Übung zu Drahtlose Kommunikation. 1. Übung

Größe: px
Ab Seite anzeigen:

Download "Übung zu Drahtlose Kommunikation. 1. Übung"

Transkript

1 Übung zu Drahtlose Kommunikation 1. Übung

2 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt Bearbeitung und Abgabe bis zum angegebenen Termin (Freitags 16 Uhr) Übungsgruppen: 2 Teilnehmer min 50 % der Übungspunkte notwendig für Klausurzulassung Anmelden der Übungsgruppe und finden von Gruppenpartnern 1. Übung Drahtlose Kommunikation 2

3 Einführung Aufgabe 1 Abgabe über SVN-Repository gruppenname solutions (read/write) workspace (read/write) corrections Abgabe der Übungsblätter über SVN in den Ordner solutions workspace ist für gemeinsame Bearbeitung und Austausch von Vorversionen/Zwischenergebnissen 1. Übung Drahtlose Kommunikation 3

4 Einführung Aufgabe 1 Zugriff mittels SVN-Tools (Windows/Linux) Bei Problemen mit der Abgabe über SVN: Abgabe per vnuml@uni-koblenz.de mit der Angabe, welches Problem vorliegt. 1. Übung Drahtlose Kommunikation 4

5 Geplante Inhalte der Übung Nachbearbeitung bestimmter Themen aus der Vorlesung später - Praxis Übungen: TinyOS und nesc Arbeiten mit/programmieren von Sensorknoten. 1. Übung Drahtlose Kommunikation 5

6 Wiederholung Grundlagen Rechnernetze Code Division Multiplex Access (CDMA) Nyquist + Shannon Hamming Code Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 6

7 Multiple Access Space Division Multiple Access Jedem Teilnehmer wird ein Übertragungsweg exklusiv zur Verfügung gestellt. Time Division Multiple Access Zeitraum wird in Intervalle unterteilt, die exkluiv einem Sender zugeordnet werden. Freqency Division Multiple Access Frequenzband wird unterteilt. Jedem Sender wird exklusiv ein Frequenzband zugeordnet. Code Division Multiple Access Jedem Teilnehmer wird ein Übertragungsweg exklusiv zur Verfügung gestellt. 1. Übung Drahtlose Kommunikation 7

8 Code Division Multiple Access (CDMA) Beispiel: CDMA Verfahren: Codebreite von 4 Chips Station A : (1,-1,-1,1) Station B : (1,1,-1,-1) Station C : (-1,1,-1,1) Alle drei Stationen beginnen nun zeitgleich zu senden. Station A high, low (1,-1) Station B high (1) Station C high, high (1,1) Zu Berechnen! das gespreizte Signal jeder Station, das Signal das die Empfänger erhalten und welche Datensignale die Empfänger der Stationen A, B und C aus dem empfangen Signal wieder dekodieren. 1. Übung Drahtlose Kommunikation 8

9 Code Division Multiple Access (CDMA) Beispiel: CDMA Verfahren: Station A : (1,-1,-1,1) Station B : (1,1,-1,-1) Station C : (-1,1,-1,1) Alle drei Stationen beginnen nun zeitgleich zu senden. Station A high, low (1,-1) Station B high (1) Station C high, high (1,1) Codebreite von 4 Chips -> Sender 1. Übung Drahtlose Kommunikation 9

10 Code Division Multiple Access (CDMA) Beispiel: CDMA Verfahren: Station A : (1,-1,-1,1) Station B : (1,1,-1,-1) Station C : (-1,1,-1,1) Alle drei Stationen beginnen nun zeitgleich zu senden. Station A high, low (1,-1) Station B high (1) Station C high, high (1,1) Codebreite von 4 Chips -> Dekodieren bei den Empfängern 1. Übung Drahtlose Kommunikation 10

11 Shannon & Nyquist Was bedeutet Rauschen (Noise) auf einer Leitung? Alle Signalübertragungen leiden unter Rauschen (noise). Signalrausch-Abstand (signal-to-noise ratio - S/N) sollte so groß wie möglich gehalten werden, indem z.b. das Signal verstärkt wird. 1. Übung Drahtlose Kommunikation 11

