/ VXQJ]XUhEXQJ5HFKQHUQHW]H

Größe: px
Ab Seite anzeigen:

Download "/ VXQJ]XUhEXQJ5HFKQHUQHW]H"

Transkript

1 / VXQJ]XUhEXQJ5HFKQHUQHW]H $XIJDEH3U IRO\QRPHXQG&5&%HUHFKQXQJ3XQNWH Gegeben sei der Frame und das Generator Polnom G(x) x 3 + x² + 1. a) Bestimmen ie die Prüfsumme für den Frame mittels CRC und geben ie den Bitstring an, der übertragen wird (vollständige Rechnung angeben)! b) Eine tation empfängt den Bitstring Überprüfen ie, ob dieser tring fehlerfrei übertragen wurde. Nehmen ie dabei an, dass die Prüfsumme mittels CRC und dem Generator Polnom G(x) berechnet wurde (vollständige Rechnung angeben)! c) Überlegen ie, ob mit Hilfe des angegebenen Generator-Polnoms alle Einzel- und Doppelbitfehler erkannt werden. Begründen ie Ihre Aussage. zu a) Rahmen Generator 1101 Nachricht nachdem 3 Nullbits angehängt wurden Æ Übertragener Rahmen zu b) Empfangener Rahmen Generator 1101 Rechnung: 0 1 0

2 Æ Übertragung war korrekt. zu c) Die Grundidee hinter CRC ist folgende: ender und Empfänger haben sich über ein Generatorpolnom G(x) geeinigt. Um die Prüfsumme für ein Frame mit m Bits zu berechnen (korrespondierend zum Polnom M(x)), muss der Frame länger als das Generatorpolnom sein. Die Idee ist nun, eine Prüfsumme an das Ende des Frames zu hängen, so dass das Polnom, welches den so gesicherten Frame repräsentiert, durch G(x) teilbar ist! Erhält der Empfänger den gesicherten Rahmen, teilt er es durch G(x). Bleibt ein Rest, so ergab sich ein Übertragungsfehler. Die notwendigen chritte sind also folgende: ei r der Grad des Polnoms G(x). Hänge r Nullbits an das niedere Ende des Rahmens (enthält nun m+r Bits), welches nun zum Polnom x r M(x) korrespondiert. 1. Teile x r M(x) durch den Bitstring, welcher G(x) repräsentiert unter Verwendung einer modulo 2 Division 2. ubtrahiere den Rest (immer U oder weniger bits) vom Bitstring korrespondierend zu x r M(x) mittels modulo 2 ubtraktion. Das Ergebnis sei das Polnom T(x), welches nun gesichert ist und übertragen wird. Nach Konstruktion folgt, dass T(x) modulo 2 durch G(x) teilbar ist. Nehmen wir nun einen Übertragungsfehler an, so dass anstelle T(x) ein Polnom T(x) + E(x) empfangen wird. Jedes gesetzte 1-bit in E(x) korrespondiert zu einem invertiertem Bit. Treten N 1-bits in E(x) auf, so haben sich N Einzelbitfehler ereignet. Nach Empfangen des gesicherten Rahmens teilt der Empfänger ihn durch G(x), also (T(x)+E(x))/ G(x) T(x)/ G(x) + E(x)/ G(x) 0 + E(x)/ G(x). Nur im Falle E(x)/ G(x) 0 bleibt der Fehler unentdeckt, alle anderen Fehler werden erkannt. Für einen Einzelbitfehler gilt E(x) x i und i bestimmt die Position des Bits. Enthält nun das Polnom G(x) zwei oder mehr Terme, so teilt es niemals E(x), somit werden alle Einzelbitfehler erkannt, was in unserem Beispiel der Fall ist (G(x) x 3 + x² +1). Treten zwei isolierte Einzelbitfehler auf, so ist E(x) x i + x j, i > j. Nehmen wir an, E(x) ist tatsächlich durch G(x) teilbar. Dann müssen alle Primfaktoren von G(x) auch in E(x) enthalten sein. Wir können E(x) auch folgendermaßen umformen: E(x) x i + x j x j * (x i - j + 1). Enthält x j keinen der Primfaktoren von G(x), dann muss (x i - j + 1) alle diese Primfaktoren enthalten, d.h. dann ist bereits (x i - j + 1) durch G(x) teilbar. Tatsächlich wissen wir, dass x j und G(x) keine gemeinsamen Primfaktoren enthalten, denn G(x) x 3 + x² +1 ist nicht durch x teilbar, x ist aber der einzige Faktor in x j. Um doppelte Fehler zu entdecken, ist es also eine hinreichende Bedingung, dass G(x) nicht x + 1teilt für jedes N bis zum Maximum L - M (bis zur maximalen Framelänge). Diese Bedingung ist für G(x) x³ + x² + 1 nicht erfüllt, da z.b. x durch G(x) teilbar ist. Wählen wir z.b. i8 und j1, so ergibt sich ein Fehlerterm E(x) x 8 + x 1, welcher nicht erkannt würde. )OHL DXIJDEH'DVVHLQVROFKHU)HKOHUWDWVlFKOLFKQLFKWHUNDQQWZLUG YHUDQVFKDXOLFKHQZLUXQVLQGHPZLU([ [ [ DXIGDV(UJHEQLVDXV7HLODXIJDEHDDGGLHUHQXQGDQVFKOLH HQGGXUFK*[ WHLOHQ%HLGHU'LYLVLRQHUKDOWHQZLUWDWVlFKOLFKNHLQHQ5HVW $XIJDEH)HKOHUNRQWUROOH3XQNWH Die Übertragung eines Paketes (Datenpaket oder Ack) zwischen zwei Rechnern beanspruche immer genau 50 Millisekunden (Transp + Prop + Proc). a. Wie lange dauert die Übertragung von 500 Datenpaketen bei Verwendung des in der Vorlesung vorgestellten RDT 2.0 Protokolls, wenn jedes 10te Datenpaket verfälscht wird? Gehen ie davon aus, dass Acks nicht verfälscht werden. Was passiert, wenn ein Paket verloren geht? b. Wie lange dauert die Übertragung von 500 Datenpaketen bei top-and-wait, wenn jedes 10te Datenpaket verfälscht oder verloren wird und der Timeout im ender 4 ekunden beträgt? Gehen ie davon aus, dass Acks

