/ VXQJ]XUhEXQJ5HFKQHUQHW]H
|
|
- Carin Hase
- vor 7 Jahren
- Abrufe
Transkript
1 / VXQJ]XUhEXQJ5HFKQHUQHW]H $XIJDEH3U IRO\QRPHXQG&5&%HUHFKQXQJ3XQNWH Gegeben sei der Frame und das Generator Polnom G(x) x 3 + x² + 1. a) Bestimmen ie die Prüfsumme für den Frame mittels CRC und geben ie den Bitstring an, der übertragen wird (vollständige Rechnung angeben)! b) Eine tation empfängt den Bitstring Überprüfen ie, ob dieser tring fehlerfrei übertragen wurde. Nehmen ie dabei an, dass die Prüfsumme mittels CRC und dem Generator Polnom G(x) berechnet wurde (vollständige Rechnung angeben)! c) Überlegen ie, ob mit Hilfe des angegebenen Generator-Polnoms alle Einzel- und Doppelbitfehler erkannt werden. Begründen ie Ihre Aussage. zu a) Rahmen Generator 1101 Nachricht nachdem 3 Nullbits angehängt wurden Æ Übertragener Rahmen zu b) Empfangener Rahmen Generator 1101 Rechnung: 0 1 0
2 Æ Übertragung war korrekt. zu c) Die Grundidee hinter CRC ist folgende: ender und Empfänger haben sich über ein Generatorpolnom G(x) geeinigt. Um die Prüfsumme für ein Frame mit m Bits zu berechnen (korrespondierend zum Polnom M(x)), muss der Frame länger als das Generatorpolnom sein. Die Idee ist nun, eine Prüfsumme an das Ende des Frames zu hängen, so dass das Polnom, welches den so gesicherten Frame repräsentiert, durch G(x) teilbar ist! Erhält der Empfänger den gesicherten Rahmen, teilt er es durch G(x). Bleibt ein Rest, so ergab sich ein Übertragungsfehler. Die notwendigen chritte sind also folgende: ei r der Grad des Polnoms G(x). Hänge r Nullbits an das niedere Ende des Rahmens (enthält nun m+r Bits), welches nun zum Polnom x r M(x) korrespondiert. 1. Teile x r M(x) durch den Bitstring, welcher G(x) repräsentiert unter Verwendung einer modulo 2 Division 2. ubtrahiere den Rest (immer U oder weniger bits) vom Bitstring korrespondierend zu x r M(x) mittels modulo 2 ubtraktion. Das Ergebnis sei das Polnom T(x), welches nun gesichert ist und übertragen wird. Nach Konstruktion folgt, dass T(x) modulo 2 durch G(x) teilbar ist. Nehmen wir nun einen Übertragungsfehler an, so dass anstelle T(x) ein Polnom T(x) + E(x) empfangen wird. Jedes gesetzte 1-bit in E(x) korrespondiert zu einem invertiertem Bit. Treten N 1-bits in E(x) auf, so haben sich N Einzelbitfehler ereignet. Nach Empfangen des gesicherten Rahmens teilt der Empfänger ihn durch G(x), also (T(x)+E(x))/ G(x) T(x)/ G(x) + E(x)/ G(x) 0 + E(x)/ G(x). Nur im Falle E(x)/ G(x) 0 bleibt der Fehler unentdeckt, alle anderen Fehler werden erkannt. Für einen Einzelbitfehler gilt E(x) x i und i bestimmt die Position des Bits. Enthält nun das Polnom G(x) zwei oder mehr Terme, so teilt es niemals E(x), somit werden alle Einzelbitfehler erkannt, was in