Nachrichtenübertragung I SS 2009
|
|
- Edwina Esser
- vor 8 Jahren
- Abrufe
Transkript
1 Übungen Nachrichtenübertragung I SS 2009 Peter Klenner, Mark Petermann NW1, Room N2400, Tel.: 0421/ , klenner/petermann@ant.uni-bremen.de Universität Bremen, FB1 Institut für Telekommunikation und Hochfrequenztechnik Arbeitsbereich Nachrichtentechnik Prof. Dr.-Ing. K. D. Kammeyer Postfach D Bremen WWW-Server: Version 13. Mai 2009
2
3 I SS 2009 Nachrichtenübertragung I Übungen Inhaltsverzeichnis 1 Partial Response 1 Aufgabe 1 (pr03): Partial-Response-Vorcodierung Aufgabe 2 (pr04): Partial-Response-Codierung/Vorcodierung Aufgabe 3 (pr05): Matched Filter,Partial-Response-Codierung Aufgabe 4 (pr07): Partial-Response-Codierung Aufgabe 5 (pr09): Partial-Response-Vorcodierung Matched Filter/Lineare Modulation 6 Aufgabe 6 (mf11): Matched Filter, 1. & 2. Nyquist-Bedingung Aufgabe 7 (mf02): SNR mit und ohne Matched Filterung Aufgabe 8 (mf08): Matched Filter, 1. Nyquistbedingung Aufgabe 9 (lm14): ISI bei inkohärenter GMSK-Demodulation Aufgabe 10 (lm20): Modulation Aufgabe 11 (lm16): Minimum Shift Keying Trägerregelung / Carrier phase recovery 13 Aufgabe 12 (tp08): Trägerregelung 1. u. 2. Ordnung, Phasenjitter Aufgabe 13 (tp02): Trägerfrequenzregelung Aufgabe 14 (tp01): Trägerphasenregelung Aufgabe 15 ( carrier): Trägerphasenregelung Aufgabe 16 (tp10): Regelkreis 1.Ordnung Bitfehlerwahrscheinlichkeit 18 Aufgabe 17 (ber08): Bitfehlerwahrscheinlichkeit für MSK und 2-DPSK Aufgabe 18 (ber12): Bitfehlerwahrscheinlichkeit Aufgabe 19 (ber15): Bitfehlerwahrscheinlichkeit bei ISI Aufgabe 20 (ber16): Bitfehlerwahrscheinlichkeit Aufgabe 21 (ber17): Bitfehlerwahrscheinlichkeit für QPSK
4 Nachrichtenübertragung I Übungen SS 2009 II Konventionen und Nomenklatur Alle Referenzen auf Textstellen (Kapitel- und Seitennummern) beziehen sich auf das Buch: K.-D. Kammeyer: Nachrichtenübertragung, 2. Auflage, B. G. Teubner Stuttgart, 1996, ISBN: ; Gleichungsreferenzen der Form (1.1.1) verweisen ebenfalls auf dieses Büch, solche der Form (1) auf die Lösungen zu den Übungsaufgaben. Die Funktionen rect ( ) und tri ( ) sind definiert analog zu: N. Fliege: Systemtheorie, 1. Auflage, B. G. Teubner Stuttgart, 1991, ISBN: Daher hat rect (t/t) die zeitliche Ausdehnung T, wogegen tri (t/t) für ein Zeitintervall der Länge 2T ungleich null ist. Die Buchstaben f und F stehen für Frequenzen (in Hertz), ω und Ω dagegen für Kreisfrequenzen (in rad/s). Auch ohne ausdrückliche Erwähnung gelten prinzipiell die Zusammenhänge ω = 2πf bzw. Ω = 2πF (auch für die entsprechenden Größen mit Index etc.). δ 0 (t) bezeichnet den kontinuierlichen(!) Dirac-Impuls, wogegen δ(i) für die diskrete (Einheits-)Impulsfolge steht. Sogenannte ideale Tief-, Band- und Hochpaßfilter G(jω) nehmen im jeweiligen Durchlaßbereich den Betrag eins, im Sperrbereich den Wert null an. Erregt eine diskrete Datenfolge d(i) der Rate 1/T ein kontinuierliches Filter mit der Impulsantwort g(t), so ist dies zu verstehen als [ ] x(t) = T d(i)δ 0 (t it) g(t) = T Abkürzungen i= i= d(i) g(t it). AKF Autokorrelationsfunktion, -folge ISI Intersymbol-Interferenz BB Bandbreite; Basisband KKF Kreuzkorrelationsfunktion, -folge BP Bandpaß NF Niederfrequenz DPCM Differentielle PCM PCM Pulse Code Modulation F{ } Fourier-Transformation PR Partial Response H{ } Hilbert-Transformation S/N=SNR Signal-to-Noise ratio (Signal-Stör-Verh.) HP Hochpaß TP Tiefpaß Verfügbarkeit über Internet PDF (oder PS) -Dateien der Aufgaben können mit Hilfe eines WWW-Browsers von erhalten werden.
5 1 SS 2009 Nachrichtenübertragung I Übungen 1 Partial Response Aufgabe 1 (pr03): Partial-Response-Vorcodierung Klausur Nachrichtentechnik (TUHH, neue DPO) vom (Aufgabe 5) Ein Datensignal d(i) durchläuft wie unten dargestellt einen Partial Response Coder, der die Koeffizienten {α ν } = {1,2,1} enthält. Die Sendedaten d(i) {0, 1} seien statistisch unabhängig und gleichverteilt. d(i) PR-Coder c(i) a) Welche Signalstufen weist das Signal c(i) am Ausgang des PR Coders mit welcher Häufigkeit auf? b) Berechnen und skizzieren Sie das Leistungsdichtespektrum des Signals c(i) im Bereich 0 f 1/(2T). T bezeichnet hierbei den Bittakt. c) Zur Vermeidung von Fehlerfortpflanzung soll der Datenquelle nun eine Partial Response Vorcodierung nachgeschaltet werden (die so codierten Daten werden mit b(i) bezeichnet). Bestimmen Sie die Koeffizienten α ν Blockschaltbild des Vorcodierers an! des Vorcodierers und geben Sie das entsprechende d) Die angegebene Wertefolge stellt einen Ausschnitt aus einem Datenstrom dar: d(i) = Berechnen Sie hieraus unter Berücksichtigung der Vorcodierung die Datenfolge c(i) am Ausgang des PR-Coders! (Im Grundzustand sind alle Zustandsspeicher auf Null gesetzt.) e) Leiten Sie von dem Beispiel in Aufgabenteil d) eine Vorschrift zur Entscheidung der Daten ˆd(i) aus dem empfangenen Signal c(i) am Empfänger ab!
