Übung zu Drahtlose Kommunikation. 1. Übung
|
|
- Kirsten Egger
- vor 6 Jahren
- Abrufe
Transkript
1 Übung zu Drahtlose Kommunikation 1. Übung
2 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt Bearbeitung und Abgabe bis zum angegebenen Termin (Freitags 16 Uhr) Übungsgruppen: 2 Teilnehmer min 50 % der Übungspunkte notwendig für Klausurzulassung Anmelden der Übungsgruppe und finden von Gruppenpartnern 1. Übung Drahtlose Kommunikation 2
3 Einführung Aufgabe 1 Abgabe über SVN-Repository gruppenname solutions (read/write) workspace (read/write) corrections Abgabe der Übungsblätter über SVN in den Ordner solutions workspace ist für gemeinsame Bearbeitung und Austausch von Vorversionen/Zwischenergebnissen 1. Übung Drahtlose Kommunikation 3
4 Einführung Aufgabe 1 Zugriff mittels SVN-Tools (Windows/Linux) Bei Problemen mit der Abgabe über SVN: Abgabe per vnuml@uni-koblenz.de mit der Angabe, welches Problem vorliegt. 1. Übung Drahtlose Kommunikation 4
5 Geplante Inhalte der Übung Nachbearbeitung bestimmter Themen aus der Vorlesung später - Praxis Übungen: TinyOS und nesc Arbeiten mit/programmieren von Sensorknoten. 1. Übung Drahtlose Kommunikation 5
6 Wiederholung Grundlagen Rechnernetze Code Division Multiplex Access (CDMA) Nyquist + Shannon Hamming Code Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 6
7 Multiple Access Space Division Multiple Access Jedem Teilnehmer wird ein Übertragungsweg exklusiv zur Verfügung gestellt. Time Division Multiple Access Zeitraum wird in Intervalle unterteilt, die exkluiv einem Sender zugeordnet werden. Freqency Division Multiple Access Frequenzband wird unterteilt. Jedem Sender wird exklusiv ein Frequenzband zugeordnet. Code Division Multiple Access Jedem Teilnehmer wird ein Übertragungsweg exklusiv zur Verfügung gestellt. 1. Übung Drahtlose Kommunikation 7
8 Code Division Multiple Access (CDMA) Beispiel: CDMA Verfahren: Codebreite von 4 Chips Station A : (1,-1,-1,1) Station B : (1,1,-1,-1) Station C : (-1,1,-1,1) Alle drei Stationen beginnen nun zeitgleich zu senden. Station A high, low (1,-1) Station B high (1) Station C high, high (1,1) Zu Berechnen! das gespreizte Signal jeder Station, das Signal das die Empfänger erhalten und welche Datensignale die Empfänger der Stationen A, B und C aus dem empfangen Signal wieder dekodieren. 1. Übung Drahtlose Kommunikation 8
9 Code Division Multiple Access (CDMA) Beispiel: CDMA Verfahren: Station A : (1,-1,-1,1) Station B : (1,1,-1,-1) Station C : (-1,1,-1,1) Alle drei Stationen beginnen nun zeitgleich zu senden. Station A high, low (1,-1) Station B high (1) Station C high, high (1,1) Codebreite von 4 Chips -> Sender 1. Übung Drahtlose Kommunikation 9
10 Code Division Multiple Access (CDMA) Beispiel: CDMA Verfahren: Station A : (1,-1,-1,1) Station B : (1,1,-1,-1) Station C : (-1,1,-1,1) Alle drei Stationen beginnen nun zeitgleich zu senden. Station A high, low (1,-1) Station B high (1) Station C high, high (1,1) Codebreite von 4 Chips -> Dekodieren bei den Empfängern 1. Übung Drahtlose Kommunikation 10
11 Shannon & Nyquist Was bedeutet Rauschen (Noise) auf einer Leitung? Alle Signalübertragungen leiden unter Rauschen (noise). Signalrausch-Abstand (signal-to-noise ratio - S/N) sollte so groß wie möglich gehalten werden, indem z.b. das Signal verstärkt wird. 1. Übung Drahtlose Kommunikation 11
12 Shannon & Nyquist Kategorien von Rauschen 1. Crosstalk (Nebensprechen) 2. Thermal noise 3. Reference Ground noise 4. EMI / RFI (elektromagnetische und hochfrequente Störungen) 1. Übung Drahtlose Kommunikation 12
13 Shannon & Nyquist Was besagt die Nyquist-Frequenzbanbreite über die Kanalkapazität auf einem Kommunikationskanal? Die maximale Kanalkapaztität (C) hängt von der Frequenzbandbreite des Übertragungskanals (B) und der Anzahl der Signalabstufungen (M) ab. C = 2 B log 2M B die Frequenzbandbreite C Kanalkapazität 1. Übung Drahtlose Kommunikation 13
14 Shannon & Nyquist Bedeutung des Begriffs Bandbreite: 1. Frequenzbereich: Frequenzbereich eines Übertragungskanals angegeben in Herz (1/s) 2. Bandbreite als Synonym für Datenübertragungsrate Datenübertragungsrate (Durchsatz) eines Übertragungskanals angegeben in bit/s 1. Übung Drahtlose Kommunikation 14
15 Shannon & Nyquist C = 2 B log 2 M um einen höheren Durchsatz zu erreichen, kann 1. die Frequenzbandbreite erhöht werden jeder reale Übertragungskanal ist bandbreitenbegrenzt 2. die Stufungsanzahl erhöht werden funktioniert nur bis zur Grenze, die die Shannon-Formel vorgibt. 1. Übung Drahtlose Kommunikation 15
16 Shannon & Nyquist Bandbreitenbegrenzung Basisbandübertragung nur ein Signal (Kanal) ist zu übertragen kann die gesamte zur Verfügung stehende Bandbreite exklusiv nutzen Bandbreitenbegrenzung durch physikalische Eigenschaften des Übertragungskanals. durch Art der Signalerzeugung (Fourier-Synthese) 1. Übung Drahtlose Kommunikation 16
17 Shannon & Nyquist Bandbreitenbegrenzung Breitbandübertragung mehrere Signale (Kanäle) auf dem Übertragungsmedium gleichzeitig jedem Kanal wird ein Ausschnitt der insgesamt zur Verfügung stehenden Bandbreite zugeteilt Information wird auf Träger (Carrier) aufmoduliert 1. Übung Drahtlose Kommunikation 17
18 Shannon & Nyquist Breitband/Schmalband Hinweis: Breitband (breitbandig) wird auch oft als Synonym für hohe Datenübertragungsrate benutzt. Schmalband (schmalbandig) entsprechend für niedrige Übertragungsraten. hier vermischt sich die Bedeutung von Frequenzbandbreite und Bandbreite als Durchsatz. 1. Übung Drahtlose Kommunikation 18
19 Shannon & Nyquist Wir haben einen Übertragungskanal mit einer Frequenzbandbreite von 3000 Herz und unterscheiden 32 Signalabstufungen. Welche maximale Kanalkapazität lässt sich damit erzielen? C = 2 B log 2 M = log 2 32 = = bps = 30 kbps 1. Übung Drahtlose Kommunikation 19
20 Shannon & Nyquist Was besagt das Shannon-Theorem? Die maximale Kanalkapazität(C) bei einer festen Frequenzbandbreite (B) lässt sich nicht beliebig durch Erhöhung der Signalabstufungen steigern, sondern wird durch das Signal/Rausch-Verhältnis (SNR) begrenzt. C = B log SNR 1. Übung Drahtlose Kommunikation 20
21 Shannon & Nyquist Wie groß ist die theoretisch erreichbare Übertragungsrate bei einer Bandbreite von 1,2 MHz und einem Rauschabstand SNR von 30 db. Shannon: C = B log SNR Bandbreite: 1,2 MHz = 1, Hz Rauschabstand: 30 db = 10 log 10 (1000) = 10 3 SNR = 1000 C = (= 12 MBit/s) , ,2 10 log 2 = 1. Übung Drahtlose Kommunikation 21
22 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 22
23 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 23
24 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 24
25 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 25
26 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 26
27 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 27
28 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 28
29 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 29
30 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 30
31 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 31
32 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 32
33 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 33
34 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 34
35 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 35
36 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 36
37 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 37
38 Cyclic Redundancy Check (CRC) 1. Übung Drahtlose Kommunikation 38
