führt in m Fällen zu dem zufälligen Ergebnis A, dann liegt die Häufigkeit h(a) = m/n beliebig nahe an der Wahrscheinlichkeit P(A). Für unser Beispiel heißt das: A1: A2: A3: A4: Der König bestellt Braten Der König bestellt Pudding Der König bestellt Torte Der König bestellt Gurken 146

147 Häufigkeit und Wahrscheinlichkeit II Nehmen wir an, dass die Werte auf genügend vielen Beobachtungen beruhen, können wir die Wahrscheinlichkeiten durch Häufigkeiten annähern. P(A1) = 9/18 = 1/2 P(A2) = 6/18 = 1/3 P(A3) = 2/18 = 1/9 P(A4) = 1/18 Die Summe aller Wahrscheinlichkeiten ergibt immer den Wert 1. Je kleiner die Wahrscheinlichkeit des Auftretens der Nachricht ist, desto höher ist der Informationsgehalt, d.h. die Länge des Codes darf grösser sein. 147

148 Häufigkeit und Wahrscheinlichkeit III Als Formel bedeutet das: I(A) = ld (1/P(A)) [Bit*] Wir wenden nun diese Formel auf die Nachrichten A1 bis A4 an: I(A1) = ld (1/(1/2)) = ld(2) = 1,000 bit I(A2) = ld (1/(1/3)) = ld(3) = 1,585 bit I(A3) = ld (1/(1/9)) = ld(9) = 3,170 bit I(A4) = ld (1/(1/18)) = ld(18) = 4,170 bit (2**1,585=3) *Die Einheit der Information wird Bit genannt. Sie ist aber nicht identisch mit der Stelle einer Binärzahl. 148

149 UTF-8 I (UCS Transformation Format) Bits Last Code Point Byte 1 7 U+007F 0xxxxxxx Bits Last Code Point Byte 1 7 U+007F 0xxxxxxx 11 U+07FF 110xxxxx 10xxxxxx 16 U+FFFF 1110xxxx 10xxxxxx 10xxxxxx 21 U+1FFFFF 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx 26 U+3FFFFFF xx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 31 U+7FFFFFFF x 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx ASCII Kompatiblität Byte 2 Byte 4 Byte 4 Byte 5 Byte 6 10xxxxxx 149

150 UTF-8 II Quelle: Wikipedia 150

151 Leitungskodierungen Auch Bitwerte und -kombinationen können auf verschiedene Weise kodiert werden. Non-Return-to-Zero Return-to-Zero Non-Return-to-Zero-Mark Bi-Phase, Bi-Phase-Mark (Manchester) Differential Bi-Phase Delay-Mark Bi-Puls (Dipuls) Die verschiedenen Verfahren werden unterschieden in Verfahren ohne Taktrückgewinnung, mit Taktrückgewinnung und Mehrfachkodierungsverfahren. 151

152 Non-Return-to-Zero (NRZ) I 152

153 Non-Return-to-Zero (NRZ-L) II Der Non-Return-to-Zero Code ist die einfachste Art einer Kodierung (Standard in digitalen Geräten). Jedem Bit wird ein Signal zugeordnet (z.b. einem Zeichenwert '0' eine Null-Spannung, '1' eine '+'Spannung). Folgen gleicher Bits werden durch Folgen gleicher Signalwerte übertragen. Der Code eignet sich nicht zur Taktrückgewinnung. Im Fall von Störungen sind nur die betroffenen Bits falsch. 153

154 Return-to-Zero (RZ) I 154

155 Return-to-Zero (RZ) II Bei diesem Code kehrt das Signal immer wieder zur Nullinie zurück. Eine Eins wird durch eine '+'-Spannung von halber BitDauer kodiert, eine Null bleibt auf der Nullinie für die gesamte Bit-Dauer. Dadurch dass es bei längeren Null-Folgen keine Signaländerung gibt, ist auch beim Return-to-Zero-Code keine Taktrückgewinnung möglich. 155

156 Non-Return-to-Zero-Mark (NRZ-Mark) I 156

157 Non-Return-to-Zero-Mark (NRZ-Mark) I Zu Beginn jeder 1-Bit-Periode wird ein Flankenwechsel durchgeführt (von + zu Null bzw. zurück zu +). Bei einem 0-Bit-Wert ändert sich der Signalzustand nicht. Auch bei diesem Verfahren ist eine Taktrückgewinnung nicht möglich. Bei den letzten drei Verfahren kann durch eine beliebig lange Null-Folge eine Taktrückgewinnung nicht durchgeführt werden. Wenn der Sender aber nach einer bestimmten Anzahl von Nullen immer eine Eins einfügt (Bitstuffing), ist eine Taktrückgewinnung doch möglich. 157