12 Shannon & Nyquist Kategorien von Rauschen 1. Crosstalk (Nebensprechen) 2. Thermal noise 3. Reference Ground noise 4. EMI / RFI (elektromagnetische und hochfrequente Störungen) 1. Übung Drahtlose Kommunikation 12

13 Shannon & Nyquist Was besagt die Nyquist-Frequenzbanbreite über die Kanalkapazität auf einem Kommunikationskanal? Die maximale Kanalkapaztität (C) hängt von der Frequenzbandbreite des Übertragungskanals (B) und der Anzahl der Signalabstufungen (M) ab. C = 2 B log 2M B die Frequenzbandbreite C Kanalkapazität 1. Übung Drahtlose Kommunikation 13

14 Shannon & Nyquist Bedeutung des Begriffs Bandbreite: 1. Frequenzbereich: Frequenzbereich eines Übertragungskanals angegeben in Herz (1/s) 2. Bandbreite als Synonym für Datenübertragungsrate Datenübertragungsrate (Durchsatz) eines Übertragungskanals angegeben in bit/s 1. Übung Drahtlose Kommunikation 14

15 Shannon & Nyquist C = 2 B log 2 M um einen höheren Durchsatz zu erreichen, kann 1. die Frequenzbandbreite erhöht werden jeder reale Übertragungskanal ist bandbreitenbegrenzt 2. die Stufungsanzahl erhöht werden funktioniert nur bis zur Grenze, die die Shannon-Formel vorgibt. 1. Übung Drahtlose Kommunikation 15

16 Shannon & Nyquist Bandbreitenbegrenzung Basisbandübertragung nur ein Signal (Kanal) ist zu übertragen kann die gesamte zur Verfügung stehende Bandbreite exklusiv nutzen Bandbreitenbegrenzung durch physikalische Eigenschaften des Übertragungskanals. durch Art der Signalerzeugung (Fourier-Synthese) 1. Übung Drahtlose Kommunikation 16

17 Shannon & Nyquist Bandbreitenbegrenzung Breitbandübertragung mehrere Signale (Kanäle) auf dem Übertragungsmedium gleichzeitig jedem Kanal wird ein Ausschnitt der insgesamt zur Verfügung stehenden Bandbreite zugeteilt Information wird auf Träger (Carrier) aufmoduliert 1. Übung Drahtlose Kommunikation 17

18 Shannon & Nyquist Breitband/Schmalband Hinweis: Breitband (breitbandig) wird auch oft als Synonym für hohe Datenübertragungsrate benutzt. Schmalband (schmalbandig) entsprechend für niedrige Übertragungsraten. hier vermischt sich die Bedeutung von Frequenzbandbreite und Bandbreite als Durchsatz. 1. Übung Drahtlose Kommunikation 18

19 Shannon & Nyquist Wir haben einen Übertragungskanal mit einer Frequenzbandbreite von 3000 Herz und unterscheiden 32 Signalabstufungen. Welche maximale Kanalkapazität lässt sich damit erzielen? C = 2 B log 2 M = log 2 32 = = bps = 30 kbps 1. Übung Drahtlose Kommunikation 19

20 Shannon & Nyquist Was besagt das Shannon-Theorem? Die maximale Kanalkapazität(C) bei einer festen Frequenzbandbreite (B) lässt sich nicht beliebig durch Erhöhung der Signalabstufungen steigern, sondern wird durch das Signal/Rausch-Verhältnis (SNR) begrenzt. C = B log SNR 1. Übung Drahtlose Kommunikation 20

21 Shannon & Nyquist Wie groß ist die theoretisch erreichbare Übertragungsrate bei einer Bandbreite von 1,2 MHz und einem Rauschabstand SNR von 30 db. Shannon: C = B log SNR Bandbreite: 1,2 MHz = 1, Hz Rauschabstand: 30 db = 10 log 10 (1000) = 10 3 SNR = 1000 C = (= 12 MBit/s) , ,2 10 log 2 = 1. Übung Drahtlose Kommunikation 21