3 nicht verfälscht werden. Gehen ie ferner davon aus, dass der Timer beim ender vor Übertragung des ersten Bits eines Paketes gestartet wird. zu a) Normale Übertragung: Fehlerhafte Übertragung: Greift nicht bei verlorenen Meldungen Ohne Fehler: 500 x 2 x 50ms 50.0 s Mit 10 % Fehler (auch Retransmission Fehler): 500 x 2 x 50 ms + 50 x 2 x 50 ms + 5 x 2 x 50 ms s Bei einem verlorenen Paket wartet das stem unendlich lange. zu b) Wiederholen der Nachricht bei Ausbleiben der Bestätigung nach Ablauf des Timers Also: Ohne Fehler: 500 x 2 x 50ms 50.0 s Mit 10 % Fehler: 500 x 2 x 50 ms + 50 x 4s + 5 x 4s ,55 x 4 s s $XIJDEH$OWHUQDWLQJ%LW3URWRFRO3XQNWH Im kript wurden mehrere Zustandsautomaten für ARQ Protokolle vorgestellt. Zeichnen ie je einen entsprechenden Zustandsautomaten (finite state machine, FM) für den ender und für den Empfänger beim Alternating Bit Protocol (ABP). Das ABP kann wie folgt beschrieben werden: Der ender überträgt als 1. Paket eines mit der Nummer 0, nachdem er eine Kopie gespeichert hat. Er wartet dann auf ein Acknowledgement mit der Nummer 0 dieses Paketes: ACK0. Kommt ACK0 nicht vor einem Timeout, schickt der ender nochmals eine Kopie des ersten Paketes, ebenfalls mit der Nummer 0 ab. Kommt ACK0 vor dem Timeout an, verwirft der ender die Kopie des ersten Paketes und ist bereit, das nächste zu übertragen, welchem er die Nummer 1 gibt. Der ender wiederholt diese chritte abwechselnd, indem er immer 0 und 1 vertauscht. Der Empfänger wartet ursprünglich auf ein Paket der Nummer 0 und ignoriert inkorrekte Pakete. Empfängt der Empfänger korrekte Pakete der Nummer 1, erkennt er das an, indem er ein Acknowledgement mit der Nummer 1 an den ender schickt, verwirft aber das Paket! Empfängt der Empfänger ein korrektes Paket der Nummer 0, schickt er ein Acknowledgement der Nummer 0, ACK0 zum Empfänger. Zusätzlich liefert er das Paket ohne der Nummer beim Netzwerk-Laer des Empfängers ab. Der Empfänger wiederholt vorherige chritte indem er immer 0 und 1 vertauscht. Folgende Abbildung verdeutlicht den Ablauf anhand eines Beispiels: P1 wird mit 0 numeriert und korrekt übertragen. ACK0, das Acknowledgement von P1 kommt beim ender vor dem Timeout an. ender nummeriert P2 mit 1, überträgt es korrekt. Empfänger ist überlastet und P2 wird zu spät mit ACK1 quittiert (nach Timeout beim ender). omit nimmt ender an, daß das Paket verloren ging und schickt es nochmals, wieder mit Nummer 1. Diese Kopie kommt korrekt beim Empfänger an. Da das Letzte Paket, das der Empfänger erhalten hat, nicht die