39 Hamming Abstand 1. Übung Drahtlose Kommunikation 39
40 Hamming Abstand 1. Übung Drahtlose Kommunikation 40
41 Hamming Abstand Die Fähigkeit eines Hamming-Codes, Fehler zu erkennen und Fehler zu beheben, hangt von seinem Hamming-Abstand ab. Erkennen von n-bit Fehlern: Ein Abstand von n + 1 wird benötigt Beheben von n-bit Fehlern: Ein Abstand von 2n + 1 wird benötigt 1. Übung Drahtlose Kommunikation 41
42 Hamming Abstand Wie groß muss die Hamming-Distanz eines Codes sein, um 4 Bit Fehler noch erkennen/korrigieren zu konnen? Erkennen von n-bit Fehlern: Ein Abstand von n + 1 wird benötigt n + 1 Beheben von n-bit Fehlern: Ein Abstand von 2n + 1 wird benötigt 2 n Übung Drahtlose Kommunikation 42
43 Hamming Abstand Wie groß muss die Hamming-Distanz eines Codes sein, um 4 Bit Fehler noch erkennen/korrigieren zu konnen? 1. Übung Drahtlose Kommunikation 43
44 Hamming Abstand Gegeben: Datenwörter von m-bit Lange Datenwörter sind durch eine Hammingcodierung so abzusichern, dass alle 1-Bit Fehler sicher korrigiert werden konnen Gesucht: Um r Redundanzbits angereicherte legale Codeworter der Länge n = m + r mit einem Hamming-Abstand D = 3 1. Übung Drahtlose Kommunikation 44
45 Hamming Abstand legale Codeworter = korrekt und ohne Fehler übertragene Codeworter illegale Codeworter = durch 1-Bit Fehler verfälschte Codeworter legale und illegale Codeworter müssen disjunkte Mengen bilden zu jedem illegalen Codewort gibt es höchstens ein legales Codewort mit Hamming-Abstand d = 1 1. Übung Drahtlose Kommunikation 45
46 Hamming Code Konstruktion Wieviel Redundanz braucht man? Das zu sichernde Datenwort bestehe aus m Bits. Das Codewort der Lange n besteht dann aus m Datenbits plus r Prufbits: n = m + r, m Datenbits, r Prüfbits Frage: Wie viele Prufbits werden benötigt, um jeden 1-Bit-Fehler beheben zu können? 1. Übung Drahtlose Kommunikation 46
47 Hamming Code Konstruktion Wieviel Redundanz braucht man? n = m + r, m Datenbits, r Prufbits Es gibt 2 m legale Codeworter der Länge n Bits. Pro legalem Codewort gibt es mindestens n illegale Codeworter mit Hamming-Abstand D=1. (Invertieren eines Bits soll zu einem illegalem Codewort führen.) 2 n ist die Gesamtzahl der darstellbaren Codeworter. 1. Übung Drahtlose Kommunikation 47
48 Hamming Code Konstruktion Wieviel Redundanz braucht man? n = m + r, m Datenbits, r Prufbits (n + 1) 2 m = 2 n = 2 m+r (n illegale + 1 legales Wort) (n + 1) = 2 r (m + r + 1) 2 r Das ergibt die untere Grenze für die erforderliche Anzahl der Prüfbits r 1. Übung Drahtlose Kommunikation 48
49 Hamming Code Konstruktion 1. Übung Drahtlose Kommunikation 49
50 Hamming Code Konstruktion Berechnung der Prüfbits: Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 D 5 D 6 D 7 R 0 : 3(0011), 5 (0101), 7 (0111), 9 (1001),11 (1011) R 1 : 3 (0011), 6 (0110), 7 (0111),10(1010),11(1011) R 2 : 5 (0101), 6 (0110), 7 (0111),12(1100) R 3 : 9 (1001), 10 (1010), 11(1011), 12(1100) 1. Übung Drahtlose Kommunikation 50
51 Hamming Code Konstruktion Berechnung der Prüfbits: Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 D 5 D 6 D 7 1. Übung Drahtlose Kommunikation 51
52 Hamming Code Konstruktion Berechnung der Prüfbits: Jedes Redundanz-Bit wird nach dem even parity Verfahren berechnet unter Einbeziehung bestimmter Daten-Bits. Diese Datenbits befinden sich an bestimmten Bitpositionen im Codewort. Man sagt: Jedes Redundanz-Bit überwacht eine Reihe bestimmter Bitpositionen. Dabei gilt: Redundanz-Bit R i überwacht Bitposition k genau dann, wenn in der Binärdarstellung von k an Stelle i eine 1 ist. (Stellen werden beginnend mit 0 für das niederwertigste Bit gezählt.) 1. Übung Drahtlose Kommunikation 52
53 Hamming Code Konstruktion Berechnung der Prüfbits: Beispiel : Bitposition 5 (Datenbit D 1 ) 5 10 = Eine 1 befindet sich an den Stellen 0 und 2. Position 5 wird also von den Redundanz-Bits R 0 und R 2 überwacht. 1. Übung Drahtlose Kommunikation 53
54 Hamming Code Konstruktion (11001) : Hamming-Code kodieren R 0 : 3(0011), 5 (0101), 7 (0111), 9 (1001) R 1 : 3 (0011), 6 (0110), 7 (0111) R 2 : 5 (0101), 6 (0110), 7 (0111) R 3 : 9 (1001) R 0 : = R 1 : = R 2 : = R 3 : 1 = Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 Codewort 1. Übung Drahtlose Kommunikation 54
55 Hamming Code Konstruktion (11001) : Hamming-Code kodieren Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 Codewort Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 Codewort 1. Übung Drahtlose Kommunikation 55
56 Hamming Code Konstruktion ( ) : Codewort überprüfen Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 Codewort Bitposition Inhalt R 0 R 1 D 0 R 2 D 1 D 2 D 3 R 3 D 4 Codewort 1. Übung Drahtlose Kommunikation 56
57 Erweiterter Hamming Code Hamming-Distanz - D= 3 n-bit Fehler Erkennung: n + 1 = 3 n-bit Fehler Korrektur : n * 2 +1 = 3 Der vorgestellte Algorithmus kann nur einfache Fehler korrigieren (Single-Bit Error Correction) Um 2-bit Fehler erkennen zu können, wird ein weiters Paritätsbit R G benötigt, mit dem das gesamte Codewort abgesichert wird. Weiteres Paritätsbit (R G ) Redundanzbits (R 0, R 1, ) Even Zero fehlerfreie Nachricht Odd Nonzero Single-bit Error -> korrigierbar Even Nonzero Fehler erkannt -> nicht korrigierbar 1. Übung Drahtlose Kommunikation 57
Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrAngewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrKanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25
Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen
MehrKapitel 4 Leitungscodierung
Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
Mehr(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
Mehrdbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:
dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen
MehrSingle Parity check Codes (1)
Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
MehrADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2
Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip (xdsl warum und wofür), -HW-Struktur...3 3.2. Richtungstrennung und Modulation...5 3.3 Verbindungsaufnahme
MehrDie Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB
Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren
MehrFehlererkennung und -behandlung. Paritätsverfahren
Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2
Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
Mehr5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142
5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der
Mehr4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
Mehr4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140
4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrHauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
MehrEin Überblick über MIMO- Systeme und deren Einsatzgebiete.
Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.
MehrSummation der I und Q Signale
Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted
MehrKommunikation zwischen Mikrocontrollern
Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrSignalübertragung und -verarbeitung
ILehrstuhl für Informationsübertragung Schriftliche Prüfung im Fach Signalübertragung und -verarbeitung 6. Oktober 008 5Aufgaben 90 Punkte Hinweise: Beachten Sie die Hinweise zu den einzelnen Teilaufgaben.
MehrÜbung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
MehrÜbung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
MehrRFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1
RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!
MehrPrinzipien der Signalaufbereitung im UMTS Mobilfunk
Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990
MehrÜbung Sensornetze (für 18. November 2004)
Übung Sensornetze (für 18. November 2004) Vorlesung 1: Motivation Aufgabe 1.1: Abschätzung der Lebenszeit eines Knotens Folgende Daten seien für einen Knoten gegeben: Grundverbrauch im Sleep-Modus: Grundverbrauch
MehrMichael Uhl, Vortrag Mobilfunknetze Freitag, 09.06.2006. Mobilfunknetze. 2G bis B3G
Mobilfunknetze 2G bis B3G Dieser Vortrag stellt die Mobilfunknetze von der 2ten bis zum Vorläufer der 4ten Generation vor GSM UMTS Flash-OFDM mu21.de Letzter Vortrag: Firmenvorstellung und Marktdaten zum
MehrLineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19
Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen
MehrDigitalisierung. Digitale Übertragung analoger Signale. störsicher (0/1-Codierung, Fehlerkorrektur) präzise (fixe unveränderliche Codeworte)
Digitale Übertragung analoger Signale Vorteile digitaler Übertragung störsicher (0/1-Codierung, Fehlerkorrektur) präzise (fixe unveränderliche Codeworte) Nachteiler digitaler Übertragung natürliche Signale
MehrFehlerschutz durch Hamming-Codierung
Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes
MehrAllgemeine Beschreibung (1)
Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,
MehrÜbung zur Vorlesung. Informationstheorie und Codierung
Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
MehrEIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)
EIB-Telegrammaufbau 1. Spannung und Signale - jede Linie hat eigene Spannungsversorgung kein Totalausfall möglich auch Bereichs und Hauptlinien benötigen je eigene Spannungsversorgung - Un = 28V DC - maximale
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrDie allerwichtigsten Raid Systeme
Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten
MehrÜbung 14: Block-Codierung
ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen
Mehrmvox Breitband Internet für den ländlichen Raum
mvox Breitband Internet für den ländlichen Raum Ralf Bögelein (Vertriebsleiter Deutschland) Mai 2009 1 mvox mission mvox bietet drahtlose und drahtgebundene DSL Anschlüsse sowie Telefonanschlüsse für Deutschland
MehrBroadband EMI Noise Measurement in Time Domain
Broadband EMI Noise Measurement in Time Domain Florian Krug, Peter Russer Institute for High-Frequency Engineering Technische Universität München fkrug@ieee.org 1 Inhalt Einführung Time-Domain Electromagnetic
MehrCodierung. H.-G. Hopf
Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal
MehrGrundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes
Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig
MehrUMTS Planung u. Optimierung Festnetz u. Funknetz
UMTS Planung u. Optimierung Festnetz u. Funknetz Teil 1 Funknetzplanung u. optimierung Dipl.-Ing. Wolfgang Thöing Vodafone D2 GmbH Niederlassung Nord-West Grundlagen UMTS Globaler Standard UMTS ist ein
MehrGenereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)
L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich
Mehr9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1
9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische
MehrNetzwerke - Bitübertragungsschicht (1)
Netzwerke - Bitübertragungsschicht (1) Theoretische Grundlagen Fourier-Analyse Jedes Signal kann als Funktion über die Zeit f(t) beschrieben werden Signale lassen sich aus einer (möglicherweise unendlichen)
MehrInformation und Codierung
Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe
MehrPro Audio Germany. acoustic KRU-14. Diversity Funkmirofon Anlage.
KRU-1 Diversity Funkmirofon Anlage www.-.com KRU-1 -Acoustic KRU-1 ist eine 2-Kanal UHF Funkmikrofonanlage mit einstellbaren Frequenzen. Die beiden Antennen werden mittels TNC Schraubverbinder mit dem
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005. Das Problem.. Quellcodierung und Datenkompression. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder übertragen kann, schicken.
MehrGigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet
Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen
MehrÜbung 1 - Informationsübertragung
Dr. Gütter LV Rechnernetzpraxis Übungsaufgaben WS 09 Übung 1 - Informationsübertragung 1. Signale a. Was unterscheidet Information und Signal? b. Wieviel Stufen muß ein Signal mindestens haben, um 3 bit
MehrCode-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg
Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem
MehrFormelsammlung. Wahrscheinlichkeit und Information
Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)
Mehr3 Der Hamming-Code. Hamming-Codes
3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:
MehrKlausur Kommunikationsprotokolle in der Automatisierungstechnik
Hochschule Darmstadt Fachbereich Informatik Klausur Kommunikationsprotokolle in der Automatisierungstechnik angefertigt von Jürgen Müller Proffessor: Prof. Dr. Klaus Frank Inhaltsverzeichnis 1 Klausur
MehrWIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg
WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes
MehrBitübertragungsschicht
Bitübertragungsschicht Theorie der Datenübertragung Fourier-Zerlegung, Abtasttheorem Übertragungsmedien Kupferdraht, Koaxialkabel, Lichtwellenleiter, Funk Multiplexverfahren Frequenz-, Wellenlängen-, Zeitmultiplex
MehrGrundlagen der digitalen Kommunikationstechnik
Carsten Roppel Grundlagen der digitalen Kommunikationstechnik Übertragungstechnik - Signalverarbeitung - Netze mit 368 Bildern, 42 Tabellen und 62 Beispielen Fachbuchverlag Leipzig im Carl Hanser Verlag
Mehr7.1 Rechner-Verbindungen
7 Rechnernetze Bis in die frühen 80er Jahre waren Computer große und teure Anlagen, zu denen nur wenige Personen direkten Zugang besaßen. Betriebe und Universitäten hatten Rechenzentren eingerichtet, welche
MehrBinär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes)
(GDS) Lothar Müller Beuth Hochschule Berlin Codes Als Code bezeichnet man allgemein die Zuordnung der Zeichen eines Zeichenvorrats zu Werten eines Wertebereichs oder -vorrats. Beispiele für Codes sind
MehrDatenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1.
Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000 http://www.dslweb.de/dsl schritt1.htm 1 http://www.dslweb.de/dsl ueber satellit.php Wann sollte ich Sky
MehrÜberblick über Duplex - und Multiple-Access - Verfahren
Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.
MehrSerielle Schnittstellen
Serielle Schnittstellen Grundbegriffe Seriell, Parallel Synchron, Asynchron Simplex, Halbduplex, Vollduplex Baudrate, Bitrate Serielle Datenübertragung Senden von Daten Bit für Bit 1 0 1 1 Serielle Datenübertragung
MehrThemen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren
Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale
MehrBild 1. Die UMTS-Domänen
Einteilung des Systems in Domänen Eine feingliedrigere Einteilung eines UMTS-Mobilfunknetzes in verschiedene Bereiche, sogenannte Domänen, und die zwischen den Bereichen benutzten Bezugspunkte zeigt Bild
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrGrundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes
Grundlagen der Informatik III Wintersemester 2010/2011 18. Vorlesung Dr.-Ing. Wolfgang Heenes int main() { printf("hello, world!"); return 0; } msg: main:.data.asciiz "Hello, world!".text.globl main la
MehrDatenverarbeitung in der Geophysik. Digitalisierung, Diskretisierung
Datenverarbeitung in der Geophysik Digitalisierung, Diskretisierung Seismische Zeitreihen -> Seismogramme Samplingrate, Taktfrequenz Nyquistfrequenz zeitliche, räumliche Frequenzen Binäre Zahlendarstellung
Mehr1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes
1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon
MehrÜbung zu Drahtlose Kommunikation. 4. Übung
Übung zu Drahtlose Kommunikation 4. Übung 12.11.2012 Aufgabe 1 Erläutern Sie die Begriffe Nah- und Fernfeld! Nahfeld und Fernfeld beschreiben die elektrischen und magnetischen Felder und deren Wechselwirkungen
MehrModul 4: Übertragungsmedien und Verkabelung
BonnRheinSieg Modul 4: Übertragungsmedien und Verkabelung 4.1 Grundlagen Übersicht 4.2 Eigenschaften elektrischer Übertragungsmedien 4.3 Beispiel: LANVerkabelung M. Leischner Rechnernetze SS 2004 Folie
MehrModulation. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104
Modulation Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 104 Datenfernübertragung I Über kurze Entfernungen können Daten über Kupferkabel übertragen werden, indem jedes Bit mit einer positiven
MehrMusterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14
Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrWireless LAN Meßverfahren
Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde
MehrBegriffe aus der Informatik Nachrichten
Begriffe aus der Informatik Nachrichten Gerhard Goos definiert in Vorlesungen über Informatik, Band 1, 1995 Springer-Verlag Berlin Heidelberg: Die Darstellung einer Mitteilung durch die zeitliche Veränderung
MehrP (x i ) log 2 = P (x. i ) i=1. I(x i ) 2 = log 1. bit H max (X) = log 2 MX = log 2 2 = 1. Symbol folgt für die Redundanz. 0.9 = 0.
7. Diskretes Kanalmodell I 7. a Aussagen über das digitale Übertragungsverfahren Bis auf die bereitzustellende Übertragungsrate [vgl. c)] sind keine Aussagen über das digitale Übertragungsverfahren möglich.
MehrBitübertragungsschicht
Bitübertragungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Übertragungsmedien Datenübertragung Leitungskodierung Leitungsmultiplexverfahren Fehlererkennung Einleitung
MehrDie versteckte Kommunikation
Die versteckte Kommunikation Techniken der Steganographie Marcus Nutzinger Institut für IT-Sicherheitsforschung Fachhochschule St. Pölten IT-Security Community Xchange 2009 6. November 2009 Einführung
MehrSysTec Demobericht. SysTec Demobericht
1 1. Plan Halle Messrouten und Access Points für Plan Halle 2 1.1. Anforderungen Abdeckung und Leistung Anforderungskriterien für Grundlegende Konnektivität Signalstärke Min -80,0 dbm Signal-Rausch-Abstand
MehrThe Aftermath of UMTS
Beispielbild The Aftermath of UMTS Simon Lang Proseminar Technische Informatik WS09/10 Betreuer: Georg Wittenburg Grafik: Tektronix, Inc., Broadband Wireless / UMTS/W-CDMA Testing, http://www.tektronixcommunications.com/modules/communications/index.php?command=defaultpage&operation=displaydatasheet&catid=2300&id=191
MehrInformationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de
Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität
MehrFunkkommunikation und drahtlose Netze
Funkkommunikation und drahtlose Netze Prüfung im Modul ET5310 (Masterstudiengang) Professor Dr.-Ing. Martin Werner Februar 2013 Hinweise zur Bearbeitung der Klausur Die Klausur besteht aus 4 Aufgaben und
MehrEmpfindlichkeit und Rauschmaß eines DVB T Sticks
Empfindlichkeit und Rauschmaß eines DVB T Sticks Messung kritischer Spezifikationen eines Salcar Stick DVB T RTL 2832U&R820T SDR Salcar Stick, oder ähnlich Blockschaltbild des R820T Tuners Aufbau für Empfindlichkeitsmessung:
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrEinführung in die Codierungstheorie
11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender
MehrBericht über. Hochfrequenzmessungen. im Februar in Mäder (V)
Bericht über Hochfrequenzmessungen (900 MHz bis 2,5 GHz) im Februar 2007 in Mäder (V) 18. Juni 2007 Manfred Trefalt 1. Einleitung Die Stadtwerke Feldkirch haben im Auftrag der Gemeinde Mäder die Aufgabe
MehrDienste der Sicherungsschicht
Einleitung Dienste der Sicherungsschicht Unbestätigter, verbindungsloser Dienst Bestätigter, verbindungsloser Dienst Betsätigter, verbindungsorientierter Dienst Einleitung Methoden in der Sicherungsschicht
MehrWireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik
Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)
MehrSeminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC. Eine Übersicht. Martin Kremer
Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC Eine Übersicht Was ist DVB? DVB steht für Digital Video Broadcast Mehrere Varianten: -Satellit () -Kabel () -Terrestrisch () -IP-Netze
Mehr