Vorwort. Thomas Fuchß. Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen ISBN:

Größe: px
Ab Seite anzeigen:

Download "Vorwort. Thomas Fuchß. Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen ISBN: 978-3-446-22976-1"

Transkript

1 Vorwort Thomas Fuchß Mobile Computing Grundlagen und Konzepte für mobile Anwendungen ISBN: Weitere Informationen oder Bestellungen unter sowie im Buchhandel. Carl Hanser Verlag, München

2 Vorwort Die letzten zehn Jahre waren geprägtvon einer sprunghaften Entwicklung auf dem Gebiet der Informations- und Telekommunikationstechnik. Während in den 96er und 97er Jahren die Computer-Welt von der Mainframe-Philosophie beeinflusst war, begann Anfang der98erjahre dersiegeszug despcs.waren es zu Beginn noch Technik-Freaks,die sich einen PC für zu Hause kauften, so hat sich dies mittlerweile geändert. Mit dem Einzug des Internet in die Wohnzimmer Mitte der 99er Jahre und dem Verkauf von PCs in Discountern verfügen heute mehr als 75 %aller deutschen Haushalte über einen PC und über 6 %der Deutschen nutzen das Internet. Doch längst lassen sich weitere Trends abzeichnen: Nachdem das Mobiltelefon (Handy) sich durchgesetzt hat,werden auch mobile, tragbare Computer und Organizer immer beliebter und in unseren Wohnzimmern wachsen Entertainment und Computing zusammen. So verzeichneten die Gesellschaft für Unterhaltungs- und Kommunikationselektronik (gfu), der Bundesverband Technik des Einzelhandels e.v. (BVT) und die GfK indeutschland für das Jahr 28 einen Umsatz vonüber 23 MilliardenEuroimBereichConsumerElectronics[GBG9].Diese beginnende Verschmelzung zwischen Computer, Unterhaltung und Haushalt ist vielleicht das erste sichtbare Zeichen des allgemeinen Beginns des Ubiquitous (allgegenwärtigen) Computing. Geprägt wurde der Begriff des Ubiquitous Computing Anfang der 99er Jahre durch Mark Weiser ( Chief Technologist Xerox PARC 2 ). Die Kernvorstellung ist hierbei, dass der Computer alle Dinge und Bereiche des alltäglichen Lebens durchdringt und gleichzeitig sein sichtbares Erscheinungsbild verliert. Kleinste, miteinander drahtlos vernetzte Computer ermöglichen es, von überall und nach Belieben auf Dienste und Informationen zuzugreifen und Daten auszutauschen. In seinem Artikel The Computer for the 2st Century [Wei9] beschreibt er sehr anschaulich, wie diese neue Rolle des Computers zu sehenist und mit welchen Implikationen sie einhergeht:...the idea of a personal computer itselfismisplaced,and that thevisionoflaptopmachines, dynabooks and knowledge navigators isonlyatransitionalsteptowardachievingthe real potential of information technology. Such machines cannot truly make computing an integral,invisible part of the way people live their lives. Thereforeweare trying to conceive a new way of thinkingabout computers in the world,one that takes intoaccount thenatural human environmentand allows the computers themselves tovanishintothe background. Such a disappearance is a fundamental consequence not of technology, but of human psychology.... Bereits 26 kamen auf Deutsche 4 Mobilfunkverträge [BIT7]. 2 Xerox PARC:Xerox PaloAlto ResearchCenter