22 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 22

23 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 23

24 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 24

25 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 25

26 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 26

27 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 27

28 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 28

29 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 29

30 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 30

31 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 31

32 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 32

33 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 33

34 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 34

35 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 35

36 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 36

37 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 37

38 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 38

39 Hamming Abstand 1. Übung Drahtlose Kommunikation 39

40 Hamming Abstand 1. Übung Drahtlose Kommunikation 40

41 Hamming Abstand Die Fähigkeit eines Hamming-Codes, Fehler zu erkennen und Fehler zu beheben, hangt von seinem Hamming-Abstand ab. Erkennen von n-bit Fehlern: Ein Abstand von n + 1 wird benötigt Beheben von n-bit Fehlern: Ein Abstand von 2n + 1 wird benötigt 1. Übung Drahtlose Kommunikation 41

42 Hamming Abstand Wie groß muss die Hamming-Distanz eines Codes sein, um 4 Bit Fehler noch erkennen/korrigieren zu konnen? Erkennen von n-bit Fehlern: Ein Abstand von n + 1 wird benötigt n + 1 Beheben von n-bit Fehlern: Ein Abstand von 2n + 1 wird benötigt 2 n Übung Drahtlose Kommunikation 42

43 Hamming Abstand Wie groß muss die Hamming-Distanz eines Codes sein, um 4 Bit Fehler noch erkennen/korrigieren zu konnen? 1. Übung Drahtlose Kommunikation 43

44 Hamming Abstand Gegeben: Datenwörter von m-bit Lange Datenwörter sind durch eine Hammingcodierung so abzusichern, dass alle 1-Bit Fehler sicher korrigiert werden konnen Gesucht: Um r Redundanzbits angereicherte legale Codeworter der Länge n = m + r mit einem Hamming-Abstand D = 3 1. Übung Drahtlose Kommunikation 44

45 Hamming Abstand legale Codeworter = korrekt und ohne Fehler übertragene Codeworter illegale Codeworter = durch 1-Bit Fehler verfälschte Codeworter legale und illegale Codeworter müssen disjunkte Mengen bilden zu jedem illegalen Codewort gibt es höchstens ein legales Codewort mit Hamming-Abstand d = 1 1. Übung Drahtlose Kommunikation 45

46 Hamming Code Konstruktion Wieviel Redundanz braucht man? Das zu sichernde Datenwort bestehe aus m Bits. Das Codewort der Lange n besteht dann aus m Datenbits plus r Prufbits: n = m + r, m Datenbits, r Prüfbits Frage: Wie viele Prufbits werden benötigt, um jeden 1-Bit-Fehler beheben zu können? 1. Übung Drahtlose Kommunikation 46

47 Hamming Code Konstruktion Wieviel Redundanz braucht man? n = m + r, m Datenbits, r Prufbits Es gibt 2 m legale Codeworter der Länge n Bits. Pro legalem Codewort gibt es mindestens n illegale Codeworter mit Hamming-Abstand D=1. (Invertieren eines Bits soll zu einem illegalem Codewort führen.) 2 n ist die Gesamtzahl der darstellbaren Codeworter. 1. Übung Drahtlose Kommunikation 47

48 Hamming Code Konstruktion Wieviel Redundanz braucht man? n = m + r, m Datenbits, r Prufbits (n + 1) 2 m = 2 n = 2 m+r (n illegale + 1 legales Wort) (n + 1) = 2 r (m + r + 1) 2 r Das ergibt die untere Grenze für die erforderliche Anzahl der Prüfbits r 1. Übung Drahtlose Kommunikation 48

49 Hamming Code Konstruktion 1. Übung Drahtlose Kommunikation 49

50 Hamming Code Konstruktion Berechnung der Prüfbits: Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 D 5 D 6 D 7 R 0 : 3(0011), 5 (0101), 7 (0111), 9 (1001),11 (1011) R 1 : 3 (0011), 6 (0110), 7 (0111),10(1010),11(1011) R 2 : 5 (0101), 6 (0110), 7 (0111),12(1100) R 3 : 9 (1001), 10 (1010), 11(1011), 12(1100) 1. Übung Drahtlose Kommunikation 50