158 Bi-Phase I 158

159 Bi-Phase II In der Mitte einer Taktperiode erfolgt ein Übergang von + nach Null bei Übertragung einer Eins bzw. von Null nach + bei Übertragung einer Null. Entsprechend ist der Signalwert am Anfang einer Bitperiode so einzustellen, dass der Signalübergang sichergestellt werden kann. Die Taktrückgewinnung ist bei diesem Verfahren möglich. Die maximale Frequenz ist bei diesem Verfahren sehr viel höher als bei den letztgenannten. 159

160 Bi-Phase-Mark (Manchester) I 160

161 Bi-Phase-Mark (Manchester) II Am Anfang eines Bits wird immer ein Flankenwechsel durchgeführt, durch den der Takt zurückgewonnen werden kann. In der Mitte der Bitperiode wird immer dann ein Flankenwechsel vorgenommen, wenn eine Eins übertragen wird, sonst nicht. Die Eigenschaften gleichen dem Bi-Phase-Code. Dieser Code wird im Ethernet-LAN benutzt. 161

162 Differential Bi-Phase I 162

163 Differential Bi-Phase II In der Mitte einer Bitphase wird immer ein Flankenwechsel durchgeführt, durch den der Takt zurückgewonnen werden kann. Am Anfang der Bitperiode wird nur dann ein Flankenwechsel vorgenommen, wenn eine Null übertragen wird, sonst nicht. Die Eigenschaften gleichen dem Bi-Phase-Mark-Code. 163

164 Delay-Mark I 164

165 Delay-Mark II Wie beim Bi-Phase-Mark-Code wird in der Mitte einer Bit-Phase bei einer Eins ein Zustandswechsel durchgeführt, es gibt aber keinen am Anfang eines Bits. Um bei längeren Bitfolgen von Null-Bits sicher den Takt zurückgewinnen zu können, wird z.b. ab drei hintereinander folgenden Null-Bits am Anfang jedes Bits ein Flankenwechsel durchgeführt. Bei diesem Verfahren ist die Resynchronisation des Empfängers sehr problematisch. 165

166 Bi-Puls (Dipuls) I 166

167 Bi-Puls (Dipuls) II Bei der Bi-Puls-Kodierung wird ein ternäres Signal verwendet (ternär = dreiwertig). Wird eine Eins übertragen, so wird in einer halben Bitperiode Plus und in der anderen halben Minus übertragen. Für eine Null wird auch immer eine Null übertragen. Eine sichere Taktrückgewinnung ist nicht möglich. Die Resynchronisation des Empfängers ist aber sehr einfach. 167

168 Alternating-Mark-Inversion (AMI) I 168

169 Alternating-Mark-Inversion (AMI) II Auch bei der AMI-Kodierung wird ein ternäres Signal verwendet. Eine Eins wird durch alternierende Plus- und Minus-Signale dargestellt, eine Null durch ein Null-Signal. Bei AMI-Kodierung kann der Takt sicher zurückgewonnen werden. Dazu gibt es eine besondere Wechselregel bei langen Nullfolgen. Nach einer Anzahl von n Nullbits wird ein zusätzliches Plusoder Minussignal entgegen der Richtung der Wechselregel gesendet. 169

170 Alternating-Mark-Inversion (AMI) III Danach erfolgt ein Wechsel in die jeweils andere Richtung und wiederum nach drei Bit ein Signal entgegen der Richtung der Wechselregel. Nach einem Plus-Minus-Wechsel (oder umgekehrt) müssen erst drei weitere Signale abgewartet werden, bis erkannt werden kann, ob es sich um die Folge 1XXX oder 0000 handelt. Die AMI-Kodierung wird für PCM und... speziell in der CCITT-Empfehlung G.703 in den 2 Mbit/sek Vermittlungssystemen der europäischen Post- und Telekommunikationsverwaltungen eingesetzt und ist daher von besonderer Bedeutung. 170

171 Alternating-Mark-Inversion (AMI) IV 171

172 Datenkompression 172

173 Datenkompression I Wie der Hofmathematikus herausgefunden hatte, läßt sich eine Kodierung durch Wahl einer variablen Wortlänge reduzieren (optimaler Code). Dieser optimale Code gilt nur für eine ganz bestimmte Häufigkeitsverteilung der Codeworte (vgl. Morsecode). Es wurden verschiedenen Verfahren zur Datenreduktion und -kompression entwickelt. Eines der bekanntesten Verfahren ist die HuffmanKodierung. Sie generiert anhand der Häufigkeiten einen optimalen Code. 173