6 Nachrichtenübertragung I Übungen SS Aufgabe 2 (pr04): Partial-Response-Codierung/Vorcodierung Klausur Nachrichtentechnik (Universität Bremen) vom Gegeben sei der abgebildete d(i) b(i) Partial-Response-Vorcodierer. z 1 z 1 a) Geben Sie die vorcodierte Folge b(i), i 0, für die Eingangsfolge d(i) = 1 an. Die beiden Speicher des Vorcodierers enthalten zum Zeitpunkt i = 0 die Werte Null. b) Geben Sie alle möglichen Partial-Response-Coder für den obigen Vorcodierer an, deren Koeffizienten die Bedingungen α 0 = 1, α 1,α 2 { 2, 1, 0, 1, 2} erfüllen. Welche dieser Codes sind gleichanteilfrei? c) Wählen Sie unter den gleichanteilfreien Codes denjenigen aus, der zu einer dreistufigen Sendefolge c(i) führt. Zeichnen Sie das Blockschaltbild dieses Partial-Response-Coders. d) Verwenden Sie im folgenden den in Aufgabenteil c) ausgewählten Code. Geben Sie für die unter Aufgabenteil a) bestimmte vorcodierte Folge b(i) die Coder-Ausgangsfolge c(i), i = 0,... 7, an. Nehmen Sie dabei an, daß die Speicher des Coders zum Zeitpunkt i = 0 die Werte Null enthalten.
7 3 SS 2009 Nachrichtenübertragung I Übungen Aufgabe 3 (pr05): Matched Filter,Partial-Response-Codierung Klausur Nachrichtentechnik (Universität Bremen) vom Ein Datensender benutzt zur binären Datenübertragung (Bitrate 1/T) den abgebildeten Grundimpuls g(t). a g(t) -b T 2T t a) Zeichnen Sie die Impulsantwort h(t) des zugehörigen Matched-Filters für den Empfänger (nichtkausale Darstellung). b) Bestimmen Sie die Gesamtimpulsantwort c(t) = g(t) h(t) durch graphische Faltung und skizzieren Sie sie für zunächst willkürliche Werte a und b. c) Wählen Sie die Konstanten a und b (a,b 0) so, daß sich am Empfänger nach der Symbolabtastung ein Partial-Response-Code der Form α ν = { 1,2, 1} ergibt.
8 Nachrichtenübertragung I Übungen SS Aufgabe 4 (pr07): Partial-Response-Codierung Klausur Nachrichtentechnik (Universität Bremen) vom Partial-Response-Coder können als nichtrekursive Filter (FIR-Filter) interpretiert werden, die im Symboltakt arbeiten. Eine Besonderheit dabei ist, daß für die Filterkoeffizienten nur ganzzahlige Werte gewählt werden. a) Geben Sie die Nullstellen-Diagramme der in der Vorlesung behandelten drei Codes mit den Koeffizienten {1,1}, {1,0, 1} und { 1,0,2,0, 1} an. Erläutern Sie anschaulich die Form der zugehörigen Leistungsdichtespektren, die in Bild des Buches Nachrichtenübertragung von K.D. Kammeyer (Teubner-Verlag) abgebildet sind. b) Entwerfen Sie (durch entsprechende Wahl von Nullstellen im z-bereich) einen reellwertigen Partial-Response-Code, der nur an den Stellen f = 1/(4T) und f = 1/(2T) Nullstellen im Sendespektrum hervorruft. Geben Sie die Koeffizienten des Coders an. c) Bestimmen Sie die Koeffizienten des zu Aufgabenteil b) gehörenden Partial-Response- Vorcodierers und skizzieren Sie das entsprechende Blockschaltbid für die Vorcodierung.
9 5 SS 2009 Nachrichtenübertragung I Übungen Aufgabe 5 (pr09): Partial-Response-Vorcodierung Klausur Nachrichtentechnik (TUHH, neue DPO) vom (Aufgabe 2) Ein Datensignal b(i) durchläuft einen Partial-Response-Coder, der die Koeffizienten {α ν } = {1,2,1} enthält. Die Sendedaten b(i) {0, 1} seien statistisch unabhängig und gleichverteilt. b(i) PR-Coder c(i) (a) Welche Signalstufen weist das Signal c(i) am Ausgang des PR-Coders mit welcher Häufigkeit auf? (b) Zur Vermeidung von Fehlerfortpflanzung soll der Datenquelle d(i) {0, 1} eine Partial- Response-Vorcodierung nachgeschaltet werden. b(i) entspricht damit nun den vorcodierten Symbolen. Bestimmen Sie die Koeffizienten α ν des Vorcodierers und geben Sie das entsprechende Blockschaltbild des Vorcodierers an. d(i) Precoder b(i) PR-Coder c(i) (c) Die folgende Wertefolge durchläuft PR-Vorcodierer und PR-Codierer: d(i) = Berechnen Sie die Datenfolge c(i) am Ausgang des PR-Coders! (Im Grundzustand sind alle Zustandsspeicher auf Null gesetzt.) (d) Leiten Sie von dem Beispiel in Aufgabenteil d) eine Vorschrift zur Entscheidung der Daten ˆd(i) aus dem empfangenen Signal c(i) am Empfänger ab!
10 Nachrichtenübertragung I Übungen SS Matched Filter/Lineare Modulation Aufgabe 6 (mf11): Matched Filter, 1. & 2. Nyquist-Bedingung Klausur Nachrichtentechnik (TUHH, neue DPO) vom (Aufgabe 6) Eine Datenquelle liefert die redundanzfreie Folge d(i) { 1, 1}. Im Datensender erfolgt eine rechteckförmige Impulsformung durch 1/T für T/2 t < T/2 g(t) = 0 sonst Auf dem Übertragungswege wird additives weißes Rauschen überlagert. d(i) n(t) it g(t) x(t) h(t) d^(t)+r(t) d^(i)+r(i) Sendefilter Empfangsfilter Entscheider a) Geben Sie die Matched-Filter-Impulsantwort für den Empfänger an. Skizzieren Sie die auf eins normierte Gesamtimpulsantwort y(t) des Übertragungssystems. Für die weiteren Aufgabenteile soll die Normierung der Gesamtimpulsantwort auf eins beibehalten werden. Ferner ist die Rauschquelle abgeschaltet. b) Konstruieren Sie das Augendiagramm am Matched-Filter-Ausgang. Prüfen Sie, ob die erste und die zweite Nyquist-Bedingung erfüllt sind und begründen Sie dieses anhand der Gesamtimpulsantwort. c) Am Matched-Filter-Ausgang erfolgt eine Abtastung zu den Zeitpunkten t i = it + t ; t T/2. Bei nichtidealer Abtastung ( t 0) ergibt sich Intersymbol-Interferenz. Berechnen Sie das zugehörige (S/N) ISI -Verhältnis als Funktion von t. Wie groß ist das (S/N) ISI für t = T/2?