51 Hamming Code Konstruktion Berechnung der Prüfbits: Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 D 5 D 6 D 7 1. Übung Drahtlose Kommunikation 51

52 Hamming Code Konstruktion Berechnung der Prüfbits: Jedes Redundanz-Bit wird nach dem even parity Verfahren berechnet unter Einbeziehung bestimmter Daten-Bits. Diese Datenbits befinden sich an bestimmten Bitpositionen im Codewort. Man sagt: Jedes Redundanz-Bit überwacht eine Reihe bestimmter Bitpositionen. Dabei gilt: Redundanz-Bit R i überwacht Bitposition k genau dann, wenn in der Binärdarstellung von k an Stelle i eine 1 ist. (Stellen werden beginnend mit 0 für das niederwertigste Bit gezählt.) 1. Übung Drahtlose Kommunikation 52

53 Hamming Code Konstruktion Berechnung der Prüfbits: Beispiel : Bitposition 5 (Datenbit D 1 ) 5 10 = Eine 1 befindet sich an den Stellen 0 und 2. Position 5 wird also von den Redundanz-Bits R 0 und R 2 überwacht. 1. Übung Drahtlose Kommunikation 53

54 Hamming Code Konstruktion (11001) : Hamming-Code kodieren R 0 : 3(0011), 5 (0101), 7 (0111), 9 (1001) R 1 : 3 (0011), 6 (0110), 7 (0111) R 2 : 5 (0101), 6 (0110), 7 (0111) R 3 : 9 (1001) R 0 : = R 1 : = R 2 : = R 3 : 1 = Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 Codewort 1. Übung Drahtlose Kommunikation 54

55 Hamming Code Konstruktion (11001) : Hamming-Code kodieren Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 Codewort Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 Codewort 1. Übung Drahtlose Kommunikation 55

56 Hamming Code Konstruktion ( ) : Codewort überprüfen Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 Codewort Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 Codewort 1. Übung Drahtlose Kommunikation 56

57 Erweiterter Hamming Code Hamming-Distanz - D= 3 n-bit Fehler Erkennung: n + 1 = 3 n-bit Fehler Korrektur : n * 2 +1 = 3 Der vorgestellte Algorithmus kann nur einfache Fehler korrigieren (Single-Bit Error Correction) Um 2-bit Fehler erkennen zu können, wird ein weiters Paritätsbit R G benötigt, mit dem das gesamte Codewort abgesichert wird. Weiteres Paritätsbit (R G ) Redundanzbits (R 0, R 1, ) Even Zero fehlerfreie Nachricht Odd Nonzero Single-bit Error -> korrigierbar Even Nonzero Fehler erkannt -> nicht korrigierbar 1. Übung Drahtlose Kommunikation 57

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip (xdsl warum und wofür), -HW-Struktur...3 3.2. Richtungstrennung und Modulation...5 3.3 Verbindungsaufnahme

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Fehlererkennung und -behandlung. Paritätsverfahren

Fehlererkennung und -behandlung. Paritätsverfahren Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142 5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete. Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Mehr

Summation der I und Q Signale

Summation der I und Q Signale Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted

Mehr

Kommunikation zwischen Mikrocontrollern

Kommunikation zwischen Mikrocontrollern Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Signalübertragung und -verarbeitung

Signalübertragung und -verarbeitung ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Übung Sensornetze (für 18. November 2004)

Übung Sensornetze (für 18. November 2004) Übung Sensornetze (für 18. November 2004) Vorlesung 1: Motivation Aufgabe 1.1: Abschätzung der Lebenszeit eines Knotens Folgende Daten seien für einen Knoten gegeben: Grundverbrauch im Sleep-Modus: Grundverbrauch

Mehr

Michael Uhl, Vortrag Mobilfunknetze Freitag, 09.06.2006. Mobilfunknetze. 2G bis B3G