4 Nummer 0 hatte, verwirft jetzt der Empfänger das Paket, schickt aber ACK1 zum ender. Da es sich beim ender nicht um ein ACK0 handelt, verwechselt der ender es nicht mit einem Acknowledgement von P3. P1 0 P2 Timeout Kopie von P2 P3 Timeout ACK0 ACK1 ACK1 Abliefern Abliefern Verwerfen 6HQGHU ' 8 ( 9 8 ( 9 % *! :: ; ( # 8 8 ' % 8 ( 9 % *! :: 5 + <" 8 ( 9 % *! :: ) + > 8 ( 9 % * -?!!! "# $&% ' ( ) ( * + ' $ $, * % ( * + % ( * ( ) ( * + ' $,! 0 &1&243 5 $& # ' ' 8 ( 9 8 ( 9 % *! :: ; ( # 8 8 ' % 8 ( 9 % *! :: 5 + <" 8 ( 9 % *! :: ) + > 8 ( 9 % * -.!! 5 $, # ' 6 71,2,@ 6 7! "# $&% ' ( ) ( * + ' $ $, * % ( * + % ( * -? - - ( ) ( * + ' $,! (PIlQJHU TU V WXY Z[ \ ] Y^ _ V ` aa [ b cde e f \ V [ \ ] Y ^ _ V ` `a4a6g ] h i_ j[ \ ] Y^ _ V k l ` s t V e ] Y V [ \ ] Y ^ _ V k U] V ] ` u_ v w Z _e Wu] V ] [ U] V ] ` cdm0\f V _ cpg _ Y ^ h fm m7]^ _ n] Y^ _ V [ ho Un] Y^ _ V k p,cpq4l k Y g^ hfm7` TU V W h _ o U[ ho Un ] Y ^ _ V ` TU V WXY Z[ \ ] Y ^ _ V `aa [ b cde e f \ V [ \ ] Y^ _ V ` `a4a g ] h i_ j[ \ ] Y ^ _ V k l ` cdm\f V _ cpg _ Y^ hf m m] ^ _ n] Y^ _ V [ h o Un] Y^ _ V k p,cpq4l k Yg ^ h fm7` TU V W h _ o U[ ho Un ] Y^ _ V ` ACBD E F6GH I JKL D KLMNPO KOE FO AQBD E FRG4H I JKL D KLM4N4O K4OE FO TU V WXY Z [ \ ] Y^ _ V `a4a [ b cde e f \ V [ \ ] Y^ _ V `a4a6g ] h i_ j[ \ ] Y^ _ V k r ` ` cdm\f V _ c4g _ Y^ h fm m7]^ _n ] Y^ _ V [ ho Un ] Y^ _ V k ppc,qr k Y g^ hf m` TU V W h _o U[ h o Un] Y ^ _ V ` TU V WXY Z [ \ ] Y^ _ V `a4a [ b cde e f \ V [ \ ] Y ^ _ V ` ` apa6g ] h i_ j[ \ ] Y^ _ V k r ` s t V e ] Y V [ \ ] Y^ _ V k U ] V ] ` u_v w Z _e Wu] V ] [ U] V ] ` cdm\f V _ c4g _ Y^ h fm m7]^ _n ] Y ^ _ V [ ho Un ] Y ^ _ V k ppc,qr k Yg^ hf m` TU V W h _o U[ h o Un] Y^ _ V `