3 6 Vorwort Mag dem einen oder anderen die Vorstellung befremdlich erscheinen,dass Computer auf dereinen Seiteinihrerbekannten Erscheinungsform immermehrinden Hintergrundtreten und auf der anderen Seite immer mehr die Gegenstände des täglichen Lebens durchdringen, so wird diesedurchdringung und Vernetzung für die kommenden Generationen wohl der Normalzustand sein. Doch bis dieser Zustand erreicht ist, liegt noch ein langer Wegvor uns. Viele Aufgaben und Problemegilt es zu bewältigen und zu lösen, und viele werden sicherstzeigen,wennwir weiter aufdiesem Wegvorangeschrittensind. Mitdem vorliegenden Buch möchte ich einen kleinen Beitrag dazu leisten, die aktuellen Probleme zu lösenodervielleicht auch nur zu verstehen Problemediedadurchentstehen,dassimmer mehr Anwender mit immer kleineren Geräten den Wunsch haben, von immer mehr Punkten desglobus ausauf (ihre)datenzuzugreifen,diese zu ver- und zubearbeiten. Das Buch selbst richtet sich vor allem an Studenten der Informatik und der ihr verwandtenfachgebieteund ist gedachtals Basisfür einen fortgeschrittenenkursinmobilecomputing, oder zur Ergänzung eines Kurses über verteilte Informationssysteme. Aber auch dem erfahrenenentwickler bietet diesesbuch eine Reihe von Anregungenund Lösungen, wie Anwendungen in einem heterogenen Umfeld mit sich permanent ändernden Netzanbindungen zurechtkommen, wie Anwendungen für Geräte mit beschränkten Ressourcen zugeschnitten werdenkönnen und welche Kommunikations- und Übertragungsmittel jenseits von IP zurverfügungstehenund wiediese eingesetzt werden können. Gegliedertist das Buch inzwei große Teile und ein einführendes Kapitel. Das einführende Kapitel präzisiert unter dem Schlagwort Mobilität als Herausforderung den Begriff Mobile Computing,damit unter den Lesern eine einheitliche Vorstellung entsteht, was Mobile Computing ist und was es ausmacht. Hierzu werden nicht nur artverwandte Begriffe wie Ubiquitous Computing, Wearable Computing oder auch Nomadic Computing miteinander verglichen, sondern auch die unterschiedlichen Geräteklassen. Den Abschlussdes Kapitels bildet diebeschreibungeiner Zukunftsvision, um demleser ein Gefühldafür zu vermitteln, wie Applikationen der Zukunft aussehen könnten, und welche Anforderungen diesestellen. Der darauf folgende ersteteil desbuchs ist demthe- ma Mobilkommunikation gewidmet. Besprochen werden indrei großen Abschnitten die GrundlagenderdrahtlosenKommunikation,Infrastrukturnetze und Ad-hoc-Netze.Während im Kapitel 2 Grundlagen der drahtlosen Kommunikation auf deren Besonderheit undinsbesondereauf dieverschiedenen Formen desmedienzugriffseingegangen wird, werden im Kapitel3 Mobilfunknetze die MobilfunkverfahrenGSM undumtsbeleuchtet. Im Vordergrundstehendabei, nebendem Aufbau dernetze undden Unterschieden in den verwendeten Techniken, auch diemöglichkeiten,diediesenetze für dieerstellung undentwicklung vonapplikationen bieten.kapitel 4 Bluetooth ein Ad-hoc-Netz widmet sich dann abschließend den Ad-hoc-Netzen, diedadurch entstehen, dassunterschied- liche Rechner, die hinreichend nah zusammenliegen, ein Netzwerk aufbauen, das ohne zusätzliche Infrastrukturauskommt.Hierbeiwerdenwir unseraugenmerk aufbluetooth legen,als einen dererfolgreichstenvertreter dieses Gedankens. Im zweiten TeildesBuchessteht nicht mehr diekommunikationim Vordergrund, sondern die Konzepte, die esapplikationen ermöglichen, mit diesen Gegebenheiten adäquat umzugehen. In Kapitel5 DasmobileDilemma werden die Randbedingungenskizziert, mit deneneinemobileanwendung zurechtkommenmussund diewidersprüchlicherkaum sein könnten. Auf der einen Seite steht der Wunsch, alles an einen Server zu deligieren, und auf der anderen Seite das Bedürfnis, alles in die mobileanwendung zu integrieren. In den beiden folgendenkapiteln wird versucht, hierfür eine Lösung zufinden. InKapi-

4 Vorwort 7 tel 6 Systemunterstützung werden allgemeine Methoden beschrieben, die es ermöglichen das Verbindungsproblem zu kompensieren. Caching und Transaktionsmodelle stehenhier im Vordergrund. MitanschaulichenProgrammbeispielen werden Lösungsgedanken und -ansätze praxisnah verdeutlicht. InKapitel 7 Architekturen liegt der Schwerpunkt auf Client-Server-und Client-Agent-Server-Architekturen.Diskutiertwerdenderen Vor- und Nachteile im Umfeld einer mobilen Middleware mit Aufgabenverteilung und -verlagerung. Einabschließendes Kapitel mitaufgaben, die sooderauch soähnlich Studenten in Klausuren gestellt wurden, rundet das Buch ab. Zum Teil beziehen sie sich auf einzelne Kapitel, zum Teil sind sie aber auch kapitelübergreifend. VorgefertigteLösungen gibt esnicht und dies mit Absicht. Für all die, die sich intensiv mit den einzelnen Kapiteln beschäftigt haben, sollten die Fragen einfach sein und man wird feststellen, dass es zum Teil unterschiedlichelösungengibt, abhängigvon noch nicht präzisierten Umgebungsparametern. Und für alldie, diedie Fragenals schwierig oder garunverständlich einstufen,sollte dies ein Anreiz sein, sich noch intensiver mit den jeweiligen Kapiteln zu beschäftigen. Auch unter Einbeziehung weiterführender Literatur. Abschließend noch etwas zum Sprachgebrauch: Um Dinge nicht komplizierter zu machen als sie sind, verzichte ich auf Formulierungen wie der (die) Leser(in),auch liebe Lesende erschienmirnicht angebracht. Vielmehrbesinne ichmichderwortemeinesehemaligen Mathematikprofessors Dr.Harro Heuser: Der Leser ist ebenso geschlechtsneutral wie die Geisel und jeder weibliche Leser dieses Buches sei aufs herzlichste begr üßt. HarroHeuser, Gewöhnliche Differentialgleichungen Karlsruhe 29 Thomas Fuchß

5 Leseprobe Thomas Fuchß Mobile Computing Grundlagen und Konzepte für mobile Anwendungen ISBN: Weitere Informationen oder Bestellungen unter sowie im Buchhandel. Carl Hanser Verlag, München