11 7 SS 2009 Nachrichtenübertragung I Übungen Aufgabe 7 (mf02): SNR mit und ohne Matched Filterung Klausur Systemtheoretische Grundlagen (TUHH) vom (Aufgabe 7) Gemäß der Abbildung liefert eine stationäre Datenquelle redundanzfreie binäre Ausgangsdaten d(i) {+1, 1} mit gleicher Auftrittswahrscheinlichkeit und der Rate 1/T. d(i) n(t) g(t) x(t) h (t) T d^(t)+r(t) d^(i)+r(i) Sendefilter Empfangsfilter Entscheider it Im Sender erfolgt eine rechteckige Impulsformung durch g(t) = 1 ( ) { t T rect 1/T für t < T/2 = T 0 sonst. Das Empfangsfilter hat ebenfalls eine rechteckförmige Impulsantwort, deren Zeitdauer vom Parameter T abhängt: h T (t) = 1 ( ) T rect t mit T T T + 2 T 4 Auf dem verzerrungsfreien Übertragungskanal tritt additives, stationäres, weißes, mittelwertfreies Rauschen n(t) mit der spektralen Leistungsdichte N 0 /2 auf. a) Skizzieren Sie die Gesamtimpulsantwort y T (t) := g(t) h T (t) des Übertragungssystems für die drei Fälle (i) T = 0, (ii) T = +T/4 und (iii) T = T/4. Für welches Intervall von T erfüllt das Gesamtsystem y T (t) die 1. Nyquistbedingung? Unterscheiden Sie in den folgenden Teilaufgaben zwischen den Fällen T 0 und T > 0. b) Leistung der Intersymbolinterferenz (ISI) am Entscheidereingang: Zunächst sei kein Rauschen vorhanden. Am Empfänger wird zu den Zeitpunkten t = it abgetastet, so daß am Entscheidereingang das Signal ˆd(i) = ˆdNutz (i) + ˆd ISI (i) liegt, wobei der zweite Term den ISI-Anteil des abgetasteten Signals bezeichnet. { ( ) } 2 Berechnen Sie die ISI-Leistung N ISI = E ˆdISI (i) in Abhängigkeit von T. Skizzieren Sie damit das ISI-Stör/Signal-Verhältnis N ISI /S als Funktion von T/T. c) Leistung des Rauschens am Entscheidereingang: Berechnen Sie zunächst das E b /N 0 Verhältnis am Empfangsfiltereingang. Berechnen Sie die Rauschleistung N Rausch = E{(r(i)) 2 } am Entscheidereingang in Abhängigkeit von T. Berechnen und skizzieren Sie damit das Rausch-Stör/Signal-Verhältnis N Rausch /S als Funktion von T/T.
12 Nachrichtenübertragung I Übungen SS Aufgabe 8 (mf08): Matched Filter, 1. Nyquistbedingung Eine Datenquelle liefert binäre Ausgangsdaten d(i) { 1, 1} mit gleicher Auftrittswahrscheinlichkeit, deren Leistung σd 2 sei. Zur Impulsformung wird ein Filter mit der Impulsantwort 1 T cos(2πt/t) für t T/4 g(t) = 0 sonst eingesetzt. Auf dem Übertragungskanal tritt ein additives, weißes Rauschen n(t) auf. Die Impulsantwort des Gesamtsystems aus Impulsformer und Empfangsfilter sei y(t) := g(t) h(t). d(i) n(t) it g(t) x(t) h(t) d^(t)+r(t) d^(i)+r(i) Sendefilter Empfangsfilter Entscheider a) Wie lautet die Impulsantwort h(t) des Empfangsfilters, wenn das Gesamtsystem mit dem größtmöglichen S/N-Verhältnis arbeiten soll? b) Erfüllt das Gesamtsystem nach a) die 1. Nyquist-Bedingung? Begründen Sie ihre Antwort! c) Geben Sie die Gesamtimpulsantwort y(t) an. d) Wie groß darf die spektrale Leistungsdichte N 0 des Rauschprozesses n(t) höchstens sein, damit das S/N-Verhältnis am Entscheidereingang mindestens 30 db beträgt?
13 9 SS 2009 Nachrichtenübertragung I Übungen Aufgabe 9 (lm14): ISI bei inkohärenter GMSK-Demodulation Geben Sie das ISI S/N Verhältnis bei inkohärenter Demodulation eines GMSK Signals mit f 3dB T = 0.3 an. Der Impuls q(t) ist Bild auf S. 446 zu entnehmen. Die Daten seien unkorreliert.
14 Nachrichtenübertragung I Übungen SS Aufgabe 10 (lm20): Modulation Die Signalräume sowie die entsprechenden Komplexen Einhüllenden s(t) verschiedener Modulationsarten sind in Abbildung 1 bzw. 2 dargestellt. (1) Im (2) 1 1 Im -1 1 Re -1 1 Re -1-1 (3) Im (4) 1 1 Im -1 1 Re -1 1 Re -1-1 Abbildung 1: Signalräume der Komplexen Einhüllenden s(t) s(t) (i) T 2T 3T 4T 5T t Re Im s(t) s(t) (ii) T 2T 3T 4T 5T (iii) t Re Im t Re Im T 2T 3T 4T 5T s(t) (iv) T 2T 3T 4T 5T t Re Im Abbildung 2: Real- und Imaginärteil der Komplexen Einhüllenden s(t) (a) Ordnen Sie jedem in Abbildung 1 dargestellten Signalraum die entsprechende Komplexe Einhüllende aus Bild 2 zu. (b) Benennen Sie die vier hier dargestellten Modulationsarten.
15 11 SS 2009 Nachrichtenübertragung I Übungen (c) Bestimmen Sie die jeweiligen Bitraten für T = 2µs. (d) Bestimmen Sie für die in Abbildung 2 (iv) dargestellte Komplexe Einhüllende die gesendete Bitfolge unter der Annahme, dass die Daten sendeseitig vorcodiert wurden.
16 Nachrichtenübertragung I Übungen SS Aufgabe 11 (lm16): Minimum Shift Keying Klausur Nachrichtentechnik (Universität Bremen) vom Im Folgenden sind der Realteil und der Imaginärteil der komplexen Einhüllenden eines MSK- Sendesignals s MSK (t) dargestellt. Es wurden Daten d(i) {1, 1} gesendet Re{s(t)} t/t Im{s(t)} t/t a) Skizzieren Sie den Verlauf der Momentanphase ϕ(t). b) Bestimmen Sie die gesendete Datenfolge. c) Bestimmen Sie die Position der ersten Nullstelle im Spektrum des MSK-Signals.
17 13 SS 2009 Nachrichtenübertragung I Übungen 3 Trägerregelung / Carrier phase recovery Aufgabe 12 (tp08): Trägerregelung 1. u. 2. Ordnung, Phasenjitter Klausur Nachrichtentechnik (Universität Bremen) vom Über einen Fernsprechkanal werden Daten mittels 8-PSK übertragen; die Symbolrate beträgt 1/T = 2.4 kbaud. Es sollen die Einflüsse einer Frequenzverwerfung von f = 75 Hz sowie eines Phasenjitters mit dem Phasenhub φ j = π/3 und der Frequenz f j = 100 Hz untersucht werden, wobei additives Rauschen und lineare Kanalverzerrungen vernachlässigt werden. Im kohärenten Empfänger wird zunächst eine entscheidungsrückgekoppelte Trägerphasenregelung 1. Ordnung verwendet. a) Berechnen Sie den statischen Phasenfehler Θ und die resultierende Jitter-Amplitude ˆΘ j, wenn die Schleifenkonstante des Trägerphasen-Regelkreises a 0 = 1.0 beträgt. b) Kommt es infolge der beiden Einflüsse der Trägerregelung zu Symbolfehlentscheidungen? Begründen Sie Ihre Antwort. c) Welche Bedingung muß die Summe der Koeffizienten a 1 und a 2 einer Trägerregelung zweiter Ordnung erfüllen, um Entscheidungsfehler auszuschließen? d) Legen Sie nun bei der Trägerregelung 2. Ordnung die Konstante a 1 = 1.0 fest. Geben Sie den möglichen Wertebereich für a 2 an, wenn sowohl Entscheidungsfehler nach Aufgabenteil c) ausgeschlossen sein sollen als auch die Stabilität des Regelkreises gewährleistet werden soll.
18 Nachrichtenübertragung I Übungen SS Aufgabe 13 (tp02): Trägerfrequenzregelung Klausur Nachrichtentechnik (TUHH, neue DPO) vom (Aufgabe 4) Eine Datenquelle liefert eine Bitrate von 20 kbit/s. Bei der Übertragung mittels 8-PSK erfährt das Datensignal eine Frequenzverwerfung von 100 Hz. Außerdem wird ein sinusförmiger Phasenjitter mit der Amplitude φ = π/2 und einer Jitterfrequenz von f j = 150Hz eingebracht. Am Empfänger wird eine entscheidungsrückgekoppelte Trägerregelung eingesetzt. (a) Dimensionieren Sie einen Regelkreis 1. Ordnung so, dass der maximale Phasenfehler um 50% unterhalb der Entscheidungsschwelle liegt. (b) Es wird eine Regelung 2. Ordnung eingesetzt, wobei der Koeffizient a 1 auf den Wert a 1 = 2 gesetzt ist; Welche Bedingung muss der Koeffizient a 2 erfüllen, damit die Stabilität des Systems gewährleistet wird und der maximale Phasenfehler 75% unterhalb der Entscheidungsschwelle liegt?
19 15 SS 2009 Nachrichtenübertragung I Übungen Aufgabe 14 (tp01): Trägerphasenregelung Klausur Nachrichtentechnik (TUHH, neue DPO) vom (Aufgabe 4) Ein QPSK-moduliertes Signal (d(i) { 1+j 2, 1+j 2, 1 j 2, 1 j 2 }) wird mit einer Symbolrate von 1.6 kbaud über eine Funkstrecke übertragen. Nachdem das Signal im Empfänger in das Basisband heruntergemischt worden ist, verbleibt ein Frequenzversatz von f = 100 Hz. Zusätzlich misst man einen Phasenjitter von 25 Hz mit einer Amplitude von φ = π/4. (a) Dimensionieren Sie die Regelkonstante a 0 einer Trägerphasenregelung so, dass der verbleibende Phasenfehler 25% unterhalb der Entscheidungsgrenze liegt. (b) Bei einer Übertragung unter AWGN-Einfluss liegt am Empfänger nach dem Matched- Filter-Ausgang ein S/N-Verhältnis von 12 db vor. Berechnen Sie die Leistung σ Θ 2 N des Phasenrauschens, das infolge des Kanalrauschens durch den Phasenregelkreis rückgekoppelt wird. Die Werte für R Ψ können Sie untenstehender Grafik entnehmen R Ψ in DB a 0
20 Nachrichtenübertragung I Übungen SS Aufgabe 15 ( carrier): Trägerphasenregelung Ein QPSK-Signal wird über einen gedächtnisfreien Kanal mit vernachlässigbaren Rauschen übertragen; die Symbolrate beträgt 1/T = 1, 2 kbaud. Im kohärenten Empfänger wird eine Trägerphasenregelung 1.Ordnung eingesetzt. Die Regelkreiskonstante ist auf a 0 = 0,85 festgelegt. Der Frequenzoffset des lokalen Oszillators beträgt f = 90 Hz. Das Empfangssignal enthält einen sinusförmigen Phasenjitter der Frequenz 100 Hz mit einem Phasenhub von Φ j = 30. a) Bestimmen Sie den resultierenden Phasenverlauf Ψ j (it) nach der Phasenregelung und skizzieren Sie ihn über den Abtastzeiten it. Tragen Sie die Symbol-Abtastwerte ein. Hinweis: Phasenjitter und Symboltakt seien so feinsynchronisiert, dass die Maximalwerte der Phasenjitterschwingung mit dem Symboltakt übereinstimmen. b) Bestimmen Sie die Symbolfehlerrate. c) Wie muss die Regelkreiskonstante geändert werden, damit die Fehlerrate gerade 0 wird.
21 17 SS 2009 Nachrichtenübertragung I Übungen Aufgabe 16 (tp10): Regelkreis 1.Ordnung Klausur Nachrichtentechnik (TUHH, neue DPO) vom (Aufgabe 4) Ein QPSK-Signal wird kohärent demoduliert. Die Bitrate beträgt 2kbit/s. Es wird eine Trägerregelung 1.Ordnung verwendet. Die z-transformierte des geschlossenen Regelkreises lautet Nehmen Sie das Schleifenfilter G(z) als an. F(z) = G(z). G(z) = 1 z + c (a) Untersuchen Sie die Stabilität des geschlossenen Regelkreises für verschiedene Werte von c. Für welchen der beiden Werte c 0 = 2 oder c 1 = 1 ist das Gesamtsystem stabil? (Begründung) (b) Bestimmen Sie für das stabile System den statischen Phasenfehler, wenn ein Frequenzoffset von f = 10Hz am Empfängereingang vorhanden ist. (c) Der Übertragungskanal bewirkt zusätzlich einen Phasenjitter von 50 Hz mit einem Phasenhub von φ j = 30. Bestimmen Sie für das stabile System die Amplitude des Phasenjitters nach der Trägerphasenregelung. Hinweis: Bestimmen Sie die Schleifenkonstante a 0 anhand der Übertragungsfunktion des stabilen geschlossenen Regelkreises.
22 Nachrichtenübertragung I Übungen SS Bitfehlerwahrscheinlichkeit Aufgabe 17 (ber08): Bitfehlerwahrscheinlichkeit für MSK und 2-DPSK Klausur Nachrichtentechnik (Universität Bremen) vom Bei einer MSK-Übertragung über einen AWGN-Kanal wird am Empfänger bei idealer kohärenter Demodulation eine Bitfehlerrate von P b = gemessen. a) Wie hoch ist unter den gleichen Kanalbedingungen die Bitfehlerwahrscheinlichkeit bei 2- DPSK-Übertragung mit inkohärenter Demodulation? b) Um welchen Wert (in db) müßte das Signal-/Störverhältnis erhöht werden, um bei inkohärenter 2-DPSK ebenfalls die Bitfehlerwahrscheinlichkeit P b = zu erhalten? Benötigte Werte der erfc-funktion sind der untenstehenden Graphik zu entnehmen erfc(x) x
23 19 SS 2009 Nachrichtenübertragung I Übungen Aufgabe 18 (ber12): Bitfehlerwahrscheinlichkeit Klausur Nachrichtentechnik (TUHH, neue DPO) vom (Aufgabe 3) Das Ergebnis eines Fußballspiels ( A: Sieg der Heim-Mannschaft, B: Unentschieden, C: Niederlage der Heim-Mannschaft) soll einem Empfänger mitgeteilt werden, wobei die Ereignisse A, B und C die gleiche a-priori Wahrscheinlichkeit haben. Dazu wird eine digitale Übertragung im Basisband realisiert, wobei die Ereignisse auf ein zweistufiges Alphabet mit A d(1) = 1; d(2) = 0 B d(1) = 0; d(2) = 1 C d(1) = 1; d(2) = 1 abgebildet werden. Auf dem Übertragungsweg wird das Signal d(i) von weißem Rauschen mit der Leistung σn 2 = 0.1 und der Verteilungsdichtefunktion p n (ζ) = 1 2πσn exp( ζ 2 /(2σ 2 n )) überlagert. (a) Bestimmen Sie die diskrete Verteilungsdichtefunktion des binären Signals d(i). (b) Legen Sie eine Schwelle S für die Datenentscheidung von d(i) so fest, dass die Wahrscheinlichkeit einer Fehlentscheidung ˆd(i) d(i) am Empfänger minimiert wird. Berücksichtigen Sie dabei die in Aufgabenteil (a) ermittelten a-priori Wahrscheinlichkeiten Pr{d(i) = 0} und Pr{d(i) = 1}. (c) Bestimmen Sie nun mit Hilfe der Funktion erfc (siehe Graphik) die bedingte Wahrscheinlichkeit Pr{ ˆd(i) = 1 d(i) = 0} (die Wahrscheinlichkeit, dass unter der Bedingung d(i) = 0 das geschätzte Datum ˆd(i) den Wert 1 annimmt). Berechnen Sie außerdem auch die bedingten Wahrscheinlichkeiten Pr{ ˆd(i) = 0 d(i) = 1}, Pr{ ˆd(i) = 1 d(i) = 1} und Pr{ ˆd(i) = 0 d(i) = 0}. (d) Bestimmen Sie die Wahrscheinlichkeit, dass die entschiedenen Daten keinem der Ereignisse A, B oder C sinnvoll zugeordnet werden können.
24 Nachrichtenübertragung I Übungen SS x erfc(x)
25 21 SS 2009 Nachrichtenübertragung I Übungen Aufgabe 19 (ber15): Bitfehlerwahrscheinlichkeit bei ISI Klausur Nachrichtentechnik (Universität Bremen) vom Das untenstehend abgebildete Symboltaktmodell eines Übertragungskanals in nichtkausaler Darstellung sei durch H(z) = αz αz 1 mit 0 α 1 gegeben. Die Sendedaten d(i) { 1, 1} im Symboltakt seien statistisch unabhängig und gleichverteilt. Am Kanalausgang steht das Signal y(i) zur Entscheidung an. Eine Rauschstörung ist nicht vorhanden. ( ) ( ) ( ) a) Wie lautet die Impulsantwort h(i) des Übertragungskanals? b) Erläutern Sie, ob das dargestellte Übertragungssystem die 1. Nyquistbedingung erfüllt. c) Bestimmen Sie für allgemeines α die Verteilungsdichtefunktion des empfangenen Signals y(i) (z.b. in Tabellenform oder als gewichtete Dirac-Folge) und skizzieren Sie diese für α = d) Bestimmen Sie die resultierende Bitfehlerwahrscheinlichkeit für die Wahl von α = 0.625, wenn Sie für die Schwelle S im nachfolgenden Entscheider den optimalen Wert verwenden.
26 Nachrichtenübertragung I Übungen SS Aufgabe 20 (ber16): Bitfehlerwahrscheinlichkeit Klausur Nachrichtentechnik (TUHH, neue DPO) vom (Aufgabe 6) Die Bitfehlerrate einer gray-codierten QPSK-Übertragungsstrecke mit den Sendedaten d(i) 1 2 {1 + j; 1 + j;1 j; 1 j} beträgt P b = a) Bestimmen Sie das E S /N 0 -Verhältnis in db. b) Am Sender wird zur Impulsformung ein Rechteckimplus { 1 0 t T g TX (t) = 0 sonst verwendet. Wie groß ist die spektrale Leistungsdichte N 0 /2 am Kanalausgang, wenn das Nutzsignal auf dem Übertragungsweg um dem Faktor 3 abgeschwächt wird? (Empfehlung: Setzen Sie Energien und Leistungsdichten im Bandpaßbereich an.) c) Auf welchen Wert muß die Amplitude für ein 8-PSK-Signal gegenüber dem QPSK-Signal aus Aufgabenteil a) erhöht werden, um am Empfänger die gleiche Bitfehlerwahrscheinlichkeit von zu erhalten? Benutzen Sie den folgenden Graph zur Bestimmung von Werten der erfc-funktion erfc(x) x
27 23 SS 2009 Nachrichtenübertragung I Übungen Aufgabe 21 (ber17): Bitfehlerwahrscheinlichkeit für QPSK Eine Gray-codierten QPSK Übertragung mit dem Symbolalphabet { d(i) d 0 = 1 + j,d 1 = 1 + j,d 2 = 1 j,d 3 = 1 j } wird durch weißen Gauss sches Rauschen überlagert. Das Signal zu Störverhältnis am Empfänger beträgt E s /N 0 = 10[dB] erfc(x) x (a) Wie hoch ist die Bitfehlerwahrscheinlichkeit für das entsprechende System? (b) Nehmen Sie an, dass das Symbol s1 gesendet worden ist. Wie groß ist nun die Wahrscheinlichkeit anstelle des gesendeten Symbols das Symbol s2 zu detektieren? Geben Sie auch die Wahrscheinlichkeit für die Detektion der Symbole s2 und s3 an. I { b =1, b =1} 0 1 j 2 { b =0, b =0} R { b =0, b =1} j 2 { b =1, b =0} 0 1 (c) Welcher E s /N 0 Verlust stellt sich ein, wenn am Sender die Bits entsprechend der unteren Abbildung auf den Symbolen abbgebildet wurden (anstatt Gray-Mapping)?