5 z $XIJDEH$OWHUQDWLQJ%LW3URWRFRO3XQNWH Betrachten ie zwei hintereinandergeschaltete Übertragungsstrecken AB und BC. Es wird auf jeder Teilstrecke das Alternating Bit Protocol verwendet. In der Vorlesung wurde eine Formel zur Berechnung der Effizienz des top-and-wait Protokolls hergeleitet, bei dem die Länge der Ack-Pakete jedoch vernachlässigt wurde. Leiten sie eine entsprechende Formel für das ABP her, welches auch die Länge der Ack-Pakete berücksichtigt (vernachlässigen ie die Verarbeitungszeit Proc der Nachrichten). Die erste trecke AB ist 10 km lang, BC ist 5 km lang. Jede Verbindung habe eine Kapazität von 1 Mbps full-duplex. Die Paketlänge der Daten betrage jeweils 1 Kbit, und die der Bestätigungsnachrichten betrage jeweils 20 Bit. Die ignallaufzeit Prop betrage 2 ms zwischen A und B und 1 ms zwischen B und C. p sei die Wahrscheinlichkeit, dass ein Datenpaket oder das dazugehörige Ack verloren geht (d.h. die Wahrscheinlichkeit, dass ein gesendetes Paket wiederholt werden muss). p betrage 0.2 für die trecke AB und 0.1 für die trecke BC. Verwenden sie auf enderseite den minimal nötigen Timeout, um ein vorzeitiges enden von Duplikaten zu vermeiden. Berechnen ie die Effizienz bei den gegebenen Parametern und geben sie den End-to-End Durchsatz an. ei p Wahrscheinlichkeit, dass ein Datenpaket oder das dazugehörige Ack verloren geht. Ein Paket wird im Mittel N x mal übertragen. Æ Zeit zwischen 2 Paketen im Mittel: (N x 1)*( 7UDQV + 7LPHRXW) + 1*( 7UDQV + 7UDQVD + 2* Pr R) Der Timeout beim ender wird auf Transa + 2 * Prop gesetzt, da frühestens nach dieser Zeitspanne das Ack beim ender ankommen kann. +LQZHLV*HQDXZLHLP6NULWDEHULP*HJHQVDW]]X$XIJDEHZLUGGHU7LPHRXWEHLP6HQGHUGLHVHV 0DO QDFK $EVHQGHQ GHV OHW]WHQ %LWV HLQHV 3DNHWV JHVWDUWHW $OWHUQDWLY N QQWH PDQ GHQ 7LPHRXW DXFK ZLH LQ $XIJDEH YRU GHP $EVHQGHQGHVHUVWHQ%LWVVWDUWHQGDQQP VVWHPDQGHQPLQLPDOHQ7LPHRXWMHGRFKDXI7UDQV7UDQVD3URIHVWOHJHQZDV GDQQLQGHUIROJHQGHQ5HFKQXQJZLHGHU]XPJOHLFKHQ(UJHEQLVI KUHQZ UGH Æ 1 x *( 7UDQV + 7UDQVD + 2* Pr R) N x ist der Erwartungswert einer Zufallsvariablen. Diesen können wir wie folgt berechnen: 1 1 L 3 L hehuwudjxqjhq L * ( _ ) *( *(1 )) (1 )* L * (1 ) (1 ) 1 7UDQV + 7UDQVD + 2 Pr R 6 *( 7UDQV + 7UDQVD + 2 Pr R) 8 7UDQV 6 A B C 7UDQV 7UDQ + 7UDQVD + 2 Pr R 7UDQV*(1 ) 7UDQV + 7UDQVD + 2 Pr R Übertragungsdauer für ein Datenpaket TRANP 1kb/ 1Mbps 1ms Übertragungsdauer für ein Ack TRANA 20b/ 1Mbps 0,02ms Für Link AB gilt: Verlustwahrscheinlichkeit p 0.2 ignallaufzeit PROP 2ms. U (1 * 0,8) / (1 + 0,02 + 2*2) 0,1593 omit ergibt sich ein effektiver Durchsatz von 1Mbps mal 0,1593 e(ab, p) Mbps Für Link BC gilt: Verlustwahrscheinlichkeit p 0.1 ignallaufzeit PROP 1ms. U (1 * 0,9) / (1 + 0,02 + 2*1) 0,298 omit ergibt sich ein effektiver Durchsatz von 1Mbps mal 0,298 e(bc, p) 0,298 Mbps. omit ist der end-to-end Durchsatz min(e(ab, p), e(bc, p)) Mbps.