6 2 Grundlagen der drahtlosen Kommunikation Nachdem das vorherige Kapitel der Frage gewidmet war, was Mobile Computing ist und wodurch es sich vom gewöhnlichen Computing unterscheidet, konzentrieren wir uns in diesemkapitelauf diegrundlagen desmobilecomputing. Klar imvordergrundsteht hier diemobilkommunikation. Obwohl dies kein Buch direkt zu diesem Thema ist, ist es dennoch erforderlich,diegrundlegendenfragendermobilenkommunikation aufzuarbeiten. Denn ohne ein Verständnis dieser Materie ist es nur schwer möglich, die besonderen Anforderungen, die das Mobile Computing stellt, zu begreifen, einzuordnen und Lösungen dafür zu finden. Im ersten Abschnitt dieses Kapitels wird das ISO/OSI-Modell für die Kommunikation in offenen Systemen vorgestellt, um eine Basis für die weiteren Betrachtungen zu schaffen. Der zweite Abschnitt beschäftigt sich dann mit der Frage, wie Daten über eine drahtlose Strecke übertragen werden können und welche Probleme der Äther als Übertragungsmedium mit sich bringt. Im dritten Abschnitt werden wir uns dann der zentralen Frage desmedienzugriffszuwenden: Wiekönnenmehrere Teilnehmer dasselbe Übertragungsmediumnutzen? 2. Das ISO/OSI-Modell Um diefolgendenfragen, Konzepte,Problemeund Lösungenaus dembereichder drahtlosen Kommunikation richtig einordnen und verstehen zu können, bedarf es einer systematischen Herangehensweise an dieses Thema. Als Basis hierfür dient uns das ISO/OSI- Modell[ISO94], welches als Referenzmodell für die Kommunikation in offenensystemen durchdie ISO standardisiertwurde.obwohl nicht jedes gebräuchliche Kommunikationsprotokoll dem ISO/OSI-Modell entspricht, können die meisten Protokollstapel auf das ISO/OSI-Modell abgebildet werden. Das Modell selbst besteht aus sieben Schichten, die ihre Diensteder jeweils höheren Schicht zur Verfügungstellen: Anwendungsschicht (Application Layer Schicht 7) Diese Schicht ist die applikationsspezifische Schicht, die der Applikation den Zugang zum Protokollstapel bietet. D.h., sie stellt einer Applikation die eigentlichen Kommunikationsdienste zur Verfügung. Typische Aufgaben dieser Schicht sind die Identifikation der Kommunikationspartner, das Auffinden von Diensten, die Behandlung von Quality-of-Service-Aspekten, wie etwa die Anpassung an Übertragungsraten, aber natürlichauch spezifischefunktionen zur Datenübertragung.

7 28 2Grundlagender drahtlosen Kommunikation System Anwendung Darstellung Sitzung Transport Vermittlung Sicherung Bitübertragung Vermittlungsknoten Vermittlung Vermittlung Sicherung Sicherung Bitübertragung Bitübertragung System2 Anwendung Darstellung Sitzung Transport Vermittlung Sicherung Bitübertragung Medium Medium Abbildung 2.:Das ISO/OSI-Modell Darstellungsschicht (Presentation Layer Schicht 6) Diese Schicht stellt der Applikationsschicht eine konkrete Syntax für die Übertragung der Daten und zur Steuerung der Übertragung zur Verfügung. Hier werden die zu verwendenden Datenformate und Komprimierungsverfahrendefiniertund realisiert. Sitzungsschicht (Session Layer Schicht 5) Diese Schicht verwaltet und organisiert die logischen Verbindungen, d.h., der Datenaustausch zwischen den Objekten der beteiligten Darstellungsschichten wird geregelt und synchronisiert und nach Störungen inden darunter liegendenschichten ggf. wiederhergestellt. Transportschicht (Transport Layer Schicht 4) Diese Schicht realisiert eine gesicherte Ende-zu-Ende-Verbindung zwischen den beiden Kommunikationspunkten. Zu den typischen Aufgaben dieser Schicht gehören u.a. Staukontrolle,Flusskontrolleund Regelung der Dienstqualität. D.h.,dieseSchicht stellt sicher, dass die Datenpakete ihre richtige Reihenfolge beibehalten, keine verloren gehen, verdoppelt werden oder fehlerhaft sind. Hier erfolgtauchdie Abbildungder logischenadressenauf dierealen Adressendes darunterliegendennetzwerks. Vermittlungsschicht (Network Layer Schicht 3) Diese Schicht sorgt für die Vermittlung der Nachrichten auch über Zwischenstationen und ganze dazwischen liegende Netze (Transit Networks) hinweg. Sie kümmert sich um dieadressierung,die Wegewahl, dasauffindender Endgeräte usw. Sicherungsschicht (Data Link Layer Schicht 2) DieseSchicht wird oftmalsweiter unterteiltin: MAC-Schicht (MediumAccess Control), diediecodierungund KoordinierungdesZugriffs auf das gemeinsame Medium regelt und die Abbildung der logischen Kanäle auf die Transportkanälevornimmt LLC-Schicht (Logical Link Control), die die Interpretation der Bit-Folge aus Schicht als Folge von Datenblöcken übernimmt und zum Schutz vor Übertragungsfehlern fehlererkennende und -korrigierende Codes einsetzt. Sie garantiert, dass ein fehlerfreier Bitstrom übertragen wird