Michael Uhl, Vortrag Mobilfunknetze Freitag, 09.06.2006. Mobilfunknetze. 2G bis B3G Mobilfunknetze 2G bis B3G Dieser Vortrag stellt die Mobilfunknetze von der 2ten bis zum Vorläufer der 4ten Generation vor GSM UMTS Flash-OFDM mu21.de Letzter Vortrag: Firmenvorstellung und Marktdaten zum

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Digitalisierung. Digitale Übertragung analoger Signale. störsicher (0/1-Codierung, Fehlerkorrektur) präzise (fixe unveränderliche Codeworte)

Digitalisierung. Digitale Übertragung analoger Signale. störsicher (0/1-Codierung, Fehlerkorrektur) präzise (fixe unveränderliche Codeworte) Digitale Übertragung analoger Signale Vorteile digitaler Übertragung störsicher (0/1-Codierung, Fehlerkorrektur) präzise (fixe unveränderliche Codeworte) Nachteiler digitaler Übertragung natürliche Signale

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf) EIB-Telegrammaufbau 1. Spannung und Signale - jede Linie hat eigene Spannungsversorgung kein Totalausfall möglich auch Bereichs und Hauptlinien benötigen je eigene Spannungsversorgung - Un = 28V DC - maximale

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

mvox Breitband Internet für den ländlichen Raum

mvox Breitband Internet für den ländlichen Raum mvox Breitband Internet für den ländlichen Raum Ralf Bögelein (Vertriebsleiter Deutschland) Mai 2009 1 mvox mission mvox bietet drahtlose und drahtgebundene DSL Anschlüsse sowie Telefonanschlüsse für Deutschland

Mehr

Broadband EMI Noise Measurement in Time Domain

Broadband EMI Noise Measurement in Time Domain Broadband EMI Noise Measurement in Time Domain Florian Krug, Peter Russer Institute for High-Frequency Engineering Technische Universität München fkrug@ieee.org 1 Inhalt Einführung Time-Domain Electromagnetic

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

UMTS Planung u. Optimierung Festnetz u. Funknetz

UMTS Planung u. Optimierung Festnetz u. Funknetz UMTS Planung u. Optimierung Festnetz u. Funknetz Teil 1 Funknetzplanung u. optimierung Dipl.-Ing. Wolfgang Thöing Vodafone D2 GmbH Niederlassung Nord-West Grundlagen UMTS Globaler Standard UMTS ist ein

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Netzwerke - Bitübertragungsschicht (1)

Netzwerke - Bitübertragungsschicht (1) Netzwerke - Bitübertragungsschicht (1) Theoretische Grundlagen Fourier-Analyse Jedes Signal kann als Funktion über die Zeit f(t) beschrieben werden Signale lassen sich aus einer (möglicherweise unendlichen)

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

Pro Audio Germany. acoustic KRU-14. Diversity Funkmirofon Anlage.

Pro Audio Germany. acoustic KRU-14. Diversity Funkmirofon Anlage. KRU-1 Diversity Funkmirofon Anlage www.-.com KRU-1 -Acoustic KRU-1 ist eine 2-Kanal UHF Funkmikrofonanlage mit einstellbaren Frequenzen. Die beiden Antennen werden mittels TNC Schraubverbinder mit dem

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Übung 1 - Informationsübertragung

Übung 1 - Informationsübertragung Dr. Gütter LV Rechnernetzpraxis Übungsaufgaben WS 09 Übung 1 - Informationsübertragung 1. Signale a. Was unterscheidet Information und Signal? b. Wieviel Stufen muß ein Signal mindestens haben, um 3 bit

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Klausur Kommunikationsprotokolle in der Automatisierungstechnik

Klausur Kommunikationsprotokolle in der Automatisierungstechnik Hochschule Darmstadt Fachbereich Informatik Klausur Kommunikationsprotokolle in der Automatisierungstechnik angefertigt von Jürgen Müller Proffessor: Prof. Dr. Klaus Frank Inhaltsverzeichnis 1 Klausur

Mehr

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Theorie der Datenübertragung Fourier-Zerlegung, Abtasttheorem Übertragungsmedien Kupferdraht, Koaxialkabel, Lichtwellenleiter, Funk Multiplexverfahren Frequenz-, Wellenlängen-, Zeitmultiplex

Mehr

Grundlagen der digitalen Kommunikationstechnik

Grundlagen der digitalen Kommunikationstechnik Carsten Roppel Grundlagen der digitalen Kommunikationstechnik Übertragungstechnik - Signalverarbeitung - Netze mit 368 Bildern, 42 Tabellen und 62 Beispielen Fachbuchverlag Leipzig im Carl Hanser Verlag

Mehr

7.1 Rechner-Verbindungen

7.1 Rechner-Verbindungen 7 Rechnernetze Bis in die frühen 80er Jahre waren Computer große und teure Anlagen, zu denen nur wenige Personen direkten Zugang besaßen. Betriebe und Universitäten hatten Rechenzentren eingerichtet, welche

Mehr

Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes)

Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes) (GDS) Lothar Müller Beuth Hochschule Berlin Codes Als Code bezeichnet man allgemein die Zuordnung der Zeichen eines Zeichenvorrats zu Werten eines Wertebereichs oder -vorrats. Beispiele für Codes sind

Mehr

Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1.

Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1. Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000 http://www.dslweb.de/dsl schritt1.htm 1 http://www.dslweb.de/dsl ueber satellit.php Wann sollte ich Sky

Mehr

Überblick über Duplex - und Multiple-Access - Verfahren

Überblick über Duplex - und Multiple-Access - Verfahren Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.

Mehr

Serielle Schnittstellen

Serielle Schnittstellen Serielle Schnittstellen Grundbegriffe Seriell, Parallel Synchron, Asynchron Simplex, Halbduplex, Vollduplex Baudrate, Bitrate Serielle Datenübertragung Senden von Daten Bit für Bit 1 0 1 1 Serielle Datenübertragung

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

Bild 1. Die UMTS-Domänen

Bild 1. Die UMTS-Domänen Einteilung des Systems in Domänen Eine feingliedrigere Einteilung eines UMTS-Mobilfunknetzes in verschiedene Bereiche, sogenannte Domänen, und die zwischen den Bereichen benutzten Bezugspunkte zeigt Bild

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Grundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes

Grundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes Grundlagen der Informatik III Wintersemester 2010/2011 18. Vorlesung Dr.-Ing. Wolfgang Heenes int main() { printf("hello, world!"); return 0; } msg: main:.data.asciiz "Hello, world!".text.globl main la

Mehr

Datenverarbeitung in der Geophysik. Digitalisierung, Diskretisierung

Datenverarbeitung in der Geophysik. Digitalisierung, Diskretisierung Datenverarbeitung in der Geophysik Digitalisierung, Diskretisierung Seismische Zeitreihen -> Seismogramme Samplingrate, Taktfrequenz Nyquistfrequenz zeitliche, räumliche Frequenzen Binäre Zahlendarstellung

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Übung zu Drahtlose Kommunikation. 4. Übung

Übung zu Drahtlose Kommunikation. 4. Übung Übung zu Drahtlose Kommunikation 4. Übung 12.11.2012 Aufgabe 1 Erläutern Sie die Begriffe Nah- und Fernfeld! Nahfeld und Fernfeld beschreiben die elektrischen und magnetischen Felder und deren Wechselwirkungen

Mehr

Modul 4: Übertragungsmedien und Verkabelung

Modul 4: Übertragungsmedien und Verkabelung BonnRheinSieg Modul 4: Übertragungsmedien und Verkabelung 4.1 Grundlagen Übersicht 4.2 Eigenschaften elektrischer Übertragungsmedien 4.3 Beispiel: LANVerkabelung M. Leischner Rechnernetze SS 2004 Folie

Mehr

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104

Modulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven

Mehr

Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14

Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14 Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Wireless LAN Meßverfahren