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am ) UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung

Mehr

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006 Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 5. Vorlesungseinheit, 17. April 2013 Bachelorstudium Medieninformatik SS 2013 3.4 Zuverlässigkeit der Datenübertragung - 2 - 3.4 Zuverlässigkeit

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC) Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,

Mehr

Zur Startseite Zur Artikelübersicht Der RS485 Bus

Zur Startseite Zur Artikelübersicht Der RS485 Bus Zur Startseite Zur Artikelübersicht Der RS485 Bus Einleitung Der RS485 Bus ist eine sehr interessante Schnittstelle. Dieser Artikel erklärt was der RS485 Bus eigentlich ist, wie er funktioniert und wo

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Übungsblatt 7. (Datentransferrate und Latenz)

Übungsblatt 7. (Datentransferrate und Latenz) Übungsblatt 7 Aufgabe 1 (Datentransferrate und Latenz) Der preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz. Behördliche

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN?

13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? 13. Algorithmus der Woche Fehlererkennende Codes Was ist eigentlich ISBN? Autor Alexander Souza, Universität Freiburg Schon faszinierend, was man so alles mit Algorithmen machen kann: CDs schnell in Regalen

Mehr

ARBEITSBLATT ZU SCHALTUNGEN (I)

ARBEITSBLATT ZU SCHALTUNGEN (I) ARBEITSBLATT ZU SCHALTUNGEN (I) Aufgabe 1: An einem Stromnetz sind 4 Verbraucher angeschlossen, die folgende Leistung benötigen: Verbraucher a b c d kw 20 15 10 5 Maximal ist jedoch lediglich eine Leistung

Mehr

Rechnernetze I. Fehlerkontrolle. Dr. Andreas Kassler Universität Ulm. University of Ulm. Distributed Systems Department. QoS Group

Rechnernetze I. Fehlerkontrolle. Dr. Andreas Kassler Universität Ulm. University of Ulm. Distributed Systems Department. QoS Group Rechnernetze I Fehlerkontrolle Dr. Andreas Kassler Universität Ulm Slide 1 Gliederung! Fehlertypen! Grundmechanismen! Sequenznummern! Zeitüberwachung! Quittungen! Neuübertragung! Protokolle zur Fehlerkontrolle!