8 2.2Wie kommendie Bits in den Äther? 29 Bitübertragungsschicht (Physical Layer Schicht ) DieseSchicht ist zuständigfür dieeigentliche Kommunikation über dasphysische Medium. SiestelltdieTransportkanälezur Verfügung. HierwerdendieBitsinübertragbare Signaleverwandelt, die durchdas physische Mediumtransportiertwerdenkönnen. Abbildung 2. zeigt den schematischen Aufbau des Protokollstapels unter Verwendung eines Vermittlungsknotens, der typischerweise nur die unteren drei Protokollschichten umfasst und somit transparent ist für die Ende-zu-Ende-Verbindung, die Schicht 4 zur Verfügungstellt. Widmen wiruns nun den beiden unterenschichten dieses Stapels. 2.2 Wie kommen die Bits in den Äther? Wenn man sich diese Frage stellt, dann sollte man zuerst klären, was mit dem Begriff gemeint ist. ImSinne des ISO/OSI-Modells ist der Äther offensichtlich ein physisches Medium (vgl. Abbildung 2.) zudem die Bitübertragungsschicht die Schnittstelle Äther bildet.aus physikalischersicht gibt es dieses Ding, dasman nichtsehen,nicht schmecken und nicht riechen kann, dasals Träger für dieelektromagnetischenwellen dient, nicht. D.h., wenn man sich mit derdrahtlosen Übertragungvon Information beschäftigt, dann kann man nicht einfach ein Medium wählen, das feste Grenzen hat, wie ein Draht, sondern manmusssichmit derausbreitungvon Wellen im Raum beschäftigen. Dieser Raum ist dabeiinhohem Maße heterogen, größereund kleinerehindernissebeeinflussendie Ausbreitungder Wellen unddie ausgestrahlten Wellen verschiedenster Sender stören sich gegenseitig. Die Frage, die uns also beschäftigt ist nicht nur, wie die Bits inden Äther kommen, sondernvielleicht noch mehr, wie kommensie wieder aus dem Äther heraus und wie findet ein Empfängerdie, diefür ihnbestimmt sind? 2.2. Signale und ihre Modulation Während man auf den höheren Schichten des ISO/OSI-Modells in der Regel von Daten spricht, die zwischen einem Sender und Empfänger ausgetauscht werden, so gilt dies für dasphysische Mediumnicht mehr. Hier bewegenwir unsauf derebene,auf derdie Physik dasgeschehen bestimmt.insofernsindesnicht mehr Daten, diezwischensenderund Empfänger ausgetauscht werden, sondern Signale. Die Aufgabe des Senders ist es, die elektrischen Signale (Daten), die bei ihm eingehen, in für den Übertragungskanal geeignete Signalezuverwandeln.ImFalle dermobilkommunikation (drahtlosekommunikation) sinddiese SignaleRadiowellen, mathematischgesehen Funktionen, abhängigvon Ort und Zeit. ImIdealfall handelt es sich dabei umperiodische Signale S(t), die als Summe vonsinus- und Kosinusschwingungen dargestellt werden können. S(t) = a 2 + [a n cos(2πnf t)+b nsin(2πnf t)] n= Die Darstellung inform von Sinus- und Kosinusschwingungen ist nur für reelle, periodische Signale S(t) möglich.