unserem Beispiel der Fall ist (G(x) x 3 + x² +1). Treten zwei isolierte Einzelbitfehler auf, so ist E(x) x i + x j, i > j. Nehmen wir an, E(x) ist tatsächlich durch G(x) teilbar. Dann müssen alle Primfaktoren von G(x) auch in E(x) enthalten sein. Wir können E(x) auch folgendermaßen umformen: E(x) x i + x j x j * (x i - j + 1). Enthält x j keinen der Primfaktoren von G(x), dann muss (x i - j + 1) alle diese Primfaktoren enthalten, d.h. dann ist bereits (x i - j + 1) durch G(x) teilbar. Tatsächlich wissen wir, dass x j und G(x) keine gemeinsamen Primfaktoren enthalten, denn G(x) x 3 + x² +1 ist nicht durch x teilbar, x ist aber der einzige Faktor in x j. Um doppelte Fehler zu entdecken, ist es also eine hinreichende Bedingung, dass G(x) nicht x + 1teilt für jedes N bis zum Maximum L - M (bis zur maximalen Framelänge). Diese Bedingung ist für G(x) x³ + x² + 1 nicht erfüllt, da z.b. x durch G(x) teilbar ist. Wählen wir z.b. i8 und j1, so ergibt sich ein Fehlerterm E(x) x 8 + x 1, welcher nicht erkannt würde. )OHL DXIJDEH'DVVHLQVROFKHU)HKOHUWDWVlFKOLFKQLFKWHUNDQQWZLUG YHUDQVFKDXOLFKHQZLUXQVLQGHPZLU([ [ [ DXIGDV(UJHEQLVDXV7HLODXIJDEHDDGGLHUHQXQGDQVFKOLH HQGGXUFK*[ WHLOHQ%HLGHU'LYLVLRQHUKDOWHQZLUWDWVlFKOLFKNHLQHQ5HVW $XIJDEH)HKOHUNRQWUROOH3XQNWH Die Übertragung eines Paketes (Datenpaket oder Ack) zwischen zwei Rechnern beanspruche immer genau 50 Millisekunden (Transp + Prop + Proc). a. Wie lange dauert die Übertragung von 500 Datenpaketen bei Verwendung des in der Vorlesung vorgestellten RDT 2.0 Protokolls, wenn jedes 10te Datenpaket verfälscht wird? Gehen ie davon aus, dass Acks nicht verfälscht werden. Was passiert, wenn ein Paket verloren geht? b. Wie lange dauert die Übertragung von 500 Datenpaketen bei top-and-wait, wenn jedes 10te Datenpaket verfälscht oder verloren wird und der Timeout im ender 4 ekunden beträgt? Gehen ie davon aus, dass Acks
3 nicht verfälscht werden. Gehen ie ferner davon aus, dass der Timer beim ender vor Übertragung des ersten Bits eines Paketes gestartet wird. zu a) Normale Übertragung: Fehlerhafte Übertragung: Greift nicht bei verlorenen Meldungen Ohne Fehler: 500 x 2 x 50ms 50.0 s Mit 10 % Fehler (auch Retransmission Fehler): 500 x 2 x 50 ms + 50 x 2 x 50 ms + 5 x 2 x 50 ms s Bei einem verlorenen Paket wartet das stem unendlich lange. zu b) Wiederholen der Nachricht bei Ausbleiben der Bestätigung nach Ablauf des Timers Also: Ohne Fehler: 500 x 2 x 50ms 50.0 s Mit 10 % Fehler: 500 x 2 x 50 ms + 50 x 4s + 5 x 4s ,55 x 4 s s $XIJDEH$OWHUQDWLQJ%LW3URWRFRO3XQNWH Im kript wurden mehrere Zustandsautomaten für ARQ Protokolle vorgestellt. Zeichnen ie je einen entsprechenden Zustandsautomaten (finite state machine, FM) für den ender und für den