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

2 Sicherungsschicht (Data Link Layer)

2 Sicherungsschicht (Data Link Layer) Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,

Mehr

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt. Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung

Mehr

6.Vorlesung Netzwerke

6.Vorlesung Netzwerke Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/43 6.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 8.11.2011 Christian Baun 6.Vorlesung

Mehr

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),

Mehr

1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1

1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1 1. KRYPTOLOGIE UND ÖFFENTLICHE SCHLÜSSEL 1 1. Kryptologie und öffentliche Schlüssel 1.1. Verschlüsselung mit Alphabeten Eine beliebte Methode der Verschlüsselung (vor allem unter Kindern) ist es, sich

Mehr

Grundbegriffe der Mathematik - Blatt 1, bis zum

Grundbegriffe der Mathematik - Blatt 1, bis zum Grundbegriffe der Mathematik - Blatt 1 bis zum 9.3.01 1. I.) Formalisieren Sie die folgenden Aussagen a) bis c) wie im folgenden Beispiel: Sei K ein Teilmenge der reellen Zahlen. Aussage: K ist genau dann

Mehr

Wieviel Uhr ist es in hundert Stunden? Eine Antwort durch Modulo- Rechnen

Wieviel Uhr ist es in hundert Stunden? Eine Antwort durch Modulo- Rechnen Schülerzirkel Mathematik Fakultät für Mathematik. Universität Regensburg Zahlentheorie I Wieviel Uhr ist es in hundert Stunden? Modulo-Rechnen XI XII I X II IX III VIII IV Zahlentheorie I VII VI V Die

Mehr

Thema: RNuA - Aufgaben

Thema: RNuA - Aufgaben Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung

Mehr

Berechnen und Darstellen von Wahrscheinlichkeiten

Berechnen und Darstellen von Wahrscheinlichkeiten Schule Bundesgymnasiu um für Berufstätige Salzburg Modul Thema Mathematik 8 Arbeitsblatt A 8-: Berechnen und Darstellen von Wahrscheinlichkeiten & Binomialverteilung Berechnen und Darstellen von Wahrscheinlichkeiten

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008

Einwegfunktionen. Problemseminar. Komplexitätstheorie und Kryptographie. Martin Huschenbett. 30. Oktober 2008 Problemseminar Komplexitätstheorie und Kryptographie Martin Huschenbett Student am Institut für Informatik an der Universität Leipzig 30. Oktober 2008 1 / 33 Gliederung 1 Randomisierte Algorithmen und

Mehr

Internet Networking TCP Congestion Avoidance and Control

Internet Networking TCP Congestion Avoidance and Control Internet Networking TCP Congestion Avoidance and Control Sommersemester 2003 Gliederung 1 Einleitung 2 TCP - Transport Control Protocol 3 Conservation Of Packets 4 Methoden des Congestion Controls Round

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust!

Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor du dir die Lösungen anschaust! Chr.Nelius: Zahlentheorie (SoSe 2016) 1 14. Aufgabenblatt ZAHLENTHEORIE (für Master G und HRG) Lösungen Hast du auch wirklich versucht, die Aufgaben einmal selbständig zu lösen? Wenn nicht, tue es, bevor

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

MafI I: Logik & Diskrete Mathematik (Autor: Gerrit (-Arthur) Gruben)

MafI I: Logik & Diskrete Mathematik (Autor: Gerrit (-Arthur) Gruben) Musterlösung zum. Aufgabenblatt zur Vorlesung MafI I: Logik & Diskrete Mathematik (Autor: Gerrit (-Arthur Gruben. Wahrscheinlichkeiten I ( Punkte Die Seiten von zwei Würfeln sind mit den folgenden Zahlen

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

2. Übung zur Vorlesung Statistik 2

2. Übung zur Vorlesung Statistik 2 2. Übung zur Vorlesung Statistik 2 Aufgabe 1 Welche der folgenden grafischen Darstellungen und Tabellen zeigen keine (Einzel-)Wahrscheinlichkeitsverteilung? Kreuzen Sie die richtigen Antworten an und begründen

Mehr

TCP flow control, congestion avoidance

TCP flow control, congestion avoidance TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion

Mehr

Cyclic Redundancy Code (CRC)

Cyclic Redundancy Code (CRC) .3..3 Cyclic Redundancy Code (CRC) Hat die Receive Machine die MAC PDU empfangen, ist nicht garantiert, daß alle Bits unbeschädigt angekommen sind. So ist die hardware-basierte Fehlererkennung durch den

Mehr

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18 TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.