9 3 2Grundlagender drahtlosen Kommunikation Oberflächenwellen Navigationsfunk LF Low Frequency Raumwellen Funk, Radio, Fernsehen MF Medium Frequency HF High Frequency VHF Very High Frequency UHF Ultra High Frequency Direktwellen Richtfunk, Satellitenfunk SHF Super High Frequency 3 khz 3 khz 3 MHz 3 MHz 3 MHz 3 GHz 3 GHz EHF Extremely High Frequency Hz Abbildung 2.2:Frequenzbereiche elektromagnetischerwellen Dabei sind: a dergleichstromanteil die Verschiebungder Nulllinie a i, b i dieamplituden der i-ten Sinus- bzw.kosinusfunktion der Faktor,der denanteil derentsprechendenfunktion am Gesamtsignal beschreibt f diegrundfrequenzdes Signals Theoretisch kann auf dieseweisejedes periodischesignal beschrieben werden.inder Realität sinddieübertragbarenfrequenzenabernach obenbegrenzt. D.h.,abeinembestimm- ten n g sind alle a i und b i (i >n g)gleich null. Diese Signalkomponenten liegen oberhalb der Grenzfrequenz(f g)des verwendeten Kanals (n g f f g < n gf). Damit ist offensichtlichnicht jedessignalverzerrungsfrei übertragbar.dies ist für diepraxisjedochnicht weiter schlimm, wie wir in denfolgendenabschnitten sehen werden Analoge Modulation Will man ein beliebiges periodisches Signal übertragen,steht man vor der Frage,wie dies geschehen soll. Zwar wissen wir, dass ein periodisches Signal in Sinus- und Kosinusschwingungen verschiedener Frequenzen zerlegt werden kann. Doch wie soll man diese Schwingungenübertragen?Selbstverständlichwirdjeder aufdem Gebiet derphysik auch nur leicht bewanderte Leser sofort Radiowellen zur Übertragung vorschlagen. Denn hier steht ein Frequenzspektrum von einigen khz bis zu einigen GHz zur Verfügung (siehe Abbildung 2.2). Doch damit gibt es ein Problem. Die Radiowellen verändern über diesen Bereichihre Eigenschaften drastisch. Während Langwellen (LF) in derlage sind, sich bodennah auszubreiten, sie fließen fast schon auf der Erdoberfläche entlang, weisen Super- Hochfrequenzen (SHF) und die Frequenzen darüber fast schon den Charakter von Licht auf. Aus diesemgrund spricht man hierauch von Direktwellen.ZwischendiesenExtrema liegt der Bereich der Raumwellen. Abhängig von ihrer Frequenz werdensie unterschiedlich stark anden oberen Schichten der Atmosphäre gebeugt und reflektiert, wodurch sie eine hohe Reichweite erreichen. Zur Übermittlung eines Signals muss demzufolge zuerst ein geeignetes Frequenzband gewählt werden, dessen Charakteristik den Übertragungsanforderungen entspricht. Im Allgemeinen wird aber dieses Frequenzband nicht in der Lage sein, das Signal, das man übertragen möchten, auch nur annäherungsweise nachzubilden. Wir müssen uns also die Frage stellen, wie man ein Signal an den gewählten Frequenzbereichanpassen kann. DieseAnpassung nennt manmodulation.

10 2.2Wie kommendie Bits in den Äther? a) Trägersignal U(t) b) zu übertragendessignal S(t) U(t) =acos(ωt + ϕ ) S(t) =a scos(ω st + φ ) c) gewöhnliche Amplitudenmodulation d) Doppelseitenbandmodulation U S(t) =(a+a scos(ω st + φ )) cos(ωt + ϕ ) U S(t) =a scos(ω st + φ )cos(ωt + ϕ ) Abbildung 2.3:Varianten deramplitudenmodulation Die erste Formder Modulation, die wir hier näher betrachten wollen, ist die analoge Modulation, d.h. die Anpassung, oder besserverschiebung eines analogen periodischen Signals auf eine Trägerfrequenz. Mathematisch bedeutet dies, die Änderung der Parameter derzugrundeliegendenträgerschwingung U(t) (Kosinusschwingung) U(t) =acos(ωt + ϕ ) mit ω =2πf proportional zum zu übertragenden Signal. Damit ergeben sich drei grundlegende Möglichkeiten dermodulation: Amplitudenmodulation Frequenzmodulation Phasenmodulation Amplitudenmodulation Beidieser Form dermodulation wird die Amplitude a des TrägersignalsinAbhängigkeit vom zuübertragendensignal S(t) S(t) =a scos(2ω st + φ s)

11 32 2Grundlagender drahtlosen Kommunikation ϕ(t) ϕ(t ) Δϕ ϕ(t ) a) Phasenmodulation: ϕ ändert sich b)frequenzmodulation: Δϕ ändert sich Abbildung 2.4:Winkelmodulation geändert. Abbildung 2.3 zeigt hier die typischen Varianten. Zum einen die gewöhnliche Amplitudenmodulation 2.3(a):Hier wird daszu übertragendesignal S(t) miteinem konstanten Faktor c zur Amplitudedes Trägesignals addiert: a(t) =a+cs(t) Zum anderen die Doppelseitenbandmodulation 2.3(b).Hier wird die Amplitude des Trägersignals durchdas zu übertragende Signal ersetzt: a(t) =cs(t) Natürlich kann auch hier eine geeignete Konstante c ergänzt werden.demaufmerksamen Leser wird sicher aufgefallen sein, dass bei der Doppelseitbandmodulation der Vorzeichenwechsel deszu übertragendensignalss(t) einensprung inderphase desresultierenden Signals U S(t) bewirkt. Gerade dies macht die Doppelseitbandmodulation besonders interessant für die Übertragungdigitaler Signale, wie wir noch sehenwerden Frequenz- und Phasenmodulation Bei diesen Formen der Modulation wird die Phase ϕ(t) =ωt + ϕ des Trägersignalsbzw. diefrequenz, d.h. die Änderungsgeschwindigkeit desphasenwinkels f m(t) = dϕ(t) 2π dt im Rhythmus des zu übertragenden Signal S(t) geändert, während die Amplitude gleich bleibt. Da sowohl Frequenzmodulation als auch Phasenmodulation eine Änderung des Phasenwinkels bewirken, werden diese beiden Modulationsarten auch als Winkelmodulationen bezeichnet. D.h.,eine Änderung derphase dessignals führtzu einer Abweichung dermomentanfrequenz vonderträgerfrequenz, und umgekehrtführt eineänderung der Momentanfrequenz stets auch zu einer Änderung der Phase (siehe Abbildung 2.4). Der Unterschied der beiden Verfahren liegt also einzig und allein darin, wie das zu übertragende Signal S(t) die Phase des Trägersignals ϕ(t) verändert. Während bei der Phasenmodulation die Änderung der Phase des Trägersignals direkt proportional zum zu übertragendensignalist, ϕ neu(t) =ϕ(t)+cs(t)