174 Datenkompression II Grundsätzlich werden zwei Arten von Datenkompression unterschieden: die verlustfreie und die verlustbehaftete. Bei verlustfreier Datenkompression lassen sich die Daten nach der Kompression wieder Bit-genau dekomprimieren, so dass der Eingangs- und der Ausgangsdatenstrom identisch sind. Bei verlustbehafteter Komprimierung können die Daten bei der Dekompression nicht identisch, sondern nur annähernd oder nur in bestimmten Bereichen wieder hergestellt werden. 174

175 Huffman-Code I Die Huffman-Kodierung geht wie folgt vor: Suche aus der Menge aller Zeichen die beiden seltensten (geringste Häufigkeit) Bilde einen Teilbaum aus diesen Zeichen, weise den Ästen des Teilbaums die Werte 0 und 1 zu, der Wurzel die Summe der beiden Wahrscheinlichkeiten. Suche nun wiederum die beiden seltensten Teilbäume oder Zeichen und wiederhole die Gruppierung. Fahre fort, solange noch Teilbäume oder Zeichen existieren. 175

176 Huffman-Code II 176

177 Nachteile des Huffman-Code Die Huffman-Kodierung hat einige schwerwiegende Nachteile: Sie braucht zwei Durchläufe über die Eingangsdaten, die Häufigkeitstabelle muß vom Encoder zum Decoder übertragen werden, das Verfahren berücksichtigt nur die durchschnittlichen Wahrscheinlichkeiten des ganzen Eingabestroms, nicht lokale Besonderheiten. Diese Nachteile werden durch das Verfahren des sogenannten adaptiven Huffman-Codes ausgeglichen. 177

178 Adaptiver Huffman-Code I Kodierer und Dekodierer beginnen mit einem leeren Baum, der erst bei der Kodierung / Dekodierung aufgebaut und angepasst wird. Dem Dekodierer muss ein neu auftretendes Zeichen bekannt gemacht werden, damit dieser es in sein Modell einfügen kann. Daher wird vor einem neuen Zeichen ein NYT (not yet transmitted) gesendet und dann der unkomprimierte neue Character. Nahe der Wurzel des Baums stehen anfangs das NYT (aka Esc) sowie das 2. Sonderzeichen EOF (end-of-file): 178

179 Adaptiver Huffman-Code II Die adaptive Huffman-Kodierung geht wie folgt vor: Die Knoten müssen gemäß der Häufigkeiten sortiert bleiben, sie werden zur Prüfung durchnummeriert (rot). Wenn das zu kodierende Zeichen noch nicht im Baum ist, sende NYT, gefolgt von dem neuen Zeichen. Der Knoten mit der höchsten Ordnungsnummer wird gesplittet, die Kinder bekommen neue Nummern. Befindet sich das Zeichen bereits im Baum, sende den gegenwärtigen Code und passe die Häufigkeit des Zeichens an. Hänge ggfs. den angepassten Knoten im Baum um. 179

180 Lempel-Ziv-Algorithmus (LZ77) I Der LZ-Algorithmus benötigt zur Dekompression keine zusätzlichen Informationen über die Daten. Die Information über die Daten wird während des Dekodiervorganges gewonnen. Das ist der Hauptunterschied der LZ-Algorithmen gegenüber anderen verlustfreien Verfahren (z.b Huffman). Da nicht die gesamten Daten nach Mustern untersucht werden können, wird ein Datenfenster auf den Eingabestrom gelegt und dieses nach Übereinstimmungen durchsucht. 180

181 Lempel-Ziv-Algorithmus (LZ77) II Dieses Datenfenster wird im Datenstrom verschoben, so dass immer die zuletzt gelesenen Zeichen als Mustererkennung zur Verfügung stehen. Der Kompressor durchsucht das Datenfenster nach der längsten Zeichenkette, die mit der an der Kodierungsposition beginnenden Zeichenkette übereinstimmt. Kodiert wird dann ein Tupel aus (Position, Länge) und dem nächsten Zeichen nach der übereinstimmenden Zeichenkette im Vorausschaupuffer. Hat der Kompressor keine Übereinstimmung gefunden, gibt er (0,0) gefolgt von dem nächsten Zeichen aus. 181

182 Lempel-Ziv-Algorithmus (LZ77) III Der LZ77 geht wie folgt vor: Setze die Kodierungsposition auf den Anfang des Eingabedatenstroms. Finde rückwärts die längste Übereinstimmung im Datenfenster mit der an der Kodierungsposition beginnenden Zeichenkette im Vorausschaupuffer. Gib das Tupel (Position, Länge) und das erste nicht passende Zeichen im Vorausschaupuffer aus. Ist das Ende des Eingabedatenstroms noch nicht erreicht, bewege die Kodierungsposition (Datenfenster) um l+1 Zeichen weiter (l bezeichnet die Länge der zuletzt gefundenen Zeichenkette), und fahre bei 2. fort. 182

