Wir übertragen Daten mit Licht



Ähnliche Dokumente
Wir arbeiten mit Zufallszahlen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anleitung über den Umgang mit Schildern

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Professionelle Seminare im Bereich MS-Office

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Primzahlen und RSA-Verschlüsselung

Grundlagen der Theoretischen Informatik, SoSe 2008

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Arbeiten mit UMLed und Delphi

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Platinen mit dem HP CLJ 1600 direkt bedrucken ohne Tonertransferverfahren

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Wir machen neue Politik für Baden-Württemberg

Informationsblatt Induktionsbeweis

Aufgaben zu Stellenwertsystemen

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Papierverbrauch im Jahr 2000

Leichte-Sprache-Bilder

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

1 topologisches Sortieren

Statuten in leichter Sprache

Ein Vorwort, das Sie lesen müssen!

1 Mathematische Grundlagen

Musterlösungen zur Linearen Algebra II Blatt 5

M03a Lernstraße für den Unterricht in Sekundarstufe I

Technische Informatik Basispraktikum Sommersemester 2001

Dokumentation IBIS Monitor

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

SMS/ MMS Multimedia Center

Nutzung von GiS BasePac 8 im Netzwerk

Inhaltsverzeichnis

Erfahrungen mit Hartz IV- Empfängern

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Elektrische Logigsystem mit Rückführung

Was meinen die Leute eigentlich mit: Grexit?

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Simulation LIF5000. Abbildung 1

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Waggonbeleuchtung. Stützkondensatoren

Wachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Informationen als Leistung

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

1. Weniger Steuern zahlen

Fakultät für Elektrotechnik Institut für industrielle Datentechnik und Kommunikation Prof. Dr. Hermann Merz. Lösungen zu den Aufgaben in Kapitel 3

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Beispiel(unten ist der Spielfeldrand):

Outlook und Outlook Express

Kulturelle Evolution 12

Virtuelle COM-Schnittstelle umbenennen

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Bereich METIS (Texte im Internet) Zählmarkenrecherche

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Bruchrechnung Wir teilen gerecht auf

Geld Verdienen im Internet leicht gemacht

S7-Hantierungsbausteine für R355, R6000 und R2700

Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

Stepperfocuser 2.0 mit Bootloader

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

GEVITAS Farben-Reaktionstest

Mach's grün! macht Schule

ARCO Software - Anleitung zur Umstellung der MWSt

Drucken aus der Anwendung

PowerPoint: Text. Text

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Der Gabelstapler: Wie? Was? Wer? Wo?

Praktische Sitzung 2: Erstellung einer Multiple-Choice-Aufgabe mit "Hot Potatoes" und "MS Frontpage 2000"

AutoCAD Dienstprogramm zur Lizenzübertragung

Aufbau und Bestückung der UHU-Servocontrollerplatine

Facharbeit Informatik. Thema:

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Die Größe von Flächen vergleichen

Wie Sie mit Mastern arbeiten

TP 6: Windenergie. 1 Versuchsaufbau. TP 6: Windenergie -TP 6.1- Zweck der Versuche:...

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Installationsanleitung für das KKL bzw. AGV4000 Interface

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Station 1. Zeitungsstaffelspiel. Das. Aufgabe: Ziel: Wertung: Die Plätze 1 3 erhalten jeweils 10 Punkte, der Rest bekommt jeweils 5 Punkte.

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Transkript:

Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden Lichtsignale in die Faser eingespeist. Das Licht wandert dann durch die Faser; dabei verhindert die Totalreflexion, dass das Licht die Faser seitlich verlassen kann. Am Ende der Faser befindet sich ein lichtempfindlicher Sensor, der das Lichtsignal wieder in ein elektrisches Signal umwandelt. Abb. 1: Ein Glasfaserkabel Auch mit unseren Platinen können wir eine solche Form der Datenübertragung zwischen zwei Rechner herstellen. Der Rechner, welche die Nachricht sendet, hat auf seiner Platine eine Leuchtdiode; diese wird über einen Lichtleiter mit einem Fototransistor verbunden, welcher sich auf der Platine des Empfänger-Rechners befindet. Der Fototransistor verändert seine Leitfähigkeit je nach Abb. 2: LED und Fototransistor Lichteinfall; er kann also wie unser LDR als optischer Sensor benutzt werden. Leuchtdiode und Fototransistor haben ähnliche Bauformen; an beide lässt sich unser Lichtleiter leicht mit einem Schrumpfschlauch befestigen (Abb. 2). Um nun mit dieser Anordnung Texte übertragen zu können, müssen wir Programme schreiben, welche aus einem Text passende Lichtsignale und umgekehrt aus den Lichtsignalen wieder den Text rekonstruieren können. Wie dies geht, wollen wir in den folgenden Abschnitten zeigen. Das Prinzip der seriellen Datenübertragung Abb. 3 macht deutlich, wie wir vorgehen wollen, um einen Text zu übertragen: Zunächst wird der Text in seine einzelnen Zeichen zerlegt: Buchstaben, Ziffern, Satzzeichen u.s.w.. Für jedes dieser Zeichen gibt es einen ASCII-Code, eine Zahl zwischen 0 und 255. Statt des Zeichens übertragen wir nun diese Zahl. Wie aber können wir dies mithilfe des Lichts bewerkstelligen? Eine Möglichkeit besteht darin, die Zahlen von 0 bis 255 durch entsprechend viele unterschiedliche Helligkeiten darzustellen. Diese analoge Übertragung zuverlässig zu realisieren, ist aber sehr schwer; denn schon unbeabsichtigte Helligkeitsschwanken von unter 1% verfälschen die Übertragung enorm: Aus einer gesendet Zahl 90 wird dann vielleicht eine empfangene Zahl 91, d.h. aus einem Z wird ein [. Abb. 3: Prinzip der seriellen Datenübertragung 1 Wir übertragen Daten mit Licht

Aus diesem Grund wird üblicherweise eine digitale Übertragung der ASCII-Codes verwendet. Dazu stellen wir die Zahl zunächst im Zweiersystem dar. Die einzelnen Ziffern einer solchen Dualzahl sind entweder 0 oder 1. Diese Ziffern werden nun durch Lichtsignale (LICHT AUS für 0, LICHT AN für 1) seriell, das heißt nacheinander, übertragen. Soll z.b. die Dualzahl,,01011101 übertragen werden, so muss zunächst festgelegt werden, wann die Übertragung beginnt. Wenn keine Datenübertragung stattfindet, ist das Licht aus. Um anzuzeigen, dass eine Dualzahl (genauer: 1 Byte = 8 Bit) übertragen werden soll, wird als erstes ein 1-Signal (LICHT AN) als Startbit gesendet. Danach folgen in festem Zeitabstand die Zustände der einzelnen Datenbits, beginnend mit dem höherwertigen Bit 7. Den Abschluss bildet das Stoppbit mit dem Wert 0. Danach ist der Lichtleiter wieder frei für die nächste Übertragung. Für jedes Bit steht eine bestimmte Zeit, die Bitzeit, zur Verfügung. Abb. 4: Das Sendeprotokoll für die serielle Datenübertragung Der Empfänger muss die seriell übertragenen Bits wieder zum richtigen Bitmuster zusammen fügen. Der Empfänger wartet zunächst, bis der Startimpuls mit dem Wert 1 kommt und beginnt dann mit dem Einlesen des darauf folgenden Bitmusters. Das Einlesen muss nun im gleichen Takt der Bitzeit geschehen wie beim Senden. Um die Werte der einzelnen Bits zuverlässig erkennen zu können, wird immer in der Mitte der zugehörigen Bitzeit nachgesehen, welchen Wert das gerade empfangene Datenbit hat. Will der Empfänger nach dem Startimpuls die Mitte des Bits 0 erreichen, muss er zunächst die 1,5 fache Bitzeit abwarten, bis er das Bit 7 liest. Danach wartet er eine einfache Bitzeit ab und liest dann das Datenbit 6 ein. Auf dieselbe Weise fährt er fort bis zum Datenbit 0. Den Abschluss bildet noch einmal eine Bitzeit, um in das Stoppbit zu kommen. Dieses Bit wird aber nicht mehr ausgewertet. Während des Abfragens ordnet der Empfänger die empfangenen Bits wieder zu einem korrekten Bitmuster an. Abb. 5: Das Empfangsprotokoll für die serielle Datenübertragung 2 Wir übertragen Daten mit Licht

Abschließend wird das Bitmuster als Dualzahl gedeutet, die zugehörige Zahl im Zehnersystem gebildet und das entsprechende Zeichen ermittelt. Damit ist ein einziges Zeichen übertragen. Datenfernübertragung mit der Platine Zur Datenfernübertragung werden jetzt die beiden Platinen mit den erforderlichen Bauteilen versehen: Bei der Sender-Platine wird die Leuchtdiode an DTR und GND angeschlossen. Auf der Empfänger- Platine wird der Fototransistor zwischen dem Eingang DSR und dem auf High gelegten Ausgang DTR angeschlossen. Das Sende-Dokument soll wie in Abb. 6 aussehen. Wir überlegen zunächst die Sende-Funktionen: function init() COMX.open(1); COMX.DTR = 0; function schluss() COMX.close(); function senden() Abb. 6: Programm zur Datenfernübertragung var code; var bitmuster; var text = sform.text.value + "&"; // & als Ende-Zeichen var anzahl = text.length for (var i = 0; i<anzahl; i++) code = text.charcodeat(i); bitmuster = dec2dual(code); codesenden(bitmuster); alert("übertragung beendet!"); function dec2dual(zahl) var stufenzahl = new Array(1,2,4,8,16,32,64,128); var s = ""; var rest = zahl; for (var i = 7; i>=0; i--) bit = Math.floor(rest / stufenzahl[i]); 3 Wir übertragen Daten mit Licht

rest = rest % stufenzahl[i]; s = s + bit; return s; function codesenden(b) //vgl. Aufgabe 7 function bitsenden(bit) var zeit = sform.zeit.value; COMX.DTR=bit; COMX.delay(zeit); Es folgen die Funktionen für den Empfänger. Da er nicht die Länge des Textes kennt, beendet er seine Arbeit, wenn das Textende-Zeichen & empfangen worden ist. function init() COMX.open(1); COMX.DTR = 1; function empfangen() vgl. Aufgabe 8 function empfangebuchstabe() warteaufstartbit(); var eineinhalbbitzeit = eform.zeit.value*1.5; COMX.delay(eineinhalbBitzeit); var code = empfangebyte(); return String.fromCharCode(code); function warteaufstartbit() while (COMX.DSR==0) function empfangebyte() code = 0; var stufenzahl = new Array(1,2,4,8,16,32,64,128); for (var i = 7; i>=0; i--) 4 Wir übertragen Daten mit Licht

code = code + empfangebit()*stufenzahl[i]; return code; function empfangebit() var bit = COMX.DSR; COMX.delay(eform.zeit.value); return bit; Zur Übertragung des Textes muss zunächst das Empfänger-Programm gestartet werden, indem die Funktion empfangen() aufgerufen wird. Erst anschließend kann der Sendevorgang begonnen werden. Andernfalls würde das Empfänger-Programm das Startbit verpassen. Aufgaben 1. Zeichne das vollständige Zeitdiagramm für die Übertragung des Buchstabens B. 2. Welches Zeichen wird in Abb. 4 übertragen? 3. Warum kann man nicht auf das Stoppbit verzichten? 4. Erläutere die Funktion senden(). 5. Welcher Programmierstil (Top-Down oder Bottom-Up) wurde beim Senden-Programm benutzt? 6. Erkundige dich nach der Bedeutung der Math.floor-Funktion und des Operators %. Welchen Wert gibt die Funktion dec2dual zurück, wenn sie als Parameter den Wert 79 erhält? Führe die Rechnungen der einzelnen Anweisungen des Funktionsrumpfes Schritt für Schritt durch, um den Rückgabewert zu bestimmen. 7. Schreibe die Funktion codesenden(b). Benutze dazu die bitsenden-funktion. 8. Schreibe die Funktion empfangen(). Benutze die Funktion empfangebuchstaben(). Achte darauf, dass die Funktion abbrechen soll, wenn das Ende-Zeichen & empfangen worden ist. 9. Erläutere die Funktion empfangebuchstabe(). 10. Teste die beiden Programme aus. Du findest sie auf der CD im Verzeichnis source\pdv. Benutze dabei zunächst eine Bitzeit von 500 ms. Versuche daraufhin, die Bitzeit zu verringern. Bis zu welchen Bitzeiten arbeitet die Übertragung noch zuverlässig? 5 Wir übertragen Daten mit Licht