Übung 2: Multiplexverfahren (2)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Übung 2: Multiplexverfahren (2)"

Transkript

1 ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der Bitrate R b eigentlich erforderlich wäre. Die Basisstation empfängt alle Benutzer gleich stark (perfekte Power Control). Für eine zuverlässige Datenkommunikation ist ein Carrier-to-Interference Ratio C/I = E b /I 0 > 5 db erforderlich. Das thermische Rauschen darf vernachlässigt werden. Bestimmen Sie die maximale Anzahl Benutzer K in der CDMA-Zelle, die gleichzeitig Daten mit der Bitrate R b übertragen kann. Aufgabe 2: Slotted Aloha. Ein Anmeldekanal eines Mobilfunksystems weist Zeitschlitze von 10 ms Länge auf. Die mobilen Teilnehmer können auf dem Anmeldekanal ihre Anmeldebegehren nach dem slotted-aloha-verfahren zum System übertragen. Ein einzelnes Anmeldebegehren besteht aus einem 10 ms langen Datenpaket. Wieviele Benutzer können sich maximal pro Sekunde am System anmelden? Aufgabe 3: Slotted Aloha, binary exponential backoff. Zwei Terminals haben in einem slotted Aloha System bei der Übertragung eines Datenpakets schon 2 Kollisionen untereinander verursacht. a) Wieviel gross ist der neue Backoff [Slots]? b) Wie wahrscheinlich ist es, dass die beiden Kontrahenten im neuen Backoff-Intervall wieder eine Kollision verursachen?

2 ZHAW, NTM2, FS2011, Rumc, 2 Aufgabe 4: Durchsatz Slotted Aloha. Man kann zeigen, dass unter vernünftigen Annahmen für die Wahrscheinlichkeit P n, dass in einem Slotted Aloha System in einem Slot total n Pakete (von n verschiedenen Teilnehmern) gesendet werden, gilt: n G G Pn (G) e n! wobei G die mittlere Anzahl Pakete pro Slot bezeichnet. a) Bestimmen Sie die Wahrscheinlichkeit P 1 (G), dass in einem Slot genau 1 Paket erfolgreich gesendet wird. b) Skizzieren Sie P 1 (G). Welches G=G m maximiert die Success-Wahrscheinlichkeit P 1 (G)? c) Wie gross ist P 1 (G m ) bzw. der Durchsatz von Slotted Aloha? d) Wie viele Slots sind noch leer, wenn der Durchsatz von Slotted Aloha maximal ist? e) In wie vielen Slots kommt es zu einer Kollision, wenn der Durchsatz von Slotted Aloha maximal ist? f) Wie verändern sich die Idle-, Success- und die Kollisions-Wahrscheinlichkeiten, wenn G < G m (wenig Verkehr)? Aufgabe 5: TDMA und Slotted Aloha. M=100 Terminals senden sporadisch 10 ms lange Datenpakete über den gleichen Kanal. Die mittlere Anzahl Pakete pro Zeiteinheit sei für alle Terminals gleich gross. Die Bitrate auf dem Kanal betrage R = 100 kb/s. a) Skizzieren Sie die Throughput-versus-Delay -Kurve für den Fall, dass die M Terminals nach dem TDMA-Verfahren senden. Schreiben Sie alle Eckwerte auf den Achsen an. Geben Sie insbesondere den maximalen Durchsatz an. Hinweise: Mit Throughput ist der mittlere Durchsatz [kb/s] bzw. die mittlere erfolgreiche Datenübertragungsrate aller M Terminals zusammen gemeint. Mit Delay ist die durchschnittliche Wartezeit [ms] gemeint, bis ein Terminal ein Paket erfolgreich senden kann (exklusive Übertragungszeit). b) Skizzieren Sie die Throughput-versus-Delay -Kurve für den Fall, dass die M Terminals nach dem Slotted-Aloha-Verfahren senden. Schreiben Sie alle Eckwerte auf den Achsen an. Geben Sie insbesondere den maximalen Durchsatz an. c) Vergleichen Sie die Vor- und Nachteile der beiden Mehrfach-Zugriffsverfahren. d) Wie gross ist der maximale Durchsatz [kb/s] pro Terminal für slotted Aloha?

3 ZHAW, NTM2, FS2011, Rumc, 3 Aufgabe 6: Random Access. Betrachten Sie das folgende Flugzeug-Kollisionswarnsystem 1. Flgz 1 Flgz 2 Rx-Bereich von Flgz 1 aktuelle Position von Flugzeug 1 0 k 99 0 i 99 Flgz 1 Zeit 100 Slots pro s 1s aktuelle Position von Flugzeug Flgz 2 Zeit Jedes Flugzeug generiert jede Sekunde GPS-synchron einen Rahmen mit 100 Slots. Jedes Flugzeug wählt in jedem Rahmen zufällig 1 der 100 Slots aus und sendet darin seine aktuelle GPS-Position aus, z.b. im k-ten Slot und im nächsten Sekundenintervall im i-ten Slot. Wenn 2 oder mehrere Flugzeuge den gleichen Slot wählen, kollidieren die betreffenden Positionsaussendungen und können in einm Empfänger nicht mehr dekodiert werden. Jedes Flugzeug empfängt pro Sekunde maximal 1 Positionsangabe von jedem anderen Flugzeug im Empfangsbereich, vergleicht sie mit der eigenen Position und warnt, wenn sich eine Kollision abzeichnet. 1 Ähnlich zum Kollisionswarnsystem FLARM der CH-Firma FLARM Technology GmbH, das weltweit in der Segelsportfliegerei eingesetzt wird.

4 ZHAW, NTM2, FS2011, Rumc, 4 a) Um was für ein Random-Access-Zugriffsverfahren handelt es sich? b) Nehmen Sie an, dass sich K=100 andere Flugzeuge im Rx-Bereich von Flugzeug 1 aufhalten. b1) Wie gross ist das mittlere Verkehrsaufkommen G [Pakete / Slot]? b2) Wie viele der 100 Slots tragen im Mittel keine Positionsangabe, genau 1 Positionsangabe und mehr als 1 Positionsangabe? b3) Mit welcher Wahrscheinlichkeit kann Flugzeug 2 seine Positionsangabe kollisionsfrei zu Flugzeug 1 übertragen? Hinweis: Flugzeug 2 kann seine Positionsangabe nur dann kollisionsfrei übertragen, wenn es einen Slot wählt, den alle anderen K=100 Flugzeuge nicht wählen (inkl. Flugzeug 1)! b4) Wie lange dauert es dann im Mittel, bis Flugzeug 1 eine neue Positionsangabe von Flugzeug 2 erhält? c) Nehmen Sie jetzt an, dass sich im Rx-Bereich von Flugzeug 1 nur noch K=10 andere Flugzeuge aufhalten. c1) Wie gross ist das mittlere Verkehrsaufkommen G [Pakete / Slot] jetzt? c2) Mit welcher Wahrscheinlichkeit kann Flugzeug 2 seine Positionsangabe kollisionsfrei zu Flugzeug 1 übertragen? c3) Wie lange dauert es dann im Mittel, bis Flugzeug 1 eine neue Positionsangabe von Flugzeug 2 erhält? d) Nennen Sie einen Hauptvorteil des hier gewählten Random-Access-Verfahrens gegenüber dem TDMA-Zugriffsverfahren? e) In der Praxis dürfte es viel capturing geben. Wie wirkt sich capturing aus?

5 ZHAW, NTM2, FS2011, Rumc, 5 Musterlösung Aufgabe 1 Vom k-ten Benutzer aus gesehen erscheinen die anderen K-1 Benutzer als additive, weisse, Gauss sche Störung mit der Interferenzrauschleistungdichte (K-1) E c, wobei E c die Chip-Energie darstellt. Der k-te Benutzer hat aber selbst eine Bitenergie N E c. Das SNR bzw. das C/I-Verhältnis beträgt also N / (K-1). [E b /I 0 ] lin = N / (K-1) => K 1+N / [E b /I 0 ] lin = / = / = 32.6 Aufgabe 2 Es gibt 100 Zeitschlitze pro Sekunde. In einem slotted Aloha System ist die Paketdatenübertragung in maximal 100/e 36 Zeitschlitzen erfolgreich. Also können maximal 36 Benutzer pro Sekunde ein Anrufbegehren erfolgreich übermitteln. Aufgabe 3 a) Backoff = 4 Slots b) P(erneute Kollision) = 1/4 Begründung siehe folgende Tabelle (alle Einträge sind gleich wahrscheinlich) Terminal 1 \ 2 Slot n+1 Slot n+2 Slot n+3 Slot n+4 Slot n+1 Kollision Erfolg Erfolg Erfolg Slot n+2 Erfolg Kollision Erfolg Erfolg Slot n+3 Erfolg Erfolg Kollision Erfolg Slot n+4 Erfolg Erfolg Erfolg Kollision