183 Lempel-Ziv-Algorithmus (LZ77) IV Kleinbuchstaben: Inhalt des Datenfensters Großbuchstaben: Inhalt des Vorausschaupuffers Ausgabe: (Position,Länge)Zeichen Position Eingabedatenstrom 0 A 1 A 2 B 3 C 4 A 5 A 6 A 7 B 8 C Kodierungsvorgang Kodierungspos Datenfenster:Vorschaupuffer :AABCAAABC a:abcaaabc aab:caaabc aabc:aaabc aabcaaa:bc Pos.:Übereinstimmung 1:A 4:AA 5:BC Ausgabe (0,0)A (1,1)B (0,0)C (4,2)A (5,1)C 183

184 Lempel-Ziv-Algorithmus (LZ77) V Die Dekodierung geschieht folgendermaßend: Eingabedatenstrom (0,0)A (1,1)B (0,0)C (4,2)A (5,1)C Dekodierungsvorgang Eingabe (0,0)A (1,1)B (0,0)C (4,2)A (5,1)C Datenfenster:Ausgabe -:A a:ab aab:c aabc:aaa aabcaaa:bc 184

185 Beispiel LZ77 Nr. Suchpuffer E EI EIN EINE_ EINE_M EINE_MA EINE_MAU EINE_MAUS EINE_MAUS_B EINE_MAUS_BAUT EINE_MAUS_BAUT_E EINE_MAUS_BAUT_EIN_ EINE_MAUS_BAUT_EIN_H _MAUS_BAUT_EIN_HAUS. Vorschaupuffer EINE_MAUS_ INE_MAUS_B NE_MAUS_BA E_MAUS_BAU MAUS_BAUT_ AUS_BAUT_E US_BAUT_EI S_BAUT_EIN _BAUT_EIN_ AUT_EIN_HA _EIN_HAUS. IN_HAUS. HAUS. AUS. >(14, 3, "." ) Kodierung ( 0, 0, "E" ) ( 0, 0, "I" ) (0, 0, "N" ) (3, 1, "_" ) (0, 0, "M" ) (0, 0, "A" ) (0, 0, "U" ) (0, 0, "S" ) (5, 1, "B" ) (5, 2, "T" ) (5, 1, "E" ) (15, 2, "_" ) (0, 0, "H" ) (14, 3, "." ) 185

186 LZ78 und LZW LZ78 und LZW arbeiten mit einer Phrasentabelle. Die Phrasentabelle wird während der Codierung erweitert. Wiederholungen der Phrasen werden nur noch als Zeiger auf die Position in der Phrasentabelle ausgegeben. Ggf. werden erweiterte Phrasen zusätzlich abgelegt. LZW ist im Gegensatz zu LZ78 so angelegt, dass keine Phrasen aus einzelnen Zeichen bestehen. 186

187 Bild- und Videokompression Bilder: Zeichnungen, Text-Scans, Comics, Fotos Videos: Sequenz von Bildern 187

188 Zusammenfassen von Farbinformation Es handelt sich um eine sehr gebräuchliche Art der Videokomprimierung. Die Information über die Helligkeit eines Pixels wird für jedes Pixel abgespeichert. Die Farbinformation und die Farbsättigung werden nur einmal für jeweils vier Pixel gespeichert. Da Menschen Helligkeit stärker wahrnehmen als Farbe und Farbsättigung, beeinträchtigt die Zusammenfassung die Wahrnehmung kaum. Diese unwesentliche Verschlechterung der Qualität wird für eine Komprimierungsrate von 1:4 bei Farbton und Sättigung in Kauf genommen. 188

189 Luminance and colour-difference equations Nach ITU-R BT.601 Luminanz (Helligkeit) Y Y = 0,299 R + 0,587 G + 0,114 B (SDTV) (Y = 0,2126 R + 0,7152 G + 0,0722 B f. HDTV) Chrominanz (Farbdifferenz) B Y B Y = 0,299 R 0,589 G + 0,886 B Chrominanz (Farbdifferenz) R Y R Y = 0,701 R 0,587 G 0,114 B Quelle: E.P.J. Tozer: Broadcast Engineer's Reference Book 189

190 Color subsampling Reduktion: 0% 33% 50% 190

191 Y, Cr, Cb Ebenen vor der Kompression 191

192 Interpolation / Variable Längenkodierung Bei der Bildinterpolation werden die Bildpunkte eines Bildes nicht übertragen, sondern aus denen des vorigen und nächsten Bildes bestimmt. Dazu werden die Werte dieser Pixel jeweils gemittelt. Diese Technik wird innerhalb der Motion Compensation angewendet. Die variable Längenkodierung ist die schon bekannte Kodierung nach Häufigkeit. 192

193 Lauflängen-Kodierung (RLE) Das PCX-Bildformat wendet die Lauflängen-Kodierung an. Dabei werden aufeinander folgende gleiche Farbwerte in der Weise kodiert, dass der Farbwert und die Anzahl der Wiederholungen gespeichert wird. Kodiert wird ein Bild immer zeilenweise. Bei grafischen, flächigen Bildern (besonders schwarz/weiß) ist diese Kodierung sehr effektiv (Bsp.: Fax). Die Folge kann beschrieben werden: 7 x 0, 3 x 1, 5 x 0, 11 x 1, 1 x 0, 4 x 1 oder 7 x 0, 3, 5, 11, 1, 4 193

194 Quantisierung I Quantisierung bedeutet allgemein, dass für einen Wertebereich immer nur ein einzelner Wert steht. Es steht nicht von vornherein fest, wie hoch der Komprimierungsfaktor ist. Auch die Qualitätseinbuße ist verschieden. Beide Faktoren hängen von der Wahl der Quantisierungsschritte und von den Eingabedaten ab. Beispiele für Quantisierung: Jede reelle Zahl wird durch die ihr am nächsten liegende ganze Zahl abgebildet. Auch Farbscanner bilden die an sich unendlich vielen Farben auf eine Palette ab (256, 262 T, ca. 18 Mio) 194

195 Quantisierung II Quantisierung wird bei allen Picture Typen in MPEG angewandt. Je größer die Quantisierungsschritte gewählt werden, desto kleiner wird die Datenmenge des kodierten Bildes, umso schlechter wird aber auch die Qualität. Eine variable Aufteilung der Quantisierungsschritte auf die Bilder ist die beste Möglichkeit: Gibt es nur wenig Bewegung im Video werden die I Pictures mit vielen Bits (kleinen Quantisierungsschritten) kodiert, die P und B Pictures mit wenigen. Bei viel Bewegung entfallen auf I Pictures weniger Bits, dafür auf P und B Pictures mehr. 195

196 Komprimierung in MPEG Video ist eine Folge von Einzelbildern, ein Einzelbild ein zweidimensionales Feld von Pixeln. Videokomprimierung geschieht in zwei Ebenen: die Komprimierung der Bildinformation der Einzelbilder, eine Komprimierung basierend auf der Abfolge der Bilder. Bei der MPEG Videokomprimierung werden verschiedene Komprimierungstechniken kombiniert eingesetzt, die folgend vorgestellt werden 196

197 MPEG Kodierung I Ein Bewegtbildfilm besteht aus einer Reihe von Einzelbildern (Pictures). Im MPEG Standard gibt es vier verschieden Arten von Bildern: I Pictures (Intra Pictures), bei denen das gesamte Bild für sich ohne Informationen von anderen Bildern kodiert wird. P Pictures (Predicted Pictures), die zur Kodierung die Information der vorhergehenden I oder P Pictures verwenden. Kodiert werden nur die Veränderungen hinsichtlich des letzten Bildes. B Pictures (Bidirectionally Predicted Pictures) werden kodiert, indem Informationen vom letzten und/oder nächsten I oder P Picture zur Kodierung verwendet werden. 197

198 MPEG Kodierung II D Pictures, die nur bei der Dekodierung für die schnelle Suche vorwärts genutzt werden. Unten zu sehen ist eine typische Anordnung der Bildtypen in einer Group of Pictures (GOP) und ihre Abhängigkeiten. 198

199 MPEG Kodierung III In MPEG unterscheidet man die Wiedergabeordnung (wie im letzten Bild) und die Datenstromordnung, die die untereinander bestehenden Beziehungen berücksichtigt. Wenn der Dekodierer ein B Picture dekodieren will, muss er zunächst das dahinterliegende P oder I Picture erzeugt werden. Der Datenstrom in der Datenstromordnung sieht also folgendermaßen aus: 199

200 I-Frames und P-Frames 200

201 P-Frame aus einem Kameraschwenk 201

202 Motion Compensation I Ein wesentlicher Teil der Motion Compensation ist die Technik des sogenannten vorhersagenden ( predictive ) Kodierens. Dabei sagen sowohl Kodierer als auch Dekodierer, basierend auf den vorher kodierten Pixeln, für einen Block die Werte der Pixel voraus, die jetzt kodiert werden sollen. Der Kodierer vergleicht die vorausgesagten Werte mit den tatsächlichen Werten der Pixel und kodiert dann die Differenz. Der Dekodierer benutzt diese Differenz, um seine eigene Voraussage zu korrigieren. 202