Signalübertragung und -verarbeitung
ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.
MehrGrundlagen der Nachrichtentechnik
Universität Bremen Arbeitsbereich Nachrichtentechnik Prof. Dr.-Ing. K.D. Kammeyer Schriftliche Prüfung im Fach Grundlagen der Nachrichtentechnik Name: Vorname: Mat.-Nr.: Zeit: Ort: Umfang: 05. April 2005,
MehrDie Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB
Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren
MehrAllgemeine Beschreibung von Blockcodes
Allgemeine Beschreibung von Blockcodes Bei Blockcodierung wird jeweils eine Sequenz von m q binären Quellensymbolen (M q = 2) durch einen Block von m c Codesymbolen mit dem Symbolumfang M c dargestellt.
MehrGrundlagen der Nachrichtentechnik
Universität Bremen Arbeitsbereich Nachrichtentechnik Prof. Dr.-Ing. A. Dekorsy Schriftliche Prüfung im Fach Grundlagen der Nachrichtentechnik Name: Vorname: Mat.-Nr.: BSc./Dipl.: Zeit: Ort: Umfang: 07.
Mehr2. Eigenschaften digitaler Nachrichtensignale
FH OOW / Fachb. Technik / Studiengang Elektrotechnik u. Automatisierungstechnik Seite 2-2. Eigenschaften digitaler Nachrichtensignale 2. Abgrenzung zu analogen Signalen Bild 2.- Einteilung der Signale
MehrKapitel 4 Leitungscodierung
Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
MehrA2.3: Sinusförmige Kennlinie
A2.3: Sinusförmige Kennlinie Wie betrachten ein System mit Eingang x(t) und Ausgang y(t). Zur einfacheren Darstellung werden die Signale als dimensionslos betrachtet. Der Zusammenhang zwischen dem Eingangssignal
MehrReell. u(t) Komplex u(t), Zeitabhängig Zeitunabhängig. u(t)e jωt. Reell Û. Elektrische Größe. Spitzenwert. Komplex Û. Reell U. Effektivwert.
Aufgaben Reell u(t) Elektrische Größe Zeitabhängig Zeitunabhängig Spitzenwert Effektivwert Komplex u(t), Reell Û Komplex Û Reell U Komplex U u(t)e jωt Institut für Technische Elektronik, RWTH - Aachen
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrName:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest
MehrSignale und Systeme. A1 A2 A3 Summe
Signale und Systeme - Prof. Dr.-Ing. Thomas Sikora - Name:............................... Vorname:.......................... Matr.Nr:.............................. Ergebnis im Web mit verkürzter Matr.Nr?
MehrERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN
ERGÄNZUNGEN ZUR ANALYSIS II MITTELWERTSATZ UND ANWENDUNGEN CHRISTIAN HARTFELDT. Zweiter Mittelwertsatz Der Mittelwertsatz Satz VI.3.4) lässt sich verallgemeinern zu Satz.. Seien f, g : [a, b] R auf [a,
MehrGrundlagen der Nachrichtentechnik
Universität Bremen Arbeitsbereich Nachrichtentechnik Prof. Dr.-Ing. A. Dekorsy Schriftliche Prüfung im Fach Grundlagen der Nachrichtentechnik Name: Vorname: Mat.-Nr.: BSc./Dipl.: Zeit: Ort: Umfang: 07.
MehrVersuch 3: Anwendungen der schnellen Fourier-Transformation (FFT)
Versuch 3: Anwendungen der schnellen Fourier-Transformation (FFT) Ziele In diesem Versuch lernen Sie zwei Anwendungen der Diskreten Fourier-Transformation in der Realisierung als recheneffiziente schnelle
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrKlausur 23.02.2010, Grundlagen der Elektrotechnik I (BSc. MB, SB, VT, EUT, BVT, LUM) Seite 1 von 6. Antwort (ankreuzen) (nur eine Antwort richtig)
Klausur 23.02.2010, Grundlagen der Elektrotechnik I (BSc. MB, SB, VT, EUT, BVT, LUM) Seite 1 von 6 1 2 3 4 5 6 Summe Matr.-Nr.: Nachname: 1 (5 Punkte) Drei identische Glühlampen sind wie im Schaltbild
MehrUniversität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip. KLAUSUR Statistik B
Universität Bonn 28. Juli 2010 Fachbereich Rechts- und Wirtschaftswissenschaften Statistische Abteilung Prof. Dr. A. Kneip Sommersemester 2010 KLAUSUR Statistik B Hinweise zur Bearbeitung: Bei allen Teilaufgaben
MehrKlausur zur Vorlesung Signale und Systeme
Name: 10. Juli 2008, 11.00-13.00 Uhr Allgemeine Hinweise: Dauer der Klausur: Zugelassene Hilfsmittel: 120 min, 2 Zeitstunden Vorlesungsmitschrift, Mitschrift Übungen, Skript, handgeschriebene 2-seitige
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrGrundlagen der Informatik (BSc) Übung Nr. 5
Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß
MehrAufgaben Wechselstromwiderstände
Aufgaben Wechselstromwiderstände 69. Eine aus Übersee mitgebrachte Glühlampe (0 V/ 50 ma) soll mithilfe einer geeignet zu wählenden Spule mit vernachlässigbarem ohmschen Widerstand an der Netzsteckdose
Mehr7 Rechnen mit Polynomen
7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn
Mehry 1 2 3 4 5 6 P (Y = y) 1/6 1/6 1/6 1/6 1/6 1/6
Fachhochschule Köln Fakultät für Wirtschaftswissenschaften Prof. Dr. Arrenberg Raum 221, Tel. 39 14 jutta.arrenberg@fh-koeln.de Übungen zur Statistik für Prüfungskandidaten und Prüfungskandidatinnen Unabhängigkeit
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrBlockweise und symbolweise Codierung
Blockweise und symbolweise Codierung Bei der Übertragungscodierung unterscheidet man zwischen zwei Arten, der symbolweisen und der blockweisen Codierung. Bei symbolweiser Codierung, die im Kapitel 2.4
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrInstitut für Leistungselektronik und Elektrische Antriebe. Übungen Regelungstechnik 2
Institut für Leistungselektronik und Elektrische Antriebe Prof. Dr.-Ing. J. Roth-Stielow Übungen Regelungstechnik 2 Inhalt der Übungen: 1. Grundlagen (Wiederholung RT1) 2. Störgrößenaufschaltung 3. Störgrößennachbildung
MehrDie Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.
Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,
MehrAbiturprüfung Mathematik 2008 (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe 1
Abiturprüfung Mathematik (Baden-Württemberg) Berufliche Gymnasien ohne TG Analysis, Aufgabe Für jedes t f t () + t R ist die Funktion f t gegeben durch = mit R. Das Schaubild von f t heißt K t.. (6 Punkte)
MehrGrundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen
Grundlagen der höheren Mathematik Einige Hinweise zum Lösen von Gleichungen 1. Quadratische Gleichungen Quadratische Gleichungen lassen sich immer auf die sog. normierte Form x 2 + px + = 0 bringen, in
MehrDerivate und Bewertung
. Dr. Daniel Sommer Marie-Curie-Str. 0 6049 Frankfurt am Main Klausur Derivate und Bewertung.......... Wintersemester 006/07 Klausur Derivate und Bewertung Wintersemester 006/07 Aufgabe 1: Statische Optionsstrategien
MehrSimulink: Einführende Beispiele
Simulink: Einführende Beispiele Simulink ist eine grafische Oberfläche zur Ergänzung von Matlab, mit der Modelle mathematischer, physikalischer bzw. technischer Systeme aus Blöcken mittels plug-and-play
MehrGrundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer
Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer
MehrAufgabe 1. Zunächst wird die allgemeine Tangentengleichung in Abhängigkeit von a aufgestellt:
Aufgabe 1 1.1. Bestimmung von D max : 1. Bedingung: x >0 ; da ln(x) nur für x > 0 definiert ist. 2. Bedingung: Somit ist die Funktion f a nur für x > 0 definiert und sie besitzt eine Definitionslücke an
MehrVergleichsklausur 12.1 Mathematik vom 20.12.2005
Vergleichsklausur 12.1 Mathematik vom 20.12.2005 Mit CAS S./5 Aufgabe Alternative: Ganzrationale Funktionen Berliner Bogen Das Gebäude in den Abbildungen heißt Berliner Bogen und steht in Hamburg. Ein
MehrDie reellen Lösungen der kubischen Gleichung
Die reellen Lösungen der kubischen Gleichung Klaus-R. Löffler Inhaltsverzeichnis 1 Einfach zu behandelnde Sonderfälle 1 2 Die ganzrationale Funktion dritten Grades 2 2.1 Reduktion...........................................
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrKurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.
Humboldt-Universität zu Berlin Juristische Fakultät Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.de Stand: 1. Juni 2010
MehrStatistische Thermodynamik I Lösungen zur Serie 1
Statistische Thermodynamik I Lösungen zur Serie Zufallsvariablen, Wahrscheinlichkeitsverteilungen 4. März 2. Zwei Lektoren lesen ein Buch. Lektor A findet 2 Druckfehler, Lektor B nur 5. Von den gefundenen
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrLösungshinweise zur Einsendearbeit 2 SS 2011
Lösungshinweise zur Einsendearbeit 2 zum Kurs 41500, Finanzwirtschaft: Grundlagen, SS2011 1 Lösungshinweise zur Einsendearbeit 2 SS 2011 Finanzwirtschaft: Grundlagen, Kurs 41500 Aufgabe Finanzierungsbeziehungen
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrKlausur zur Veranstaltung Industrielle Produktionssysteme im SS 04
Universität Hannover Wirtschaftswissenschaftliche Fakultät Lehrstuhl für Produktionswirtschaft Prof. Dr. Stefan Helber Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Hinweise: Die Klausur
MehrMonatliche Grundgebühr: 5,00 Zeitabhängige Nutzung: Feiertags/Sonntags: 0,04 /min
Aufgabe 1: Wortvorschriften Gib zu den Wortvorschriften je eine Funktionsgleichung an: a) Jeder Zahl wird das Doppelte zugeordnet b) Jeder Zahl wird das um 6 verminderte Dreifache zugeordnet c) Jeder Zahl
MehrGrundlagenpraktikum Elektrotechnik Teil 1 Versuch 4: Reihenschwingkreis
ehrstuhl ür Elektromagnetische Felder Friedrich-Alexander-Universität Erlangen-Nürnberg Vorstand: Pro. Dr.-Ing. Manred Albach Grundlagenpraktikum Elektrotechnik Teil Versuch 4: eihenschwingkreis Datum:
MehrEntladen und Aufladen eines Kondensators über einen ohmschen Widerstand
Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der
MehrGrundlagen der Videotechnik. Redundanz
Grundlagen der Videotechnik Redundanz Redundanz beruht auf: - statistischen Abhängigkeiten im Signal, - Information, die vorher schon gesendet wurde - generell eine Art Gedächtnis im Signal Beispiel: Ein
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
Mehr3. LINEARE GLEICHUNGSSYSTEME
176 3. LINEARE GLEICHUNGSSYSTEME 90 Vitamin-C-Gehalt verschiedener Säfte 18,0 mg 35,0 mg 12,5 mg 1. a) 100 ml + 50 ml + 50 ml = 41,75 mg 100 ml 100 ml 100 ml b) : Menge an Kirschsaft in ml y: Menge an
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrÜ bung GIT- Teil Nachrichtentechnik, 17.11.2015
Ü bung GIT- Teil Nachrichtentechnik, 17.11.2015 1 OSI Schichtenmodell Systeme der Nachrichtentechnik werden häufig mittels des OSI-Referenzmodells charakterisiert. a) Benennen Sie die Schichten des OSI-Referenzmodells!
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrIm Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. z(t) = at + b
Aufgabe 1: Im Jahr t = 0 hat eine Stadt 10.000 Einwohner. Nach 15 Jahren hat sich die Einwohnerzahl verdoppelt. (a) Nehmen Sie lineares Wachstum gemäß z(t) = at + b an, wobei z die Einwohnerzahl ist und
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrRekursionen. Georg Anegg 25. November 2009. Methoden und Techniken an Beispielen erklärt
Methoden und Techniken an Beispielen erklärt Georg Anegg 5. November 009 Beispiel. Die Folge {a n } sei wie folgt definiert (a, d, q R, q ): a 0 a, a n+ a n q + d (n 0) Man bestimme eine explizite Darstellung
MehrName (in Druckbuchstaben): Matrikelnummer: Unterschrift:
20-minütige Klausur zur Vorlesung Lineare Modelle im Sommersemester 20 PD Dr. Christian Heumann Ludwig-Maximilians-Universität München, Institut für Statistik 2. Oktober 20, 4:5 6:5 Uhr Überprüfen Sie
MehrA1.7: Entropie natürlicher Texte
A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrErstes Nyquistkriterium im Zeitbereich
Erstes Nyquistkriterium im Zeitbereich Für dieses Kapitel wurde vorausgesetzt, dass die Detektion eines Symbols nicht durch Nachbarimpulse beeinträchtigt werden soll. Dies erreicht man durch die Detektion
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrP = U eff I eff. I eff = = 1 kw 120 V = 1000 W
Sie haben für diesen 50 Minuten Zeit. Die zu vergebenen Punkte sind an den Aufgaben angemerkt. Die Gesamtzahl beträgt 20 P + 1 Formpunkt. Bei einer Rechnung wird auf die korrekte Verwendung der Einheiten
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrÜbungen zur Nachrichtenübertragung
Karl-Dirk Kammeyer Peter Kienner Mark Petermann Übungen zur Nachrichtenübertragung Übungs- und Aufgabenbuch Mit 107 Abbildungen und 15 Tabellen STUDIUM VIEWEG+ TEUBNER Inhaltsverzeichnis I Signale und
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrInformationen zum Aufnahmetest Mathematik
Erwachsenenschule Bremen Abendgymnasium und Kolleg Fachvertretung Mathematik Informationen zum Aufnahmetest Mathematik Der Aufnahmetest Mathematik ist eine schriftliche Prüfung von 60 Minuten Dauer. Alle
MehrEmpfindlichkeit und Rauschmaß eines DVB T Sticks
Empfindlichkeit und Rauschmaß eines DVB T Sticks Messung kritischer Spezifikationen eines Salcar Stick DVB T RTL 2832U&R820T SDR Salcar Stick, oder ähnlich Blockschaltbild des R820T Tuners Aufbau für Empfindlichkeitsmessung:
MehrCodierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur
Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.