12 2.2Wie kommendie Bits in den Äther? a) Trägersignal U(t) b) zu übertragendessignal S(t) U(t) =acos(ϕ(t)) S(t) =a scos(ϕ s(t)) c) Frequenzmodulation U S(t) =acos(ϕ(t)+csin(ϕ s(t)) d) Phasenmodulation U S(t) =acos(ϕ(t)+ccos(ϕ s(t)) Abbildung 2.5: Unterschied zwischen Frequenz- und Phasenmodulation ändert sich bei der Frequenzmodulation die Frequenz des Trägersignals. D.h., die Differenz zwischen Momentanfrequenz und Trägerfrequenzist proportional zum zuübertra- genden Signal: Δf(t) =f m(t) f t=cs(t) = dϕ(t) f t 2π dt Damitkannder neue Phasenwinkel ϕ neu(t) bestimmt werden zu: ϕ neu(t) =ϕ(t)+2π cs(t)dt Die Änderung des Phasenwinkels ist damit abhängig vom Integral des zu übertragenden Signals. Abbildung 2.5 zeigt die Veränderungen, die sich bei einem kosinusförmigen Trägersignal bei der Modulation mit einem kosinusförmigennutzsignal ergeben Digitale Modulation Nachdem wir nun wissen, wie analoge Signale auf übertragbare Trägersignale moduliert werden können, widmen wiruns demnächsten Schritt, deraufbereitungdigitaler Signale. Letztlich gehtes uns doch um die Übertragung von Bits.Derzentrale Unterschied zwischeneinem analogen undeinem digitalen Signal liegtdarin,dassdas analoge sichkontinuierlich ändert, während das digitale eine endliche Anzahl diskreter Werte aufweist, typischerweise und.damit ändert sich ein idealisiertes digitales Signal sprunghaft (siehe Abbildung 2.6 (a)). Dies bedeutet, ein ideales digitales Signal besitzt eine unendliche

13 34 2Grundlagender drahtlosen Kommunikation a) Eindigitales Signal (...) b) Amplitudenumtastung derbitfolge c) Frequenzumtastung der Bitfolge... d) Phasenumtastung der Bitfolge... Abbildung 2.6:Beispiele digitaler Modulation Bandbreite. Solch ein Signal ist natürlich nicht übertragbar. Das Signal muss zuerst in ein übertragbares Signal, das Basisbandsignal, gewandelt werden. Diese Wandlung bezeichnet man als digitale Modulation bzw. Umtastung. Wie im Falle der analogen Modulation gibt es auch hier drei prinzipiellevarianten. Diese bezeichnet man als: Amplitudenumtastung (Amplitude Shift Keying), Frequenzumtastung (Frequenzy ShiftKeying) und Phasenumtastung (Phase Shift Keying). Der Name Umtastungrührt dabei von dertatsache her, dass digitalesignale diskretesignale sind, deren Werte nur zu bestimmten Zeitpunkten, den Abtastzeitpunkten, betrachtet werden müssen. Diese sind abhängig von der Frequenz des digitalen Signals. Für eine geeignete Umtastung sollte die Frequenz des nicht modulierten Basisbandsignals (einem Vielfachen) der zu übertragenden Bitrate entsprechen ( kbit/s khz). Ändert sich durch die digitale Modulation die Frequenz des Basisbandsignals, so spricht man von einer Frequenzumtastung, ändert sich die Phase, so spricht man von einer Phasenumtastung,und bei eineränderung der Amplitudevon einer Amplitudenumtastung.Die Modulation des Basisbandsignalsgeschieht dabei im Wesentlichen auf dieselbe Art und Weise wie bei der analogen Modulation. Eine Besonderheit stellt in diesem Zusammenhang die Phasenumtastung einer Bitfolge dar, denn sie muss nicht zwangsläufig durch eine Phasenmodulation entstehen. Betrachten wir hierzu Abbildung 2.6 (c), so sehen wir hier ein Signal, das eine ideale Phasenverschiebung von π aufweist, demzufolge müsste unser digitales Signal offensichtlich eine Amplitude von π (oder eines Vielfachen von π) aufweisen, was sicher auch für ein idealisiertes Beispiel recht unglaubwürdig erscheint. Dennoch hat diese Form der Umtastung, die man als Binary Phase Shift Keying oder kurz BPSF bezeichnet, eine hohe praktische Relevanz, da sie sehr unempfindlich gegenüber