6 ZHAW, NTM2, FS2011, Rumc, 6 Aufgabe 4 a) P 1 = G e -G b) dp 1 / dg = e -G - G e -G = 0 => G m =1 maximiert P 1 P 1 1/e G m =1 G c) P 1 (G m ) = 1/e = 37% d) P 0 (G) = e -G => P 0 (G m ) = 1/e = 37% e) P(Kollision) = 1 - P 0 (G m ) P 1 (G m ) = 26% f) Fall G < G m : Success- und Kollisions- Wahrscheinlichkeiten nehmen ab, die Idle- Wahrscheinlichkeit nimmt zu. Aufgabe 5 a) Mittlere Wartezeit für TDMA (ohne Übertragungszeit) = (M/2) Zeitschlitz = 500 ms Throughput versus Delay, siehe unten b) Mittlere Wartezeit (ohne Übertragungszeit) = (1/2) Zeitschlitz = 5 ms, wenn der Durchsatz bzw. der Verkehr fast Null ist Mittlere Wartezeit strebt gegen Unendlich, wenn der Durchsatz bzw. der Verkehr gegen 100/e = 36.8 kb/s strebt. Delay [ms] slotted Aloha 500 TDMA Throughput [kb/s] c) Slotted Aloha: + fast keine Wartezeit, solange der Durchsatz bzw. der Verkehr klein ist + keine Koordination erforderlich - relativ bescheidener Durchsatz TDMA: + grosser Durchsatz + garantierter Durchsatz - Wartezeit relativ hoch, auch wenn der Durchsatz klein ist - Koordination erforderlich d) Der maximale (mittlere) Durchsatz pro Terminal beträgt (100/e)/M = 368 Bit/s.

7 ZHAW, NTM2, FS2011, Rumc, 7 Aufgabe 6 a) Slotted Aloha (im Sekundenintervall, ohne Sendewiederholung) b) b1) G=1 b2) Slotted Aloha weist den maximalen Durchsatz von 1/e auf, wenn es im Mittel 1 Übertragungsversuch pro Slot gibt, d.h., wenn das mittlere Verkehrsaufkommen G 1 Paket / Slot beträgt. ca. 37 der 100 Slots sind idle, ca. 37 der 100 Slots enthalten genau 1 Positionsangabe und die ca. 26 restlichen Slots enthalten mehr als 1 Positionsangabe b3) P(2->1 Erfolg) = P(Flgz 2 wählt von den 100 Slots einen der 37 idle Slots aus) = 1/e b4) Flugzeug 1 empfängt im Mittel alle 2.7 s eine Positionsangabe von Flugzeug 2 c) c1) G = 0.1 Pakete / Slot c2) P idle (G) = e -G = e -0.1 = 0.9, d.h. Flugzeug 2 kann 90 von 100 Slots wählen, um seine Position kollisionsfrei zu übertragen. c3) Flugzeug 1 empfängt im Mittel also alle 1.1 s eine Positionsangabe von Flugzeug 2 d) Beim TDMA-Verfahren braucht es Koordination bzw. Polling, wenn mehr als 100 Flugzeuge mit dem Warnsystem ausgerüstet werden sollen. Zudem muss ein Flugzeug den Master in seiner Umgebung spielen, was ziemlich kompliziert und nicht robust ist. Das Wartezeit-Argument für Slotted Aloha spielt hier weniger eine Rolle, weil in diesem System nur jede Sekunde eine Position übertragen wird. e) Ein Kollisionswarngerät kann ein starkes Positionssignal eines nahen Flugzeugs trotzdem empfangen, obwohl eine Kollision mit einem schwachen Positionssignal eines weiter entfernten Flugzeuges stattgefunden hat. Beides, Erfolg statt Kollision und nahe Position dekodierbar ist sehr positiv für s System.

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1.

Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1. Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000 http://www.dslweb.de/dsl schritt1.htm 1 http://www.dslweb.de/dsl ueber satellit.php Wann sollte ich Sky

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Übung 13: Quellencodierung

Übung 13: Quellencodierung ZHAW, NTM, FS2008, Rumc, /5 Übung 3: Quellencodierung Aufgabe : Huffmann-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

Michael Uhl, Vortrag Mobilfunknetze Freitag, 09.06.2006. Mobilfunknetze. 2G bis B3G

Michael Uhl, Vortrag Mobilfunknetze Freitag, 09.06.2006. Mobilfunknetze. 2G bis B3G Mobilfunknetze 2G bis B3G Dieser Vortrag stellt die Mobilfunknetze von der 2ten bis zum Vorläufer der 4ten Generation vor GSM UMTS Flash-OFDM mu21.de Letzter Vortrag: Firmenvorstellung und Marktdaten zum

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Analyse 1: Diskussion der Beschleunigungsdaten

Analyse 1: Diskussion der Beschleunigungsdaten Flugzeugstart Zielsetzung: In diesem Experiment untersuchen wir die Bewegung eines Flugzeugs, indem wir seine Beschleunigung messen. Da es schwierig sein dürfte, dieses Experiment heutzutage ohne Probleme

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Übung 1: Quellencodierung

Übung 1: Quellencodierung ZHAW, NTM2, Rumc, /7 Übung : Quellencodierung Aufgabe : Huffman-Algorithmus. Betrachten Sie die folgende ternäre, gedächtnislose Quelle mit dem Symbolalphabet A = {A,B,C} und den Symbol-Wahrscheinlichkeiten

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Messgeräte: Mess-System-Analyse und Messmittelfähigkeit

Messgeräte: Mess-System-Analyse und Messmittelfähigkeit Messgeräte: Mess-System-Analyse und Messmittelfähigkeit Andreas Berlin 14. Juli 2009 Bachelor-Seminar: Messen und Statistik Inhalt: 1 Aspekte einer Messung 2 Mess-System-Analyse 2.1 ANOVA-Methode 2.2 Maße

Mehr

Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006

Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006 Vernetzte Systeme Übungsstunde 21.04.2006 Adrian Schüpbach scadrian@student.ethz.ch 21. April 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 24 Organisatorisches keine Testatbedingung

Mehr

Beurteilung einer Applikation in unterschiedlichen WAN-Netzwerken

Beurteilung einer Applikation in unterschiedlichen WAN-Netzwerken Beurteilung einer Applikation in unterschiedlichen WAN-Netzwerken Ansprechpartner: NETCOR GmbH Herr Eberhard Kaum Innungsstr. 14 D-21244 Buchholz i.d.n. Telefon: +49 4181 9092 236 Telefax: +49 4181 9092

Mehr

8. Vorlesung Netzwerke

8. Vorlesung Netzwerke Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

DMR Technische Grundlagen

DMR Technische Grundlagen DMR Technische Grundlagen Im Rahmen des ersten Berliner DMR Treffens DL3OCK Berlin, 20. September 2014 Modulation D-STAR Symbolrate 4800 Baud Gaußimpuls mit B3dBT = 0.5 HF-Bandbreite < 5KHz DMR Symbolrate

Mehr

Optimieren der WLAN-Verbindung

Optimieren der WLAN-Verbindung Optimieren der WLAN-Verbindung Gelegentlich gibt es Klagen, dass der Verbindungsaufbau mit dem Bürgernetz sehr langsam geht. Oft konnte festgestellt werden, dass die Probleme bei der Einrichtung der Geräte

Mehr

Intelligente Agenten

Intelligente Agenten Intelligente Agenten Einige einfache Überlegungen zu Agenten und deren Interaktionsmöglichkeiten mit ihrer Umgebung. Agent benutzt: Sensoren Aktuatoren (Aktoren; Effektoren) zum Beobachten/Mess seiner

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3 Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen

Mehr

Mobile Anwendungen Google Cloud Messaging

Mobile Anwendungen Google Cloud Messaging Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro

Mehr

Anzeigen der Statusinformationen des Wireless Routers

Anzeigen der Statusinformationen des Wireless Routers Kapitel 6 Wartung In diesem Kapitel erfahren Sie, wie Sie die Wartungsfunktionen Ihres RangeMax Wireless Router WPN824 verwenden. Diese Funktionen finden Sie unter der Überschrift Wartung im Hauptmenü

Mehr

Der 2,4GHz Sender des G15. (Modell GT-K-6X)

Der 2,4GHz Sender des G15. (Modell GT-K-6X) Der 2,4GHz Sender des G15 (Modell GT-K-6X) Installationshinweise für den Empfänger Bei unseren RTF Modellen ist der Empfänger bereits an der optimalen Stelle verbaut. Sollten Sie ein altes Modell aufrüsten,

Mehr

MULTIPLEX - VERFAHREN

MULTIPLEX - VERFAHREN MULTIPLEX - VERFAHREN EINE LERNAUFGABE ZU RAUM-, FREQUENZ- UND ZEIT-MULTIPLEX RUEDI ARNOLD AUGUST 2001 Einführung & Anleitung Diese Lernaufgabe ist als Vertiefung nach einer allgemeinen Einführung zu moderner

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Übungen zur Experimentalphysik 3

Übungen zur Experimentalphysik 3 Übungen zur Experimentalphysik 3 Prof. Dr. L. Oberauer Wintersemester 2010/2011 7. Übungsblatt - 6.Dezember 2010 Musterlösung Franziska Konitzer (franziska.konitzer@tum.de) Aufgabe 1 ( ) (8 Punkte) Optische

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Feature Notes LCOS 9.18 RU1. www.lancom-systems.de

Feature Notes LCOS 9.18 RU1. www.lancom-systems.de Feature Notes LCOS 9.18 RU1 www.lancom-systems.de Feature Notes 9.18 LCOS 9.18 RU1 Neue Power für Ihre LANCOM Access Points Mit der neuen LCOS-Version 9.18 RU1 erhalten Sie ein echtes Power-Paket für das

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht

Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht Wintersemester 2010/2011 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht 09.11.2010 1. Cyclic Redundancy Check Benutzen Sie das Generator-Polynom

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

2 Informationstheorie

2 Informationstheorie 2 Informationstheorie Formale Grundlagen der Informatik I Herbstsemester 2012 Robert Marti Vorlesung teilweise basierend auf Unterlagen von Prof. emer. Helmut Schauer Grundbegriffe Informatik (IT: Information

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

UMTS - der Multimedia-Mobilfunk

UMTS - der Multimedia-Mobilfunk UMTS - der Multimedia-Mobilfunk 1. Worin unterscheiden sich UMTS und GSM? Zum einen benutzt UMTS ein anderes Frequenzband im Bereich von 1900 bis 2170 MHz als GSM, zum anderen liegt ein weiterer wichtiger

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Der M-Bus: Ausdehnung des Netzes bei unterschiedlichen Baudraten. Version 1 vom 19.12.1995

Der M-Bus: Ausdehnung des Netzes bei unterschiedlichen Baudraten. Version 1 vom 19.12.1995 Der M-Bus: Ausdehnung des Netzes bei unterschiedlichen Baudraten Version 1 vom 19.12.1995 Prof. Dr. Horst Ziegler Dipl.-Phys. Ing. Carsten Bories Arbeitsgruppe Prof. Dr. Ziegler Fachbereich Physik Universität-GH

Mehr

M2M Kommunikation in zellularen Mobilfunknetzen

M2M Kommunikation in zellularen Mobilfunknetzen M2M Kommunikation in zellularen Mobilfunknetzen Jens Mückenheim 16. ITG-Fachtagung Mobilkommunikation, Osnabrück 2011 19/05/11 Seite 1 Agenda Motivation M2M über Mobilfunk Einfluss der Mobilfunkumgebung

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Internet Protocols II

Internet Protocols II http://www.so.in.tum.de/lectures/ Lecture 2 Internet Protocols II Thomas Fuhrmann Network Architectures Computer Science Department Technical University Munich Medienzugriffsverfahren Internet Protocols

Mehr

Bild 1. Die UMTS-Domänen

Bild 1. Die UMTS-Domänen Einteilung des Systems in Domänen Eine feingliedrigere Einteilung eines UMTS-Mobilfunknetzes in verschiedene Bereiche, sogenannte Domänen, und die zwischen den Bereichen benutzten Bezugspunkte zeigt Bild

Mehr

Allgemeine Beschreibung von Blockcodes

Allgemeine Beschreibung von Blockcodes Allgemeine Beschreibung von Blockcodes Bei Blockcodierung wird jeweils eine Sequenz von m q binären Quellensymbolen (M q = 2) durch einen Block von m c Codesymbolen mit dem Symbolumfang M c dargestellt.

Mehr

Achsen, Wellen und Zapfen

Achsen, Wellen und Zapfen Achsen, Wellen und Zapfen BBS Winsen (Luhe) Entwicklung und Konstruktion A. Berg Beispielaufgabe Für die Antriebswelle aus S25JR des Becherwerkes sind die Durchmesser zu berechnen und festzulegen. Die

Mehr

Performance in der Cloud Die Leistungsversprechen vs. Erwartungen

Performance in der Cloud Die Leistungsversprechen vs. Erwartungen Performance in der Cloud Die Leistungsversprechen vs. Erwartungen Andreas Dobesch Product Manager ISATEL Electronic AG Hinterbergstrasse 9 6330 Cham Community Treffen 18. März 2015 Alles wächst zusammen

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras Wenn Sie für eine GigE ueye Kamera den Multicast-Betrieb aktivieren, sendet die Kamera Bilddaten an eine Multicast-Adresse. Somit

Mehr

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

High-Speed Optical Transmission Systems Grundlagen der numerischen Simulation

High-Speed Optical Transmission Systems Grundlagen der numerischen Simulation High-Speed Optical Transmission Systems Grundlagen der numerischen Simulation 8. Februar 2 In dieser Übung sollen einige Grundlagen der numerischen Simulation mit dem Programm VPItransmissionMaker behandelt

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? Aufgabe 1: Ethernet 1. Ethernet a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? b) Die Beziehung zwischen der Signalausbereitungsgeschwindigkeit

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Autoradios auf Testfahrten. Dr. Michael Koch, BMW AG Dipl. Ing. Gregorio Roper, ServiceForce.Com GmbH

Autoradios auf Testfahrten. Dr. Michael Koch, BMW AG Dipl. Ing. Gregorio Roper, ServiceForce.Com GmbH Audioqualitätsbewertung Bewertung der Audioqualität von Autoradios auf Testfahrten Dr. Michael Koch, BMW AG Dipl. Ing. Gregorio Roper, ServiceForce.Com GmbH Agenda Test von Autoradios state of the art

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN)

2. Rechnernetze. 2.1 Netze und Dienste auf Netzen. (Physische) Netze. Dienste auf Netzen. Fernsprechnetz. Integriertes Datennetz (IDN) 2. Rechnernetze 2.1 Netze und Dienste auf Netzen (Physische) Netze Fernsprechnetz Integriertes Datennetz (IDN) Kabelfernsehnetz Standleitungen... Dienste auf Netzen Telefon Telefax Datex-P, Datex-L Bildschirmtext

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

T 3.2.12.9 Datenübertragung im Kfz mit FlexRay

T 3.2.12.9 Datenübertragung im Kfz mit FlexRay T 3.2.12.9 Datenübertragung im Kfz mit FlexRay Guido Weimer 1. Auflage 03.2011 Version: 20WEI02PME11W10 566890DE Diese Seite bleibt aus drucktechnischen Gründen frei! 2 Inhalt 1 Der FlexRay-Datenbus...

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

Inhalt 1 Einführung 2 Ausbreitungsdämpfung

Inhalt 1 Einführung 2 Ausbreitungsdämpfung Inhalt 1 Einführung 1 1.1 Entstehungsgeschichte der Mobilkommunikation... 3 1.2 Grundprobleme des zellularen Mobilfunks... 8 1.2.1 Ausbreitungsdämpfung... 8 1.2.2 Mehrwegeausbreitung... 10 1.2.3 Begrenztes

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Übertragungstechnologien.doc

Übertragungstechnologien.doc Hochschule für Technik und Architektur Biel Projekt Polyphemus II Dateiname: Revisionsstatus: Autor:.doc Genehmigt Roger Briggen Änderungskontrolle Version Datum Name Bemerkungen 1 13.05.2002 Roger Briggen

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Energieverbrauch von verschiedene Bluetooth Smart Varianten

Energieverbrauch von verschiedene Bluetooth Smart Varianten Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf

Mehr

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

The Aftermath of UMTS

The Aftermath of UMTS Beispielbild The Aftermath of UMTS Simon Lang Proseminar Technische Informatik WS09/10 Betreuer: Georg Wittenburg Grafik: Tektronix, Inc., Broadband Wireless / UMTS/W-CDMA Testing, http://www.tektronixcommunications.com/modules/communications/index.php?command=defaultpage&operation=displaydatasheet&catid=2300&id=191

Mehr

User Level Device Driver am Beispiel von TCP

User Level Device Driver am Beispiel von TCP September 17, 2004 Einleitung Motivation für Userlevel Device Driver Probleme von Userlevel Device Driver Motivation für Userlevel Device Driver Modularität, leichterer Austausch/Erneuerung von Komponenten.

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Datensicherungsschicht

Datensicherungsschicht Datensicherungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Einleitung Sicherungsschicht Data Link Layer, OSI Level 2 Architektur der zweiten Schicht HDLC Media Acces Control Ethernet

Mehr

Ethernet als Bus für Echtzeitanwendungen im Automobil:

Ethernet als Bus für Echtzeitanwendungen im Automobil: Ethernet als Bus für Echtzeitanwendungen im Automobil: Konzepte aus der Automatisierungsbranche Hochschule für Angewandte Wissenschaften Hamburg Anwendungen 1 WS 08/09 16. Dezember 2008 Wie alles began

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Whitepaper Einführung in Mesh Netzwerke www.airberry.com

Whitepaper Einführung in Mesh Netzwerke www.airberry.com Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung

Mehr

WLAN Site Survey mit Ekahau Pro 5.0

WLAN Site Survey mit Ekahau Pro 5.0 WLAN Site Survey mit Ekahau Pro 5.0 Klein GmbH Burghof 1 78910 Musterstadt von Andreas Laubner GmbH Röntgenstr. 4 67133 Maxdorf Telefon: +49 62 37 92 43 80 Email: info@laubner.com Erstellt am 28.06.2012

Mehr

DCCP Datagram Congestion Control Protocol

DCCP Datagram Congestion Control Protocol Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München DCCP Datagram Congestion Control Protocol Benjamin Peherstorfer betreut von Andreas Müller Blockseminar

Mehr

Round-Robin Scheduling (RR)

Round-Robin Scheduling (RR) RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Dr. Stefan Gläser Jan-Niklas Meier Volkswagen AG

Dr. Stefan Gläser Jan-Niklas Meier Volkswagen AG Dr. Stefan Gläser Jan-Niklas Meier Volkswagen AG 09.12.2013 1 simtd Hier steht und die Fußzeile ITS-G5-Reichweitenversuche ITS-G5-Kanallastversuche Mobilfunk-Untersuchungen 09.12.2013 2 sim TD

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

FNC-0108TX 10/100Mbits Fast Ethernet Adapter. Bedienungsanleitung Version:1.0

FNC-0108TX 10/100Mbits Fast Ethernet Adapter. Bedienungsanleitung Version:1.0 FNC-0108TX 10/100Mbits Fast Ethernet Adapter Bedienungsanleitung Version:1.0 FCC Warnung Bei Prüfung dieser Geräte wurde festgestellt, dass sie die Grenzwerte für ein Class B Digitalgerät gemäß Kapitel

Mehr

Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn

Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn Vortrag im Seminar 3D-Grafik im Web Raphael Gräbener Übersicht Was ist Streaming Anwendungsbeispiele Broadcasting Audio-/

Mehr

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Bluetooth Eine Einführung Copyright Fachhochschule Solothurn 10.Okt. 2000 D. Binggeli 1 Themen Motivation und Zielsetzungen Prinzipien Funksystem Protokolle und Netzwerktopologie Dienste Sicherheit Ausblick

Mehr

Klausur Kommunikationsprotokolle in der Automatisierungstechnik

Klausur Kommunikationsprotokolle in der Automatisierungstechnik Hochschule Darmstadt Fachbereich Informatik Klausur Kommunikationsprotokolle in der Automatisierungstechnik angefertigt von Jürgen Müller Proffessor: Prof. Dr. Klaus Frank Inhaltsverzeichnis 1 Klausur

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Die physikalische Schicht (englisch: Physical Layer) ist die unterste Schicht im OSI Schichtenmodell der Internationalen Organisation für Normung (ISO); sie wird auch Bitübertragungsschicht

Mehr