MehrPhysik & Musik. Stimmgabeln. 1 Auftrag
Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein
MehrProfil A 49,3 48,2 50,7 50,9 49,8 48,7 49,6 50,1 Profil B 51,8 49,6 53,2 51,1 51,1 53,4 50,7 50 51,5 51,7 48,8
1. Aufgabe: Eine Reifenfirma hat für Winterreifen unterschiedliche Profile entwickelt. Bei jeweils gleicher Geschwindigkeit und auch sonst gleichen Bedingungen wurden die Bremswirkungen gemessen. Die gemessenen
Mehr1.3.2 Resonanzkreise R L C. u C. u R. u L u. R 20 lg 1 , (1.81) die Grenzkreisfrequenz ist 1 RR C . (1.82)
3 Schaltungen mit frequenzselektiven Eigenschaften 35 a lg (8) a die Grenzkreisfrequenz ist Grenz a a (8) 3 esonanzkreise 3 eihenresonanzkreis i u u u u Bild 4 eihenresonanzkreis Die Schaltung nach Bild
MehrZahlensysteme: Oktal- und Hexadezimalsystem
20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen
MehrDer Bipolar-Transistor und die Emitterschaltung Gruppe B412
TECHNISCHE UNIVERSITÄT MÜNCHEN Der Bipolar-Transistor und die Emitterschaltung Gruppe B412 Patrick Christ und Daniel Biedermann 16.10.2009 1. INHALTSVERZEICHNIS 1. INHALTSVERZEICHNIS... 2 2. AUFGABE 1...
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrÜbungsaufgaben zum 2. Versuch. Elektronik 1 - UT-Labor
Übungsaufgaben zum 2. Versuch Elektronik 1 - UT-Labor Bild 2: Bild 1: Bild 4: Bild 3: 1 Elektronik 1 - UT-Labor Übungsaufgaben zum 2. Versuch Bild 6: Bild 5: Bild 8: Bild 7: 2 Übungsaufgaben zum 2. Versuch
MehrDefinition:Eine meromorphe Modulform vom Gewicht k Z ist eine meromorphe. f : H C. (ii) C > 0, so daß f(z) im Bereich Im z > C keine Singularität hat.
Die k/2 - Formel von Renate Vistorin Zentrales Thema dieses Vortrages ist die k/2 - Formel für meromorphe Modulformen als eine Konsequenz des Residuensatzes. Als Folgerungen werden danach einige Eigenschaften
MehrTechnische Analyse der Zukunft
Technische Analyse der Zukunft Hier werden die beiden kurzen Beispiele des Absatzes auf der Homepage mit Chart und Performance dargestellt. Einfache Einstiege reichen meist nicht aus. Der ALL-IN-ONE Ultimate
MehrCharakteristikenmethode im Beispiel
Charakteristikenmethode im Wir betrachten die PDE in drei Variablen xu x + yu y + (x + y )u z = 0. Das charakteristische System lautet dann ẋ = x ẏ = y ż = x + y und besitzt die allgemeine Lösung x(t)
MehrFunktion Erläuterung Beispiel
WESTFÄLISCHE WILHELMS-UNIVERSITÄT WIRTSCHAFTSWISSENSCHAFTLICHE FAKULTÄT BETRIEBLICHE DATENVERARBEITUNG Folgende Befehle werden typischerweise im Excel-Testat benötigt. Die Beispiele in diesem Dokument
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrDMR Technische Grundlagen
DMR Technische Grundlagen Im Rahmen des ersten Berliner DMR Treffens DL3OCK Berlin, 20. September 2014 Modulation D-STAR Symbolrate 4800 Baud Gaußimpuls mit B3dBT = 0.5 HF-Bandbreite < 5KHz DMR Symbolrate
MehrPrüfungsfach Mathematik Samstag, 08. Juni 2002
MANAGEMENT CENTER INNSBRUCK Bitte auf jedem Blatt den Vor- und Nachnamen angeben:... Prüfungsfach Mathematik Samstag, 08. Juni 2002 Sollten Sie bereits in einem der vorangegangenen Jahre an der Vorbereitungsprüfung
MehrPraktikum Nr. 3. Fachhochschule Bielefeld Fachbereich Elektrotechnik. Versuchsbericht für das elektronische Praktikum
Fachhochschule Bielefeld Fachbereich Elektrotechnik Versuchsbericht für das elektronische Praktikum Praktikum Nr. 3 Manuel Schwarz Matrikelnr.: 207XXX Pascal Hahulla Matrikelnr.: 207XXX Thema: Transistorschaltungen
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Ausgabe: 2005-02-21 Abgabe: 2005-02-21 Technische Informatik - Eine
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrEinführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
MehrVersuch 3. Frequenzgang eines Verstärkers
Versuch 3 Frequenzgang eines Verstärkers 1. Grundlagen Ein Verstärker ist eine aktive Schaltung, mit der die Amplitude eines Signals vergößert werden kann. Man spricht hier von Verstärkung v und definiert
MehrGüte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über
Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion
Mehr8.2 Thermodynamische Gleichgewichte, insbesondere Gleichgewichte in Mehrkomponentensystemen Mechanisches und thermisches Gleichgewicht
8.2 Thermodynamische Gleichgewichte, insbesondere Gleichgewichte in Mehrkomponentensystemen Mechanisches und thermisches Gleichgewicht 8.2-1 Stoffliches Gleichgewicht Beispiel Stickstoff Sauerstoff: Desweiteren
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrDuE-Tutorien 4 und 6. Tutorien zur Vorlesung Digitaltechnik und Entwurfsverfahren Christian A. Mandery. www.kit.edu WOCHE 12 AM 22.01.
DuE-Tutorien 4 und 6 Tutorien zur Vorlesung Digitaltechnik und Entwurfsverfahren Christian A. Mandery WOCHE 12 AM 22.01.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
Mehr