Empfänger beim Alternating Bit Protocol (ABP). Das ABP kann wie folgt beschrieben werden: Der ender überträgt als 1. Paket eines mit der Nummer 0, nachdem er eine Kopie gespeichert hat. Er wartet dann auf ein Acknowledgement mit der Nummer 0 dieses Paketes: ACK0. Kommt ACK0 nicht vor einem Timeout, schickt der ender nochmals eine Kopie des ersten Paketes, ebenfalls mit der Nummer 0 ab. Kommt ACK0 vor dem Timeout an, verwirft der ender die Kopie des ersten Paketes und ist bereit, das nächste zu übertragen, welchem er die Nummer 1 gibt. Der ender wiederholt diese chritte abwechselnd, indem er immer 0 und 1 vertauscht. Der Empfänger wartet ursprünglich auf ein Paket der Nummer 0 und ignoriert inkorrekte Pakete. Empfängt der Empfänger korrekte Pakete der Nummer 1, erkennt er das an, indem er ein Acknowledgement mit der Nummer 1 an den ender schickt, verwirft aber das Paket! Empfängt der Empfänger ein korrektes Paket der Nummer 0, schickt er ein Acknowledgement der Nummer 0, ACK0 zum Empfänger. Zusätzlich liefert er das Paket ohne der Nummer beim Netzwerk-Laer des Empfängers ab. Der Empfänger wiederholt vorherige chritte indem er immer 0 und 1 vertauscht. Folgende Abbildung verdeutlicht den Ablauf anhand eines Beispiels: P1 wird mit 0 numeriert und korrekt übertragen. ACK0, das Acknowledgement von P1 kommt beim ender vor dem Timeout an. ender nummeriert P2 mit 1, überträgt es korrekt. Empfänger ist überlastet und P2 wird zu spät mit ACK1 quittiert (nach Timeout beim ender). omit nimmt ender an, daß das Paket verloren ging und schickt es nochmals, wieder mit Nummer 1. Diese Kopie kommt korrekt beim Empfänger an. Da das Letzte Paket, das der Empfänger erhalten hat, nicht die
4 Nummer 0 hatte, verwirft jetzt der Empfänger das Paket, schickt aber ACK1 zum ender. Da es sich beim ender nicht um ein ACK0 handelt, verwechselt der ender es nicht mit einem Acknowledgement von P3. P1 0 P2 Timeout Kopie von P2 P3 Timeout ACK0 ACK1 ACK1 Abliefern Abliefern Verwerfen 6HQGHU ' 8 ( 9 8 ( 9 % *! :: ; ( # 8 8 ' % 8 ( 9 % *! :: 5 + <" 8 ( 9 % *! :: ) + > 8 ( 9 % * -?!!! "# $&% ' ( ) ( * + ' $ $, * % ( * + % ( * ( ) ( * + ' $,! 0 &1&243 5 $& # ' ' 8 ( 9 8 ( 9 % *! :: ; ( # 8 8 ' % 8 ( 9 % *! :: 5 + <" 8 ( 9 % *! :: ) + > 8 ( 9 % * -.!! 5 $, # ' 6 71,2,@ 6 7! "# $&% ' ( ) ( * + ' $ $, * % ( * + % ( * -? - - ( ) ( * + ' $,! (PIlQJHU TU V WXY Z[ \ ] Y^ _ V ` aa [ b cde e f \ V [ \ ] Y ^ _ V ` `a4a6g ] h i_ j[ \ ] Y^ _ V k l ` s t V e ] Y V [ \ ] Y ^ _ V k U] V ] ` u_ v w Z _e Wu] V ] [ U] V ] ` cdm0\f V _ cpg _ Y ^ h fm m7]^ _ n] Y^ _ V [ ho Un] Y^ _ V k p,cpq4l k Y g^ hfm7` TU V W h _ o U[ ho Un ] Y ^ _ V ` TU V WXY Z[ \ ] Y ^ _ V `aa [ b cde e f \ V [ \ ] Y^ _ V ` `a4a g ] h i_ j[ \ ] Y ^ _ V k l ` cdm\f V _ cpg _ Y^ hf m m] ^ _ n] Y^ _ V [ h o Un] Y^ _ V k p,cpq4l k Yg ^ h fm7` TU V W h _ o U[ ho Un ] Y^ _ V ` ACBD E F6GH I JKL D KLMNPO KOE FO AQBD E FRG4H I JKL D KLM4N4O K4OE FO TU V WXY Z [ \ ] Y^ _ V `a4a [ b cde e f \ V [ \ ] Y^ _ V `a4a6g ] h i_ j[ \ ] Y^ _ V k r ` ` cdm\f V _ c4g _ Y^ h fm m7]^ _n ] Y^ _ V [ ho Un ] Y^ _ V k ppc,qr k Y g^ hf m` TU V W h _o U[ h o Un] Y ^ _ V ` TU V WXY Z [ \ ] Y^ _ V `a4a [ b cde e f \ V [ \ ] Y ^ _ V ` ` apa6g ] h i_ j[ \ ] Y^ _ V k r ` s t V e ] Y V [ \ ] Y^ _ V k U ] V ] ` u_v w Z _e Wu] V ] [ U] V ] ` cdm\f V _ c4g _ Y^ h fm m7]^ _n ] Y ^ _ V [ ho Un ] Y ^ _ V k ppc,qr k Yg^ hf m` TU V W h _o U[ h o Un] Y^ _ V `
5 z $XIJDEH$OWHUQDWLQJ%LW3URWRFRO3XQNWH Betrachten ie zwei hintereinandergeschaltete Übertragungsstrecken AB und BC. Es wird auf jeder Teilstrecke das Alternating Bit Protocol verwendet. In der Vorlesung wurde eine Formel zur Berechnung der Effizienz des top-and-wait Protokolls hergeleitet, bei dem die Länge der Ack-Pakete jedoch vernachlässigt wurde. Leiten sie eine entsprechende Formel für das ABP her, welches auch die Länge der Ack-Pakete berücksichtigt (vernachlässigen ie die Verarbeitungszeit Proc der Nachrichten). Die erste trecke AB ist 10 km lang, BC ist 5 km lang. Jede Verbindung habe eine Kapazität von 1 Mbps full-duplex. Die Paketlänge der Daten betrage jeweils 1 Kbit, und die der Bestätigungsnachrichten betrage jeweils 20 Bit. Die ignallaufzeit Prop betrage 2 ms zwischen A und B und 1 ms zwischen B und C. p sei die Wahrscheinlichkeit, dass ein Datenpaket oder das dazugehörige Ack verloren geht (d.h. die Wahrscheinlichkeit, dass ein gesendetes Paket wiederholt werden muss). p betrage 0.2 für die trecke AB und 0.1 für die trecke BC. Verwenden sie auf enderseite den minimal nötigen Timeout, um ein vorzeitiges enden von Duplikaten zu vermeiden. Berechnen ie die Effizienz bei den gegebenen Parametern und geben sie den End-to-End Durchsatz an. ei p Wahrscheinlichkeit, dass ein Datenpaket oder das dazugehörige Ack verloren geht. Ein Paket wird im Mittel N x mal übertragen. Æ Zeit zwischen 2 Paketen im Mittel: (N x 1)*( 7UDQV + 7LPHRXW) + 1*( 7UDQV + 7UDQVD + 2* Pr R) Der Timeout beim ender wird auf Transa + 2 * Prop gesetzt, da frühestens nach dieser Zeitspanne das Ack beim ender ankommen kann. +LQZHLV*HQDXZLHLP6NULWDEHULP*HJHQVDW]]X$XIJDEHZLUGGHU7LPHRXWEHLP6HQGHUGLHVHV 0DO QDFK $EVHQGHQ GHV OHW]WHQ %LWV HLQHV 3DNHWV JHVWDUWHW $OWHUQDWLY N QQWH PDQ GHQ 7LPHRXW DXFK ZLH LQ $XIJDEH YRU GHP $EVHQGHQGHVHUVWHQ%LWVVWDUWHQGDQQP VVWHPDQGHQPLQLPDOHQ7LPHRXWMHGRFKDXI7UDQV7UDQVD3URIHVWOHJHQZDV GDQQLQGHUIROJHQGHQ5HFKQXQJZLHGHU]XPJOHLFKHQ(UJHEQLVI KUHQZ UGH Æ 1 x *( 7UDQV + 7UDQVD + 2* Pr R) N