Wireless LAN Meßverfahren Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde

Mehr

Begriffe aus der Informatik Nachrichten

Begriffe aus der Informatik Nachrichten Begriffe aus der Informatik Nachrichten Gerhard Goos definiert in Vorlesungen über Informatik, Band 1, 1995 Springer-Verlag Berlin Heidelberg: Die Darstellung einer Mitteilung durch die zeitliche Veränderung

Mehr

P (x i ) log 2 = P (x. i ) i=1. I(x i ) 2 = log 1. bit H max (X) = log 2 MX = log 2 2 = 1. Symbol folgt für die Redundanz. 0.9 = 0.

P (x i ) log 2 = P (x. i ) i=1. I(x i ) 2 = log 1. bit H max (X) = log 2 MX = log 2 2 = 1. Symbol folgt für die Redundanz. 0.9 = 0. 7. Diskretes Kanalmodell I 7. a Aussagen über das digitale Übertragungsverfahren Bis auf die bereitzustellende Übertragungsrate [vgl. c)] sind keine Aussagen über das digitale Übertragungsverfahren möglich.

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Übertragungsmedien Datenübertragung Leitungskodierung Leitungsmultiplexverfahren Fehlererkennung Einleitung

Mehr

Die versteckte Kommunikation

Die versteckte Kommunikation Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung

Mehr

SysTec Demobericht. SysTec Demobericht

SysTec Demobericht. SysTec Demobericht 1 1. Plan Halle Messrouten und Access Points für Plan Halle 2 1.1. Anforderungen Abdeckung und Leistung Anforderungskriterien für Grundlegende Konnektivität Signalstärke Min -80,0 dbm Signal-Rausch-Abstand

Mehr

The Aftermath of UMTS

The Aftermath of UMTS Beispielbild The Aftermath of UMTS Simon Lang Proseminar Technische Informatik WS09/10 Betreuer: Georg Wittenburg Grafik: Tektronix, Inc., Broadband Wireless / UMTS/W-CDMA Testing, http://www.tektronixcommunications.com/modules/communications/index.php?command=defaultpage&operation=displaydatasheet&catid=2300&id=191

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Funkkommunikation und drahtlose Netze

Funkkommunikation und drahtlose Netze Funkkommunikation und drahtlose Netze Prüfung im Modul ET5310 (Masterstudiengang) Professor Dr.-Ing. Martin Werner Februar 2013 Hinweise zur Bearbeitung der Klausur Die Klausur besteht aus 4 Aufgaben und

Mehr

Empfindlichkeit und Rauschmaß eines DVB T Sticks

Empfindlichkeit und Rauschmaß eines DVB T Sticks Empfindlichkeit und Rauschmaß eines DVB T Sticks Messung kritischer Spezifikationen eines Salcar Stick DVB T RTL 2832U&R820T SDR Salcar Stick, oder ähnlich Blockschaltbild des R820T Tuners Aufbau für Empfindlichkeitsmessung:

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

Bericht über. Hochfrequenzmessungen. im Februar in Mäder (V)

Bericht über. Hochfrequenzmessungen. im Februar in Mäder (V) Bericht über Hochfrequenzmessungen (900 MHz bis 2,5 GHz) im Februar 2007 in Mäder (V) 18. Juni 2007 Manfred Trefalt 1. Einleitung Die Stadtwerke Feldkirch haben im Auftrag der Gemeinde Mäder die Aufgabe

Mehr

Dienste der Sicherungsschicht

Dienste der Sicherungsschicht Einleitung Dienste der Sicherungsschicht Unbestätigter, verbindungsloser Dienst Bestätigter, verbindungsloser Dienst Betsätigter, verbindungsorientierter Dienst Einleitung Methoden in der Sicherungsschicht

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC. Eine Übersicht. Martin Kremer

Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC. Eine Übersicht. Martin Kremer Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC Eine Übersicht Was ist DVB? DVB steht für Digital Video Broadcast Mehrere Varianten: -Satellit () -Kabel () -Terrestrisch () -IP-Netze

Mehr