14 2.2Wie kommendie Bits in den Äther? Abbildung 2.7: QPSK (Quatanary Phase Shift Keying) bei UMTS Störungen ist und äußersteinfach über eine Doppelseitbandmodulation realisiertwerden kann (vgl.abschnitt ).Hierzu muss lediglich das digitale Signal um eine halbe Amplitudenach unten verschoben werden,was einer Entfernung desgleichstromanteils entsprichtund technisch sehr einfach realisiertwerdenkann. In der Praxis werden die zu übertragenden Basisbandsignale noch durch geeignete Filter aufbereitet, umden Bandbreitenbedarf, der bei Frequenz- oder Phasensprüngen entsteht zu reduzieren,bevor sie letztlich auf das Trägersignal moduliertwerden. Diese Aufbereitung ist aber unkritisch, da für die Rückgewinnung des digitalen Signals wiederum nur fest definierte Abtastzeitpunkte relevantsind. Darüber hinaus finden sich auch sehr oft Verfahren, bei denen das digitale Alphabet erweitert wird. Statt lediglich oder zu übertragen, werden bei den sogenannten mehrstufigen Verfahren Alphabete mit 4, 8 oder auch 6 Werten benutzt. Dies ermöglicht eine höhere Datenübertragungsrate, da es nun möglich ist, mehrere Bits auf einmal zu übertragen. Zu diesen Verfahrenzählt diebei UMTS zumeinsatz kommendevierphasenumtastung, kurz QPSK (Quatanary Phase Shift Keying), deren Alphabet aus 4 diskreten Werten besteht. Abbildung 2.7 zeigt die Verschiebung der Phasenwinkel und die Bitmuster, die ihnen zugeordnet werden. Damitistes geschafft, diebitssind imäther wenigstens theoretisch. Technisch bedarfes noch einer Sendeeinrichtung, die diese Modulationen durchführt und letztlich das Signal über eine Antenne abstrahlt. Nat ürlich wollen wir unsere Bits wieder aus dem Äther entnehmen. Wir benötigen also noch einen geeigneten Empfänger. Auch dieser verfügt selbstverständlich über eine Antenne, mit der er das Signal empfängt und über Demodulatoren, mit denen er die Modulationen wieder umkehrt, um letztlich die Originalbitfolge zu rekonstruieren. Dies ist aber nur möglich, wenn das übertragene Signal möglichst unverfälscht beim Empfänger ankommt und er das verwendete Trägersignal und die eingesetzten Modulationsarten kennt. Dass dies nicht trivial ist, kann jeder selbst ausprobieren. Man benötigt hierzu lediglich ein Radio, eine Radiozeitschrift mit Frequenzbereichsangaben für die einzelnen Stationen und etwas Zeit für das Auffinden der gewünschten Sendung Signalausbreitung Damit stellt sich aber die Frage, wieso es so schwer ist ein Signal sauber zu empfangen. Hierfür gibt es eine Reihe von Gründen, die direkt mit dem Medium, d.h., dem Raum zu tun haben, in dem sich das Signal ausbreitet. Die zentralen Effekte, die hier zum Tragen kommen, sind:

15 36 2Grundlagender drahtlosen Kommunikation Freiraumdämpfung Reflexion Beugung Streuung Abschattung Überlagerung Prinzipiell breiten sich elektromagnetische Wellen geradlinig aus, wie Licht. Jedoch breitensie sichnicht in derebene,sondern im Raum aus. Idealisiert kann mansichvorstellen, dass sich ein Signal in alle Richtungen gleich schnell und gleich stark ausbreitet, d.h., die Ausbreitungdes Signalsentsprichteiner sichaufblähendenkugel mitdem Sender im Zentrum. Damit nimmt aber die Stärke eines ausgesendetensignals durch die Expansion der Kugel proportional mit der Zunahme der Kugeloberfläche ab. Für die LeistungsdichteF in derentfernung r zu einem idealen Sender mitder Sendeleistung P s gilt also: F (r) = Ps 4πr 2 NebendiesenprinzipiellenGegebenheitenkommtdieAtmosphärehinzu,diealsnicht leererraumdie Ausbreitungder Signaleweiter beeinflusst.der Raum, in demsichdie Signale ausbreiten,ist nicht nur nichtleer,sondern gespickt mitgroßenund kleinen Hindernissen: Bäume, Häuser, Berge....Durch sie werden die Signale gebeugt, reflektiert, gestreut, abgeschwächt oder gar ganz abgeschattet. In der Realität bedeutet dies, dass ein Signal nicht nur auf einem, sondern auf vielenwegen unterschiedlichsterlänge denempfänger erreicht. Diese Mehrwegsausbreitung führt zu Überlagerungen oder besser Verzerrungen des Signals beim Empfänger, die zu Laufzeitverzögerung sowie Verstärkung oder Abschwächung (Fading) bis zur vollständigen Auslöschung des Signals reichen können. Da diecharakteristikensolcherstörungen recht ortsstabilsind, könnensiedurchdeneinsatz eines darauf abgestimmten Equalizers behoben werden. Richtig schwierig wird es erst, wenn sichder Empfängerz.B. während einer Autofahrt schnell bewegt,dadanneineanpassung desequalizersimmer schwierigerwird,was direktzu einer Verschlechterung der Übertragungsleistungbis zum vollständigenabbruch der Übertragungführenkann. Wer mehr über dieses spannende Thema wissen möchte, sei verwiesen auf das Buch von Proakis und Salehi, Grundlagen der Kommunikationstechnik [PS2], in dem sehr umfassend das Gebiet deranalogen und digitalen Signalübertragung behandelt wird. 2.3 Medienzugriffsverfahren Nachdem die Frage geklärt ist, wie die Bits in den Äther und wie sie auch wieder herauskommen, wird dem aufmerksamen Leser aufgefallen sein, dass wir noch vor einem weiteren großen Problem stehen: Signalestören sich gegenseitig!

