Aufgaben für den Messplatz. Charakterisierung zweier Wellenform-Kandidaten für einen zukünftigen Flugsicherungsstandard
|
|
- Leon Dittmar
- vor 6 Jahren
- Abrufe
Transkript
1 Aufgaben für den Messplatz Charakterisierung zweier Wellenform-Kandidaten für einen zukünftigen Flugsicherungsstandard
2 Messplatz Einrichtung Geräte: SMU 200 A 10 N-Kabel Vektorieller Signalgenerator SMU 200 A db Dämpfungsglied (>1W) FSU (FSP, FSV,..) Spektrum-/Signalanalysator FSU, FSP, FSV, oder vergleichbar Beschreibung: Ausgang A (RF A) des Generators über ein 10dB Dämpfungsglied mit dem HF Eingang des Spektrumanalysators verbinden R&S Fallstudienwettbewerb Vorbereitung durch Betreuer
3 Messplatz Einstellungen ı Geräte einschalten, hochfahren ı Beide Geräte anschließend über den grünen [PRESET] Knopf zurücksetzen. Am Spektrumanalysator folgende Einstellungen vornehmen: ı Mittefrequenz mit [FREQ] auf 1GHz setzen ı Span mit [SPAN] auf 1MHz einstellen ı Auflösung (Resolution, Res BW) über [BW] manuell auf 1kHz setzen. ı Reference Pegel über [AMPT] auf -30dBm stellen. ı Hinweis: Für spätere Messungen können diese Parameter nach eigenem Ermessen geändert werden. Dabei ist sicherzustellen, dass das HF- und ZF- Frontend des Gerätes nicht übersteuert wird R&S Fallstudienwettbewerb
4 Messplatz Einstellungen Einstellung des Signalgenerators zunächst über [Baseband config] Hier eine Wellenform laden über [Load Waveform] In der sich öffnenden Liste [ARB ] auswählen Aus dem Verzeichnis d:\fsw die Datei fsw_wf1 mit [Select] wählen R&S Fallstudienwettbewerb
5 Messplatz Einstellungen Nun das Basisband-Signal einschalten über [State] [On] Abschließend den HF-Singal-Ausgang einschalten [RF/A Mod A On] R&S Fallstudienwettbewerb
6 Messplatz Einstellungen ı Das Ergebnis der Voreinstellungen sollte auf dem Spektrumanalysator nun so aussehen: R&S Fallstudienwettbewerb
7 Messplatz Aufgaben Das Szenario ı Für die Realisierung eines zukünftigen Flugsicherungsbetriebes stehen zwei unterschiedliche Wellenformen in der engeren Auswahl ı Diese stellen später den Physical Layer der Luftschnittstelle ı Vor- und Nachteile besitzen beide Kandidaten Die Wellenformen sind für Sie zunächst gänzlich unbekannt: Um sich einen Überblick zu verschaffen, nehmen Sie daher einige Eckparameter mit dem vorhandenen Equipment auf! R&S Fallstudienwettbewerb
8 Messplatz Aufgaben ı Laden Sie die Wellenform FSW_WF1 wie in der Einleitung beschrieben. ı Bestimmen Sie zunächst die Bandbreite sowie den Crest-Faktor des Signals. Erläutern Sie das Messprinzip bzw. die Definition beider Parameter! (3+3 Punkte) ı Um Welche Modulationsart könnte es sich handeln und woran machen sie Ihre Beobachtung fest? (5 Punkte) ı Bestimmen Sie die selben Parameter für die Wellenform FSW_WF2 (3 Punkte) Hinweis: Denken Sie auch an die Möglichkeit der Zeitbereichsmessung! Stichwort Zero-Span. Keine Berührungsängste; spielen Sie mit den Einstellmöglichkeiten des Geräts. Außerdem: moderne Spektrum-Analysatoren bieten automatische Messfunktionen. Nutzen Sie diese bei Bedarf! R&S Fallstudienwettbewerb
9 AUFGABENSTELLUNG DER VORRUNDE
10 Funkkommunikationstechnik Betrachtung von Reichweiten, Modulationsverfahren...
11 Funkkommunikationstechnik Wellenausbreitung im Freifeld ı Funksignale sollen sowohl zwischen Flugzeugen als auch von Bodenstation zu Flugzeugen übertragen werden. Zunächst sollen die erzielbaren Reichweiten betrachtet werden. Dazu werden folgende Angaben gemacht: P S = Sendeleistung, P E = Empfangsleistung, d = Entfernung zwischen Sender und Empfänger Leistungsdichte in Entfernung d: Effektive Fläche für die isotrope Antenne ist gegeben durch : Freifelddämpfung zwischen 2 isotropen Antennen, in [db]: ı Aufgabe 1 (5 Punkte) Berechnen Sie die Freifelddämpfung für: f = 1000 MHz, d = 100 km, c = m/s Anstatt der isotropen soll nun eine λ/2-dipol-antenne betrachtet werden. Um welchen Betrag verringert sich die Dämpfung zwischen Sender und Empfänger bezogen auf die isotrope Antenne? Die Effektivfläche der Sende- und Empfangsantenne beträgt in diesem Fall R&S Fallstudienwettbewerb
12 Funkkommunikationstechnik Wellenform/Duplexverfahren-Auswahl ı Zur Auswahl stehen 2 Wellenformen: (I) Single Carrier, constant envelope (II) Multicarrier ı 2 verschiedene Duplex-Techniken kommen in Frage: (A) FDD (Frequency Domain Duplex) (B) TDD (Time Domain Duplex) ı Aufgabe 2 (8 Punkte) Vergleichen Sie die Eigenschaften der beiden Wellenformen, bzgl. : - Linearitätsanforderungen an die Sende-Endstufe - Störfestigkeit, vor allem gegenüber Mehrwegeausbreitung In der Praxis wird oft das verfügbare Frequenzband für Senden und Empfang getrennt (A). Warum verwendet man für die Anschaltung von Sender und Empfänger an die Antenne eine Frequenzweiche und keinen Leistungsteiler? R&S Fallstudienwettbewerb
13 Funkkommunikationstechnik Linkbudget: Flugzeug- und Bodenstation-Antenne ı Für die Berechnung des Link-Budgets wird zunächst die Flugzeugantenne betrachtet. Die Azimut-Charakteristik soll hier die ideale Kreisform aufweisen, mit 0 db i Gewinn, siehe Bild rechts oben (nur blaue Kurve verwenden). Die Elevations-Charakteristik ist für 2 ausgewählte Winkel von Interesse: 2 und -31. Die relative Verstärkung ist dem Bild rechts unten zu entnehmen. ı Die Bodenstation-Antenne habe einen omnidirektionalen Gewinn von +7 db i R&S Fallstudienwettbewerb
14 Funkkommunikationstechnik Linkbudget: 1. Wellenform ı Single Carrier Wellenform ı Modulationsart: QPSK ı Anwender-Datenrate: 291,2 kb/s. ı Effektive Informationsrate (Code rate): 0,45 ı Bandbreite 325 khz R&S Fallstudienwettbewerb
15 Funkkommunikationstechnik Linkbudget: 2. Wellenform ı Für die Berechnung des Link-Budgets wird ein AWGN-Kanal angenommen: ı Das Diagramm zeigt die uncodierte BER R&S Fallstudienwettbewerb
16 Funkkommunikationstechnik Linkbudget: 3. System ı Für eine Datenverbindung Boden-Flugzeug sind folgende, systembedingte Annahmen zu treffen, siehe Tabelle unten ı Aufgabe 3 (12 Punkte) Berechnen Sie die Reichweite für eine Anwender-Datenrate von 291,2 kb/s (bitte die effektive Code-Rate berücksichtigen!), bei der noch mindestens eine Bitfehlerrate von 0,1% erreicht wird (Diagramm, vorige Seite). Verwenden Sie dabei die Formel aus Seite 2 und die angegebenen Antennengewinne. Die Kanalmittenfrequenz beträgt 1,05 GHz. Das thermische Grundrauschen entspricht einer Rauschleistungsdichte von -174 dbm/hz. Berücksichtigen Sie in Ihrer Betrachtung auch, dass die Rechnung Systemverluste und Reserven verwenden muss. Ausgang s-leistung [dbm] Sendezweig Bodenantenne Gewinn [dbi] Kabel- Verluste Boden [db] Diplexer- Verluste Boden [db] 42,0 7,0 2,5 1,0 Rauschzahl [db] Empfangszweig Flugzeugantenne Gewinn [dbi] Kabel- Verluste Flugzeug [db] Diplexer- Verluste Boden [db] 8,0 0,0 4,0 1,0 Weitere Systemverluste Div. Systemverluse [db] System Reserve [db] 10,0 2, R&S Fallstudienwettbewerb
17 Funkkommunikationstechnik Linkbudget: 4.Betrachtungen ı Die erzielte Reichweite liegt unter 100 km. Aufgabe 4 (3 Punkte) In Reichweitenberechnungen müssen Reserven enthalten sein. ı Was könnte diese Reserven im realen Funkbetrieb aufbrauchen? ı Betrachten Sie nun die Antennencharakteristik der Flugzeugantenne, Bild auf Seite 5. zwei Flugzeuge kommunizieren über die direkte Verbindung (Hauptkeule). Es kann dabei vorkommen, dass der direkte Pfad für mehrere Sekunden um 20 db gedämpft wird. Der indirekte, vom Erdboden reflektierte Pfad, der im Übrigen etwas länger ist, ist von dieser Schwankung nicht betroffen. Die Bodenreflektionsdämpfung (Abstrahlwinkel -31 (Seite 5)) betrage immer 9 db. Die Differenz der Signalleistung zwischen dem direkten (Nutz-) Pfad und dem reflektierten Pfad wir als SIR (Signal-to-Interference-Ratio) bezeichnet R&S Fallstudienwettbewerb
18 Funkkommunikationstechnik Linkbudget: 4.Betrachtungen, Fortsetzung ı Aufgabe 5 (6 Punkte) Berechnen Sie den SIR-Wert an der Empfangsantenne (in db) für die unten dargestellte Konstellation für den ungünstigsten Fall. Welche Laufzeitunterschiede zwischen den beiden Ausbreitungswegen sind zu erwarten, wenn beide Flugzeuge eine Reisehöhe von 10 km aufweisen? Was kann diese Situation für die Übertragungsqualität bedeuten? R&S Fallstudienwettbewerb
19 Funkkommunikationstechnik Endstufe ı Eine OFDM-Wellenform bedingt im allgemeinen einen hohen Crestfaktor, in der Literatur auch als PAPR (Peak-to-Average-Power-Ratio) bezeichnet. Aufgabe 6 (2 Punkte) Was ist beim Verstärkerentwurf hier zu beachten? Die Reichweite wird durch die mittlere, gesendete Leistung bestimmt. Aufgabe 7 (3 Punkte) Um welchen Faktor verringert sich die Reichweite eines OFDM-basierenden Übertragungssystems mit einem Crestfaktor von 9 db gegenüber einem FM-basierenden Übertragungsverfahren mit gleicher Spitzenleistung? ı Nicht nur bei den Smartphones sondern auch im Flugzeug ist auf eine Optimierung des Leistungsverbrauchs besonders zu achten. Aufgabe 8 (3 Punkte) Welche moderne Technik bietet sich an, um das Verhältnis der ausgesendeten Ausgangsleistung zur zugeführten Gleichleistung zu maximieren? Welche Zusatzmaßnahmen sind eventuell erforderlich, um die Nichtlinearitäten gering zu halten? R&S Fallstudienwettbewerb
20 Funkzellen
21 Funkzellen Infrastruktur Teil 1 Stellen Sie sich vor, Sie entwickeln ein weltweites zellen-basiertes ATC Funkkommunikationsnetz, in dem Flugzeuge, Flughäfen (Tower) und Bodenstationen teilnehmen sollen. Ähnlich zum Mobilfunknetz soll die Erdoberfläche mit Funkzellen abgedeckt werden. Die Zellgrößen können dabei variieren. Für die folgenden Aufgaben sollen gelten: Mittlerer Erdradius 6371 km; Erdkugel; Träger bei 1 GHz; Flughöhe ft; Bodenstationen auf Normalnull. Schönwetter R&S Fallstudienwettbewerb
22 Funkzellen Infrastruktur Teil 1 ı Aufgabe 9: (3 Punkte) Berechnen Sie die maximale realisierbare Zellgröße (Line-of-site Reichweite). ı Aufgabe 10: (3 Punkte) Bei kleinen Zellstrukturen müssen Maßnahmen getroffen werden, dass sendende Flugzeuge nicht die Kommunikation anderer (auch übernächster) Zellen stören. Welche Maßnahmen würden Sie hierfür vorschlagen? Berücksichtigen Sie, dass die Zellen recht klein sein können (z.b. in der Nähe von Flughäfen) R&S Fallstudienwettbewerb
23 Funkzellen Infrastruktur Teil 2 ı Aufgabe 11: (2 Punkte) Kann innerhalb einer Zelle keine Bodenstation zur Verfügung gestellt werden, könnten geostationäre Satelliten ihre Aufgaben übernehmen. Ist das Funkkommunikationssystem damit weltweit verfügbar? ı Aufgabe 12: (10 Punkte) Die Bodenstationen sollen im Idealfall in einem Raster basierend auf gleichschenkligen Dreiecken (Abbildung 1) auf der Erdoberfläche platziert werden. Wie weit sind die Basisstationen voneinander entfernt, wenn Flugzeuge nie weiter als 70 NM (nautische Meilen) von einer Bodenstation entfernt sein sollen? (Flughöhe ft) Abbildung 1: Raster der Basisstationen R&S Fallstudienwettbewerb
24 Funkzellen Infrastruktur Teil 2 Innerhalb einer Funkzelle sollen zwei Funkkanäle zur Verfügung stehen. Der eine wird genutzt, um Daten von der Bodenstation zu den Flugzeugen (Forward Link), der andere, von den Flugzeugen zur Bodenstation (Reverse Link) zu senden. ı Aufgabe 13: (3 Punkte) Welche Gründe könnte es geben, dass nicht nur ein Funkkanal für Senden und Empfang genutzt wird? R&S Fallstudienwettbewerb
25 Zellenkommunikation Teil 2 Die physikalischen Funkkanäle werden mittels TDMA in mehrere logische Kanäle unterteilt. Einigen logischen Kanälen sind stets eine feste Anzahl von Zeitschlitzen (synchroner Kanal), den anderen eine beliebige Anzahl von Zeitschlitzen zugeordnet (asynchroner Kanal). Nehmen wir an, dass für Sprachnachrichten kein synchroner Kanal genutzt werden soll. Aufgabe 14: (3 Punkte) Welche Gründe könnte es für diese Systementscheidung geben? R&S Fallstudienwettbewerb
26 Zellenkommunikation Teil 2 Das verwendete Zeitschlitzverfahren für den Forward-Link sieht innerhalb einer Runde(Frame) 75 Zeitschlitze (Slots) vor, wobei 15 bereits für synchrone Kanäle reserviert sind. Eine Sekunde ist in 16 Frames aufgeteilt. Zwischen den Slots ist stets eine Pause von 30 µs einzuhalten, die für die Umschaltung der Sender und als Kollisionsschutz benötigt wird. Die Nutzdatenrate des Forward- Links ist 300 kb/s d.h. in einer Sekunden können Bits durch den Kanal geschleust werden. Eine Sprachkommunikation ist mit 4.8 kb/s möglich. ı Aufgabe 15: (8 Punkte) Zu wie vielen Flugzeugen könnte der Tower eine Kommunikation gleichzeitig aufrechterhalten? ı Aufgabe 16: (10 Punkte) Teilen Sie das Zeitschlitzverfahren neu auf (Anzahl der Slots), so dass bei unveränderten Symboldauer und Anzahl der synchronen Kanäle, die Anzahl der bedienten Flugzeuge erhöht werden kann. Bestimmen Sie hierzu auch den maximalen Datendurchsatz Ihres Verfahrens. Bestimmen Sie den Auslastungsfaktor des Kanals R&S Fallstudienwettbewerb
27 Ressourcen Management Teil 3 Ein Großteil der Flugfunkkommunikation wird nicht durch sporadische Ereignisse hervorgerufen sondern durch periodische und deterministische Prozesse, z.b. Leistungsdaten der Triebwerke oder Ergebnisse der Selbsttests, erzeugt. Die Nachrichtenintervalle sind dabei ganzzahlige Teiler der Frame-Anzahl pro Sekunde. In der Tabelle 1 sind Nachrichtentypen exemplarisch aufgelistet, die in einen jede Sekunde wiederkehrenden Aufbau aus 16 Frames einzubetten sind. Diese Nachrichten müssen durch einen Scheduler auf die Slots der einzelnen Frames aufgeteilt werden. In der Tabelle 2 ist eine Zuordnung als Beispiel gegeben. Da auch andere Flugzeuge Slots belegen, muss der Algorithmus vor dem eigentlichen Verbindungsaufbau die verfügbaren Slots bestimmen und dann eine Zuordnung vornehmen. ı Aufgabe 17: (12 Punkte) Füllen Sie die 16 Frames einer Sekunde mit den in Tabelle 1 (Seite 19) vorgegebenen Nachrichtentypen. Nach welchen Kriterien haben Sie diesen Ansatz optimiert? R&S Fallstudienwettbewerb
28 Ressourcen Management Teil 3 ı Beispiel-Kanal: 16 Frames pro Sekunde. 10 Slots pro Frame. ı Folgende Nachrichten sollen eingeplant werden: Nachrichten Typ Größe [Belegte Slots] Intervall A 3 Jeden zweiten Frame B 5 Jeden 16sten Frame C 1 Jeden Frame D 4 Jeden 8ten Frame E 3 Jeden 4ten Frame F 4 Jeden 4ten Frame G 2 Jeden 8ten Frame H 1 Jeden zweiten Frame R&S Fallstudienwettbewerb
29 Ressourcen Management Teil 3 ı Beispiel-Kanal: Graue Slots bereits durch andere Kommunikationsteilnehmer belegt. Frame Slot R&S Fallstudienwettbewerb
30 Security und Nachrichteninhalte Betrachtung von Verschlüsselung, Integrität, Authentisierung und Nachrichteninhalten.
31 Security Übertragungsprotokolle ı Das verwendete (nicht-ideale) Funknetz benutzt das IP-Übertragungsprotokoll. Hier gibt es sowohl verbindungsorientierte- als auch verbindungslose Protokolle. Es soll eine verschlüsselte Verbindung zwischen zwei Parteien aufgebaut werden (Flugzeug Bodenstation). Inhalt der Übertragungen sind zumeist Daten. ı Aufgabe 18 (3 Punkte) Welches Protokoll würden Sie in Ihrem Produkt verwenden? Begründen Sie Ihre Entscheidung (Vor- und Nachteile). Legen Sie auch dar, warum Sie das andere Protokoll nicht verwenden R&S Fallstudienwettbewerb
32 Security Verschlüsselung ı Um einen sicheren Kanal aufzubauen, benötigen beide Seiten einen Schlüssel mit dem die Nachrichten verschlüsselt werden. Der Schlüsselaustausch soll über die Luft erfolgen kann demnach von potentiellen Angreifern abgefangen werden. ı Aufgabe 19 (10 Punkte) Das Diffie-Hellman Austauschverfahren findet hier Verwendung. Erfüllen folgende Parameter die Voraussetzung für einen DH-Schlüsselaustausch? Austauschparameter sind p (Primzahl), g (Primitivwurzel) Gegeben sind p = 17, g = 5 Überprüfen Sie die Primzahl und die Primitivwurzel auf Richtigkeit mit Hilfe eines Tabellenkalkulations-Programmes R&S Fallstudienwettbewerb
33 Security Verschlüsselung ı Aufgabe 20 (4 Punkte) Aus p und g werden A = g a mod p und B = g b mod p berechnet, wobei a und b private, geheime Zufallszahlen sind. Aus diesen Werten wird der gemeinsame Schlüssel K berechnet: K 1 = B a mod p und K 2 = A b mod p wobei K 1 = K 2 ist. Gegeben sind a = 11, b = 9. Berechnen Sie A und B sowie den gemeinsamen Schlüssel K. Welche Probleme sehen Sie wenn das DH Schlüsselaustauschverfahren mit sicheren Parametern (sehr großes a, b, p) in ein Mikroprozessorsystem integriert werden soll? R&S Fallstudienwettbewerb
34 Security Authentifizierung ı Um sicherzustellen, dass der Funkpartner derjenige ist, für den er sich ausgibt, werden sogenannte Zertifikate zur Hilfe genommen. Die Übertragung wird dann mit einer digitalen Signatur gesichert. ı Aufgabe 21 (4 Punkte) Erläutern Sie kurz wie eine digitale Signatur in der Praxis Verwendung findet bzw. diese funktioniert. ı Aufgabe 22 (2 Punkte) Angenommen, es soll sich nur ein Funkpartner mittels digitaler Signatur authentifizieren, welche Seite sollte den privaten Schlüssel benutzen, Bodenstation oder Flugzeug? Begründen Sie Ihre Antwort R&S Fallstudienwettbewerb
35 Security Nachrichteninhalte ı Zwischen Flugzeug und Bodenstation werden Informationen ausgetauscht, die den Piloten in seiner Tätigkeit unterstützen sollen. Es ist sicherzustellen, dass die Kommunikation mit dem richtigen Piloten stattfindet und keine Informationen geändert werden können. ı Aufgabe 23 (4 Punkte) Auf welche Sicherheits-Aspekte sollte besonders Wert gelegt werden (z.b. Vertraulichkeit)? Zeigen Sie zu jedem Aspekt auch ein Beispiel R&S Fallstudienwettbewerb
ZHW, NTM, 2005/06, Rur 1. Übung 6: Funkkanal
ZHW, NTM, 2005/06, Rur 1 Aufgabe 1: Strahlungsdiagramme. Übung 6: Funkkanal Gegeben sind die Strahlungsdiagramme des (λ/2-) Dipols und des (λ/4-) Monopols (Stabantenne auf einer Grundfläche). Welche Antenne
MehrNTM1-Modul Zwischenprüfung
ZHAW, ASV, HS2008, 1 NTM1-Modul Zwischenprüfung Name: 5 + 5 + 5 + 5 + 5 + 5 = 30 Punkte Vorname: 1: 2: 3: 4: 5: 6. Punkte: Note: Teilaufgaben sind möglichst unabhängig gehalten. Benutzen sie immer die
MehrDual-Mode-Kommunikationssysteme für Anwendungen im Auto?
Dual-Mode-Kommunikationssysteme für Anwendungen im Auto? Von Prof. H. Heuermann 13.05.2010 Fachhochschule Aachen Prof. Heuermann Eupener Str. 70, 52066 Aachen Telefon +49 241 6009 52108, Telefax +49 241
MehrÜbung 1: TDMA / FDMA / Zellulartechnik
ZHAW WCOM2, Rumc, 1/5 Übung 1: TDMA / FDMA / Zellulartechnik Aufgabe 1: Maximale GSM-Zellgrösse. Am Anfang einer GSM-Verbindung benutzt die Basisstation (BS) und die Mobilstation (MS) den folgenden kurzen
MehrÜbung zu Drahtlose Kommunikation. 4. Übung
Übung zu Drahtlose Kommunikation 4. Übung 12.11.2012 Aufgabe 1 Erläutern Sie die Begriffe Nah- und Fernfeld! Nahfeld und Fernfeld beschreiben die elektrischen und magnetischen Felder und deren Wechselwirkungen
MehrAufgabe 1 - Pegelrechnung und LTI-Systeme
KLAUSUR Nachrichtentechnik 06.08.0 Prof. Dr.-Ing. Dr. h.c. G. Fettweis Dauer: 0 min. Aufgabe 3 4 Punkte 5 0 4 50 Aufgabe - Pegelrechnung und LTI-Systeme Hinweis: Die Teilaufgaben (a), (b) und (c) können
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 3 (6. Mai 10. Mai 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrÜbung zu Drahtlose Kommunikation. 3. Übung
Übung zu Drahtlose Kommunikation 3. Übung 05.11.2012 Einführung Aufgabe 1 2. Übungsblatt Abgabe: Sonntag, 12 Uhr https://svn.uni-koblenz.de/vnuml/drako/wise2012/exercises http://svn.uni-koblenz.de/~vnuml/drako/uebung/
MehrReichweiten und Bandbreitentests mit WiMax
Reichweiten und Bandbreitentests mit WiMax Dipl. Inf. Markus Klenk Dr. rer. nat. Rolf Heidemann Kommunikations- und Informationszentrum, Universität Ulm Gliederung Einführung: Was ist WiMax? Welche Technik
MehrNTM1-Modul Schlussprüfung
ZHAW, NTM1, HS, 1 NTM1-Modul Schlussprüfung Name: 5 + 5 + 5 + 5 + 5 + 5 = 30 Punkte Vorname: 1: 2: 3: 4: 5: 6. Punkte: Note: Teilaufgaben sind möglichst unabhängig gehalten. Benutzen sie immer die Vorgaben!
MehrDie Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB
Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren
MehrElliptic Curve Cryptography
Elliptic Curve Cryptography Institut für Informatik Humboldt-Universität zu Berlin 10. November 2013 ECC 1 Aufbau 1 Asymmetrische Verschlüsselung im Allgemeinen 2 Elliptische Kurven über den reellen Zahlen
MehrÜbung 4: Physical layer and limits
Wintersemester 217/218 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 4: Physical layer and limits 217-11-3 1. Basisband/Breitband Diese Aufgabe soll den Unterschied zwischen Basisband-
MehrMessen mit dem Spektrumanalysator
ZHAW, EASP1 FS2012, 1 Messen mit dem Spektrumanalysator Einleitung Jedes periodische Signal lässt sich als Fourier-Reihe darstellen. Mit dem Spektrumanalyzer kann man die entsprechenden, einseitigen Amplitudenspektren
MehrNIS-Abnahmemessungen bei GSM-Basisstationen mit EDGE-Betrieb
BUWAL Bundesamt für Umwelt, Wald und Landschaft OFEFP Office fédéral de l'environnement, des forêts et du paysage UFAFP Ufficio federale dell'ambiente, delle foreste e del paesaggio UFAGC Uffizi federal
MehrNeue Detektoren für die Bewertung von Funkstörungen
Neue Detektoren für die Bewertung von Funkstörungen Manfred Stecher Rohde & Schwarz, München page 1 Bewertung von Funkstörungen Wozu (oder warum) Bewertung? unerwünschte Emissionen haben unterschiedliches
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrBestandteile eines RFID-Systems
Bestandteile eines RFID-Systems WCOM1, RFID, 1 typisch wenige cm bis wenige Meter Applikation RFID- Reader Koppelelement (Spule, Antenne) lesen Daten Energie,Takt schreiben, speichern Transponder meist
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrWorkshop BDBOS Technische Punkte
Workshop BDBOS Technische Punkte Berlin, 06.10.2015 BDBOS, Referat Objektversorgung TII4 Berechnung des Rauscheintrages (Grundlagen) Empfindlichkeit der TBS./. TMO-Repeater Simple Formel mit vorhandenen
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrTechnikseminar SS2012
Technikseminar SS2012 ECC - Elliptic Curve Cryptography Kryptosysteme basierend auf elliptischen Kurven 11.06.2012 Gliederung Was ist ECC? ECC und andere Verfahren Diffie-Hellman-Schlüsselaustausch Funktionsweise
MehrFunknetzplanung. - Theorie und Praxis -
- Theorie und Praxis - Wir bieten unseren Kunden im Vorfeld der Planung eines Datenfunknetzes an, Berechnungen der Funkstecken unter Berücksichtigung der topografischen Verhältnisse an. Als Grundlage für
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrEmpfindlichkeit und Rauschmaß eines DVB T Sticks
Empfindlichkeit und Rauschmaß eines DVB T Sticks Messung kritischer Spezifikationen eines Salcar Stick DVB T RTL 2832U&R820T SDR Salcar Stick, oder ähnlich Blockschaltbild des R820T Tuners Aufbau für Empfindlichkeitsmessung:
MehrKanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärke Distanz Grundlagen der
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrKlausur zur Digitalen Kommunikationstechnik
Klausur zur Digitalen Kommunikationstechnik Prof. Dr. Henrik Schulze, Fachhochschule Südwestfalen, Standort Meschede 16. Januar 2015 Name Matr.-Nr. Vorname Unterschrift Aufgabe 1 2 3 4 Summe Note Punkte
MehrSignalübertragung und -verarbeitung
ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.
MehrKanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen
MehrÜbung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrWLAN Anleitung. Fritzbox 7390
WLAN Anleitung Fritzbox 7390 Stand März 2017 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 1.1. Platzierung & Störgeräte... 3 1.2. Frequenzband & Kanäle... 3 1.2.1. Das 2,4 GHz Frequenzband... 3
MehrAntennenrauschen im Kurzwellenbereich
Antennenrauschen im Kurzwellenbereich Unter Funkamateuren wird häufig und auch kontrovers über das Thema "Rauschen von Antennen" diskutiert. Dabei lautet die Frage im Vordergrund meist: "Wie groß darf
Mehr3. Fourieranalyse und Amplitudenspektren
3.1 Fourieranalyse 3.1.1 Einleitung Laut dem französischen Mathematiker Fourier (1768-1830) kann jedes periodische Signal in eine Summe von sinusförmigen Signalen mit unterschiedlichen Amplituden, Frequenzen
MehrÜbung zu Drahtlose Kommunikation. 6. Übung
Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,
MehrKomplette Messlösung für WiMAX-Anwendungen
Signalgenerator R&S SMU200A / Signalanalysator R&S FSQ Komplette Messlösung für WiMAX-Anwendungen Die neue Funktechnologie WiMAX Worldwide Interoperability for Microwave Access basiert auf kabellosen Übertragungsverfahren,
MehrD-Link s Super G mit Smart Antenna MIMO-Technologie
D-Link s Super G mit Smart Antenna MIMO-Technologie Die neue Super G MIMO-Serie von D-Link bietet höchste Leistungsfähigkeit, maximale Reichweite und größtmögliche Kompatibilität. Die Produkte verfügen
MehrAntennenrauschen im Kurzwellenbereich
Antennenrauschen im Kurzwellenbereich Unter Funkamateuren wird häufig und auch kontrovers über das Thema "Rauschen von Antennen" diskutiert. Dabei lautet die Frage im Vordergrund meist: "Wie groß darf
Mehr13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
MehrGroßer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.
Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrMessverfahren zur Ermittlung der Immission im Umfeld von LTE Basisstationen mit Hilfe eines Spektrumanalysators
Messverfahren zur Ermittlung der Immission im Umfeld von LTE Basisstationen mit Hilfe eines Spektrumanalysators Ing. Andreas Malek TÜV AUSTRIA SERVICES GMBH Dez. 2011 Version 1.0 Seite 1 von 7 10.02.2012
MehrUMTS Planung u. Optimierung Festnetz u. Funknetz
UMTS Planung u. Optimierung Festnetz u. Funknetz Teil 1 Funknetzplanung u. optimierung Dipl.-Ing. Wolfgang Thöing Vodafone D2 GmbH Niederlassung Nord-West Grundlagen UMTS Globaler Standard UMTS ist ein
MehrPublic Key Kryptographie
4. Dezember 2007 Outline 1 Einführung 2 3 4 Einführung 1976 Whitefield Diffie und Martin Hellman 2 Schlüsselprinzip Asymmetrische Verschlüsselungsverfahren public Key private Key Anwendung E-Mail PGP openpgp
MehrWCDMA-3GPP-Applikationsfirmware R&S FS-K72/-K73
WCDMA-3GPP-Applikationsfirmware R&S FS-K72/-K73 3GPP-Sendermessungen an Basisstationen und Modulen mit dem Signalanalysator R&S FSQ und den Spektrumanalysatoren R&S FSU und R&S FSP Erweiterung der Analysator-Familien
MehrDIN EN (VDE ): EN 50492:2008. Inhalt. Seite
Inhalt Vorwort... 2 1 Anwendungsbereich... 8 2 Normative Verweisungen... 8 3 Begriffe... 8 4 Physikalische Größen, Einheiten und Konstanten... 11 4.1 Physikalische Größen... 11 4.2 Konstanten... 11 5 Allgemeines
MehrNonreturn to Zero (NRZ)
Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrBericht zu einer vorbereitenden LTE-Messung, gemeinsam mit Vodafone und Huawei Düsseldorf am 15. Dezember 2009
DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik im DIN und VDE Arbeitskreis 731.0.8 Professionelle Funkmikrofone Bericht zu einer vorbereitenden LTE-Messung, gemeinsam mit Vodafone
Mehrd 1 P N G A L S2 d 2
Abschlussprüfung Nachrichtentechnik 28. Juli 2014 Name:... Vorname:... Matrikelnr.:... Studiengang:... Aufgabe 1 2 3 4 Summe Note Punkte Hinweis: Die Teilaufgaben (a), (b) und (c) können unabhängig voneinander
MehrAM/FM/ϕM-Messdemodulator FS-K7
Datenblatt Version 02.00 AM/FM/ϕM-Messdemodulator FS-K7 April 2005 für die Analysatoren FSQ/FSU/FSP und die Messempfänger ESCI/ESPI AM/FM/ϕM-Messdemodulator zur Bestimmung analoger Modulationsparameter
MehrWie groß sind die Pegelunterschiede an einer Mobilfunk Basisstation durch gleiche Mobilteile in 20 m und 2000 m Freiraum Entfernung?
Komponenten für die drahtlose Kommunikation /Teil Solbach 1. Übungsaufgabe Vergleichen Sie die Übertragungsdämpfung D einer Koaxial Leitung mit der einer dielektrischen Leitung und mit einer Funkübertragung,
MehrWLAN Anleitung. Connect Box
WLAN Anleitung Connect Box Stand März 2017 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 1.1. Platzierung & Störgeräte... 3 1.2. Frequenzband & Kanäle... 3 1.2.1. Das 2,4 GHz Frequenzband... 3 1.2.2.
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrAlfa Network R36 Universal Repeater Betrieb
Alfa Network R36 Universal Repeater Betrieb Elektro-Kuhlmann 17. September 2015 1 Inhaltsverzeichnis 1 Einleitung 3 2 Schnellstart 4 2.1 Benötigte Komponenten............................... 4 2.2 Stromversorgung...................................
MehrDr-Jordan-Design professional digital signal processing. Meßbeispiele: Messung der Nachhallzeit (Reverberation) mit MLS
Meßbeispiele: Messung der Nachhallzeit (Reverberation) mit MLS Benötigt werden: WinAudioMLS mit Nachhallzeit Plug-In Signalgenerator (PRO) Meßmikrofon mit Vorverstärker Lautsprecher mit Verstärker Optional
MehrPrinzipien der Signalaufbereitung im UMTS Mobilfunk
Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
MehrBernd Borchert. Univ. Tübingen WS 13/14. Vorlesung. Kryptographie. Teil 4b. Diffie-Hellmann, Authentisierung
Bernd Borchert Univ. Tübingen WS 13/14 Vorlesung Kryptographie Teil 4b Diffie-Hellmann, Authentisierung Diffie-Hellmann Schlüsselaustausch - Verfahren, mit dem sich zwei Parteien einen gemeinsamen Schlüssel
MehrIT-Sicherheit Kapitel 7 Schlüsseletablierung
IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann
MehrDatenservices und Tetra Land Oberösterreich
Datenservices und Tetra Land Oberösterreich 23.01.2012 Übersicht der in Tetra möglichen Datendienste STATUS: Beim Status wird eine 5 stellige Nummer übertragen, die bei der Leitstelle einen vordefinierten
MehrPrüfanforderungen nach der EN V1.9.1 für 2.4 GHz Breitband-Funksysteme
Prüfanforderungen nach der EN 300 328 V1.9.1 für 2.4 GHz Breitband-Funksysteme Pascal Treichler Electrosuisse Albislab Datum: 2016-01-21 1 Die schöne Welt der ETSI EN Normen Link: http://www.etsi.org/standards
MehrINF. Fachbereich Informatik. FERNUNIVERSITÄT in Hagen D Hagen Sicherheit im Internet. Hauptklausur am
FERNUNIVERSITÄT In Hagen EINGANG INF FERNUNIVERSITÄT in Hagen D-58084 Hagen Fachbereich Informatik Kurs: 1866 Sicherheit im Internet Hauptklausur am 20.09.2003 Hörerstatus: Klausurort: Vollzeitstudent
MehrWLAN Anleitung. Cisco EPC 3925
WLAN Anleitung Cisco EPC 3925 Stand März 2017 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 1.1. Platzierung & Störgeräte... 3 1.2. Frequenzband & Kanäle... 3 1.2.1. Das 2,4 GHz Frequenzband... 3
Mehrdbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:
dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen
MehrWLAN Anleitung. Technicolor TG788/789
WLAN Anleitung Technicolor TG788/789 Stand März 2017 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 1.1. Platzierung & Störgeräte... 3 1.2. Frequenzband & Kanäle... 3 1.2.1. Das 2,4 GHz Frequenzband...
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
Name Studiengang (Hauptfach) Vorname Fachrichtung (Nebenfach)... Note Matrikelnummer Unterschrift der Kandidatin/des Kandidaten 1 I II TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Informatik Midterm-Klausur
MehrRechenübung HFT I. Antennen
Rechenübung HFT I Antennen Allgemeines zu Antennen Antennen ermöglichen den Übergang zwischen der leitungsgebundenen Ausbreitung elektromagnetischer Wellen und der Wellenausbreitung im freien Raum Allgemeines
MehrSCS-Verzeichnis Akkreditierungsnummer: SCS 0086
Internationale Norm: ISO/IEC 17025:2005 Schweizer Norm: SN EN ISO/IEC 17025:2005 Electrosuisse Montena EMC Route de Montena 75 1728 Rossens FR Leiter: Christophe Perrenoud MS-Verantwortlicher: Jacques
MehrBER - Messungen an GSM Empfängern unter Fadingbedingungen
BER - Messungen an GSM Empfängern unter Fadingbedingungen Application Note 1MA04_0D Änderungen vorbehalten Detlev Liebl 97-10 Produkte: Signal Generator SMI Digital Radiocommunication Tester CMD55/57 Inhalt
MehrEin Überblick über MIMO- Systeme und deren Einsatzgebiete.
Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.
MehrObjektfunkversorgung mit bidirektionalen Verstärkern
Objektfunkversorgung mit bidirektionalen Verstärkern Edgar Schmidt Geschäftsführender Gesellschafter der Elektronik GmbH Folie Nr. 1 2012 Lösungen nach Maß Technologie & Kommunikation Folie Nr. 2 2012
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5 Kryptosysteme auf der Basis diskreter Logarithmen 1. Diffie Hellman Schlüsselaustausch 2. El Gamal Systeme 3. Angriffe auf Diskrete Logarithmen 4. Elliptische Kurven
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrBedienungsanleitung CSM 2 A
Bedienungsanleitung CSM 2 A Inhaltsverzeichnis Einführung...1 Spezifikationen...2 Lieferumfang...2 Bedienelemente...3 Anschluss und Inbetriebnahme...3 HDMI Matrix 4x4 Sehr geehrter Kunde! Danke, dass Sie
MehrSCS-Verzeichnis Akkreditierungsnummer: SCS 0086
Internationale Norm: ISO/IEC 17025:2005 Schweizer Norm: SN EN ISO/IEC 17025:2005 Eurofins Electrosuisse Product Testing AG Route de Montena 75 1728 Rossens FR Leiter: Christophe Perrenoud MS-Verantwortlicher:
MehrNIS Feldstärke Berechnung leicht verständlich (Teil 1)
Hier möchte ich euch nun eine kleine Hilfestellung zum aktuellen Thema übermitteln. Im Teil 1 geht es hauptsächlich um die Berechnung des zu ermittelnden Sicherheitsabstandes einer Antenne zum nächst begehbaren
MehrFunkkommunikationstechnik. Systembetrachtungen: Reichweiten, Modulationsverfahren...