203 Motion Compensation II Wie gut die Kompressionsrate dabei ist, liegt vor allem an der Anzahl der Schnitte und Zooms, die in einem Video vorkommen. Ist Bewegung in einem Film, bedingt das, dass ein Makroblock eines Bildes im nächsten eine andere Position haben wird. Die Verschiebung eines Makroblocks wird als Bewegungsvektor (zweidimensionaler Vektor) angegeben. Die Ermittlung des Bewegungsvektors und das vorhersagende Kodieren machen beide zusammen die Technik der Motion Compensation aus. 203

204 Motion Compensation 204

205 Diskrete Cosinus-Transformation (DCT) 205

206 Diskrete Cosinus-Transformation (DCT) 206

207 Diskrete Cosinus Transformation 207

208 Quantisierung der DCT-Koeffizienten Standard-Quantisierungsmatrix f. I-Frames (links), P-, und B-Frames (rechts) 208

209 DCT zurück (IDCT) 209

210 DCT zurück (IDCT) 8x8 Pixelblock nach Quantisierung DCT-Koeffizienten nach Rückskalierung 210

211 Artefakte durch Kompression I Original (links), nach Kompression (rechts), Artefakte an Text, Detail und scharfen Kanten 211

212 Artefakte durch Kompression II Wachsende Artefakte auf dem Hautbereich 212

213 Zick-Zack Abtastung und RLE Zick-Zack Muster 0 und 1 Letzter Schritt: Run-Length Encoding und Entropie-Codierung (Huffmann) 213

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

Verkabelung und Vermittlung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 57

Verkabelung und Vermittlung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 57 Verkabelung und Vermittlung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 57 Link-Klassen und Kabelkategorien Der Standard EN 50173 definiert Link-Klassen (A...F), die verschiedene Bandbreiten

Mehr

Kommunikationstechnik

Kommunikationstechnik Kommunikationstechnik Bachelor-Studiengang Telematik SS 08 Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 1 Organisatorisches Vorlesung/Übungen jeweils Mo. 14:00-15:30 Uhr, Raum 100-101 Mi.

Mehr

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Quellen- und Leitungskodierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132

Quellen- und Leitungskodierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132 Quellen- und Leitungskodierung 0 1 Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132 Begriffe Quellencodierung: Dient der Optimierung des Durchsatzes Dazu gehört auch Kompression Kanalcodierung:

Mehr

Einführung Bitübertragungsschicht

Einführung Bitübertragungsschicht Einführung Bitübertragungsschicht 01010001 Kanal 01010001 Information Information Transformation Störeinflüsse (Rauschen, Echo, etc.) Transformation Bitübertragungsschicht (Physical Layer): Übertragung

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Leitungscodierung. Modulation , G. Hirsch. bit. Slide 1

Leitungscodierung. Modulation , G. Hirsch. bit. Slide 1 Leitungscodierung bit Slide 1 Spektren leitungscodierter Signale bit Slide 2 Übertragungsfunktion des Cosinus- Rolloff Filters -f g f g Im Fall von NRZ ist: f g 1 2 T bit Slide 3 Augendiagramm Die nachstehenden

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / Auflage. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags Kapitel

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium

Mehr

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

Netze ... \ Prof. Dr. F.L. Holl. FH-Brandenburg

Netze ... \ Prof. Dr. F.L. Holl. FH-Brandenburg Netze GAN WAN MAN LAN (Global Area Network) (Wide Area Network) (Metropolitan Area Network) (Local Area Network) Aufbau von GAN / WAN / MAN Weit- bzw. Nahverkehrsnetze, die im wesentlichen die Übertragungseinrichtungen

Mehr

KAPITEL IV: BASISWISSEN NACHRICHTENTECHNIK IM NETZWERKBEREICH

KAPITEL IV: BASISWISSEN NACHRICHTENTECHNIK IM NETZWERKBEREICH KAPITEL IV: BASISWISSEN NACHRICHTENTECHNIK IM NETZWERKBEREICH Um als Mitarbeiter im Netzwerkbereich echtes Verständnis für Datenübertragungsvorgänge zu erlangen, ist ein Grundwissen über einige wesentliche

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Grundlagen und Definitionen

Grundlagen und Definitionen Grundlagen und Definitionen Merkmal der Datenkommunikation ist die Übertragung von Zeichenfolgen zwischen der Quelle und Senke der Datenverbindung. Die Zeichen bestehen in ihrer ursprünglichen Form aus

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Übung zu Drahtlose Kommunikation. 6. Übung

Übung zu Drahtlose Kommunikation. 6. Übung Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Motivation um Daten von Rechner A im Ort x zu Rechner B in Ort y zu übertragen, benötigt man: Rechner mit E/A-Schnittstelle

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 5. Vorlesung 10.04.2006 schindel@informatik.uni-freiburg.de 1 Basisband und Breitband Basisband (baseband) Das digitale Signal wird direkt in Strom-

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Protokollhierarchie Schichten, Protokolle und Dienste ISO-OSI Referenzmodell

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am ) UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Übungsblatt 2. (Schichten der Referenzmodelle)

Übungsblatt 2. (Schichten der Referenzmodelle) Übungsblatt 2 Aufgabe 1 (Schichten der Referenzmodelle) 1. Tragen Sie die Namen der Schichten der Referenzmodell in die Abbildung ein. 2. Weisen Sie Fachbegriffe Rahmen, Pakete, Segmente und Signale den

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Einführung in HSDPA und HSUPA

Einführung in HSDPA und HSUPA Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Paketvermittlung (1/9)

Paketvermittlung (1/9) Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende

Mehr

Serielle Schnittstellen

Serielle Schnittstellen Serielle Schnittstellen Grundbegriffe Seriell, Parallel Synchron, Asynchron Simplex, Halbduplex, Vollduplex Baudrate, Bitrate Serielle Datenübertragung Senden von Daten Bit für Bit 1 0 1 1 Serielle Datenübertragung

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Grundlagen der Nachrichten-Vermittlung und -Übertragung. Kommunikationsarten. Dipl.-Ing. Jürgen Schröter

Grundlagen der Nachrichten-Vermittlung und -Übertragung. Kommunikationsarten. Dipl.-Ing. Jürgen Schröter Kommunikationsarten Verbindungen, Festverbindungen und Wählverbindungen Eine Verbindung ist ein Übertragungsweg, bestehend aus einem oder mehreren Leitungsabschnitten und den zugehörigen Vermittlungseinrichtungen.

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 10. Juni 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Grundlagen der Datenkommunikations- Technologien

Grundlagen der Datenkommunikations- Technologien Grundlagen der Datenkommunikations- Technologien Herstellerunabhängiges Seminar Hotel Mercure Europaplatz, Wien s c h l a g e r communications services GmbH Steinergasse 2a-4, 3100 St. Pölten, Tel.: 0

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

Inhaltsverzeichnis Aufgaben und Grundbegriffe der Nachrichtentechnik Signale und Systeme

Inhaltsverzeichnis Aufgaben und Grundbegriffe der Nachrichtentechnik Signale und Systeme Inhaltsverzeichnis 1 Aufgaben und Grundbegriffe der Nachrichtentechnik... 1 1.1 Entwicklung der Nachrichtentechnik... 2 1.2 Nachrichtentechnik, Informationstechnik und Telekommunikation... 7 1.3 Nachrichtenübertragung...

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21. Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

4. Übertragungstechnik

4. Übertragungstechnik 4. Übertragungstechnik Signale, Codierung, Multiplex, Mehrfachzugriff Aufgaben der Technikbereiche Übertragungstechnik: Transport von Signalen über Übertragungsmedien Vermittlungstechnik: Bereitstellung

Mehr

Nonreturn to Zero (NRZ)

Nonreturn to Zero (NRZ) Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Thema: RNuA - Aufgaben

Thema: RNuA - Aufgaben Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik

Mehr

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete

Asynchronous Digital Subscriber Line. Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Asynchronous Digital Subscriber Line Übertragungstechnik Schnittstellen und Protokolle Einsatzgebiete Wired Local Loop Besteht aus einem verdrillten Adernpaar. Einsatzmöglichkeiten: Analog Subscriber Line

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

TG TECHNOLOGISCHE GRUNDLAGEN 24 TELEKOMMUNIKATIONSTECHNIK 4 ISDN. Kapitel 24 TelekommunikationstechnIk 4 ISDN Februar 2017.