Mehr

Fachhochschule Würzburg-Schweinfurt. Wintersemester 2007/2008. Diplomprüfung im Fach. Datennetze I. (Prof. Dr.-Ing. Ludwig Eckert)

Fachhochschule Würzburg-Schweinfurt. Wintersemester 2007/2008. Diplomprüfung im Fach. Datennetze I. (Prof. Dr.-Ing. Ludwig Eckert) Fachhochschule Würzburg-Schweinfurt Wintersemester 2007/2008 Diplomprüfung im Fach Datennetze I (Prof. Dr.-Ing. Ludwig Eckert) Datum: 05.02.2008, 11.00 Uhr; Raum 5107 Dauer: 90 Minuten Erreichte Punktzahl:...

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Fehlererkennung und -behandlung. Paritätsverfahren

Fehlererkennung und -behandlung. Paritätsverfahren Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,

Mehr

Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli Jedes Blatt ist mit Namen, Vornamen und Matrikelnummer zu versehen.

Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli Jedes Blatt ist mit Namen, Vornamen und Matrikelnummer zu versehen. Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli 2003 Zugelassene Hilfsmittel: Bearbeitungszeit: Hinweis: Vorlesungsunterlagen, Übungsmitschriften 120 Minuten Jedes Blatt ist mit Namen, Vornamen

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Wahrscheinlichkeit und Statistik BSc D-INFK

Wahrscheinlichkeit und Statistik BSc D-INFK Prof. Dr. M. Schweizer ETH Zürich Winter 2010/2011 Wahrscheinlichkeit und Statistik BSc D-INFK Name: Vorname: Stud. Nr.: Das Folgende bitte nicht ausfüllen! Aufg. Summe Kontr. Pkte.-Max. 1 10 2 10 3 15

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Kommunikation und Datenhaltung

Kommunikation und Datenhaltung Kapitelübersicht Kommunikation und haltung 3. Protokollmechanismen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de. Einführung 2. Physikalische Grundlagen 3. Protokollmechanismen

Mehr

Netzwerk-Analyse mit dem FEC Network Monitor

Netzwerk-Analyse mit dem FEC Network Monitor Netzwerk-Analyse mit dem FEC Network Monitor 1. Aufgabe des Programms Das Programm simuliert Sprachkommunikation über IP-Netzwerke und gibt Aufschluss über die Qualität des Netzwerks. Zu diesem Zweck werden

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Serielle Kommunikation - Kodierung

Serielle Kommunikation - Kodierung Serielle Kommunikation - Kodierung (1.) Erstellen Sie nachfolgende Klasse: Dabei haben die Methoden folgende Funktionen: exists(): Überprüft, ob eine serielle Schnittstelle existiert getproperties(): Liefert

Mehr

Kommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.

Kommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1. Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Die Taylorreihe einer Funktion

Die Taylorreihe einer Funktion Kapitel 6 Die Taylorreihe einer Funktion Dieser Abschnitt beschäftigt sich mit Taylorreihen, Taylorpolynomen und der Restgliedabschätzung für Taylorpolynome. Die Taylorreihe einer reellen Funktion ist

Mehr

Vorläufiges. Handbuch

Vorläufiges. Handbuch 1 Vorläufiges Handbuch Datenfunkmodul OPC 1430 Stand August 2004 AMBER wireless GmbH Albin-Köbis-Straße 18 51147 Köln Tel. 02203-369472 Fax 02203-459883 email info@amber-wireless.de Internet http://ww.amber-wireless.de

Mehr

Fehlererkennung. Fehlererkennung

Fehlererkennung. Fehlererkennung Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender

Mehr

Kommunikation und Datenhaltung

Kommunikation und Datenhaltung Kommunikation und Datenhaltung 3. Protokollmechanismen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de Kapitelübersicht 1. Einführung 2. Physikalische Grundlagen 3.

