Aufgaben für den Messplatz. Charakterisierung zweier Wellenform-Kandidaten für einen zukünftigen Flugsicherungsstandard

Größe: px
Ab Seite anzeigen:

Download "Aufgaben für den Messplatz. Charakterisierung zweier Wellenform-Kandidaten für einen zukünftigen Flugsicherungsstandard"

Transkript

1 Aufgaben für den Messplatz Charakterisierung zweier Wellenform-Kandidaten für einen zukünftigen Flugsicherungsstandard

2 Messplatz Einrichtung Geräte: SMU 200 A 10 N-Kabel Vektorieller Signalgenerator SMU 200 A db Dämpfungsglied (>1W) FSU (FSP, FSV,..) Spektrum-/Signalanalysator FSU, FSP, FSV, oder vergleichbar Beschreibung: Ausgang A (RF A) des Generators über ein 10dB Dämpfungsglied mit dem HF Eingang des Spektrumanalysators verbinden R&S Fallstudienwettbewerb Vorbereitung durch Betreuer

3 Messplatz Einstellungen ı Geräte einschalten, hochfahren ı Beide Geräte anschließend über den grünen [PRESET] Knopf zurücksetzen. Am Spektrumanalysator folgende Einstellungen vornehmen: ı Mittefrequenz mit [FREQ] auf 1GHz setzen ı Span mit [SPAN] auf 1MHz einstellen ı Auflösung (Resolution, Res BW) über [BW] manuell auf 1kHz setzen. ı Reference Pegel über [AMPT] auf -30dBm stellen. ı Hinweis: Für spätere Messungen können diese Parameter nach eigenem Ermessen geändert werden. Dabei ist sicherzustellen, dass das HF- und ZF- Frontend des Gerätes nicht übersteuert wird R&S Fallstudienwettbewerb

4 Messplatz Einstellungen Einstellung des Signalgenerators zunächst über [Baseband config] Hier eine Wellenform laden über [Load Waveform] In der sich öffnenden Liste [ARB ] auswählen Aus dem Verzeichnis d:\fsw die Datei fsw_wf1 mit [Select] wählen R&S Fallstudienwettbewerb

5 Messplatz Einstellungen Nun das Basisband-Signal einschalten über [State] [On] Abschließend den HF-Singal-Ausgang einschalten [RF/A Mod A On] R&S Fallstudienwettbewerb

6 Messplatz Einstellungen ı Das Ergebnis der Voreinstellungen sollte auf dem Spektrumanalysator nun so aussehen: R&S Fallstudienwettbewerb

7 Messplatz Aufgaben Das Szenario ı Für die Realisierung eines zukünftigen Flugsicherungsbetriebes stehen zwei unterschiedliche Wellenformen in der engeren Auswahl ı Diese stellen später den Physical Layer der Luftschnittstelle ı Vor- und Nachteile besitzen beide Kandidaten Die Wellenformen sind für Sie zunächst gänzlich unbekannt: Um sich einen Überblick zu verschaffen, nehmen Sie daher einige Eckparameter mit dem vorhandenen Equipment auf! R&S Fallstudienwettbewerb

8 Messplatz Aufgaben ı Laden Sie die Wellenform FSW_WF1 wie in der Einleitung beschrieben. ı Bestimmen Sie zunächst die Bandbreite sowie den Crest-Faktor des Signals. Erläutern Sie das Messprinzip bzw. die Definition beider Parameter! (3+3 Punkte) ı Um Welche Modulationsart könnte es sich handeln und woran machen sie Ihre Beobachtung fest? (5 Punkte) ı Bestimmen Sie die selben Parameter für die Wellenform FSW_WF2 (3 Punkte) Hinweis: Denken Sie auch an die Möglichkeit der Zeitbereichsmessung! Stichwort Zero-Span. Keine Berührungsängste; spielen Sie mit den Einstellmöglichkeiten des Geräts. Außerdem: moderne Spektrum-Analysatoren bieten automatische Messfunktionen. Nutzen Sie diese bei Bedarf! R&S Fallstudienwettbewerb

9 AUFGABENSTELLUNG DER VORRUNDE

10 Funkkommunikationstechnik Betrachtung von Reichweiten, Modulationsverfahren...

11 Funkkommunikationstechnik Wellenausbreitung im Freifeld ı Funksignale sollen sowohl zwischen Flugzeugen als auch von Bodenstation zu Flugzeugen übertragen werden. Zunächst sollen die erzielbaren Reichweiten betrachtet werden. Dazu werden folgende Angaben gemacht: P S = Sendeleistung, P E = Empfangsleistung, d = Entfernung zwischen Sender und Empfänger Leistungsdichte in Entfernung d: Effektive Fläche für die isotrope Antenne ist gegeben durch : Freifelddämpfung zwischen 2 isotropen Antennen, in [db]: ı Aufgabe 1 (5 Punkte) Berechnen Sie die Freifelddämpfung für: f = 1000 MHz, d = 100 km, c = m/s Anstatt der isotropen soll nun eine λ/2-dipol-antenne betrachtet werden. Um welchen Betrag verringert sich die Dämpfung zwischen Sender und Empfänger bezogen auf die isotrope Antenne? Die Effektivfläche der Sende- und Empfangsantenne beträgt in diesem Fall R&S Fallstudienwettbewerb

12 Funkkommunikationstechnik Wellenform/Duplexverfahren-Auswahl ı Zur Auswahl stehen 2 Wellenformen: (I) Single Carrier, constant envelope (II) Multicarrier ı 2 verschiedene Duplex-Techniken kommen in Frage: (A) FDD (Frequency Domain Duplex) (B) TDD (Time Domain Duplex) ı Aufgabe 2 (8 Punkte) Vergleichen Sie die Eigenschaften der beiden Wellenformen, bzgl. : - Linearitätsanforderungen an die Sende-Endstufe - Störfestigkeit, vor allem gegenüber Mehrwegeausbreitung In der Praxis wird oft das verfügbare Frequenzband für Senden und Empfang getrennt (A). Warum verwendet man für die Anschaltung von Sender und Empfänger an die Antenne eine Frequenzweiche und keinen Leistungsteiler? R&S Fallstudienwettbewerb

13 Funkkommunikationstechnik Linkbudget: Flugzeug- und Bodenstation-Antenne ı Für die Berechnung des Link-Budgets wird zunächst die Flugzeugantenne betrachtet. Die Azimut-Charakteristik soll hier die ideale Kreisform aufweisen, mit 0 db i Gewinn, siehe Bild rechts oben (nur blaue Kurve verwenden). Die Elevations-Charakteristik ist für 2 ausgewählte Winkel von Interesse: 2 und -31. Die relative Verstärkung ist dem Bild rechts unten zu entnehmen. ı Die Bodenstation-Antenne habe einen omnidirektionalen Gewinn von +7 db i R&S Fallstudienwettbewerb

14 Funkkommunikationstechnik Linkbudget: 1. Wellenform ı Single Carrier Wellenform ı Modulationsart: QPSK ı Anwender-Datenrate: 291,2 kb/s. ı Effektive Informationsrate (Code rate): 0,45 ı Bandbreite 325 khz R&S Fallstudienwettbewerb

15 Funkkommunikationstechnik Linkbudget: 2. Wellenform ı Für die Berechnung des Link-Budgets wird ein AWGN-Kanal angenommen: ı Das Diagramm zeigt die uncodierte BER R&S Fallstudienwettbewerb

16 Funkkommunikationstechnik Linkbudget: 3. System ı Für eine Datenverbindung Boden-Flugzeug sind folgende, systembedingte Annahmen zu treffen, siehe Tabelle unten ı Aufgabe 3 (12 Punkte) Berechnen Sie die Reichweite für eine Anwender-Datenrate von 291,2 kb/s (bitte die effektive Code-Rate berücksichtigen!), bei der noch mindestens eine Bitfehlerrate von 0,1% erreicht wird (Diagramm, vorige Seite). Verwenden Sie dabei die Formel aus Seite 2 und die angegebenen Antennengewinne. Die Kanalmittenfrequenz beträgt 1,05 GHz. Das thermische Grundrauschen entspricht einer Rauschleistungsdichte von -174 dbm/hz. Berücksichtigen Sie in Ihrer Betrachtung auch, dass die Rechnung Systemverluste und Reserven verwenden muss. Ausgang s-leistung [dbm] Sendezweig Bodenantenne Gewinn [dbi] Kabel- Verluste Boden [db] Diplexer- Verluste Boden [db] 42,0 7,0 2,5 1,0 Rauschzahl [db] Empfangszweig Flugzeugantenne Gewinn [dbi] Kabel- Verluste Flugzeug [db] Diplexer- Verluste Boden [db] 8,0 0,0 4,0 1,0 Weitere Systemverluste Div. Systemverluse [db] System Reserve [db] 10,0 2, R&S Fallstudienwettbewerb

17 Funkkommunikationstechnik Linkbudget: 4.Betrachtungen ı Die erzielte Reichweite liegt unter 100 km. Aufgabe 4 (3 Punkte) In Reichweitenberechnungen müssen Reserven enthalten sein. ı Was könnte diese Reserven im realen Funkbetrieb aufbrauchen? ı Betrachten Sie nun die Antennencharakteristik der Flugzeugantenne, Bild auf Seite 5. zwei Flugzeuge kommunizieren über die direkte Verbindung (Hauptkeule). Es kann dabei vorkommen, dass der direkte Pfad für mehrere Sekunden um 20 db gedämpft wird. Der indirekte, vom Erdboden reflektierte Pfad, der im Übrigen etwas länger ist, ist von dieser Schwankung nicht betroffen. Die Bodenreflektionsdämpfung (Abstrahlwinkel -31 (Seite 5)) betrage immer 9 db. Die Differenz der Signalleistung zwischen dem direkten (Nutz-) Pfad und dem reflektierten Pfad wir als SIR (Signal-to-Interference-Ratio) bezeichnet R&S Fallstudienwettbewerb

18 Funkkommunikationstechnik Linkbudget: 4.Betrachtungen, Fortsetzung ı Aufgabe 5 (6 Punkte) Berechnen Sie den SIR-Wert an der Empfangsantenne (in db) für die unten dargestellte Konstellation für den ungünstigsten Fall. Welche Laufzeitunterschiede zwischen den beiden Ausbreitungswegen sind zu erwarten, wenn beide Flugzeuge eine Reisehöhe von 10 km aufweisen? Was kann diese Situation für die Übertragungsqualität bedeuten? R&S Fallstudienwettbewerb

19 Funkkommunikationstechnik Endstufe ı Eine OFDM-Wellenform bedingt im allgemeinen einen hohen Crestfaktor, in der Literatur auch als PAPR (Peak-to-Average-Power-Ratio) bezeichnet. Aufgabe 6 (2 Punkte) Was ist beim Verstärkerentwurf hier zu beachten? Die Reichweite wird durch die mittlere, gesendete Leistung bestimmt. Aufgabe 7 (3 Punkte) Um welchen Faktor verringert sich die Reichweite eines OFDM-basierenden Übertragungssystems mit einem Crestfaktor von 9 db gegenüber einem FM-basierenden Übertragungsverfahren mit gleicher Spitzenleistung? ı Nicht nur bei den Smartphones sondern auch im Flugzeug ist auf eine Optimierung des Leistungsverbrauchs besonders zu achten. Aufgabe 8 (3 Punkte) Welche moderne Technik bietet sich an, um das Verhältnis der ausgesendeten Ausgangsleistung zur zugeführten Gleichleistung zu maximieren? Welche Zusatzmaßnahmen sind eventuell erforderlich, um die Nichtlinearitäten gering zu halten? R&S Fallstudienwettbewerb

20 Funkzellen

21 Funkzellen Infrastruktur Teil 1 Stellen Sie sich vor, Sie entwickeln ein weltweites zellen-basiertes ATC Funkkommunikationsnetz, in dem Flugzeuge, Flughäfen (Tower) und Bodenstationen teilnehmen sollen. Ähnlich zum Mobilfunknetz soll die Erdoberfläche mit Funkzellen abgedeckt werden. Die Zellgrößen können dabei variieren. Für die folgenden Aufgaben sollen gelten: Mittlerer Erdradius 6371 km; Erdkugel; Träger bei 1 GHz; Flughöhe ft; Bodenstationen auf Normalnull. Schönwetter R&S Fallstudienwettbewerb

22 Funkzellen Infrastruktur Teil 1 ı Aufgabe 9: (3 Punkte) Berechnen Sie die maximale realisierbare Zellgröße (Line-of-site Reichweite). ı Aufgabe 10: (3 Punkte) Bei kleinen Zellstrukturen müssen Maßnahmen getroffen werden, dass sendende Flugzeuge nicht die Kommunikation anderer (auch übernächster) Zellen stören. Welche Maßnahmen würden Sie hierfür vorschlagen? Berücksichtigen Sie, dass die Zellen recht klein sein können (z.b. in der Nähe von Flughäfen) R&S Fallstudienwettbewerb

23 Funkzellen Infrastruktur Teil 2 ı Aufgabe 11: (2 Punkte) Kann innerhalb einer Zelle keine Bodenstation zur Verfügung gestellt werden, könnten geostationäre Satelliten ihre Aufgaben übernehmen. Ist das Funkkommunikationssystem damit weltweit verfügbar? ı Aufgabe 12: (10 Punkte) Die Bodenstationen sollen im Idealfall in einem Raster basierend auf gleichschenkligen Dreiecken (Abbildung 1) auf der Erdoberfläche platziert werden. Wie weit sind die Basisstationen voneinander entfernt, wenn Flugzeuge nie weiter als 70 NM (nautische Meilen) von einer Bodenstation entfernt sein sollen? (Flughöhe ft) Abbildung 1: Raster der Basisstationen R&S Fallstudienwettbewerb

24 Funkzellen Infrastruktur Teil 2 Innerhalb einer Funkzelle sollen zwei Funkkanäle zur Verfügung stehen. Der eine wird genutzt, um Daten von der Bodenstation zu den Flugzeugen (Forward Link), der andere, von den Flugzeugen zur Bodenstation (Reverse Link) zu senden. ı Aufgabe 13: (3 Punkte) Welche Gründe könnte es geben, dass nicht nur ein Funkkanal für Senden und Empfang genutzt wird? R&S Fallstudienwettbewerb

25 Zellenkommunikation Teil 2 Die physikalischen Funkkanäle werden mittels TDMA in mehrere logische Kanäle unterteilt. Einigen logischen Kanälen sind stets eine feste Anzahl von Zeitschlitzen (synchroner Kanal), den anderen eine beliebige Anzahl von Zeitschlitzen zugeordnet (asynchroner Kanal). Nehmen wir an, dass für Sprachnachrichten kein synchroner Kanal genutzt werden soll. Aufgabe 14: (3 Punkte) Welche Gründe könnte es für diese Systementscheidung geben? R&S Fallstudienwettbewerb

26 Zellenkommunikation Teil 2 Das verwendete Zeitschlitzverfahren für den Forward-Link sieht innerhalb einer Runde(Frame) 75 Zeitschlitze (Slots) vor, wobei 15 bereits für synchrone Kanäle reserviert sind. Eine Sekunde ist in 16 Frames aufgeteilt. Zwischen den Slots ist stets eine Pause von 30 µs einzuhalten, die für die Umschaltung der Sender und als Kollisionsschutz benötigt wird. Die Nutzdatenrate des Forward- Links ist 300 kb/s d.h. in einer Sekunden können Bits durch den Kanal geschleust werden. Eine Sprachkommunikation ist mit 4.8 kb/s möglich. ı Aufgabe 15: (8 Punkte) Zu wie vielen Flugzeugen könnte der Tower eine Kommunikation gleichzeitig aufrechterhalten? ı Aufgabe 16: (10 Punkte) Teilen Sie das Zeitschlitzverfahren neu auf (Anzahl der Slots), so dass bei unveränderten Symboldauer und Anzahl der synchronen Kanäle, die Anzahl der bedienten Flugzeuge erhöht werden kann. Bestimmen Sie hierzu auch den maximalen Datendurchsatz Ihres Verfahrens. Bestimmen Sie den Auslastungsfaktor des Kanals R&S Fallstudienwettbewerb

27 Ressourcen Management Teil 3 Ein Großteil der Flugfunkkommunikation wird nicht durch sporadische Ereignisse hervorgerufen sondern durch periodische und deterministische Prozesse, z.b. Leistungsdaten der Triebwerke oder Ergebnisse der Selbsttests, erzeugt. Die Nachrichtenintervalle sind dabei ganzzahlige Teiler der Frame-Anzahl pro Sekunde. In der Tabelle 1 sind Nachrichtentypen exemplarisch aufgelistet, die in einen jede Sekunde wiederkehrenden Aufbau aus 16 Frames einzubetten sind. Diese Nachrichten müssen durch einen Scheduler auf die Slots der einzelnen Frames aufgeteilt werden. In der Tabelle 2 ist eine Zuordnung als Beispiel gegeben. Da auch andere Flugzeuge Slots belegen, muss der Algorithmus vor dem eigentlichen Verbindungsaufbau die verfügbaren Slots bestimmen und dann eine Zuordnung vornehmen. ı Aufgabe 17: (12 Punkte) Füllen Sie die 16 Frames einer Sekunde mit den in Tabelle 1 (Seite 19) vorgegebenen Nachrichtentypen. Nach welchen Kriterien haben Sie diesen Ansatz optimiert? R&S Fallstudienwettbewerb

28 Ressourcen Management Teil 3 ı Beispiel-Kanal: 16 Frames pro Sekunde. 10 Slots pro Frame. ı Folgende Nachrichten sollen eingeplant werden: Nachrichten Typ Größe [Belegte Slots] Intervall A 3 Jeden zweiten Frame B 5 Jeden 16sten Frame C 1 Jeden Frame D 4 Jeden 8ten Frame E 3 Jeden 4ten Frame F 4 Jeden 4ten Frame G 2 Jeden 8ten Frame H 1 Jeden zweiten Frame R&S Fallstudienwettbewerb

29 Ressourcen Management Teil 3 ı Beispiel-Kanal: Graue Slots bereits durch andere Kommunikationsteilnehmer belegt. Frame Slot R&S Fallstudienwettbewerb

30 Security und Nachrichteninhalte Betrachtung von Verschlüsselung, Integrität, Authentisierung und Nachrichteninhalten.

31 Security Übertragungsprotokolle ı Das verwendete (nicht-ideale) Funknetz benutzt das IP-Übertragungsprotokoll. Hier gibt es sowohl verbindungsorientierte- als auch verbindungslose Protokolle. Es soll eine verschlüsselte Verbindung zwischen zwei Parteien aufgebaut werden (Flugzeug Bodenstation). Inhalt der Übertragungen sind zumeist Daten. ı Aufgabe 18 (3 Punkte) Welches Protokoll würden Sie in Ihrem Produkt verwenden? Begründen Sie Ihre Entscheidung (Vor- und Nachteile). Legen Sie auch dar, warum Sie das andere Protokoll nicht verwenden R&S Fallstudienwettbewerb

32 Security Verschlüsselung ı Um einen sicheren Kanal aufzubauen, benötigen beide Seiten einen Schlüssel mit dem die Nachrichten verschlüsselt werden. Der Schlüsselaustausch soll über die Luft erfolgen kann demnach von potentiellen Angreifern abgefangen werden. ı Aufgabe 19 (10 Punkte) Das Diffie-Hellman Austauschverfahren findet hier Verwendung. Erfüllen folgende Parameter die Voraussetzung für einen DH-Schlüsselaustausch? Austauschparameter sind p (Primzahl), g (Primitivwurzel) Gegeben sind p = 17, g = 5 Überprüfen Sie die Primzahl und die Primitivwurzel auf Richtigkeit mit Hilfe eines Tabellenkalkulations-Programmes R&S Fallstudienwettbewerb

33 Security Verschlüsselung ı Aufgabe 20 (4 Punkte) Aus p und g werden A = g a mod p und B = g b mod p berechnet, wobei a und b private, geheime Zufallszahlen sind. Aus diesen Werten wird der gemeinsame Schlüssel K berechnet: K 1 = B a mod p und K 2 = A b mod p wobei K 1 = K 2 ist. Gegeben sind a = 11, b = 9. Berechnen Sie A und B sowie den gemeinsamen Schlüssel K. Welche Probleme sehen Sie wenn das DH Schlüsselaustauschverfahren mit sicheren Parametern (sehr großes a, b, p) in ein Mikroprozessorsystem integriert werden soll? R&S Fallstudienwettbewerb

34 Security Authentifizierung ı Um sicherzustellen, dass der Funkpartner derjenige ist, für den er sich ausgibt, werden sogenannte Zertifikate zur Hilfe genommen. Die Übertragung wird dann mit einer digitalen Signatur gesichert. ı Aufgabe 21 (4 Punkte) Erläutern Sie kurz wie eine digitale Signatur in der Praxis Verwendung findet bzw. diese funktioniert. ı Aufgabe 22 (2 Punkte) Angenommen, es soll sich nur ein Funkpartner mittels digitaler Signatur authentifizieren, welche Seite sollte den privaten Schlüssel benutzen, Bodenstation oder Flugzeug? Begründen Sie Ihre Antwort R&S Fallstudienwettbewerb

35 Security Nachrichteninhalte ı Zwischen Flugzeug und Bodenstation werden Informationen ausgetauscht, die den Piloten in seiner Tätigkeit unterstützen sollen. Es ist sicherzustellen, dass die Kommunikation mit dem richtigen Piloten stattfindet und keine Informationen geändert werden können. ı Aufgabe 23 (4 Punkte) Auf welche Sicherheits-Aspekte sollte besonders Wert gelegt werden (z.b. Vertraulichkeit)? Zeigen Sie zu jedem Aspekt auch ein Beispiel R&S Fallstudienwettbewerb

ZHW, NTM, 2005/06, Rur 1. Übung 6: Funkkanal

ZHW, NTM, 2005/06, Rur 1. Übung 6: Funkkanal ZHW, NTM, 2005/06, Rur 1 Aufgabe 1: Strahlungsdiagramme. Übung 6: Funkkanal Gegeben sind die Strahlungsdiagramme des (λ/2-) Dipols und des (λ/4-) Monopols (Stabantenne auf einer Grundfläche). Welche Antenne

Mehr

NTM1-Modul Zwischenprüfung

NTM1-Modul Zwischenprüfung ZHAW, ASV, HS2008, 1 NTM1-Modul Zwischenprüfung Name: 5 + 5 + 5 + 5 + 5 + 5 = 30 Punkte Vorname: 1: 2: 3: 4: 5: 6. Punkte: Note: Teilaufgaben sind möglichst unabhängig gehalten. Benutzen sie immer die

Mehr

Dual-Mode-Kommunikationssysteme für Anwendungen im Auto?

Dual-Mode-Kommunikationssysteme für Anwendungen im Auto? Dual-Mode-Kommunikationssysteme für Anwendungen im Auto? Von Prof. H. Heuermann 13.05.2010 Fachhochschule Aachen Prof. Heuermann Eupener Str. 70, 52066 Aachen Telefon +49 241 6009 52108, Telefax +49 241

Mehr

Übung 1: TDMA / FDMA / Zellulartechnik

Übung 1: TDMA / FDMA / Zellulartechnik ZHAW WCOM2, Rumc, 1/5 Übung 1: TDMA / FDMA / Zellulartechnik Aufgabe 1: Maximale GSM-Zellgrösse. Am Anfang einer GSM-Verbindung benutzt die Basisstation (BS) und die Mobilstation (MS) den folgenden kurzen

Mehr

Übung zu Drahtlose Kommunikation. 4. Übung

Übung zu Drahtlose Kommunikation. 4. Übung Übung zu Drahtlose Kommunikation 4. Übung 12.11.2012 Aufgabe 1 Erläutern Sie die Begriffe Nah- und Fernfeld! Nahfeld und Fernfeld beschreiben die elektrischen und magnetischen Felder und deren Wechselwirkungen

Mehr

Aufgabe 1 - Pegelrechnung und LTI-Systeme

Aufgabe 1 - Pegelrechnung und LTI-Systeme KLAUSUR Nachrichtentechnik 06.08.0 Prof. Dr.-Ing. Dr. h.c. G. Fettweis Dauer: 0 min. Aufgabe 3 4 Punkte 5 0 4 50 Aufgabe - Pegelrechnung und LTI-Systeme Hinweis: Die Teilaufgaben (a), (b) und (c) können

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 3 (6. Mai 10. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 3 (6. Mai 10. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Übung zu Drahtlose Kommunikation. 3. Übung

Übung zu Drahtlose Kommunikation. 3. Übung Übung zu Drahtlose Kommunikation 3. Übung 05.11.2012 Einführung Aufgabe 1 2. Übungsblatt Abgabe: Sonntag, 12 Uhr https://svn.uni-koblenz.de/vnuml/drako/wise2012/exercises http://svn.uni-koblenz.de/~vnuml/drako/uebung/

Mehr

Reichweiten und Bandbreitentests mit WiMax

Reichweiten und Bandbreitentests mit WiMax Reichweiten und Bandbreitentests mit WiMax Dipl. Inf. Markus Klenk Dr. rer. nat. Rolf Heidemann Kommunikations- und Informationszentrum, Universität Ulm Gliederung Einführung: Was ist WiMax? Welche Technik

Mehr

NTM1-Modul Schlussprüfung

NTM1-Modul Schlussprüfung ZHAW, NTM1, HS, 1 NTM1-Modul Schlussprüfung Name: 5 + 5 + 5 + 5 + 5 + 5 = 30 Punkte Vorname: 1: 2: 3: 4: 5: 6. Punkte: Note: Teilaufgaben sind möglichst unabhängig gehalten. Benutzen sie immer die Vorgaben!

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Elliptic Curve Cryptography

Elliptic Curve Cryptography Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen

Mehr

Übung 4: Physical layer and limits

Übung 4: Physical layer and limits Wintersemester 217/218 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 4: Physical layer and limits 217-11-3 1. Basisband/Breitband Diese Aufgabe soll den Unterschied zwischen Basisband-

Mehr

Messen mit dem Spektrumanalysator

Messen mit dem Spektrumanalysator ZHAW, EASP1 FS2012, 1 Messen mit dem Spektrumanalysator Einleitung Jedes periodische Signal lässt sich als Fourier-Reihe darstellen. Mit dem Spektrumanalyzer kann man die entsprechenden, einseitigen Amplitudenspektren

Mehr

NIS-Abnahmemessungen bei GSM-Basisstationen mit EDGE-Betrieb

NIS-Abnahmemessungen bei GSM-Basisstationen mit EDGE-Betrieb BUWAL Bundesamt für Umwelt, Wald und Landschaft OFEFP Office fédéral de l'environnement, des forêts et du paysage UFAFP Ufficio federale dell'ambiente, delle foreste e del paesaggio UFAGC Uffizi federal

Mehr

Neue Detektoren für die Bewertung von Funkstörungen

Neue Detektoren für die Bewertung von Funkstörungen Neue Detektoren für die Bewertung von Funkstörungen Manfred Stecher Rohde & Schwarz, München page 1 Bewertung von Funkstörungen Wozu (oder warum) Bewertung? unerwünschte Emissionen haben unterschiedliches

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Bestandteile eines RFID-Systems

Bestandteile eines RFID-Systems Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Workshop BDBOS Technische Punkte

Workshop BDBOS Technische Punkte Workshop BDBOS Technische Punkte Berlin, 06.10.2015 BDBOS, Referat Objektversorgung TII4 Berechnung des Rauscheintrages (Grundlagen) Empfindlichkeit der TBS./. TMO-Repeater Simple Formel mit vorhandenen

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Technikseminar SS2012

Technikseminar SS2012 Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise

Mehr

Funknetzplanung. - Theorie und Praxis -

Funknetzplanung. - Theorie und Praxis - - Theorie und Praxis - Wir bieten unseren Kunden im Vorfeld der Planung eines Datenfunknetzes an, Berechnungen der Funkstecken unter Berücksichtigung der topografischen Verhältnisse an. Als Grundlage für

Mehr

Einführung in die asymmetrische Kryptographie

Einführung in die asymmetrische Kryptographie !"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale

Mehr

Empfindlichkeit und Rauschmaß eines DVB T Sticks

Empfindlichkeit und Rauschmaß eines DVB T Sticks Empfindlichkeit und Rauschmaß eines DVB T Sticks Messung kritischer Spezifikationen eines Salcar Stick DVB T RTL 2832U&R820T SDR Salcar Stick, oder ähnlich Blockschaltbild des R820T Tuners Aufbau für Empfindlichkeitsmessung:

Mehr

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärke Distanz Grundlagen der

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Klausur zur Digitalen Kommunikationstechnik

Klausur zur Digitalen Kommunikationstechnik Klausur zur Digitalen Kommunikationstechnik Prof. Dr. Henrik Schulze, Fachhochschule Südwestfalen, Standort Meschede 16. Januar 2015 Name Matr.-Nr. Vorname Unterschrift Aufgabe 1 2 3 4 Summe Note Punkte

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

WLAN Anleitung. Fritzbox 7390

WLAN Anleitung. Fritzbox 7390 WLAN Anleitung Fritzbox 7390 Stand März 2017 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 1.1. Platzierung & Störgeräte... 3 1.2. Frequenzband & Kanäle... 3 1.2.1. Das 2,4 GHz Frequenzband... 3

Mehr

Antennenrauschen im Kurzwellenbereich

Antennenrauschen im Kurzwellenbereich Antennenrauschen im Kurzwellenbereich Unter Funkamateuren wird häufig und auch kontrovers über das Thema "Rauschen von Antennen" diskutiert. Dabei lautet die Frage im Vordergrund meist: "Wie groß darf

Mehr

3. Fourieranalyse und Amplitudenspektren

3. Fourieranalyse und Amplitudenspektren 3.1 Fourieranalyse 3.1.1 Einleitung Laut dem französischen Mathematiker Fourier (1768-1830) kann jedes periodische Signal in eine Summe von sinusförmigen Signalen mit unterschiedlichen Amplituden, Frequenzen

Mehr

Übung zu Drahtlose Kommunikation. 6. Übung

Übung zu Drahtlose Kommunikation. 6. Übung Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,

Mehr

Komplette Messlösung für WiMAX-Anwendungen

Komplette Messlösung für WiMAX-Anwendungen Signalgenerator R&S SMU200A / Signalanalysator R&S FSQ Komplette Messlösung für WiMAX-Anwendungen Die neue Funktechnologie WiMAX Worldwide Interoperability for Microwave Access basiert auf kabellosen Übertragungsverfahren,

Mehr

D-Link s Super G mit Smart Antenna MIMO-Technologie

D-Link s Super G mit Smart Antenna MIMO-Technologie D-Link s Super G mit Smart Antenna MIMO-Technologie Die neue Super G MIMO-Serie von D-Link bietet höchste Leistungsfähigkeit, maximale Reichweite und größtmögliche Kompatibilität. Die Produkte verfügen

Mehr

Antennenrauschen im Kurzwellenbereich

Antennenrauschen im Kurzwellenbereich Antennenrauschen im Kurzwellenbereich Unter Funkamateuren wird häufig und auch kontrovers über das Thema "Rauschen von Antennen" diskutiert. Dabei lautet die Frage im Vordergrund meist: "Wie groß darf

Mehr

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie

13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei

Mehr

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17. Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Messverfahren zur Ermittlung der Immission im Umfeld von LTE Basisstationen mit Hilfe eines Spektrumanalysators

Messverfahren zur Ermittlung der Immission im Umfeld von LTE Basisstationen mit Hilfe eines Spektrumanalysators Messverfahren zur Ermittlung der Immission im Umfeld von LTE Basisstationen mit Hilfe eines Spektrumanalysators Ing. Andreas Malek TÜV AUSTRIA SERVICES GMBH Dez. 2011 Version 1.0 Seite 1 von 7 10.02.2012

Mehr

UMTS Planung u. Optimierung Festnetz u. Funknetz

UMTS Planung u. Optimierung Festnetz u. Funknetz UMTS Planung u. Optimierung Festnetz u. Funknetz Teil 1 Funknetzplanung u. optimierung Dipl.-Ing. Wolfgang Thöing Vodafone D2 GmbH Niederlassung Nord-West Grundlagen UMTS Globaler Standard UMTS ist ein

Mehr

Public Key Kryptographie

Public Key Kryptographie 4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp

Mehr

WCDMA-3GPP-Applikationsfirmware R&S FS-K72/-K73

WCDMA-3GPP-Applikationsfirmware R&S FS-K72/-K73 WCDMA-3GPP-Applikationsfirmware R&S FS-K72/-K73 3GPP-Sendermessungen an Basisstationen und Modulen mit dem Signalanalysator R&S FSQ und den Spektrumanalysatoren R&S FSU und R&S FSP Erweiterung der Analysator-Familien

Mehr

DIN EN (VDE ): EN 50492:2008. Inhalt. Seite

DIN EN (VDE ): EN 50492:2008. Inhalt. Seite Inhalt Vorwort... 2 1 Anwendungsbereich... 8 2 Normative Verweisungen... 8 3 Begriffe... 8 4 Physikalische Größen, Einheiten und Konstanten... 11 4.1 Physikalische Größen... 11 4.2 Konstanten... 11 5 Allgemeines

Mehr

Nonreturn to Zero (NRZ)

Nonreturn to Zero (NRZ) Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Bericht zu einer vorbereitenden LTE-Messung, gemeinsam mit Vodafone und Huawei Düsseldorf am 15. Dezember 2009

Bericht zu einer vorbereitenden LTE-Messung, gemeinsam mit Vodafone und Huawei Düsseldorf am 15. Dezember 2009 DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE Arbeitskreis 731.0.8 Professionelle Funkmikrofone Bericht zu einer vorbereitenden LTE-Messung, gemeinsam mit Vodafone

Mehr

d 1 P N G A L S2 d 2

d 1 P N G A L S2 d 2 Abschlussprüfung Nachrichtentechnik 28. Juli 2014 Name:... Vorname:... Matrikelnr.:... Studiengang:... Aufgabe 1 2 3 4 Summe Note Punkte Hinweis: Die Teilaufgaben (a), (b) und (c) können unabhängig voneinander

Mehr

AM/FM/ϕM-Messdemodulator FS-K7

AM/FM/ϕM-Messdemodulator FS-K7 Datenblatt Version 02.00 AM/FM/ϕM-Messdemodulator FS-K7 April 2005 für die Analysatoren FSQ/FSU/FSP und die Messempfänger ESCI/ESPI AM/FM/ϕM-Messdemodulator zur Bestimmung analoger Modulationsparameter

Mehr

Wie groß sind die Pegelunterschiede an einer Mobilfunk Basisstation durch gleiche Mobilteile in 20 m und 2000 m Freiraum Entfernung?

Wie groß sind die Pegelunterschiede an einer Mobilfunk Basisstation durch gleiche Mobilteile in 20 m und 2000 m Freiraum Entfernung? Komponenten für die drahtlose Kommunikation /Teil Solbach 1. Übungsaufgabe Vergleichen Sie die Übertragungsdämpfung D einer Koaxial Leitung mit der einer dielektrischen Leitung und mit einer Funkübertragung,

Mehr

WLAN Anleitung. Connect Box

WLAN Anleitung. Connect Box WLAN Anleitung Connect Box Stand März 2017 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 1.1. Platzierung & Störgeräte... 3 1.2. Frequenzband & Kanäle... 3 1.2.1. Das 2,4 GHz Frequenzband... 3 1.2.2.

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Alfa Network R36 Universal Repeater Betrieb

Alfa Network R36 Universal Repeater Betrieb Alfa Network R36 Universal Repeater Betrieb Elektro-Kuhlmann 17. September 2015 1 Inhaltsverzeichnis 1 Einleitung 3 2 Schnellstart 4 2.1 Benötigte Komponenten............................... 4 2.2 Stromversorgung...................................

Mehr

Dr-Jordan-Design professional digital signal processing. Meßbeispiele: Messung der Nachhallzeit (Reverberation) mit MLS

Dr-Jordan-Design professional digital signal processing. Meßbeispiele: Messung der Nachhallzeit (Reverberation) mit MLS Meßbeispiele: Messung der Nachhallzeit (Reverberation) mit MLS Benötigt werden: WinAudioMLS mit Nachhallzeit Plug-In Signalgenerator (PRO) Meßmikrofon mit Vorverstärker Lautsprecher mit Verstärker Optional

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung

Bernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

Datenservices und Tetra Land Oberösterreich

Datenservices und Tetra Land Oberösterreich Datenservices und Tetra Land Oberösterreich 23.01.2012 Übersicht der in Tetra möglichen Datendienste STATUS: Beim Status wird eine 5 stellige Nummer übertragen, die bei der Leitstelle einen vordefinierten

Mehr

Prüfanforderungen nach der EN V1.9.1 für 2.4 GHz Breitband-Funksysteme

Prüfanforderungen nach der EN V1.9.1 für 2.4 GHz Breitband-Funksysteme Prüfanforderungen nach der EN 300 328 V1.9.1 für 2.4 GHz Breitband-Funksysteme Pascal Treichler Electrosuisse Albislab Datum: 2016-01-21 1 Die schöne Welt der ETSI EN Normen Link: http://www.etsi.org/standards

Mehr

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am

INF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent

Mehr

WLAN Anleitung. Cisco EPC 3925

WLAN Anleitung. Cisco EPC 3925 WLAN Anleitung Cisco EPC 3925 Stand März 2017 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 1.1. Platzierung & Störgeräte... 3 1.2. Frequenzband & Kanäle... 3 1.2.1. Das 2,4 GHz Frequenzband... 3

Mehr

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen

Mehr

WLAN Anleitung. Technicolor TG788/789

WLAN Anleitung. Technicolor TG788/789 WLAN Anleitung Technicolor TG788/789 Stand März 2017 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 1.1. Platzierung & Störgeräte... 3 1.2. Frequenzband & Kanäle... 3 1.2.1. Das 2,4 GHz Frequenzband...

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur

Mehr

Rechenübung HFT I. Antennen

Rechenübung HFT I. Antennen Rechenübung HFT I Antennen Allgemeines zu Antennen Antennen ermöglichen den Übergang zwischen der leitungsgebundenen Ausbreitung elektromagnetischer Wellen und der Wellenausbreitung im freien Raum Allgemeines

Mehr

SCS-Verzeichnis Akkreditierungsnummer: SCS 0086

SCS-Verzeichnis Akkreditierungsnummer: SCS 0086 Internationale Norm: ISO/IEC 17025:2005 Schweizer Norm: SN EN ISO/IEC 17025:2005 Electrosuisse Montena EMC Route de Montena 75 1728 Rossens FR Leiter: Christophe Perrenoud MS-Verantwortlicher: Jacques

Mehr

BER - Messungen an GSM Empfängern unter Fadingbedingungen

BER - Messungen an GSM Empfängern unter Fadingbedingungen BER - Messungen an GSM Empfängern unter Fadingbedingungen Application Note 1MA04_0D Änderungen vorbehalten Detlev Liebl 97-10 Produkte: Signal Generator SMI Digital Radiocommunication Tester CMD55/57 Inhalt

Mehr

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete. Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Mehr

Objektfunkversorgung mit bidirektionalen Verstärkern

Objektfunkversorgung mit bidirektionalen Verstärkern Objektfunkversorgung mit bidirektionalen Verstärkern Edgar Schmidt Geschäftsführender Gesellschafter der Elektronik GmbH Folie Nr. 1 2012 Lösungen nach Maß Technologie & Kommunikation Folie Nr. 2 2012

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven

Mehr

4 Kryptologie. Übersicht

4 Kryptologie. Übersicht 4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von

Mehr

Bedienungsanleitung CSM 2 A

Bedienungsanleitung CSM 2 A Bedienungsanleitung CSM 2 A Inhaltsverzeichnis Einführung...1 Spezifikationen...2 Lieferumfang...2 Bedienelemente...3 Anschluss und Inbetriebnahme...3 HDMI Matrix 4x4 Sehr geehrter Kunde! Danke, dass Sie

Mehr

SCS-Verzeichnis Akkreditierungsnummer: SCS 0086

SCS-Verzeichnis Akkreditierungsnummer: SCS 0086 Internationale Norm: ISO/IEC 17025:2005 Schweizer Norm: SN EN ISO/IEC 17025:2005 Eurofins Electrosuisse Product Testing AG Route de Montena 75 1728 Rossens FR Leiter: Christophe Perrenoud MS-Verantwortlicher:

Mehr

NIS Feldstärke Berechnung leicht verständlich (Teil 1)

NIS Feldstärke Berechnung leicht verständlich (Teil 1) Hier möchte ich euch nun eine kleine Hilfestellung zum aktuellen Thema übermitteln. Im Teil 1 geht es hauptsächlich um die Berechnung des zu ermittelnden Sicherheitsabstandes einer Antenne zum nächst begehbaren

Mehr

Funkkommunikationstechnik. Systembetrachtungen: Reichweiten, Modulationsverfahren...

Funkkommunikationstechnik. Systembetrachtungen: Reichweiten, Modulationsverfahren... Funkkommunikationstechnik Systembetrachtungen: Reichweiten, Modulationsverfahren... Lösungen Netzstruktur: Prinzip Systembetrachtungen Einleitung 1 Am Beispiel der verschollenen MH370 hat sich gezeigt,

Mehr

Anlage 2. BGBl. II - Ausgegeben am 11. Jänner Nr von 6

Anlage 2. BGBl. II - Ausgegeben am 11. Jänner Nr von 6 BGBl. II - Ausgegeben am 11. Jänner 2012 - Nr. 12 1 von 6 Anlage 2 Ermittlung der Systemdämpfung 1. Allgemeines Die Systemdämpfung ist die Dämpfung des Funksignals bei Punkt - zu Punkt -Verbindungen zwischen

Mehr

Simulationen zur Kanalkapazität ultrabreitbandiger Mobilfunkkanäle

Simulationen zur Kanalkapazität ultrabreitbandiger Mobilfunkkanäle Simulationen zur Kanalkapazität ultrabreitbandiger Mobilfunkkanäle Oliver Bredtmann Universität Duisburg-Essen VDE / ITG Diskussionssitzung UWB Übersicht Fluktuationen in der Kanalkapazität in Abhängigkeit

Mehr

WLAN Anleitung. Ubee 3226

WLAN Anleitung. Ubee 3226 WLAN Anleitung Ubee 3226 Stand März 2017 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 1.1. Platzierung & Störgeräte... 3 1.2. Frequenzband & Kanäle... 3 1.2.1. Das 2,4 GHz Frequenzband... 3 1.2.2.

Mehr

Gutachten. Aaronia Spectran HF2025E. Fachhochschule Koblenz Transferstelle für Elektromagnetische Verträglichkeit. Konrad-Zuse Straße 1 56075 Koblenz

Gutachten. Aaronia Spectran HF2025E. Fachhochschule Koblenz Transferstelle für Elektromagnetische Verträglichkeit. Konrad-Zuse Straße 1 56075 Koblenz Elektromagnetische Gutachten Aaronia Spectran HF2025E Prüfprotokoll 1 / 8 Elektromagnetische Gutachten 238-2006 Report Gegenstand Object Aaronia Spectran HF2025E Hersteller Manufacturer Aaronia Typ HF2025E

Mehr

Mess und Prüftechnik bis 6 GHz für Anwendungen. National Instruments CER

Mess und Prüftechnik bis 6 GHz für Anwendungen. National Instruments CER Mess und Prüftechnik bis 6 GHz für Anwendungen im Bereich Ultra Wide Band Christian Gindorf National Instruments CER Typische RF Applikationen Mobiltelefone GSM 0,5 bis 1,9 GHz 200 khz pro Kanal UMTS 1,9

Mehr

1.9.1 Funktechnik für Wireless LAN

1.9.1 Funktechnik für Wireless LAN 1.9.1 Funktechnik für Wireless LAN V0.0 Seite 1 1.9.1 Funktechnik für Wireless LAN Beschreibung von Antennen und Funk (RF Radio Frequency) Grundsätzliches Diagramm von RF Übertragungssystemen: Ein Funksystem

Mehr

Spektrum und Bandbreite

Spektrum und Bandbreite Spektrum und Bandbreite 0.0 0 1f 2f 3f 4f 5f 6f Spektrum: Bandbreite: Grundlagen der Rechnernetze Physikalische Schicht 12 Aperiodische Signale in der Frequenzdomäne Bildquelle: de.wikipedia.org/wiki/frequenzspektrum

Mehr

Datenblatt. TFC 2.5G Testsender und Frequenzumsetzer

Datenblatt. TFC 2.5G Testsender und Frequenzumsetzer Datenblatt TFC 2.5G Testsender und Frequenzumsetzer Inhaltsverzeichnis 1 Applikationen...3 2 Allgemeine Daten...3 3 Frequenz...3 4 Referenzfrequenz...3 5 Spektrale Reinheit...4 6 Frequenzsweep...4 7 Pegelsweep...4

Mehr

WLAN-Applikationsfirmware FSP-K90/FSQ-K91/-K91n

WLAN-Applikationsfirmware FSP-K90/FSQ-K91/-K91n Version 02.00 WLAN-Applikationsfirmware FSP-K90/FSQ-K91/-K91n Juni 2008 Sendermessungen an WLAN IEEE 802.11-Signalen FSQ-K91 erweitert die FSQ-Familie um Sendermessungen nach den Standards IEEE 802.11a/b/g/j

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung)

Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung) Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung) Als Beispiel für die folgenden Überlegungen dient der (7,4,3)-Hamming- oder BCH-Code). Wegen des Mindestabstands

Mehr

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1

Übertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

TELEREAL UMTS- Messreihe

TELEREAL UMTS- Messreihe TELEREAL UMTS- Messreihe 1 UMTS Messreihe 2009-2010 Ziele der Messreihe 1. Erhebung der tatsächlichen Leistungsverhältnisse an UMTS Immissionspunkten über den Zeitraum von 24 Stunden 2. Erfassung der wesentlichen

Mehr

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Einkabelsystem UCP 20 / UCP 30. Anleitung

Einkabelsystem UCP 20 / UCP 30. Anleitung Einkabelsystem UCP 20 / UCP 30 Anleitung Seite 1/8 Inhaltsverzeichnis: 1 Überblick. 3 2 Beschreibung 4 3 Inbetriebnahme.. 4 3.1 VORAUSSETZUNGEN ZUR INSTALLATION.. 4 3.2 SICHERHEITSHINWEISE 5 3.3 INSTALLATION

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

LC Sweex Wireless LAN USB-Adapter

LC Sweex Wireless LAN USB-Adapter LC100040 Sweex Wireless LAN USB-Adapter Einleitung Zuerst möchten wir uns dafür bedanken, dass Sie sich für den Sweex Wireless LAN USB-Adapter entschieden haben. Mit diesem USB-Adapter haben Sie die Möglichkeit,

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Kommunikation über Funk

Kommunikation über Funk Peter Hatzold Kommunikation über Funk Methoden und Meßtechnik digitaler Nachrichtenübermittlung PAM-Zeitmultiplex Quantisierung Synchronisationsprobleme Funkkanaleigenschaften Messungen an digital modulierten

Mehr