TG TECHNOLOGISCHE GRUNDLAGEN 24 TELEKOMMUNIKATIONSTECHNIK 4 ISDN. Kapitel 24 TelekommunikationstechnIk 4 ISDN Februar 2017. TG TECHNOLOGISCHE GRUNDLAGEN Kapitel 24 TelekommunikationstechnIk 4 ISDN TG TECHNOLOGISCHE GRUNDLAGEN Seite 1 24. Weltweit einmalig ist in der Schweiz eine Breitbandverbindung mit 600 kbit/s downstream

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Technologische Grundlagen TELEMATIK KT71. Lösungsvorschlag. BERUFSFACHSCHULE Seite 1 von 6. Ausgabe: 28. Juni Name: Datum: Punkte: Note:

Technologische Grundlagen TELEMATIK KT71. Lösungsvorschlag. BERUFSFACHSCHULE Seite 1 von 6. Ausgabe: 28. Juni Name: Datum: Punkte: Note: BERUFSFACHSCHULE Seite von Technologische Grundlagen Lösungsvorschlag Name: Datum: Punkte: Ausgabe: TELEMATIK KT Note: Klassenschnitt: Selbsteinschätzung: (freiwillig) Kapitel Prüfungsinhalt Installationsmaterial

Mehr

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

Zenit Music

Zenit Music 13.05.2013 (1) Allgemeines (2) Vorwissen(?) (3) Funktionsweise des (4) -RS232 (5) beim ATMEGA 32 13.05.2013 2 Allgemeines 13.05.2013 3 : Universal Asynchronus Reciever and Transmitter 13.05.2013 4 : Universal

Mehr

Technische Informatik II FS 2008

Technische Informatik II FS 2008 Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

NGN. (Next Generation Network)

NGN. (Next Generation Network) NGN (Next Generation Network) Festnetz Anfänge der Ortsnetzvermittlungstechnik - 1881 erste Fernsprechzentrale Berlin mit 8 Teilnehmern - Vermittlung durch das Fräulein vom Amt Quelle: www.siemens.com

Mehr

Strukturiertes Verkabelungssystem

Strukturiertes Verkabelungssystem Strukturiertes Verkabelungssystem Ein strukturiertes Verkabelungssystem ist eine Gebäudeverkabelung, die es ermöglicht alle Typen von Sprach-, Daten- und Video-Anwendungen zu unterstützen. Die Verkabelung

Mehr

Netzwerke - Bitübertragungsschicht (1)

Netzwerke - Bitübertragungsschicht (1) Netzwerke - Bitübertragungsschicht (1) Theoretische Grundlagen Fourier-Analyse Jedes Signal kann als Funktion über die Zeit f(t) beschrieben werden Signale lassen sich aus einer (möglicherweise unendlichen)

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Strukturierte Verkabelung

Strukturierte Verkabelung Elemente der strukturierten Verkabelung Patchfeld (Patchpanel) Patchkabel Anschlussdosen Netzwerkkabel Verteilerschränke Switch, Hubs, Router Twisted Pair Kabel U/UTP - Unscreened/Unshielded Twisted-Pair-Kabel

Mehr

Übungsblatt 1. (Datentransferrate und Latenz)

Übungsblatt 1. (Datentransferrate und Latenz) Übungsblatt 1 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25. Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Programmierung mit NQC: Kommunikation zwischen zwei RCX

Programmierung mit NQC: Kommunikation zwischen zwei RCX Programmierung mit NQC: Kommunikation zwischen zwei RCX Martin Schmidt Master-Slave-Betrieb mit 2 RCX Systeme mit 2 RCX sind leichter zu handhaben, wenn ein RCX die Kontrolle über alles behält ( Master

Mehr

Modul 2: Übertragungsmedien und Verkabelungssysteme

Modul 2: Übertragungsmedien und Verkabelungssysteme Modul 2: Übertragungsmedien und Verkabelungssysteme Folie 1 Bilder von typischen Medien S/STP UTP Koaxialkabel S/STP (Screened Shielded Twisted Pair) = geflecht- und paargeschirmtes Datenkabel S/FTP (Screended/Foiled

Mehr

Übung 2 - Media Access Control (MAC)

Übung 2 - Media Access Control (MAC) Übung 2 - Musterlösung 1 Übung 2 - Media Access Control (MAC) 0 Vorbereitung Arbeiten Sie im Ethernet-Buch von Jörg Rech das Unterkapitel 2.9 Media Access Control (MAC) durch (S. 59-71). 1 Kollisionsdomäne

Mehr

Serielle Kommunikation - Kodierung

Serielle Kommunikation - Kodierung Serielle Kommunikation - Kodierung (1.) Erstellen Sie nachfolgende Klasse: Dabei haben die Methoden folgende Funktionen: exists(): Überprüft, ob eine serielle Schnittstelle existiert getproperties(): Liefert

Mehr

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12

Mehr

Spezifikation von Kommunikationssystemen

Spezifikation von Kommunikationssystemen 1 / 23 Spezifikation von Kommunikationssystemen 4. Protokollspezifikation mit endlichen Automaten Prof. Jochen Seitz Fachgebiet Kommunikationsnetze 28. April 2016 2 / 23 Übersicht 1 Kommunikationsprotokolle

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr