Übung zu Drahtlose Kommunikation. 8. Übung
|
|
- Horst Brinkerhoff
- vor 6 Jahren
- Abrufe
Transkript
1 Übung zu Drahtlose Kommunikation 8. Übung
2 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen wie in herkömmlichen Netzen eingesetzt werden können 8. Übung Drahtlose Kommunikation 2
3 Aufgabe 1 CSMA/CA Funkverbindungen steht normaler Weise nur eine Antenne zur Verfügung. Daher ist gleichzeitiges Senden und Empfangen nicht möglich. Somit ist das herkömmliche CSMA/CD Verfahren, das auch während des Sendens das Medium abhört, bei Wireless LAN nicht möglich. WLAN verwendet CSMA with Collision Avoidance. Es vermeidet unnötiges zusätzliche Kollisionen. Dies geschieht indem die Abarbeitung der Sendeversuche nicht zufällig, sondern durch Prioritäten erfolgt. Eine sendewillige Station hört zunächst das Medium ab. Wenn die laufende Sendung beendet ist, wartet die Station noch eine zufällige Zeit (Backoff-Zeit) und hört dabei das Übertragungsmedium ab. Wird in dieser Wartezeit eine Sendung von einer anderen Station festgestellt, halt die Wartezeit an, bis das Medium wieder frei ist. Somit muss die Station nicht noch mal die volle Backoff-Zeit abwarten. Sie erhält eine höhere Priorität als die anderen Stationen. Bei Ablauf der Wartezeit sendet die Station, wenn das Medium frei ist. Dabei kann es aber trotzdem zu Kollisionen oder Störungen kommen. Eine Kollision tritt auf, wenn zwei Stationen gleichzeitig mit der gleichen zufälligen Backoff-Zeit starten. Falls das Senden ohne Fehler stattgefunden hat sendet der Empfänger eine Quittung, das Acknowledgement (ACK). Wenn diese Quittung nicht bei der Station eintrifft wird ein neuer Sendeversuch gestartet 8. Übung Drahtlose Kommunikation 3
4 Aufgabe 1 Hidden-Station-Problem Eine Hidden Station bezeichnet den unerwünschten Umstand, dass bei einer Übertragung zwischen zwei Teilnehmern (A und B) ein weiterer potentieller Sender (C, das Hidden Terminal) in der Nähe des Empfängers (B) ist, der vom eigentlichen Sender (A) nicht gesehen werden kann (sehen bedeutet hier durch Carrier Sense erkannt werden). Dieser potentielle Sender (C) kann die Kommunikation der anderen beiden Knoten (A und B) stören, indem er ebenfalls eine Nachricht an den Knoten in der Mitte (B) sendet, dies kann zu einer Kollision an dem Empfänger (B) führen. Durch die Verwendung von RTS/CTS wird versucht das Hidden-Station-Problem zu vermeiden. Wenn B auf einen Request-to-send von A mit einem Clear-to-send antwortet hört C dies mit und wartet für die Zeit der Übertragung zwischen A und B. Dies kann das Problem aber nicht vollständig verhindern. 8. Übung Drahtlose Kommunikation 4
5 Aufgabe 1 Exposed-Station-Problem Unter einer Exposed Station versteht man, wenn in eine Station B an A sendet und nun C an irgendeine andere Station senden möchte, die nicht im Sendebereich von B liegt. C erkennt die Signale von B und wartet, bis die Übertragung zwischen B und A vorbei ist. Da die Funkwellen von C aber Station A gar nicht erreichen können, wäre es gar nicht nötig zu warten: bei A könnte gar kein Konflikt auftreten. Dennoch ist C von der Sendung der anderen beiden Stationen abhängig (ausgeliefert). 8. Übung Drahtlose Kommunikation 5
6 The Hidden Terminal Problem Collision S 1 T 1 S 2 T 2 CSMA does not prevent S 2 from sending 8. Übung Drahtlose Kommunikation
7 The Exposed Terminal Problem T 1 S 1 S 2 T 2 CSMA prevents S 2 from sending 8. Übung Drahtlose Kommunikation
8 Nahe und ferne Endgeräte Endgeräte A und B senden, C soll empfangen die Signalstärke nimmt quadratisch mit der Entfernung ab daher übertönt das Signal von Gerät B das von Gerät A C kann A nicht hören A B C Würde beispielsweise C Senderechte vergeben, so könnte B die Station A rein physikalisch überstimmen Auch ein großes Problem für CDMA-Netzwerke - exakte Leistungskontrolle notwendig! 8. Übung Drahtlose Kommunikation
9 Aufgabe 1 b) Wie können die obigen Probleme mittels Busy tones behoben werden. Erläutern Sie Vor und Nachteile des Einsatzes von Busy tones. 8. Übung Drahtlose Kommunikation 9
10 Busy Tones S 1 T 1 S 2 T 2 Data transm. Busy tone while reception t 1 Other nodes are blocked while receiving busy tone t 2 Data Frequency Busy Tone Frequency 8. Übung Drahtlose Kommunikation
11 BT and the Hidden Terminal Problem Busy Tone S 1 T 1 S 2 T 2 Busy tone prevents S 2 from sending 8. Übung Drahtlose Kommunikation
12 BT and the Exposed Terminal Problem Busy Tone T 1 S 1 S 2 T 2 Busy tone does not prevent S 2 from sending 8. Übung Drahtlose Kommunikation
13 The Problem with Busy Tones Busy Tone S 1 T 1 S 2 T 2 Collision Data and busy tone frequency are subject to different fading and attenuation characteristics. Busy tone may possibly be unable to reach a communication neighbor of T Übung Drahtlose Kommunikation
14 The Problem with busy Tones Busy Tone T 1 S 1 S 2 T 2 Busy tone may reach a node S 2 which is not a communication neighbor. 8. Übung Drahtlose Kommunikation
15 Aufgabe 2 In einem Netzwerk arbeiten 1000 Teilnehmer und greifen unabhängig voneinander mit einer Wahrscheinlichkeit von p = 0,01 zu einem bestimmten Zeitpunkt auf das Netzwerk zu. 1. Wie hoch ist der Erwartungswert E(x) für die Anzahl der gleichzeitigen Zugriffsversuche? 2. Wie hoch ist die Wahrscheinlichkeit P(x) für den Zugriff von genau 0; 1; 2 und mehr als einem Teilnehmer? 3. Berechnen Sie den obigen Sachverhalt mit der Poisson-Verteilung und interpretieren Sie die Ergebnisse! 8. Übung Drahtlose Kommunikation 15
16 Aufgabe 2 In einem Netzwerk arbeiten 1000 Teilnehmer und greifen unabhängig voneinander mit einer Wahrscheinlichkeit von p = 0,01 zu einem bestimmten Zeitpunkt auf das Netzwerk zu. 1. Wie hoch ist der Erwartungswert E(x) für die Anzahl der gleichzeitigen Zugriffsversuche? 1. E(x) = n * p = 1000 * 0,01 = Übung Drahtlose Kommunikation 16
17 Aufgabe 2 In einem Netzwerk arbeiten 1000 Teilnehmer und greifen unabhängig voneinander mit einer Wahrscheinlichkeit von p = 0,01 zu einem bestimmten Zeitpunkt auf das Netzwerk zu. 2. Wie hoch ist die Wahrscheinlichkeit P(x) für den Zugriff von genau 0; 1; 2 und mehr als einem Teilnehmer? 8. Übung Drahtlose Kommunikation 17
18 Aufgabe 2 In einem Netzwerk arbeiten 1000 Teilnehmer und greifen unabhängig voneinander mit einer Wahrscheinlichkeit von p = 0,01 zu einem bestimmten Zeitpunkt auf das Netzwerk zu. 3. Berechnen Sie den obigen Sachverhalt mit der Poisson-Verteilung und interpretieren Sie die Ergebnisse! Die Poisson-Verteilung sagt zu erwartende Ergebnis einer Serie von Bernoulli- Experimenten vorhersagt => Zufallsexperiment, das nur zwei mögliche Ergebnisse besitzt (z. B. Erfolg und Misserfolg ). Führt man ein solches Experiment sehr oft durch und ist die Erfolgswahrscheinlichkeit gering, so ist die Poisson-Verteilung eine gute Näherung für die entsprechende Wahrscheinlichkeitsverteilung. Die Poisson-Verteilung erlaubt zwar die Berechnung der Wahrscheinlichkeit, dass kein Blitz einschlägt, aber die Frage danach, wie oft der Blitz nicht einschlägt, ist wegen der kontinuierlichen Beobachtung sinnlos. 8. Übung Drahtlose Kommunikation 18
19 Aufgabe 2 In einem Netzwerk arbeiten 1000 Teilnehmer und greifen unabhängig voneinander mit einer Wahrscheinlichkeit von p = 0,01 zu einem bestimmten Zeitpunkt auf das Netzwerk zu. 3. Berechnen Sie den obigen Sachverhalt mit der Poisson-Verteilung und interpretieren Sie die Ergebnisse! P(X>1) = 1- P(0) P(1) = 0, Übung Drahtlose Kommunikation 19
20 Aufgabe 3 a) Was begrenzt die maximale Anzahl gleichzeitig aktiver Benutzer in einem System das CDMA verwendet? 8. Übung Drahtlose Kommunikation 20
21 Aufgabe 3 a) Was begrenzt die maximale Anzahl gleichzeitig aktiver Benutzer in einem System das CDMA verwendet? CDMA: Die maximal akzeptable Interferenzen durch das Senden der Teilnehmer auf der selben Frequenz zur selben Zeit. TDMA+FDMA: Die Anzahl der Frequenzen multipliziert mit der Anzahl der Zeitschlitze. 8. Übung Drahtlose Kommunikation 21
22 Aufgabe 3 Was passiert wenn die maximale Anzahl an Teilnehmern überschritten wird? CDMA: Die Fehleranzahl für alle Teilnehmer erhöht sich, es gibt hier keine feste Grenze. TDMA+FDMA: Der neue Teilnehmer wird abgewiesen, oder er stört jeweils einen anderen Teilnehmer. 8. Übung Drahtlose Kommunikation 22
23 Multiple Access Space Division Multiple Access Jedem Teilnehmer wird ein Übertragungsweg exklusiv zur Verfügung gestellt. Time Division Multiple Access Zeitraum wird in Intervalle unterteilt, die exkluiv einem Sender zugeordnet werden. Freqency Division Multiple Access Frequenzband wird unterteilt. Jedem Sender wird exklusiv ein Frequenzband zugeordnet. Code Division Multiple Access Jedem Teilnehmer wird ein Übertragungsweg exklusiv zur Verfügung gestellt. 8. Übung Drahtlose Kommunikation 23
24 Code Division Multiple Access (CDMA) Beispiel: CDMA Verfahren: Codebreite von 4 Chips Station A : (1,-1,-1,1) Station B : (1,1,-1,-1) Station C : (-1,1,-1,1) Alle drei Stationen beginnen nun zeitgleich zu senden. Station A high, low (1,-1) Station B high (1) Station C high, high (1,1) Zu Berechnen! das gespreizte Signal jeder Station, das Signal das die Empfänger erhalten und welche Datensignale die Empfänger der Stationen A, B und C aus dem empfangen Signal wieder dekodieren. 8. Übung Drahtlose Kommunikation 24
25 Code Division Multiple Access (CDMA) Beispiel: CDMA Verfahren: Station A : (1,-1,-1,1) Station B : (1,1,-1,-1) Station C : (-1,1,-1,1) Alle drei Stationen beginnen nun zeitgleich zu senden. Station A high, low (1,-1) Station B high (1) Station C high, high (1,1) Codebreite von 4 Chips -> Sender 8. Übung Drahtlose Kommunikation 25
26 Code Division Multiple Access (CDMA) Beispiel: CDMA Verfahren: Station A : (1,-1,-1,1) Station B : (1,1,-1,-1) Station C : (-1,1,-1,1) Alle drei Stationen beginnen nun zeitgleich zu senden. Station A high, low (1,-1) Station B high (1) Station C high, high (1,1) Codebreite von 4 Chips -> Dekodieren bei den Empfängern 8. Übung Drahtlose Kommunikation 26
27 CDMA in der Theorie Sender A sendet A d = 1, Schlüssel A k = (setze: 0 = -1, 1 = +1) Sendesignal A s = A d * A k = (-1, +1, -1, -1, +1, +1) Sender B sendet B d = 0, Schlüssel B k = (setze: 0 = -1, 1 = +1) Sendesignal B s = B d * B k = (-1, -1, +1, -1, +1, -1) Beide Signale überlagern sich additiv in der Luft Störungen hier vernachlässigt (Rauschen etc.) A s + B s = (-2, 0, 0, -2, +2, 0) Empfänger will Sender A hören wendet Schlüssel A k bitweise an (inneres Produkt) A e = (-2, 0, 0, -2, +2, 0) A k = = 6 Ergebnis ist größer 0, daher war gesendetes Bit eine 1 analog B B e = (-2, 0, 0, -2, +2, 0) B k = = -6, also 0 8. Übung Drahtlose Kommunikation 27
28 CDMA - auf Signalebene I Daten A A d Code A Code-Daten A Daten Code A k Signal A A s 8. Übung Drahtlose Kommunikation 28
29 CDMA - auf Signalebene II Signal A A s Daten B Code B Code-Daten B Daten Code B d B k Signal B B s A s + B s 8. Übung Drahtlose Kommunikation 29
30 CDMA - auf Signalebene III Daten A A d A s + B s A k (A s + B s ) * A k Integrator- Ausgabe Komparator- Ausgabe Übung Drahtlose Kommunikation 30
31 CDMA - auf Signalebene IV Daten B B d A s + B s B k (A s + B s ) * B k Integrator- Ausgabe Komparator- Ausgabe Übung Drahtlose Kommunikation 31
32 CDMA - auf Signalebene V A s + B s Falscher Code K (A s + B s ) * K Integrator- Ausgabe Komparator- Ausgabe (0) (0)? 8. Übung Drahtlose Kommunikation 32
33 Aufgabe 4 Betrachten Sie CDMA bei einer zufälligen Störung X. Gegeben ist dazu das (gestörte) Signal welches beim Empfänger ankommt. Dekodieren Sie das Signal wie in der Vorlesung besprochen. 8. Übung Drahtlose Kommunikation 33
34 Aufgabe 4 Betrachten Sie CDMA bei einer zufälligen Störung X. Gegeben ist dazu das (gestörte) Signal welches beim Empfänger ankommt. Dekodieren Sie das Signal wie in der Vorlesung besprochen. 8. Übung Drahtlose Kommunikation 34
Zugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
MehrÜbersicht. Drahtlose Kommunikation - Medienzugriffskontrolle WS 12/13 9
Übersicht Motivation für spezielle MAC-Verfahren Mehrfachzugriff durch Raummultiplex (SDMA) Mehrfachzugriff durch Frequenzmultiplex (FDMA) Mehrfachzugriff durch Zeitmultiplex (TDMA) Code Division Multiple
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrÜbung zu Drahtlose Kommunikation. 6. Übung
Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrMobilkommunikationsnetze. - Medienzugriff -
- Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff
MehrMotivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben
Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrAlgorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze Übung 6 Kommunikation und Färbungen im SINR Modell (basierend auf VL11) Fabian Fuchs 17. Jan. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR
MehrAlgorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben
Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig
MehrInternet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
MehrModulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß
Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrWIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg
WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes
MehrDer sogenannte Genie (ein zentraler Knoten) weckt Knoten rechtzeitig immer dann, wenn der Kanal nicht frei ist, also Nachrichten eintreffen.
Klassische Medium Access Control (MAC) für Sensorknoten? Energieeffizienz des (best case) Im Gegensatz zum regulären Alloha sollte man versuchen, das sog. Idle-Listening zu vermeiden, in dem der Knoten
MehrDelay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
Mehr6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrMobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie
Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin
MehrAlgorithmen für Ad-hoc- und Sensornetze
Algorithmen für Ad-hoc- und Sensornetze VL 11 Kommunikation und Färbungen im SINR Modell Fabian Fuchs 17. Dez. 2015 (Version 1) INSTITUT FÜR THEORETISCHE INFORMATIK - LEHRSTUHL FÜR ALGORITHMIK (PROF. WAGNER)
MehrÜbertragungskanäle. FDMA - Funktionsweise TDMA. Frequency Division Duplex (FDD)
Übertragungskanäle FDMA - Funktionsweise Das gesamte spektrum wird in feste Bereiche (Kanäle) unterteilt, die zur Übertragung verwendet werden können. Um Interferenzen zu vermeiden, müssen Schutzabstände
MehrSysteme II 6. Woche Mediumzugriff in der Sicherungsschicht
Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Der Mediumzugriff in der Sicherungsschicht
Mehr8. Vorlesung Netzwerke
Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrRFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1
RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!
MehrEchtzeitfähige Kommunikation
Echtzeitfähige Kommunikation Zusammenfassung 373 Zusammenfassung Die Eignung eines Kommunikationsmediums für die Anwendung in n ist vor allem durch das Medienzugriffsverfahren bestimmt. Die maximale Wartezeit
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
Mehr4 Der MAC Layer
D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert
MehrModul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
MehrPrinzipien der Signalaufbereitung im UMTS Mobilfunk
Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990
MehrÜbung 2: Multiplexverfahren (2)
ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrÜberblick über Duplex - und Multiple-Access - Verfahren
Überblick über Duplex - und Multiple-Access - Verfahren Teilnehmer 1 Teilnehmer 2 Teilnehmer 3 Roland Pfeiffer 4. Vorlesung Auswahl eines Air Interfaces Ihre Firma hat einen Frequenzbereich zugeteilt bekommen.
Mehr2 Sicherungsschicht (Data Link Layer)
Übertragungsdauer Ausbreitungsgeschwindigkeit T ges = T s + T a In üblichen Medien (Kabel, Glasfaser) ist v 2 3 c 200 000km s Bandbreiten-Verzögerungs-Produkt auf dem Medium befindet. ist das Datenvolumen,
Mehr2. Übung zur Vorlesung Statistik 2
2. Übung zur Vorlesung Statistik 2 Aufgabe 1 Welche der folgenden grafischen Darstellungen und Tabellen zeigen keine (Einzel-)Wahrscheinlichkeitsverteilung? Kreuzen Sie die richtigen Antworten an und begründen
MehrÜbertragungstechnik. Übertragungstechnik. Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1
Übertragungstechnik Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Allgemeines Schema einer Nachrichtenübertragung Modulator Sender Störungen Strecke Nachrichtenquelle Nachrichtensenke Demodulator
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
MehrHauptdiplomklausur Informatik. September 1998: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...
MehrNetzwerktopologien und -begriffe. Local Area Network (LAN)
Local Area Network (LAN) Definition eines LAN ein Netzwerk zur bitseriellen Datenübertragung zwischen unabhängigen, untereinander verbundenen Komponenten befindet sich rechtlich unter der Kontrolle des
MehrEin Überblick über MIMO- Systeme und deren Einsatzgebiete.
Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.
MehrKapitel 10 VERTEILUNGEN
Kapitel 10 VERTEILUNGEN Fassung vom 18. Januar 2001 130 VERTEILUNGEN Zufallsvariable. 10.1 10.1 Zufallsvariable. HäuÞg wird statt des Ergebnisses ω Ω eines Zufalls-Experiments eine zugeordnete Zahl X(ω)
MehrNeue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar,
Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs Dr. Joachim Wetzlar, wetzlar@comconsult.com 1 Übersicht DCF: Pest oder Segen für die Entwicklung des WLAN? Die dritte Welle der WLAN Chips rollt
MehrAnalyse von Feldbussystemen in Hinblick auf Ambient Intelligence. Alexander Pautz INF-M1 Anwendung 1 - Wintersemester 2009/
Analyse von Feldbussystemen in Hinblick auf Ambient Intelligence INF-M1 Anwendung 1 - Wintersemester 2009/2010 09. Dezember 2009 Inhalt Motivation Definition eines Feldbusses Kategorisierungskriterien
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrLösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage
1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,
MehrElementare Einführung in die Wahrscheinlichkeitsrechnung, Informationstheorie und stochastische Prozesse mit Warteschlangentheorie
Berichte aus der Informationstechnik Klaus-Dieter Thies Elementare Einführung in die Wahrscheinlichkeitsrechnung, Informationstheorie und stochastische Prozesse mit Warteschlangentheorie für Computernetzwerke
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrÜbung 1: TDMA / FDMA / Zellulartechnik
ZHAW WCOM2, Rumc, 1/5 Übung 1: TDMA / FDMA / Zellulartechnik Aufgabe 1: Maximale GSM-Zellgrösse. Am Anfang einer GSM-Verbindung benutzt die Basisstation (BS) und die Mobilstation (MS) den folgenden kurzen
MehrÜ b u n g s b l a t t 10
Einführung in die Stochastik Sommersemester 07 Dr. Walter Oevel. 6. 2007 Ü b u n g s b l a t t 0 Mit und gekennzeichnete Aufgaben können zum Sammeln von Bonuspunkten verwendet werden. Lösungen von -Aufgaben
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrZugriffsverfahren in Netzwerken
Zugriffsverfahren in Netzwerken Begriffsbestimmung Kollisionen in Netzwerken Das Verfahren CSMA/CD Das Verfahren Token Passing Christian-Weise-Gymnasium Zittau - FB Informatik - Mirko Hans 1 Begriffsbestimmung
MehrKommunikation zwischen Mikrocontrollern
Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite
Mehr4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)
Leseprobe Kommunikationssysteme (Band 1) aus Abschnitt Sicherungsschicht 4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff) Bei der Mehrpunktübertragung teilen sich mehr als 2 Stationen ein gemeinsames Übertragungsmedium
MehrInhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
MehrEine kleine Einführung in das Thema WLAN
Eine kleine Einführung in das Thema WLAN Was mache ich, während ich darauf warte, dass der Toaster fertig ist? Butter anschneiden Zeitung lesen Küche sauber machen Marmelade auswählen Den Toaster anstarren
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrErwartungswert, Umgebungswahrscheinlichkeiten und die Normalverteilung
R. Brinkmann http://brinkmann-du.de Seite 5.05.0 Erwartungswert, Umgebungswahrscheinlichkeiten und die Normalverteilung Erwartungswert binomialverteilter Zufallsgrößen Wird ein Bernoulli- Versuch, bei
MehrTCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18
TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrNeuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210
Sicherungsebene Netztypen Lokale Netze (LAN): 10m - wenige km, einfache Verbindungsstruktur Ethernet / Fast Ethernet / Gigabit Ethernet Token Ring, Token Bus LAN Wireless LAN (WLAN, bis wenige 100m) FDDI
Mehr2. Übung zur Vorlesung Statistik 2
2. Übung zur Vorlesung Statistik 2 Aufgabe 1 Welche der folgenden grafischen Darstellungen und Tabellen zeigen keine (Einzel-)Wahrscheinlichkeitsverteilung? Kreuzen Sie die richtigen Antworten an und begründen
MehrBerechnen und Darstellen von Wahrscheinlichkeiten
Schule Bundesgymnasiu um für Berufstätige Salzburg Modul Thema Mathematik 8 Arbeitsblatt A 8-: Berechnen und Darstellen von Wahrscheinlichkeiten & Binomialverteilung Berechnen und Darstellen von Wahrscheinlichkeiten
MehrSpektrum und Bandbreite
Spektrum und Bandbreite 0.0 0 1f 2f 3f 4f 5f 6f Spektrum: Bandbreite: Grundlagen der Rechnernetze Physikalische Schicht 12 Aperiodische Signale in der Frequenzdomäne Bildquelle: de.wikipedia.org/wiki/frequenzspektrum
MehrLösungsskizzen zur Präsenzübung 09
Lösungsskizzen zur Präsenzübung 09 Hilfestellung zur Vorlesung Anwendungen der Mathematik im Wintersemester 2015/2016 Fakultät für Mathematik Universität Bielefeld Veröffentlicht am 07. Februar 2016 von:
MehrHauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
MehrSysteme II 7. Die Datensicherungsschicht (Teil 5)
Systeme II 7. Die Datensicherungsschicht (Teil 5) Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete
MehrWoche 2: Zufallsvariablen
Woche 2: Zufallsvariablen Patric Müller ETHZ WBL 17/19, 24.04.2017 Wahrscheinlichkeit und Statistik Patric Müller WBL 2017 Teil III Zufallsvariablen Wahrscheinlichkeit
MehrBiostatistik, Winter 2011/12
Biostatistik, Winter 2011/12 Wahrscheinlichkeitstheorie:, Unabhängigkeit Prof. Dr. Achim Klenke http://www.aklenke.de 6. Vorlesung: 02.12.2011 1/30 Inhalt 1 Wahrscheinlichkeit 2 2/30 Wahrscheinlichkeit
MehrLeitungscodierung. Modulation , G. Hirsch. bit. Slide 1
Leitungscodierung bit Slide 1 Spektren leitungscodierter Signale bit Slide 2 Übertragungsfunktion des Cosinus- Rolloff Filters -f g f g Im Fall von NRZ ist: f g 1 2 T bit Slide 3 Augendiagramm Die nachstehenden
MehrRechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. März 2017 Betriebssysteme / verteilte Systeme Rechnernetze
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Sommersemester 1999 Folie 1.2 (c)
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006
Vernetzte Systeme Übungsstunde 30.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 30. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 33 Letzte Serie! Letzte Serie! Adrian Schüpbach
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrEinführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1
Einführung in Ad-Hoc-Netzwerke Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Was sind Ad-Hoc Netzwerke? Ad-Hoc-Netzwerke sind: drahtlose, selbstorganisierende, Multi-Hop-Netzwerke Forschungsseminar
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrNear Field Communication (NFC) in Cell Phones
Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation
MehrUnderwater WiFi Oceanic communication systems
Underwater WiFi Oceanic communication systems Vandyshev Sergey Proseminar Technische Informatik SoSe 2011 Freie Universität Berlin Inhalt des Vortrags 1. Probleme bei Unterwasserkommunikation 2. Kommunikation
Mehr7.5 Erwartungswert, Varianz
7.5 Erwartungswert, Varianz Def. 7.5.: a) X sei eine diskrete ZV, die bei unendl. vielen Werten x k folgende Zusatzbedingung erfüllt: x k p k
MehrNetzwerke Teil 13: Wireless LAN
Netzwerke Teil 13: Wireless LAN 31.10.13 1 Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006
MehrWireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
MehrComputernetze 1. Inhalt
Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...
MehrSchriftlicher Test Teilklausur 2
Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Künstliche Intelligenz: Grundlagen und Anwendungen Wintersemester 2012 / 2013 Albayrak, Fricke (AOT) Opper, Ruttor (KI) Schriftlicher
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrDer CAN-Bus (Controller Area Network)
Der CAN-Bus (Controller Area Network) Was ist das und wozu braucht man das? Jürgen Stuber 2012-10-03 Jürgen Stuber () Der CAN-Bus (Controller Area Network) 2012-10-03 1 / 15 Anwendungen KFz Jürgen Stuber
MehrÜ b u n g s b l a t t 11
Einführung in die Stochastik Sommersemester 07 Dr Walter Oevel 8 007 Ü b u n g s b l a t t Mit und gekennzeichnete Aufgaben können zum Sammeln von Bonuspunkten verwendet werden Lösungen von -Aufgaben sind
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrUMTS Planung u. Optimierung Festnetz u. Funknetz
UMTS Planung u. Optimierung Festnetz u. Funknetz Teil 1 Funknetzplanung u. optimierung Dipl.-Ing. Wolfgang Thöing Vodafone D2 GmbH Niederlassung Nord-West Grundlagen UMTS Globaler Standard UMTS ist ein
MehrZusammenfassung Mathe II. Themenschwerpunkt 2: Stochastik (ean) 1. Ein- und mehrstufige Zufallsexperimente; Ergebnismengen
Zusammenfassung Mathe II Themenschwerpunkt 2: Stochastik (ean) 1. Ein- und mehrstufige Zufallsexperimente; Ergebnismengen Zufallsexperiment: Ein Vorgang, bei dem mindestens zwei Ereignisse möglich sind
Mehrbintec elmeg Multicast in WLAN-Infrastrukturen IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company
Multicast in WLAN-Infrastrukturen Autor: Tobias Gieseke, Teldat GmbH IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Communications WLAN-Infrastruktur in Krankenhäusern Im Zuge von IPTV und anderen
MehrProf. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016
Prof. Dr. Christoph Karg 5.7.2016 Hochschule Aalen Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik Sommersemester 2016 Name: Unterschrift: Klausurergebnis Aufgabe 1 (15 Punkte) Aufgabe 3
Mehr