x ist der Erwartungswert einer Zufallsvariablen. Diesen können wir wie folgt berechnen: 1 1 L 3 L hehuwudjxqjhq L * ( _ ) *( *(1 )) (1 )* L * (1 ) (1 ) 1 7UDQV + 7UDQVD + 2 Pr R 6 *( 7UDQV + 7UDQVD + 2 Pr R) 8 7UDQV 6 A B C 7UDQV 7UDQ + 7UDQVD + 2 Pr R 7UDQV*(1 ) 7UDQV + 7UDQVD + 2 Pr R Übertragungsdauer für ein Datenpaket TRANP 1kb/ 1Mbps 1ms Übertragungsdauer für ein Ack TRANA 20b/ 1Mbps 0,02ms Für Link AB gilt: Verlustwahrscheinlichkeit p 0.2 ignallaufzeit PROP 2ms. U (1 * 0,8) / (1 + 0,02 + 2*2) 0,1593 omit ergibt sich ein effektiver Durchsatz von 1Mbps mal 0,1593 e(ab, p) Mbps Für Link BC gilt: Verlustwahrscheinlichkeit p 0.1 ignallaufzeit PROP 1ms. U (1 * 0,9) / (1 + 0,02 + 2*1) 0,298 omit ergibt sich ein effektiver Durchsatz von 1Mbps mal 0,298 e(bc, p) 0,298 Mbps. omit ist der end-to-end Durchsatz min(e(ab, p), e(bc, p)) Mbps.
Fehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
Mehr2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 5. Vorlesungseinheit, 17. April 2013 Bachelorstudium Medieninformatik SS 2013 3.4 Zuverlässigkeit der Datenübertragung - 2 - 3.4 Zuverlässigkeit
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrÜbungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
MehrZur Startseite Zur Artikelübersicht Der RS485 Bus
Zur Startseite Zur Artikelübersicht Der RS485 Bus Einleitung Der RS485 Bus ist eine sehr interessante Schnittstelle. Dieser Artikel erklärt was der RS485 Bus eigentlich ist, wie er funktioniert und wo
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrÜbungsblatt 7. (Datentransferrate und Latenz)
Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche
MehrOSI-Schichtenmodell. Martin Fechtner
OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
Mehr13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?
13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen
MehrARBEITSBLATT ZU SCHALTUNGEN (I)
ARBEITSBLATT ZU SCHALTUNGEN (I) Aufgabe 1: An einem Stromnetz sind 4 Verbraucher angeschlossen, die folgende Leistung benötigen: Verbraucher a b c d kw 20 15 10 5 Maximal ist jedoch lediglich eine Leistung
MehrRechnernetze I. Fehlerkontrolle. Dr. Andreas Kassler Universität Ulm. University of Ulm. Distributed Systems Department. QoS Group
Rechnernetze I Fehlerkontrolle Dr. Andreas Kassler Universität Ulm Slide 1 Gliederung! Fehlertypen! Grundmechanismen! Sequenznummern! Zeitüberwachung! Quittungen! Neuübertragung! Protokolle zur Fehlerkontrolle!
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrNetzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
Mehr2 Sicherungsschicht (Data Link Layer)
Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,
MehrAufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.
Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung
Mehr6.Vorlesung Netzwerke
Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/43 6.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 8.11.2011 Christian Baun 6.Vorlesung
MehrÜbung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen
Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),
Mehr1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1
1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1 1. Kryptologie und öffentliche Schlüssel 1.1. Verschlüsselung mit Alphabeten Eine beliebte Methode der Verschlüsselung (vor allem unter Kindern) ist es, sich
MehrGrundbegriffe der Mathematik - Blatt 1, bis zum
Grundbegriffe der Mathematik - Blatt 1 bis zum 9.3.01 1. I.) Formalisieren Sie die folgenden Aussagen a) bis c) wie im folgenden Beispiel: Sei K ein Teilmenge der reellen Zahlen. Aussage: K ist genau dann
MehrWieviel Uhr ist es in hundert Stunden? Eine Antwort durch Modulo- Rechnen
Schülerzirkel Mathematik Fakultät für Mathematik. Universität Regensburg Zahlentheorie I Wieviel Uhr ist es in hundert Stunden? Modulo-Rechnen XI XII I X II IX III VIII IV Zahlentheorie I VII VI V Die
MehrThema: RNuA - Aufgaben
Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik
Mehr31 Polynomringe Motivation Definition: Polynomringe
31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrKommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel
Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung
MehrBerechnen und Darstellen von Wahrscheinlichkeiten
Schule Bundesgymnasiu um für Berufstätige Salzburg Modul Thema Mathematik 8 Arbeitsblatt A 8-: Berechnen und Darstellen von Wahrscheinlichkeiten & Binomialverteilung Berechnen und Darstellen von Wahrscheinlichkeiten
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrEinwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008
Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und
MehrInternet Networking TCP Congestion Avoidance and Control
Internet Networking TCP Congestion Avoidance and Control Sommersemester 2003 Gliederung 1 Einleitung 2 TCP - Transport Control Protocol 3 Conservation Of Packets 4 Methoden des Congestion Controls Round
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrHast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!
Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
Mehr2 Kommunikationssysteme. vs2 1
2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz
MehrMafI I: Logik & Diskrete Mathematik (Autor: Gerrit (-Arthur) Gruben)
Musterlösung zum. Aufgabenblatt zur Vorlesung MafI I: Logik & Diskrete Mathematik (Autor: Gerrit (-Arthur Gruben. Wahrscheinlichkeiten I ( Punkte Die Seiten von zwei Würfeln sind mit den folgenden Zahlen
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
Mehr2. Übung zur Vorlesung Statistik 2
2. Übung zur Vorlesung Statistik 2 Aufgabe 1 Welche der folgenden grafischen Darstellungen und Tabellen zeigen keine (Einzel-)Wahrscheinlichkeitsverteilung? Kreuzen Sie die richtigen Antworten an und begründen
MehrTCP flow control, congestion avoidance
TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion
MehrCyclic Redundancy Code (CRC)
.3..3 Cyclic Redundancy Code (CRC) Hat die Receive Machine die MAC PDU empfangen, ist nicht garantiert, daß alle Bits unbeschädigt angekommen sind. So ist die hardware-basierte Fehlererkennung durch den
MehrTCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18
TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.
MehrFachhochschule Würzburg-Schweinfurt. Wintersemester 2007/2008. Diplomprüfung im Fach. Datennetze I. (Prof. Dr.-Ing. Ludwig Eckert)
Fachhochschule Würzburg-Schweinfurt Wintersemester 2007/2008 Diplomprüfung im Fach Datennetze I (Prof. Dr.-Ing. Ludwig Eckert) Datum: 05.02.2008, 11.00 Uhr; Raum 5107 Dauer: 90 Minuten Erreichte Punktzahl:...
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrFehlererkennung und -behandlung. Paritätsverfahren
Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,
MehrKlausur zur Vorlesung Betriebssysteme und Netze 29. Juli Jedes Blatt ist mit Namen, Vornamen und Matrikelnummer zu versehen.
Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli 2003 Zugelassene Hilfsmittel: Bearbeitungszeit: Hinweis: Vorlesungsunterlagen, Übungsmitschriften 120 Minuten Jedes Blatt ist mit Namen, Vornamen
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrWahrscheinlichkeit und Statistik BSc D-INFK
Prof. Dr. M. Schweizer ETH Zürich Winter 2010/2011 Wahrscheinlichkeit und Statistik BSc D-INFK Name: Vorname: Stud. Nr.: Das Folgende bitte nicht ausfüllen! Aufg. Summe Kontr. Pkte.-Max. 1 10 2 10 3 15
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrKommunikation und Datenhaltung
Kapitelübersicht Kommunikation und haltung 3. Protokollmechanismen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de. Einführung 2. Physikalische Grundlagen 3. Protokollmechanismen
MehrNetzwerk-Analyse mit dem FEC Network Monitor
Netzwerk-Analyse mit dem FEC Network Monitor 1. Aufgabe des Programms Das Programm simuliert Sprachkommunikation über IP-Netzwerke und gibt Aufschluss über die Qualität des Netzwerks. Zu diesem Zweck werden
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrSerielle Kommunikation - Kodierung
Serielle Kommunikation - Kodierung (1.) Erstellen Sie nachfolgende Klasse: Dabei haben die Methoden folgende Funktionen: exists(): Überprüft, ob eine serielle Schnittstelle existiert getproperties(): Liefert
MehrKommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.
Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls
MehrHauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrDie Taylorreihe einer Funktion
Kapitel 6 Die Taylorreihe einer Funktion Dieser Abschnitt beschäftigt sich mit Taylorreihen, Taylorpolynomen und der Restgliedabschätzung für Taylorpolynome. Die Taylorreihe einer reellen Funktion ist
MehrVorläufiges. Handbuch
1 Vorläufiges Handbuch Datenfunkmodul OPC 1430 Stand August 2004 AMBER wireless GmbH Albin-Köbis-Straße 18 51147 Köln Tel. 02203-369472 Fax 02203-459883 email info@amber-wireless.de Internet http://ww.amber-wireless.de
MehrFehlererkennung. Fehlererkennung
Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender
MehrKommunikation und Datenhaltung
Kommunikation und Datenhaltung 3. Protokollmechanismen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht 1. Einführung 2. Physikalische Grundlagen 3.
MehrLösungen der Aufgaben
Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.
MehrSchriftlich dividieren durch einstellige Zahlen
1 Schriftlich dividieren durch einstellige Zahlen VORANSI 1. Dividiere schriftlich. 8 4 6 4 2 : 2 = 9 3 6 6 : 3 = 2. Welches Auto parkt in welche Lücke? Verbinde. 690 000 : = 230 000 280 000 : = 140 000
MehrÜbungsblatt 8. Aufgabe 1 Datentransferrate und Latenz
Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrSatz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?
Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
MehrWS2500 V24-Kommunikation
WS2500 V24-Kommunikation Seite 1 von 9 Inhaltsverzeichnis V24-DATENÜBERTRAGUNG... 3 AKTIVIERUNG DER DATENÜBERTRAGUNG... 3 DATENFORMATE... 4 Datenrahmen bei Befehlen vom PC zur WS2500... 4 Befehlsübersicht...
MehrNetzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrMathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg
1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung
MehrWiederholung der Grundlagen
Terme Schon wieder! Terme nerven viele von euch, aber sie kommen immer wieder. Daher ist es wichtig, dass man besonders die Grundlagen drauf hat. Bevor es also mit der richtigen Arbeit los geht solltest
MehrÜbung 14: Block-Codierung
ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen
MehrDies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit
9.6. Erweiterter Euklidischer Algorithmus in K[x] Gegeben seien g, h K[x], h 0. Setzt man r 1 = g und r 0 = h und berechnet rekursiv r k = r k mod r k 1 (Division mit Rest in K[x]), also so ist r k = q
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
MehrA N A L Y S I S I F Ü R T P H, U E ( ) 1. Übungstest (FR, ) (mit Lösung )
Institut für Analysis und Scientific Computing TU Wien W. Auzinger WS 05/6 A N A L Y S I S I F Ü R T P H, U E (03.088). Übungstest (FR, 6..05) (mit Lösung ) Aufgabe. a ) Wandeln Sie die periodische Dezimalzahl
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrProf. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016
Prof. Dr. Christoph Karg 5.7.2016 Hochschule Aalen Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik Sommersemester 2016 Name: Unterschrift: Klausurergebnis Aufgabe 1 (15 Punkte) Aufgabe 3
Mehr6. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht
MehrTeilbarkeit. 1. Maria stellt zwei Behauptungen auf:
1. Maria stellt zwei Behauptungen auf: Teilbarkeit (a) Die Zahl 123456789 ist durch 9 teilbar. (b) Wenn man die Ziffern einer 53-stelligen Zahl, die durch 9 teilbar ist, auf irgend eine Weise vertauscht,
MehrRechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011
Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu
Mehr