Funkkommunikationstechnik Systembetrachtungen: Reichweiten, Modulationsverfahren... Lösungen Netzstruktur: Prinzip Systembetrachtungen Einleitung 1 Am Beispiel der verschollenen MH370 hat sich gezeigt,
MehrAnlage 2. BGBl. II - Ausgegeben am 11. Jänner Nr von 6
BGBl. II - Ausgegeben am 11. Jänner 2012 - Nr. 12 1 von 6 Anlage 2 Ermittlung der Systemdämpfung 1. Allgemeines Die Systemdämpfung ist die Dämpfung des Funksignals bei Punkt - zu Punkt -Verbindungen zwischen
MehrSimulationen zur Kanalkapazität ultrabreitbandiger Mobilfunkkanäle
Simulationen zur Kanalkapazität ultrabreitbandiger Mobilfunkkanäle Oliver Bredtmann Universität Duisburg-Essen VDE / ITG Diskussionssitzung UWB Übersicht Fluktuationen in der Kanalkapazität in Abhängigkeit
MehrWLAN Anleitung. Ubee 3226
WLAN Anleitung Ubee 3226 Stand März 2017 Inhaltsverzeichnis 1. Allgemeine Informationen... 3 1.1. Platzierung & Störgeräte... 3 1.2. Frequenzband & Kanäle... 3 1.2.1. Das 2,4 GHz Frequenzband... 3 1.2.2.
MehrGutachten. Aaronia Spectran HF2025E. Fachhochschule Koblenz Transferstelle für Elektromagnetische Verträglichkeit. Konrad-Zuse Straße 1 56075 Koblenz
Elektromagnetische Gutachten Aaronia Spectran HF2025E Prüfprotokoll 1 / 8 Elektromagnetische Gutachten 238-2006 Report Gegenstand Object Aaronia Spectran HF2025E Hersteller Manufacturer Aaronia Typ HF2025E
MehrMess und Prüftechnik bis 6 GHz für Anwendungen. National Instruments CER
Mess und Prüftechnik bis 6 GHz für Anwendungen im Bereich Ultra Wide Band Christian Gindorf National Instruments CER Typische RF Applikationen Mobiltelefone GSM 0,5 bis 1,9 GHz 200 khz pro Kanal UMTS 1,9
Mehr1.9.1 Funktechnik für Wireless LAN
1.9.1 Funktechnik für Wireless LAN V0.0 Seite 1 1.9.1 Funktechnik für Wireless LAN Beschreibung von Antennen und Funk (RF Radio Frequency) Grundsätzliches Diagramm von RF Übertragungssystemen: Ein Funksystem
MehrSpektrum und Bandbreite
Spektrum und Bandbreite 0.0 0 1f 2f 3f 4f 5f 6f Spektrum: Bandbreite: Grundlagen der Rechnernetze Physikalische Schicht 12 Aperiodische Signale in der Frequenzdomäne Bildquelle: de.wikipedia.org/wiki/frequenzspektrum
MehrDatenblatt. TFC 2.5G Testsender und Frequenzumsetzer
Datenblatt TFC 2.5G Testsender und Frequenzumsetzer Inhaltsverzeichnis 1 Applikationen...3 2 Allgemeine Daten...3 3 Frequenz...3 4 Referenzfrequenz...3 5 Spektrale Reinheit...4 6 Frequenzsweep...4 7 Pegelsweep...4
MehrWLAN-Applikationsfirmware FSP-K90/FSQ-K91/-K91n
Version 02.00 WLAN-Applikationsfirmware FSP-K90/FSQ-K91/-K91n Juni 2008 Sendermessungen an WLAN IEEE 802.11-Signalen FSQ-K91 erweitert die FSQ-Familie um Sendermessungen nach den Standards IEEE 802.11a/b/g/j
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrVergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung)
Vergleich der Hard-Decision Decodierung mit der Soft Decision- Decodierungi (HD- mit SD-Decodierung) Als Beispiel für die folgenden Überlegungen dient der (7,4,3)-Hamming- oder BCH-Code). Wegen des Mindestabstands
MehrÜbertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1
Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrTELEREAL UMTS- Messreihe
TELEREAL UMTS- Messreihe 1 UMTS Messreihe 2009-2010 Ziele der Messreihe 1. Erhebung der tatsächlichen Leistungsverhältnisse an UMTS Immissionspunkten über den Zeitraum von 24 Stunden 2. Erfassung der wesentlichen
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrEinkabelsystem UCP 20 / UCP 30. Anleitung
Einkabelsystem UCP 20 / UCP 30 Anleitung Seite 1/8 Inhaltsverzeichnis: 1 Überblick. 3 2 Beschreibung 4 3 Inbetriebnahme.. 4 3.1 VORAUSSETZUNGEN ZUR INSTALLATION.. 4 3.2 SICHERHEITSHINWEISE 5 3.3 INSTALLATION
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
MehrLC Sweex Wireless LAN USB-Adapter
LC100040 Sweex Wireless LAN USB-Adapter Einleitung Zuerst möchten wir uns dafür bedanken, dass Sie sich für den Sweex Wireless LAN USB-Adapter entschieden haben. Mit diesem USB-Adapter haben Sie die Möglichkeit,
Mehr11. Das RSA Verfahren
Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und
MehrKommunikation über Funk
Peter Hatzold Kommunikation über Funk Methoden und Meßtechnik digitaler Nachrichtenübermittlung PAM-Zeitmultiplex Quantisierung Synchronisationsprobleme Funkkanaleigenschaften Messungen an digital modulierten
Mehr