-
Kartei Details
Karten | 58 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 04.01.2013 / 24.04.2019 |
Weblink |
https://card2brain.ch/box/telematik2
|
Einbinden |
<iframe src="https://card2brain.ch/box/telematik2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
Ursachen für Rahmenfehler
Kollision, Fading, Reichweite
Vermittlungsschicht Aufgaben
Verknüpfung von Punkt-zu-Punkt- zu Endsystemverbindungen
Wegewahl
Einheitliche knotenbezogene Adressierung, Adressabbildung auf Adressen der Sicherungsschicht
Übertragungsqualität u.U. schon wählbar
Fluss-/Staukontrolle, Pufferung
Versteckte Endgeräte
Versteckte Endgeräte (Sender) sind so weit voneinander entfernt, daß Kollision nur beim Empfänger auftritt
(Semi-Broadcast-Medium)
(Carrier Sense versagt)(Collision Detection (Listen while Talking) versagt)
Versteckte Endgeräte: Gleichzeitiger Sendewunsch der beiden versteckten Endgeräte
CTS enthält die Adresse des Senders für den die Empfangsbereitschaft bestätigt wird
Was ist Informatik?
Wissenschaft, die sich mit der systematischen Verarbeitung von Information beschäftigt
Was ist Mobilkommunikation?
Teilgebiet der Telematik das sich mit der Telekommunikation mobiler Endgeräte befasst.
Übertragung von Information/Daten unter Nutzung technischer Mittel über („größere“) räumliche Entfernung
tele = ferm, kommunikare = mitteilen
Teilgebiet der Informatik, das sich mit Telekommunikation befasst
Telematik (engere Bedeutung): Gegenüber Standardtelefondienst fortgeschrittene Telekommunikationsdienste meist in Verbindung mit digitaler Netztechnik
Wie nennt man Machinen der Informatik?
Technische Geräte/Systeme (systematisch)
Wie würde sich der Durchsatz verändern, wenn man Scatternetz-Topologien mit mehr als zwei Pikonetzen verwendet würden?
Durch die Möglichkeit zum parallelen Übertragen ändert sich der Durchsatz bei optimalen Pikonetzwechseln nicht.
Wissenschaftlicher erkenntnissgewinn hat 4 Säulen. Welche?
simulation, grosse datenmenge, experiment(Beobachtung der Praxis), theorie
WLAN MAC-Management
syncronisieren scanen registrieren auf-standbymodus-gehen absichern
Dadurch dass im WLAN maximal 13 Kanäle verfügbar, die jedoch 22 MHz breit sind, gibt es nur drei überlappungsfreie Kanäle. Deswegen können gleiche Frequenzen nur in genügend großem Abstand der Netzwerke verwendet werden. Für eine WLAN-Infrastruktur eignet sich ein System mit drei Zellen pro Cluster.
Zusammenspiel der Schichten im Bild
(N)-IDU (Interface Data Unit): Von (N+1)- an (N)-Instanz übergebene Dateneinheit
(N)-SDU (Service Data Unit): Zwischen (N)-SAPs transparent zu übertragende Daten
(N)-ICI (Interface Control Information): Steuerparameter des (N)-Dienstes
(N)-PDU (Protocol Data Unit): Zwischen (N)-Partnerinstanzen ausgetauschte Dateneinheit
(N)-PCI (Protocol Control Information): Zwischen (N)-Partnerinstanzen ausgetauschte Informationen zur Steuerung des Protokollablaufs
Übertragung vs. Interferenz
Übertragungsreichweite von 375m. Wir gehen davon aus, dass eine Übertragung noch bis zu einer Entfernung von 650m erkannt werden kann und Interferenzen hervorruft, außerhalb dieser Entfernung aber keine Interferenzen mehr hervorruft, so dass insbesondere ein Störungsbereich
16-QAM
In 16-QAM werden 16 Zustände zur Kodierung von jeweils 4 Bits verwendet. Das Verfahren benutzt dabei sowohl Amplituden- als auch Phasenmodulation. Somit können sich in Symbolen die Amplitude (Intensität) und Phase (Verschiebung der Schwingung) zur Kodierung nutzen lassen.
application layer
Anwendungsunterstützende Dienste
ARQ Mechanismen
Quittungen (positic oder negativ)
Timeout + Sendewiederholung
ARQ-Algorithmen 4 Stück
STop and wait
selective repeat
go-back-n
sliding window
Ausgelieferte Endgeräte
(Sender könnte eigentlich senden):
Beide Empfänger jeweils ausser Reichweite des anderen Senders
Bit Stuffing
Blockbegrenzung (Flag) ist eine ausgezeichnete Bitfolge (01111110)
Sender fügt innerhalb der Nutzdaten nach 5 aufeinanderfolgenden „1“-en eine „0“ ein. Empfänger entfernt nach 5 aufeinanderfolgenden „1“-en eine „0“
Bitschicht Aufgaben
Signalübertragung, Umsetzung der Daten in die Parameter der/des Träger (Signale) (und umgekehrt)
Modulation (digital,analog)
unsichere Verbindung
Übertragung unstrukturierter Bitfolgen
Bluetooth 1.1 Durchsatz (Datenrate)
Ausgangsleistung bei Klasse 2 (10m Reichweite)
max. 1 Mbit/s brutto (723 kBit/s netto) Die Länge eines Slots ist 625μs, also gibt es 1600 Slots pro Sekunde. 27 Byte Nutzdaten entsprechen 216 Bit. 2,5 mW
216 Bit * 1600s-1 / 2 = 172800 Bit/s.
Bluetooth Betiebsmodus Park
hat ein Knoten die Funktion einer Bridge, so kann er immer nur in einem Netzt (Teilnetz des Scatternetzes) eine Active Member Adress haben und muss in den anderen Netzen geparkt sein.
Bluetooth Kommunikationsablauf M <-> S
Der Master sendet ein Paket (ggf. ohne Nutzdaten) an den Slave. Dieser antwortet mit einem Datenpaket.
Bluetooth: active-Betriebsmodi
transmit
conected
Bluetooth: Low-Power-Betriebsmodi
Low-Power-Modi können durch Master forciert werden:
SNIFF
Gerät schläft periodisch und hört in größeren Abständen auf Poll-Anfragen vom Master (Intervalle sind variabel) Gerät bleibt aktiver Teil des Pikonetzes (behält Active Member Address)
HOLD
Gerät schläft einmalig für „hold time“ Gerät bleibt aktiver Teil des Pikonetzes (behält Active Member Address)
PARK
Gerät kein aktiver Teil des Pikonetzes mehr (erhält Parked Member Address) Erhaltung der Synchronisation durch Beacons, die in großen Abständen vom Master gesendet werden
Bluetooth: Welches Protokoll versetzt Geräte in low power Betriebsmodi, z.B. Hold
LInk Management Protokoll LMP
charackter stuffing
Anfang und Ende eines Rahmens werden durch STX bzw. ETX symbolisiert:
Problem: Ein ETX in den Nutzdaten signalisiert das vorzeitige Ende des Rahmens. Lösung: Das Sonderzeichen DLE (Data Link Escape) macht Nutzdaten transparent Ein ETX wird daher nur dann als solches erkannt, wenn ein DLE davor steht. Problem: Ein DLE in den Nutzdaten könnte jetzt zu einer Fehlinterpretation führen. Lösung: Der Sender, verdoppelt DLEs innerhalb der Nutzdaten. Der Empfänger interpretiert einfache DLEs als Steuerzeichen, bei doppelten DLEs wird das künstlich eingefügte wieder gelöscht
Classless Inter–Domain Routing (CIDR)
Ersetzen der festen Klassen durch Netzwerk-Präfixe variabler Länge von 13 bis 27 Bit Bsp.: 129.24.12.0/25: Die ersten 25 Bit der IP-Adresse werden für die Netzwerk-Identifikation verwendet (128 Hosts) Einsatz in Verbindung mit hierarchischem Routing: Backbone-Router, z.B. an Transatlantik-Link, betrachtet z.B. nur die ersten 13 Bit; dadurch
-
- 1 / 58
-