Mehr

Lösungen der Aufgaben

Lösungen der Aufgaben Lösungen der Aufgaben Aufgabe 1.3.1 Es gibt 42 mögliche Verschlüsselungen. Aufgabe 2.3.4 Ergebnisse sind 0, 4 und 4 1 = 4. Aufgabe 2.3.6 Da in Z 9 10 = 1 ist, erhalten wir x = c 0 + + c m = c 0 + + c m.

Mehr

Schriftlich dividieren durch einstellige Zahlen

Schriftlich dividieren durch einstellige Zahlen 1 Schriftlich dividieren durch einstellige Zahlen VORANSI 1. Dividiere schriftlich. 8 4 6 4 2 : 2 = 9 3 6 6 : 3 = 2. Welches Auto parkt in welche Lücke? Verbinde. 690 000 : = 230 000 280 000 : = 140 000

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus?

Satz. Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Wie wirkt sich ein Basiswechsel auf die Darstellungsmatrix einer linearen Abbildung F : V n V n aus? Seien [F] B und [F] B die Darstellungsmatrizen von F bezüglich zweier Basen B und B. Weiter sei T die

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

WS2500 V24-Kommunikation

WS2500 V24-Kommunikation WS2500 V24-Kommunikation Seite 1 von 9 Inhaltsverzeichnis V24-DATENÜBERTRAGUNG... 3 AKTIVIERUNG DER DATENÜBERTRAGUNG... 3 DATENFORMATE... 4 Datenrahmen bei Befehlen vom PC zur WS2500... 4 Befehlsübersicht...

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg

Mathematisches Institut II Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg 1 Mathematisches Institut II 06.07.004 Universität Karlsruhe Priv.-Doz. Dr. N. Grinberg SS 05 Schnupperkurs: Ausgewählte Methoden zur Aufgabenlösung Vorlesung 5: Elementare Zahlentheorie: Teilbarkeit Primfaktorzerlegung

Mehr

Wiederholung der Grundlagen

Wiederholung der Grundlagen Terme Schon wieder! Terme nerven viele von euch, aber sie kommen immer wieder. Daher ist es wichtig, dass man besonders die Grundlagen drauf hat. Bevor es also mit der richtigen Arbeit los geht solltest

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit

Dies ist der normale Euklidische Algorithmus in K[x]. Der erweiterte Euklidische Algorithmus bestimmt außerdem rekursiv u k, v k K[x] mit 9.6. Erweiterter Euklidischer Algorithmus in K[x] Gegeben seien g, h K[x], h 0. Setzt man r 1 = g und r 0 = h und berechnet rekursiv r k = r k mod r k 1 (Division mit Rest in K[x]), also so ist r k = q

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

A N A L Y S I S I F Ü R T P H, U E ( ) 1. Übungstest (FR, ) (mit Lösung )

A N A L Y S I S I F Ü R T P H, U E ( ) 1. Übungstest (FR, ) (mit Lösung ) Institut für Analysis und Scientific Computing TU Wien W. Auzinger WS 05/6 A N A L Y S I S I F Ü R T P H, U E (03.088). Übungstest (FR, 6..05) (mit Lösung ) Aufgabe. a ) Wandeln Sie die periodische Dezimalzahl

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Prof. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016

Prof. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016 Prof. Dr. Christoph Karg 5.7.2016 Hochschule Aalen Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik Sommersemester 2016 Name: Unterschrift: Klausurergebnis Aufgabe 1 (15 Punkte) Aufgabe 3

Mehr

6. Lösungsblatt

6. Lösungsblatt TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht

Mehr

Teilbarkeit. 1. Maria stellt zwei Behauptungen auf:

Teilbarkeit. 1. Maria stellt zwei Behauptungen auf: 1. Maria stellt zwei Behauptungen auf: Teilbarkeit (a) Die Zahl 123456789 ist durch 9 teilbar. (b) Wenn man die Ziffern einer 53-stelligen Zahl, die durch 9 teilbar ist, auf irgend eine Weise vertauscht,

Mehr

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu

Mehr