Leseprobe. Thomas Fuchß. Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen ISBN: 978-3-446-22976-1

Leseprobe. Thomas Fuchß. Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen ISBN: 978-3-446-22976-1 Leseprobe Thomas Fuchß Mobile Computing Grundlagen und Konzepte für mobile Anwendungen ISBN: 978-3-446-22976- Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-22976- sowie im

Mehr

Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009

Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009 Mobile Computing Grundlagen und Konzepte für mobile Anwendungen von 1. Auflage Hanser München 2009 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22976 1 schnell und portofrei erhältlich bei

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen

c f 10. Grundlagen der Funktechnik 10.1 Elektromagnetische Wellen 10.1 Elektromagnetische Wellen Ein Strom mit einer Frequenz f größer als 30kHz neigt dazu eine elektromagnetische Welle zu produzieren. Eine elektromagnetische Welle ist eine Kombination aus sich verändernden

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

MTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter

MTV-Klausurvorbereitung, TFH Berlin, Cornelius Bradter Modulation Die Modulation ist ein technischer Vorgang, bei dem ein oder mehrere Merkmale einer Trägerschwingung entsprechend dem Signal einer zu modulierenden Schwingung verändert werden. Mathematisch

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

75 Jahre Kolleg St. Blasien Projekttage 2008

75 Jahre Kolleg St. Blasien Projekttage 2008 75 Jahre Kolleg St. Blasien Projekttage 2008 Wir bauen ein Radio Ein Projekt in Zusammenarbeit mit der Firma Testo, Lenzkirch, in dem wir theoretisch und praktisch gelernt haben, wie ein Radio funktioniert.

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik

Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Projekt 2HEA 2005/06 Formelzettel Elektrotechnik Teilübung: Kondensator im Wechselspannunskreis Gruppenteilnehmer: Jakic, Topka Abgabedatum: 24.02.2006 Jakic, Topka Inhaltsverzeichnis 2HEA INHALTSVERZEICHNIS

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Versuch 3. Frequenzgang eines Verstärkers

Versuch 3. Frequenzgang eines Verstärkers Versuch 3 Frequenzgang eines Verstärkers 1. Grundlagen Ein Verstärker ist eine aktive Schaltung, mit der die Amplitude eines Signals vergößert werden kann. Man spricht hier von Verstärkung v und definiert

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 MikeC.Kock Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 Zwei Märkte stehen seit Wochen im Mittelpunkt aller Marktteilnehmer? Gold und Crude

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert:

a n + 2 1 auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: Beispiel: Wir untersuchen die rekursiv definierte Folge a 0 + auf Konvergenz. Berechnen der ersten paar Folgenglieder liefert: ( ) (,, 7, 5,...) Wir können also vermuten, dass die Folge monoton fallend

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

RFID Lösungen Fragebogen über Ihr RFID Projekt

RFID Lösungen Fragebogen über Ihr RFID Projekt RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

P = U eff I eff. I eff = = 1 kw 120 V = 1000 W

P = U eff I eff. I eff = = 1 kw 120 V = 1000 W Sie haben für diesen 50 Minuten Zeit. Die zu vergebenen Punkte sind an den Aufgaben angemerkt. Die Gesamtzahl beträgt 20 P + 1 Formpunkt. Bei einer Rechnung wird auf die korrekte Verwendung der Einheiten

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt Kinderarmut 1. Kapitel: Kinderarmut in der Welt Armut gibt es überall auf der Welt und Armut ist doch sehr unterschiedlich. Armut? Was ist das? Woher kommt das? wieso haben die einen viel und die anderen

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden. Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Das Mathematik-Abitur im Saarland

Das Mathematik-Abitur im Saarland Informationen zum Abitur Das Mathematik-Abitur im Saarland Sie können Mathematik im Abitur entweder als grundlegenden Kurs (G-Kurs) oder als erhöhten Kurs (E-Kurs) wählen. Die Bearbeitungszeit für die

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Im Jahr 2002 hat Dieter Brandes erstmals den Dreischritt zur Einfachheit veröffentlicht. Wir geben

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

07.03.2015. Stromkreis aus Kondensator und Spule. U c =U L

07.03.2015. Stromkreis aus Kondensator und Spule. U c =U L 1 Stromkreis aus Kondensator und Spule 0 U c =U L -1 1 2 Elektrischer Schwingkreis 1 0 Volt 0,5 U = L I& U = 1/ C Q 1/ C Q = L Q& Einheit 1 Volt Spule 1 Volt Kondensator 1 Volt Schwingungsgleichung 3 Schwingkreis

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2004 / Nr. 5 WEITERHIN: KONSUMZURÜCKHALTUNG Allensbach am Bodensee, Mitte März 2004 - Die aktuelle wirtschaftliche Lage und die Sorge, wie es weitergeht,

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr