Sie sind auf Seite 1von 53

Digitale Netze Kommunikations Digitale Netze Kommunikations

Technik Technik

Aufgabe 1: Aufgabe 2:

2.1) Welche Eigenschaften kennzeichnen ein offenes System?


1.1) Sie haben Ihren Bernhardiner Bernie darauf abgerichtet, statt eines
Branntweinfässchens eine Schachtel mit drei Disketten zu tragen. Auf 2.2) Nennen Sie die Vor- und Nachteile eines offenen und eines geschlos-
diesen Disketten befinden sich Ihre wichtigsten Programme, je Disket- senen Systems.
te ca. 250.000 Byte. Der Hund kann Ihren Aufenthaltsort mit 18km/h
erreichen, ganz egal, wo Sie sich befinden. Für welche Reichweite hat 2.3) Welche Aussagen sind wahr? Beantworten Sie nicht nur mit
der Hund eine höhere Datenrate als eine Telefonleitung mit 300 bit/s? wahr/falsch, sondern geben Sie ggf. stichwortartig an, warum die Aus-
sage wahr/falsch ist. Ein Anwendungsprozess in einem offenen Sys-
1.2) Statt der drei Disketten mit einer Kapazität von jeweils 250.000 Byte tem
soll jetzt eine Diskette mit einer Kapazität von 1440000 Byte verwen-
det werden. Die Menge der Nutzdaten soll unverändert bleiben, die a) ist bezüglich seiner Implementation durch die Festlegung des
zusätzliche Kapazität aber zur Fehlersicherung verwendet werden. ISO-OSI-Referenzmodells nicht betroffen.
Wie groß ist die Coderate? b) muß dem offenen System einen Anwendungsdienst erbringen
und ein oder mehrere Anwendungsprotokolle gemäß internatio-
nalen Empfehlungen betreiben können.

c) kann nur ablaufen, wenn er die Dienste der verschiedenen


Schichten des Referenzmodells zur Verfügung hat.

d) kann, völlig unabhängig vom Referenzmodell für OSI, mit ande-


ren Anwendungsprozessen kommunizieren.

2.4) Worin besteht der Unterschied zwischen transportorientierten Proto-


kollen und Transportprotokollen?
Digitale Netze Kommunikations Digitale Netze Kommunikations
Technik Technik

Aufgabe 3: Aufgabe 4:

3.1) Wo und durch wen wird der (N)-Dienst im Basis-Referenzmodell er- 4.1) Welche Datenrate ist zur Übertragung eines Fernsprechsignals üblich?
bracht? 4.2) Was ist das PCM30-System? Erläutern Sie das System und geben Sie
die Ausgangsdatenrate des Multiplexers an.
3.2) Erklären Sie die Möglichkeiten der Zusammenarbeit einer (N)-Entity 4.3) Wie groß ist die Zeitschlitzdauer TS beim PCM30-System? Welche
mit mehreren (N+1)-Entitites bzw. mehreren (N-1)-Entities. Zeit TB steht zur Übertragung eines Bits zur Verfügung?
4.4) Die Ausgangdatenfolge eines PCM30-Systems nach Abb. 1 soll in fol-
3.3) Erläutern Sie die wesentlichen Inhalte eines Zeitablaufdiagramms für
gende Leitungscodes umgesetzt werden:
Sequenzen von Dienstprimitiven. Von wo nach wo sind Dienstprimiti-
a) NRZ-unipolar
ve gerichtet?
b) NRZ-bipolar
3.4) Dürfen eine oder mehrere Teilschichten einer Schicht, oder dürfen alle c) AMI
umgangen werden? Wie viele Schichten des Basis-Referenzmodells d) Manchester-Code
dürfen umgangen werden? Skizzieren Sie die (idealisierten) Signalverläufe entsprechend a) bis
d).
3.5) Welche Aussagen sind richtig/falsch (bitte jeweils begründen):
1 0 1 0 1 0 0 0 1 1 1 0
a) (N)-Protokollsteuerinformation wird zwischen (N)-Entities un-
ter Verwendung einer (N-1)-Verbindung ausgetauscht.
Abb. 1
b) (N)-Protokollsteuerinformation und (N)-Benutzerdaten werden
in getrennten PDU übertragen. 4.5) Ein unipolares NRZ-Signal entsprechend 4.4a) soll über ein lineares,
zeitinvariantes System übertragen werden, das durch die Impulsant-
c) Die (N)-PDU enthält u.U. nur (N)-Benutzerdaten.
wort in Abb. 2 charakterisiert ist.
d) Die (N)-PDU enthält u.U. nur (N)-Protokollsteuerinformation. Skizzieren Sie das Signal, das am Ausgang des Übertragungssystems
erscheint, wenn gilt:
3.6) Welche Schichten realisieren die von einem Anwendungsprozess ge- a) T = TB
forderte Dienstgüte? Stellen Sie Dienstgüteparameter zusammen. b) T = 2TB
Welche Bedingung muss für T bestehen, wenn bei Vernachlässigung
3.7) Was ist der Unterschied zwischen einem Anwendungsprozess und ei-
sonstiger Störungen das Ausgangssignal fehlerfrei decodiert werden
ner Anwendungsentity?
soll? Die Entscheidungsschwelle soll in der Mitte zwischen minima-
lem und maximalem Ausgangssignalwert liegen.

0 T t
Abb. 2
Digitale Netze Kommunikations Digitale Netze Kommunikations
Technik Technik

Aufgabe 5: Aufgabe 6:

Zur Codierung einer binären Folge durch eine FSK sollen folgende Elementar- Eine Nebenstellenanlage, die im Zeitmultiplexverfahren mit einer PAM betrie-
signale verwendet werden: ben werden soll, ist zu dimensionieren.
6.1) Bestimmen Sie die Mindestabtastrate und den zeitlichen Abstand der
e1 = a1 cos(2πf 1t + ϕ 1 ) a1 , a 2 ∈ {1,−1} Abtastimpulse, mit denen ein Kanal des Systems abgetastet werden
e2 = a 2 cos(2πf 2 t + ϕ 2 ) iTs ≤ t < (i + 1)Ts ; i ∈ Z muss, wenn eine Bandbreite von 3,4kHz pro Kanal zur Verfügung ge-
f = F − ∆Fˆ stellt werden soll.
1 0
6.2) Welche Zeit steht damit für die Übertragung eines Abtastwertes zur
f 2 = F0 + ∆Fˆ
Verfügung, wenn 100 Kanäle bereitgestellt werden sollen?
6.3) Das System sei näherungsweise durch die in Abb. 1 dargestellte
Schaltung beschrieben.
Ts : Symboldauer
Skizzieren Sie den zeitlichen Verlauf des am Empfänger einlaufenden
e1 sei dem Binärzeichen „1“ und e2 dem Binärzeichen „0“ zugeordnet. Signals, wenn vom Sender ein einzelner Abtastimpuls gesendet wird
(Der Abtastimpuls ist als idealer Rechteckimpuls anzusehen.).
5.1) Skizzieren Sie den Signalverlauf entsprechend der Binärfolge
1 1 1K
(1,0,1,1,0) für f1 = 2 ⋅ , f2 = 3⋅ und ϕ 1 = ϕ 2 = 0 .
Ts Ts
5.2) Wie groß sind entsprechend den Angaben in 5.1) F0 und ∆F̂ ?
200pF
5.3) Geben Sie für die einzelnen Zeitabschnitte der Dauer Ts die Werte für
Ug 1k
a1 und a 2 an.
5.4) Leiten Sie mit ϕ 1 = ϕ 2 die Bedingungen für F0 und ∆F̂ ab für den Fall,
dass e1 und e2 für gleiche Werte von i orthogonal sind. F0 und ∆F̂
Sender Leitungsnachbildung Empfänger
sollen unabhängig voneinander variierbar sein.
Abb. 1
5.5) Wie ändert sich die Bedingung für F0 , wenn gilt ϕ 1 = ϕ 2 = 0 und
π
ϕ1 = ϕ 2 = ?
2
1
5.6) Skizzieren Sie für F0 = 2,5 und ϕ 1 = ϕ 2 = 0 mit der Orthogonalität
Ts
von e1 und e2 für minimales ∆F̂ den Signalverlauf entsprechend der
Binärfolge nach 5.1), wenn die Bedingungen einer CPFSK (Continous
Phase Frequency Shift Keying) eingehalten werden sollen (MSK).
5.7) Welche Werte a1 und a 2 gelten unter den Bedingungen nach 5.6) für
die einzelnen Zeitabschnitte?
Digitale Netze Kommunikations Digitale Netze Kommunikations
Technik Technik

Aufgabe 7:
6.4) Zur Reduzierung des Übersprechens werden benachbarte Kanäle
durch den Sicherheitsabstand Ts nach Abb. 2 getrennt. Bestimmen Sie Es soll ein zweikanaliges CDMA-System aufgebaut werden. Die erforderlichen
das Verhältnis zwischen der Nutzspannung und der Störspannung Grundfunktionen g1 und g 2 beruhen auf Walsh-Hadamard-Folgen der Länge
(SNR) nach der Demodulation im Empfänger unter folgenden Voraus- acht. Dazu werden die Folge g1′ = (+1 - 1 - 1 + 1 + 1 - 1 - 1 + 1) und
setzungen: ′
g 2 = (+1 - 1 + 1 - 1 - 1 + 1 - 1 + 1) ausgewählt.
7.1) Zeigen Sie, dass die Folgen orthogonal zueinander sind.
- Es wird nur der Störbeitrag des unmittelbar benachbarten Kanals
berücksichtigt. In einem weiteren Teil des CDMA-Systems entstehen die Grundfunktionen g1
- Die Amplituden in benachbarten Kanälen haben gleiche Werte. und g 2 aus den Bitmustern g′1 und g′2 durch folgende Zuordnung:
- Zur Demodulation wird auf der Empfängerseite exakt in der Mit- Jeder „1“ der Bitmuster g′1 und g′2 wird die positive Amplitude +n und jeder „-
te eines Zeitfensters ein Abtastwert entnommen.
1“ die Amplitude –n zugeordnet. Die Dauer der Bits (auch Chips genannt) sei
TT , die Dauer einer Grundfunktion betrage TS = 8TT .
Kanal n-1 Kanal n Kanal n+1
T Ts T Ts T
7.2) Gegeben seien nun zwei PCM-Signale:
b1 : 0 0 1 1 0 .....
b2 : 1 0 0 1 1 .....
Zur Codierung des Signals b1 wird die Grundfunktion g1 und zur Co-
dierung des Signals b2 die Grundfunktion g 2 nach folgender Regel
verwendet:
Für jede „1“ des PCM-Signals wird die entsprechende Grundfunktion
t in normaler Polarität und für jede „0“ die entsprechende Grundfunkti-
T=1µs on in umgekehrter Polarität gesendet.
Abb. 2 Die so codierten PCM-Signale werden additiv überlagert und einem
Modulator zugeführt.
Zeichnen Sie das Eingangssignal s M (t ) des Modulators für 0 ≤ t ≤ 25TT .
7.3) Nach fehlerfreier Übertragung und Demodulation wird das Signal im
Empfänger zur Decodierung zwei Korrelatoren zugeführt, die die
Grundfunktionen g1 bzw. g 2 verwenden.
Zeichnen Sie die Ausgangssignale k1 (t ) und k 2 (t ) der Korrelatoren für
0 ≤ t ≤ 18TT .
7.4) Wie können die PCM-Signale b1 und b2 rekonstruiert werden? Ma-
chen Sie einen konkreten Vorschlag. Gehen Sie dabei davon aus, dass
dem Empfänger die Taktsignale mit den Perioden TT und TS zur Ver-
fügung stehen.
Digitale Netze Kommunikations Digitale Netze Kommunikations
Technik Technik

Aufgabe 8: Aufgabe 9:

Gegeben ist eine Trainingssequenz, die zur Kanalschätzung eingesetzt werden Es soll ein Kommunikationssystem untersucht werden, welches für den Zugriff
kann: auf die Luftschnittstelle das Slotted-ALOHA-Protokoll verwendet. Die Anzahl
(1 − 1 1 1 1 − 1 − 1 − 1 − 1 1 − 1 − 1 − 1 1 − 1 − 1 ) . m der Stationen soll als unendlich angenommen werden. Jede Station erzeuge
Diese kann mittels einer bipolaren Modulation, wie in Abb. 1 gezeigt, übertra- mit der Wahrscheinlichkeit q a ein neues Paket, welches im nächsten Zeitschlitz
gen werden. gesendet wird. Falls der Sendeversuch fehlschlägt, wird er mit der Wahrschein-
lichkeit q r wiederholt. Eine Station kann so lange keine neuen Pakete generie-
ren, bis sie ein vorher erzeugtes Paket erfolgreich gesendet hat (sie befindet sich
+1 im Backlogged-Zustand). Die Anzahl der Stationen, die sich zu Beginn eines
Zeitschlitzes im Backlogged-Zustand befinden, sei k . Den Zusammenhang zwi-
t/T schen der Kanalzugriffsrate G und der Rate erfolgreich gesendeter Pakete S
-1 (Durchsatz) erhält man über

S = Ge −G .
Abb. 1
Siehe dazu auch Abb. 1.
8.1) Bestimmen Sie die periodische Autokorrelationsfunktion der Trai-
ningssequenz. 0.4
8.2) Wie kann mit Hilfe der Trainingssequenz auf die Kanalimpulsantwort
geschlossen werden? 0.35
8.3) Es wird das Signal nach Abb. 2 empfangen. Bestimmen Sie die Kanal-
impulsantwort. (Hinweis: Die Amplituden haben nur die Werte –1,5 ; 0.3
-0,5 ; 0,5 ; 1,5.)
8.4) Folgende Folge soll vom Sender über den Kanal übertragen werden: 0.25
(1 1 − 1 1 − 1 − 1 − 1 1 1 ) . Wie sieht das empfangene Signal bei einer

S→
bipolaren Modulation aus? 0.2
8.5) Zur Entzerrung des Kanals soll ein einfaches Transversalfilter einge-
setzt werden. Die Entzerrung soll dadurch geschehen, dass der im Fil- 0.15
ter verzögerte und gewichtete Hauptimpuls das Echo, welches gerade
am Eingang anliegt, kompensiert. Zeichnen Sie das Transversalfilter 0.1
und geben Sie alle relevanten Größen an.
8.6) Wie sieht das empfangene Signal nach der Entzerrung aus? 0.05

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
+1
G(k) →
t/T
-1 Abb. 1

Abb. 2
Digitale Netze Kommunikations Digitale Netze Kommunikations
Technik Technik

Aufgabe 10:
9.1) Wie groß ist der maximal mögliche Durchsatz bei Slotted ALOHA?
9.2) Wie hängt das Verkehrsangebot ρ von der Kanalzugriffsrate G ab? Betrachten Sie den Baum-Algorithmus gemäß Vorlesung.
9.3) Ist ein stabiler Betrieb des Systems für ein Verkehrsangebot von
ρ = 0.2 möglich? Wie groß ist die Kanalzugriffsrate G ? 10.1) Warum wird der Baum-Algorithmus verwendet? Was sind seine
9.4) Für welchen Bereich des Verkehrsangebots ist ein stabiler Betrieb Grundprinzipien?
möglich? 10.2) Angenommen, es seien k Pakete an einer Kollision beteiligt: Wie
groß ist die Wahrscheinlichkeit, dass i Pakete in der Menge M 0 ein-
geordnet werden?
Es soll nun davon ausgegangen werden, dass es im Netz nur eine endliche Zahl 10.3) Sei Ak der Erwartungswert für die Anzahl von Slots, die bei einer
von m < ∞ vielen Stationen gibt. Vereinfachend soll angenommen werden, dass Kollisionsauflösung benötigt werden, an der k Pakete beteiligt sind,
eine Station mit der Wahrscheinlichkeit p = q a + q r auf den Kanal zugreift. wobei A0 = A1 = 1 . Zeigen Sie, dass für k ≥ 2 gilt:
9.5) Wie groß sind die Wahrscheinlichkeiten für folgende Ereignisse:
P1 , genau eine Station kann den Kanal ungestört benutzen; k
⎛k ⎞
Ak = 1 + ∑ ⎜⎜ ⎟⎟2 − k ( Ai + Ak −i )
PL , Der Slot bleibt leer; i =0 ⎝ i ⎠

PK , Es kommt zu einer Kollision.


9.6) Für welchen Wert p ist P1 maximal? 10.4) Vereinfachen Sie die Gleichung aus 10.3) auf die Form
9.7) Wie groß ist dieses maximale P1 , wenn im Netz m = 2,3,5,10,100 oder
k −1
unendlich viele Stationen zugreifen müssen? Ak = c kk + ∑ cik Ai
i =0

und finden Sie die Koeffizienten c kk und cik . Berechnen Sie A2 und A3
numerisch.
Digitale Netze Kommunikations Digitale Netze Kommunikations
Technik Technik

Aufgabe 11: Aufgabe 12:

Gegeben sei ein Rechnernetz, welches aus M = 100 Rechnern besteht. Für die- Gegeben sei das Generatorpolynom eines sogenannten zyklischen Hamming-
ses Netz sollen Vielfachzugriffsprotokolle untersucht werden, wobei die gesam- Codes
te Kabellänge etwa L = 10km beträgt.
Über das Kabel können rü = 20Mbit/s übertragen werden. Die Signalausbrei- g ( D) = D 3 + D + 1 . (1)
tungsgeschwindigkeit sei c = 2 ⋅ 108 m/s .
Jeder Rechner erzeugt Datenpakete, die im Mittel 500 Byte lang sind, aber bis 12.1) Bestimmen Sie über die Multiplikation mit dem Generatorpolynom
zu 5000 Byte enthalten können. Der zeitliche Abstand zwischen der Erzeugung nach (1) das Codewort, das einem Quellwort entspricht, dessen 4 Stel-
zweier aufeinanderfolgender Pakte sei negativ-exponentiell verteilt mit Mittel- len alle mit einer „1“ besetzt sind.
wert 40 ms. 12.2) Bestimmen Sie das dem Quellwort nach 1) entsprechende Wort des
zyklischen Hamming-Codes durch Polynomdivision.
11.1) Geben Sie die Gesamtankunftsrate λges (von allen Rechner gemein- 12.3) Kommentieren Sie die unterschiedlichen Ergebnisse entsprechend 1)
sam) sowie die Bedienrate an und berechnen Sie das Verkehrsangebot. und 2).
11.2) Welche der Vielfachzugriffsprotokolle Aloha, Slotted Aloha, 12.4) Welchem Quellwort würde das nach 1) ermittelte Codewort entspre-
CSMA/CD und Token Ring können für das obige Netz verwendet chen, wenn man es durch Polynomdivision gewonnen hätte?
werden? 12.5) Welchem Quellwort würde das nach 2) ermittelte Codewort entspre-
chen, wenn man es über Polynomdivision gewonnen hätte?
Es sollen zwei vereinfachte Modelle eines CSMA/CD- und eines Token-Ring-
Netzes verglichen werden.
Die Tokenweitergabe von einer Station zur nächsten erfordert beim Token-Ring
kein erneutes Senden des Tokens, da das Token durch Kippen eines Bits im Pa-
ketkopf realisiert wird. Dadurch fällt in jeder Station, die von einem Paket oder
Token passiert wird, eine Stationsverzögerung von einem Bit an.

11.3) Das Netz wird als unbelastet angenommen. Es wird nur eine Station
mit einem Auftrag betrachtet. Wie groß ist die mittlere Zugriffsverzö-
gerungszeit τ D in µs bei beiden Protokollen, die im Mittel verstreicht,
bis eine Station senden kann?
11.4) Wie groß ist die maximale Zugriffsverzögerungszeit τ D,max bei beiden
Protokollen, bis eine Station senden kann?
11.5) Für welches lokale Netz ist die Durchlaufzeit im Niedriglast- bzw. im
Höchstlastfall günstiger: Token-Ring oder CSMA/CD?
Digitale Netze Kommunikations Digitale Netze Kommunikations
Technik Technik

Aufgabe 13: Aufgabe 14:

Gegeben ist ein ungerichteter Graph nach Abbildung 1. Gegeben ist ein Kommunikationsnetz, welches sich als Graph gemäß der Abbil-
dung 1 darstellen lässt. Gehen Sie für die folgenden Aufgaben stets davon aus,
dass Knoten A eine Nachricht übertragen will.
2 5
A B C 14.1) Knoten A sendet ein Paket mittels Flooding. Wie oft wird das Paket
insgesamt übertragen, wenn jeder Knoten das Paket nur einmal an sei-
ne Nachbarn weitersendet?
4 3 1 6 8
14.2) Bestimmen Sie mit Hilfe des Algorithmus von Dijkstra die kürzesten
Pfade im Netz.

D E F
1 3 7 1
2 5
A B C
3 2
G H I 3 6 8
4 1
Abbildung 1
D E F
13.1) Bestimmen Sie die Adjazenzmatrix des Graphen. Welche Eigenschaft
hat die Adjazenzmatrix? 1 3 7 1
13.2) Bestimmen Sie die Inzidenzmatrix des Graphen. Welche Eigenschaft
hat die Inzidenzmatrix?
3 2
13.3) Bestimmen Sie eine Hamilton-Schleife.
13.4) Bestimmen Sie, ausgehend von Knoten A, einen vollständigen Baum.
G H I
Abbildung 1
Digitale Netze Kommunikations Digitale Netze Kommunikations
Technik Technik

Aufgabe 15: Aufgabe 16:

Über eine Funkstrecke werden Datenpakete übertragen. Die Länge der Pakete Gegeben ist ein Paketübertragungssystem, welches nur aus zwei Knoten besteht.
sei exponentialverteilt und betrage im Mittel 62 Byte. Anfang und Ende eines Die Datenrate betrage R . Um eine Nachricht der Länge M zu übertragen, wird
Pakets werden jeweils durch Einfügen eines weiteren Bytes markiert; ein evtl. sie in Pakete fester Länge unterteilt, die K Nutzbits enthalten. Jedem Paket wird
notwendiges Bitstuffing darf im Folgenden vernachlässigt werden. Die Übertra- ein Header aus V Bit vorangestellt, so dass die Paketlänge L = K + V beträgt.
gungsgeschwindigkeit betrage 64kbit/s. Für den Ankunftsprozess wird eine
Poissonverteilung mit λ = 100s −1 angenommen. Die Übertragung erfolgt in der 16.1) Bestimmen Sie allgemein die Übertragungszeit T , die nötig ist, um
Reihenfolge des Eintreffens; die Wartespeicher seien verlustlos. eine Nachricht zu übertragen. Wie viele Bits müssen insgesamt über-
tragen werden?
15.1) Welcher Warteraumtyp liegt vor?
15.2) Wie groß ist die Verkehrslast ρ ? Das System wird nun um weitere Knoten erweitert, so dass es schließlich aus N
15.3) Wie viel Zeit vergeht im Mittel zwischen Eingabe in den Warteraum Abschnitten besteht. Alle Abschnitte haben die gleiche Datenrate R .
und Ankunft beim Empfänger? Die Signallaufzeit darf vernachlässigt
werden. 16.2) Wie lange ist jetzt ein einzelnes Paket unterwegs?
15.4) Wie verändert sich die Übertragungszeit, wenn die Pakete eine kon- 16.3) Wie groß ist die Übertragungszeit für n Pakete der Länge L ?
stante Länge von 62 Byte haben? 16.4) Was ist die optimale Paketlänge unter Berücksichtigung des Headers
15.5) Nehmen Sie an, dass die Bedienzeit als ganzes exponentialverteilt sei. und des Pipelining-Effektes? Leiten Sie diese her.
Der Mittelwert bleibe unverändert. Wie groß ist dann die Übertra-
gungszeit?
15.6) Skizzieren Sie für die in 15.3), 15.4), 15.5) angesprochenen Fälle die
Übertragungszeit in Abhängigkeit von der Verkehrslast ρ .
Digitale Netze Kommunikations Digitale Netze Kommunikations
Technik Technik

Aufgabe 17: Aufgabe 18:

Gegeben sei ein Code mit gleichlangen Codewörtern der Wortlänge n=8. Es sollen Daten über einen BSC-Kanal übertragen werden, der eine Bitfehlerrate
von p b = 10 −4 hat.
17.1) Bestimmen Sie die maximal mögliche Anzahl q der zulässigen Code- Zur Übertragung werden die Daten in Pakete von jeweils 256 Zeichen eingeteilt,
wörter unter der Voraussetzung, dass wobei jedes Zeichen mit 8 Bit codiert wird.
a) der Code die Korrektur von einer Fehlerstelle erlaubt,
b) der Code die Korrektur von zwei Fehlerstellen erlaubt. 18.1) Berechnen Sie die Wahrscheinlichkeit, mit der ein Paket falsch emp-
17.2) Wie groß ist die Anzahl m der mindestens erforderlichen Kontrollstel- fangen und weiterverwendet wird.
len in den Fällen nach a) und b)?
17.3) Wie groß ist jeweils in den Fällen nach a) und b) die Minimaldistanz Um die Datenübertragung zuverlässiger zu machen, wird eine Kanalcodierung
des Codes? zur Fehlerkorrektur (FEC) verwendet. Dazu werden an die zu übertragenden
17.4) Wie viele Fehlerstellen können bei den Codes nach a) und b) erkannt Zeichen eines Pakets 2 Kontrollzeichen angehängt. Der verwendete Code hat
werden? eine Mindestdistanz d min = 3 .

18.2) Wie viele Bitfehler können mit diesem Code korrigiert werden?
18.3) Wie groß ist jetzt die Wahrscheinlichkeit, dass ein fehlerhaftes Paket
weiterverwendet wird?

Statt zur Fehlerkorrektur wird derselbe Code jetzt zur Fehlererkennung verwen-
det. Als fehlerhaft erkannte Pakete werden über ein ARQ-Protokoll erneut vom
Sender angefordert.

18.4) Wie viele Bitfehler können mit diesem Code erkannt werden?
18.5) Wie groß ist die Wahrscheinlichkeit, dass ein Paket erneut übertragen
werden muss?
18.6) Wie groß ist bei dem ARQ-Protokoll die Wahrscheinlichkeit, dass ein
fehlerhaftes Paket weiterverwendet wird? Welchen Nachteil hat das
Verfahren?
Aufgabe 1 (2/2)
2)

Digitale Netze
6 ⋅ 106 bit
Übung rc = = 0,52
8 ⋅ 1,44 ⋅ 106 bit

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 1 Folie 3
Wintersemester Wintersemester

Aufgabe 1 (1/2) Aufgabe 2 (1/6)


1) 1)
Kapazität der Disketten: C = 3 ⋅ 8 ⋅ 250000bit = 6 ⋅ 106 bit - Jede Schicht übernimmt wenige, klar definierte
Aufgaben
Cv Cv - Schichten kommunizieren über kompatible
Datenrate: R= ⇒ L=
L R Schnittstellen miteinander
- Es gibt wenige, einfache Schnittstellen, die
18 m
6 ⋅ 10 bit ⋅
6
international standardisiert sind
3,6 s = 1⋅ 105 m
L= = 100km - Herstellerunabhängig
300bit/s

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 2 Folie 4
Wintersemester Wintersemester

1
Aufgabe 2 (2/6) Aufgabe 2 (4/6)
Beispiel:
Geschlossenes System:

„über das Leben“ - Funktionalität kann auf den Anwender zugeschnitten


D. Philosoph I. Philosoph werden
- Funktionalität kann leicht erweitert werden
- Plattformübergreifende Kommunikation schwierig
Dolmetscher Dolmetscher - Herstellergebunden
Funker Funker
- Entwurf und Wartung kann durch Systemkomplexität
erschwert werden
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 5 Folie 7
Wintersemester Wintersemester

Aufgabe 2 (3/6) Aufgabe 2 (5/6)


2) 3) a) Wahr; Anwendungsprozesse können beliebig
Offenes System: implementiert sein, sie müssen nur die Festlegungen der
- Systementwurf und –wartung vereinfacht durch Aufteilung Schnittstelle einhalten.
in einfache, klar definierte Aufgaben. b) Falsch; Anwendungsprozesse nutzen die Dienste des
- Kommunikation zwischen unterschiedlichen Plattformen offenen Systems und erbringen dem Anwender Dienste.
verschiedener Hersteller möglich. c) Wahr; die Kommunikation läuft durch alle Ebenen des
- Es können nur Dienste erbracht werden, die bei der Referenzmodells und benötigt die Dienste der einzelnen
Standardisierung vorgesehen sind. Schichten.
d) Falsch; die Kommunikation läuft über das
Referenzmodell.
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 6 Folie 8
Wintersemester Wintersemester

2
Aufgabe 2 (6/6) Aufgabe 3 (2/12)
4) 2)

(N+1)-Entity (N+1)-Entity (N+1)-


Transportorientierte Protokolle: Protokolle der Schichten
Schicht
1 bis 4 (N)-DZP
(N)-Entity (N)-Entity (N)-
Transportprotokolle: Protokolle der Transportschicht Schicht
(Schicht 4)
(N-1)-
(N-1)-Entity (N-1)-DZP Schicht

Kommunikations Achim Seebens


Kommunikations (N)-Verbindung Achim Seebens

Technik Technik
Folie 9 Folie 11
Wintersemester Wintersemester

Aufgabe 3 (1/12) Aufgabe 3 (3/12)

1) Der (N)-Dienst wird von den (N)-Entities für die (N+1)- Kommunikation der (N+1)-Entities über (N)-Verbindungen,
Entities in der (N+1)-Schicht erbracht. Der Dienst ist die als (N)-Dienst von den (N)-Entities in der (N)-Schicht
am sogenannten (N)-Dienstzugangspunkt erhältlich. am (N)-Dienstzugangspunkt (DZP) bereitgestellt werden.
Ein (N)-Dienstzugangspunkt kann nur von einer (N+1)-
Entity benutzt werden.

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 10 Folie 12
Wintersemester Wintersemester

3
Aufgabe 3 (4/12) Aufgabe 3 (6/12)
3) Verbindungseinrichtung:
T-Conreq: Anforderung des Dienstbenutzers (S-ENT1) an
T-Conreq
den T-Diensterbringer zur Einrichtung einer
T-Conind Verbindung.
S-
Ent1 S-Ent2
T-Conres T-Conind: Anzeige des T-Diensterbringers an den T-
T-Concon Dienstbenutzer (S-ENT2), dass eine
Verbindung eingerichtet werden soll.
S-Schicht T-Schicht S-Schicht
(Sender) (Empfänger)
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 13 Folie 15
Wintersemester Wintersemester

Aufgabe 3 (5/12) Aufgabe 3 (7/12)


T-Conres: Antwort des T-Dienstbenutzers (S-ENT2) an
den T-Diensterbringer, dass Verbindung
eingerichtet werden soll.
T-Conreq Dienstprimitiv T-Concon: Bestätigung des T-Diensterbringers an den T-
Dienst: Connect, Einrichten einer Verbindung Dienstbenutzer (S-ENT1), dass Verbindung
eingerichtet (akzeptiert) ist.
Schicht
Primitive: Vertikale Kommunikation
Protokoll-Dateneinheiten: horizontale Kommunikation
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 14 Folie 16
Wintersemester Wintersemester

4
Aufgabe 3 (8/12) Aufgabe 3 (10/12)
4) 6)
Transportschicht (mit darunter liegenden Schichten)
erbringt die Dienstgüte.
Es dürfen Teilschichten einer Schicht umgangen
werden, nicht jedoch eine ganze Schicht.
Parameter: Durchsatz
Delay, Verzögerung
Restfehlerrate
Verbindungseinrichtungsdauer
Verbindungsauslösedauer
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 17 Folie 19
Wintersemester Wintersemester

Aufgabe 3 (9/12) Aufgabe 3 (11/12)


5) a) Wahr 7)
b) Falsch (N+1)-PDU A-Prozess
Dienstdateneinheit
(N)-SDU
(N)-DZP
7 A-Entity
(N)-PCI (N)-SDU Reales
offenes
(N)-PDU System
OS
c) Falsch, sie enthält auf jeden Fall einen PCI-Header
d) Wahr, z.B. bei der Verbindungseinrichtung
1
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 18 Folie 20
Wintersemester Wintersemester

5
Aufgabe 3 (12/12) Zeitmultiplex
Beispiel:
- A-Entities ermöglichen A-Prozessen den Zugang zur OSI-
Umgebung. Damit werden A-Prozesse Teil des realen Zeitschlitz-Schema: (1/TA > 2 fgr , Abtasttheorem)
offenen Systems, sind aber kein Teil der A-Schicht.
TA

∆t1 ∆t 2 ∆t 3 ∆t1′ ∆t 2′

t
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 21 Folie 23
Wintersemester Wintersemester

Zeitmultiplex Zeitmultiplex
Übertragung verschiedener Signale in unterschiedlichen, sich Modulationsformen für die Zeitmultiplex-Übertragung:
periodisch wiederholenden Zeitabschnitten.
Voraussetzungen: - Die einzelnen Signale dürfen im Puls-Amplituden-Modulation (PAM):
allgemeinen nur in periodisch sich
wiederholenden Zeitintervallen
(Zeitschlitzen) von Null verschieden Puls-Phasen-Modulation (PPM):
sein.
- Die Zeitschlitze für die einzelnen Puls-Dauer-Modulation (PDM):
Signale müssen gegeneinander
versetzt sein, damit keine 1 0 10 0 0 1
Signalüberlappungen eintreten. Puls-Code-Modulation (PCM):
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 22 Folie 24
Wintersemester Wintersemester

6
PCM-30-System Aufgabe 4 (2/6)
Fernsprechkanal-Rahmen: 2)
Kanal (Zeitschlitz, Slot) PCM-30-System:
0 1 2 3 4 16 20 31
System zur Übertragung von 30 Fernsprechkanälen
im Zeitmultiplexverfahren.
TR = 125µs
3,9µs
1 2 3 4 5 6 7 8 Bit-Nummer
Meldewort („Alarm“) in den Rahmen 1, 3, 5,... ; X: Meldeinformationsbit
32 Zeitmultiplexkanäle
1 1 X X 1 1 1 1
1 0 0 1 1 0 1 1 Rahmenkennwort (zur Synchronisation) in den Rahmen 0, 2, 4, ...
30 Fernsprechkanäle
1 2 3 4 5 6 7 8 Bit-Nummer
Vermittl.- a b c d a´ b´ c´ d´ 1 2 3 4 5 6 7 8 Bit-Nummer 1 Synchronisation (Rahmenerkennung)
Kennzeichen Für Kanäle Für Kanäle 1 0 1 1 1 0 0 0 Datenwort
(„Signalisierung“) 1 17 (im Slot 20) 1 Übertragung der Wählinformation
2 18 Überrahmen für die Vermittl.-Kennzeichengabe
(=15 Grundrahmen+1Überrahmen-Kennrahmen R A = 32 ⋅ 64kbit/s = 2048kbit/s
Kommunikations 15 31 Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 25 Folie 27
Wintersemester Wintersemester

Aufgabe 4 (1/6) Aufgabe 4 (3/6)


1) 3)
1
Dauer eines Rahmens: TR = = 125µs
8kHz
Telefonsignal: 300Hz – 3400Hz
TR
Abtastrate: 8kHz 8bit/Abtastwert Dauer eines Zeitschlitzes: TS = = 3,9µs
32

R = 8kHz ⋅ 8bit/Abtastwert = 64kbit/s TS


Dauer eines Bits: TB = = 0,49µs
8

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 26 Folie 28
Wintersemester Wintersemester

7
Aufgabe 4 (4/6) Aufgabe 4 (6/6)
4) 1 0 1 0 1 0 0 0 1 1 1 0
a) NRZ- +U Fehlerfreie Decodierung:
unipolar
0 Smax = AT
+U Smin = 0
b) NRZ-
bipolar 0 Sµ = (T − TB ) A Minimalwert einer 10101-Folge
-U
+U Zur Erkennung der Nullen muss gelten:
c) AMI 0 Smax
-U
Sµ <
2
+U
AT
d) Manchester (T − TB ) A <
0 2
-U
Kommunikations Achim Seebens
Kommunikations T < 2TB Achim Seebens

Technik Technik
Folie 29 Folie 31
Wintersemester Wintersemester

Aufgabe 4 (5/6) Aufgabe 5 (1/15)


5) 1 FSK: Frequency Shift Keying
0 Jedem zu übertragendem Zeichen wird eine Frequenz
TB t zugeordnet:
a) Im Fall von Binärzeichen würde der „Eins“ eine Frequenz f1 und
ATB der Null eine Frequenz f2 zugeordnet werden. Zur Zeichen-
Sk übertragung wird ein harmonisches Signal der entsprechenden
t Frequenz für die Symboldauer Ts übertragen.
b) Realisierung: z.B. Verwendung von zwei Oszillatoren, deren
2ATB Ausgänge entsprechend der Binärfolge auf die
Sk Antenne geschaltet werden
"1" : e1 = a1 cos ( 2π f1t + ϕ1 )
t
Kommunikations
Technik
Achim Seebens
Folie 30
Wintersemester
Kommunikations
Technik
"0" : e2 = a2 cos ( 2π f2t + ϕ 2 ) Achim Seebens
Folie 32
Wintersemester

8
Aufgabe 5 (2/15) Aufgabe 5 (4/15)
1) 2)

1 2,5
f1 = 2
1
f2 = 3
1 ϕ1 = ϕ 2 = 0 F0 = ( f1 + f2 ) =
2 Ts
Ts Ts

1 1

⎛ 2 ⎞
"1" a1 cos ⎜ 2π t ⎟
∆Fˆ = ( f2 − f1 ) =
2 2Ts
⎝ Ts ⎠
⎛ 3 ⎞
"0" a2 cos ⎜ 2π t ⎟
⎝ Ts ⎠
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 33 Folie 35
Wintersemester Wintersemester

Aufgabe 5 (3/15) Aufgabe 5 (5/15)


Elementarsignal e
1 3) Mit Hilfe der ai lassen sich die Elementarsignale ein- und
ausschalten

0 1 2 3 4 t/T 5
s

Elementarsignal e
a1 ( i ) = b ( i )
b ( i ) : Bit zum Zeitpunkt i
2

a2 ( i ) = 1 − b ( i )
0 1 2 3 4 t/T 5
s

Signalverlauf

0
1 a11 : 0 2
1 3
1 4 t/T
0 s
5
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik 0 a2 : 1 0 0 1 Technik
Folie 34 Folie 36
Wintersemester Wintersemester

9
Aufgabe 5 (6/15) Aufgabe 5 (8/15)
4) Ts
!
ϕ1 = ϕ 2 = ϕ f1 = F0 − ∆Fˆ f2 = F0 + ∆Fˆ ∫ 2e1e2dt = 0
0
Ts Ts

( )
⇒ ∫ cos 2π 2∆Ftˆ dt + ∫ cos ( 2π 2F0t + 2ϕ ) dt = 0

( ( ) )
e1 = a1 cos 2π F0 − ∆Fˆ t + ϕ
0
I
0
II

e2 = a cos ( 2π ( F + ∆Fˆ ) t + ϕ )
2 0
Zwei unabhängige Integrale, eines nur von ∆F̂ und eines nur
von F0 abhängig.
∆F̂ und F0 unabhängig voneinander so einstellbar, dass die
jeweiligen Integrale Null werden.
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 37 Folie 39
Wintersemester Wintersemester

Aufgabe 5 (7/15) Aufgabe 5 (9/15)


T ! Ts
Orthogonalität: ∫ e1e2dt = 0 I: ∫ cos x dx = 0 , gilt, wenn über Vielfache einer
0 0 halben Periode integriert wird.
Ts
1
Additionstheorem: cos x cos y =
2
( cos ( x − y ) + cos ( x + y ) ) II: ∫ cos ( x + ψ ) dx = 0 , gilt, wenn über Vielfache einer
0 ganzen Periode integriert wird.

( ( (
2e1e2 = a1a2 cos 2π F0 − ∆Fˆ − F0 − ∆Fˆ t ))
( ( ) ))
+ cos 2π F0 − ∆Fˆ + F0 + ∆Fˆ t + 2ϕ
t
= a a ( cos ( 2π 2∆Ftˆ ) + cos ( 2π 2F t + 2ϕ ) )
1 2 0

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 38 Folie 40
Wintersemester Wintersemester

10
Aufgabe 5 (10/15) Aufgabe 5 (12/15)
6)

2,5 1
ˆ = nπ 1 F0 = ∆Fˆmin =
Aus I: 2π 2∆FTs ⇒ ∆Fˆ = n Ts 4Ts
4Ts
n, m ∈
9 11
1 ⇒ f1 = f2 =
Aus II: 2π 2F0Ts = m 2π ⇒ F0 = m 4Ts 4Ts
2Ts

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 41 Folie 43
Wintersemester Wintersemester

Aufgabe 5 (11/15) Aufgabe 5 (13/15)


5) a) ϕ1 = ϕ 2 = 0 Elementarsignal e
1

Integral II ist vom gleichen Typ wie Integral I


⇒ Es reicht, über eine halbe Periode zu integrieren.
1
⇒ F0 = m
0 1 2 3 4 t/T 5
s

4Ts Elementarsignal e
2

π
b) ϕ1 = ϕ 2 = ⇒ 2ϕ = π
2
0 1 2 3 4 t/T 5
s

Verschiebung um eine halbe Periode. Signalverlauf


1
⇒ wie unter a) ⇒ F0 = m
4Ts
0 1 2 3 4 t/T 5
Kommunikations Achim Seebens
Kommunikations s Achim Seebens

Technik Technik
Folie 42 Folie 44
Wintersemester Wintersemester

11
Aufgabe 5 (14/15) Aufgabe 6 (1/7)
1)
Abtasttheorem: fA = 2fg = 6,8kHz
1
⇒ TA = = 147µs
fA
⇒ Anpassung der ai, um eine kontinuierliche Phase zu
gewährleisten.
2) In der Zeit TA sollen 100 Kanäle übertragen werden
(Zeitmultiplex).
TA
⇒ TK = = 1,47µs
100
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 45 Folie 47
Wintersemester Wintersemester

Aufgabe 5 (15/15) Aufgabe 6 (2/7)


Elementarsignal e
1 3)
ug (t )
Ug
0 1 2 3 4 t/T 5
s

Elementarsignal e
2

t
0 1 2 3 4 t/T 5
U gue ( t )
s

Signalverlauf 2

T t
0
1 a11 : 0 2
-1 3
-1 4
0
t/T
s
5
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik 0 a2 : -1 0 0 -1 Folie 46
Wintersemester
Technik
Folie 48
Wintersemester

12
Aufgabe 6 (3/7) Aufgabe 6 (5/7)
4)
Signalverlauf des Störsignals:
Ug
2 −
t −T
u s ( t ) = uN ( t = T ) e τ

Ug ⎛ −
T
⎞ − t −τT
= ⎜ 1 − e τ
⎟e
T t 2⎝ ⎠
T T T + Ts T + Ts +
2 2 U g ⎛ Tτ ⎞ −τt
= ⎜ e − 1⎟ e
2⎝ ⎠
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 49 Folie 51
Wintersemester Wintersemester

Aufgabe 6 (4/7) Aufgabe 6 (6/7)


T = 1µs TK = 1,47µs = T + Ts ⇒ Ts = 0,47µs Zu den Abtastzeitpunkten gilt:
Signalverlauf des Nutzsignals:
⎛ T ⎞ Ug ⎛ ⎞
T

uN ⎜ t = ⎟ = ⎜ 1 − e ⎟2τ
Ug ⎛ − ⎞
t
⎝ 2⎠ 2 ⎝ ⎠
uN ( t ) = ⎜ 1 − e ⎟
τ
2⎝ ⎠
3
T +Ts
T ⎞ Ug ⎛ τ ⎞ − 2 τ
T

u s ⎜ t = T + Ts + ⎟ = ⎜ e − 1⎟ e
⎝ 2⎠ 2 ⎝ ⎠
R 1kΩ
Zeitkonstante: τ= ⋅C = ⋅ 200pF = 0,1µs
2 2

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 50 Folie 52
Wintersemester Wintersemester

13
Aufgabe 6 (7/7) Aufgabe 7 (2/13)
Empfängerseite
⇒ Spannungsverhältnis AKF se1 ( t )
g1(-t)
Ug ⎛ −
T

( 2) − 2τ
⎜ 1 e ⎟
uN T 2⎝ m (t ) se2 ( t )
v= = ⎠ Demodulator g2(-t)
⎛3 ⎞ 3
T +Ts
u s ⎜ T + Ts ⎟ U g ⎛ Tτ ⎞ −2
⎝2 ⎠ ⎜ e − 1⎟ e
τ
2⎝ ⎠ seN ( t )
gN(-t)
= 16208,4 84,2dB
„Matched Filter“
Kommunikations
Technik
Achim Seebens
Folie 53
Wintersemester
Kommunikations
Technik Korrelatoren Achim Seebens
Folie 55
Wintersemester

Aufgabe 7 (1/13) Aufgabe 7 (3/13)


CDMA: Code Division Multiple Access gi(t): Orthogonale Folgen, z.B. Pseudo-Noise-Folgen, m-
Folgen oder Walsh-Folgen.
s1 ( t )
g1(t) 1) Orthogonalität: ∑ g′ ( i ) g′ ( i ) = 0
i
1 2

s2 ( t ) m (t ) g1′ = ( +1 − 1 − 1 + 1 + 1 − 1 − 1 + 1) g 2′ = ( +1 − 1 + 1 − 1 − 1 + 1 − 1 + 1)
g2(t) Modulator Kanal g1 g2

sN ( t ) ∑ g ′ ( i ) g ′ ( i ) = 1⋅1 + 1⋅1 − 1⋅1 − 1⋅1 − 1⋅1− 1⋅ 1+ 1⋅1 + 1⋅1 = 0


1 2
gN(t) i

Kommunikations Achim Seebens


Kommunikations ⇒ Folgen sind orthogonal Achim Seebens

Technik Technik
Folie 54 Folie 56
Wintersemester Wintersemester

14
Aufgabe 7 (4/13) Aufgabe 7 (6/13)
2) 3)
Empfänger: Decodierung mit Hilfe von Korrelationsfiltern
Sender: Codierung der Signale mit Hilfe der
Grundfunktionen T
1
b1 → g1 Korrelation (allg.): k (τ ) = lim ∫ g ( t ) h ( t + τ ) dt
T →∞ 2T
−T
b2 → g2
T
Eingangssignal des Modulators ist die Überlagerung 1 s
k1 (τ ) = sM ( t ) g1 ( t + τ ) dt
Ts ∫0
also
der so gewonnenen Signale.
T
1 s
k 2 (τ ) = ∫ sM ( t ) g 2 ( t + τ ) dt
Ts 0
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 57 Folie 59
Wintersemester Wintersemester

Aufgabe 7 (5/13) Aufgabe 7 (7/13)


+2n
+n sM ( t )
s1 ( t )
−n −2n
+n +n 2
s2 ( t )
−n k1 ( t )

+2n −n 2
sM ( t )
−2n

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 58 Folie 60
Wintersemester Wintersemester

15
Aufgabe 7 (8/13) Aufgabe 7 (10/13)
+2n +2n
sM ( t ) sM ( t )

−2n −2n

+n 2 +n 2
k1 ( t ) k1 ( t )

−n 2 −n 2

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 61 Folie 63
Wintersemester Wintersemester

Aufgabe 7 (9/13) Aufgabe 7 (11/13)


+2n +2n
sM ( t ) sM ( t )

−2n −2n

+n 2
+n 2
k1 ( t ) k1 ( t )

−n 2 −n 2
+n2
k2 (t )

−n 2
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 62 Folie 64
Wintersemester Wintersemester

16
Aufgabe 7 (12/13) Aufgabe 8 (1/15)
4) 1) Trainingsfolge:
Die Signale k1(t) und k2(t) zu den Zeitpunkten kTs (1 –1 11 1 –1 –1 –1 –1 1 –1 –1 –1 1 –1 –1)
abtasten und die Abtastwerte einem
Schwellwertentscheider zuführen +1
Schwellwert bei 0 −1
⇒ positive Abtastwerte → 1
negative Abtastwerte → 0 Trainingsfolge vorne und hinten periodisch verlängern.

ϕ TT ( t ) = T ( t )T ( t ) = T ( t ) ∗T ( −t )
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 65 Folie 67
Wintersemester Wintersemester

Aufgabe 7 (13/13) Aufgabe 8 (2/15)

+n 2
16
k1 ( t )
14
−n 2 12
10
8
6
+n 2
4
k2 (t ) 2

−n 2 −9 −8 −7 −6 −5 −4 −3 −2 −1−2 1 2 3 4 5 6 7 8 9
−4
−6
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik
Folie 66
Wintersemester
Technik −8 Folie 68
Wintersemester

17
Aufgabe 8 (3/15) Aufgabe 8 (5/15)

16 16
14 14
12 12
10 10
8 8
6 6
4 4
2 2
−9 −8 −7 −6 −5 −4 −3 −2 −1−2 1 2 3 4 5 6 7 8 9 −9 −8 −7 −6 −5 −4 −3 −2 −1−2 1 2 3 4 5 6 7 8 9
−4 −4
−6 −6
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik −8 Folie 69
Wintersemester
Technik −8 Folie 71
Wintersemester

Aufgabe 8 (4/15) Aufgabe 8 (6/15)

16 16
14 14
12 12
10 10
8 8
6 6
4 4
2 2
−9 −8 −7 −6 −5 −4 −3 −2 −1−2 1 2 3 4 5 6 7 8 9 −9 −8 −7 −6 −5 −4 −3 −2 −1−2 1 2 3 4 5 6 7 8 9
−4 −4
−6 −6
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik −8 Folie 70
Wintersemester
Technik −8 Folie 72
Wintersemester

18
Aufgabe 8 (7/15) Aufgabe 8 (9/15)
2) Trainingsfolge vorne und hinten um jeweils 5 Bits
verlängern und über den Kanal übertragen.
T (t ) T ′(t ) 16
h(t) 14
12
Kanal 10
T ′ ( t ) = h ( t ) ∗T ( t ) 8
6
ϕT ′T ( t ) = T ′ ( t )T ( t ) = T ′ ( t ) ∗T ( −t ) 4
= h ( t ) ∗T ( t ) ∗T ( −t ) = h ( t ) ∗ ϕTT ( t )
2
−9 −8 −7 −6 −5 −4 −3 −2 −1−2 1 2 3 4 5 6 7 8 9
Falls ϕTT(t)=δ(t), dann gilt ϕT‘T(t)=h(t). −4
−6
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik
Folie 73
Wintersemester
Technik −8 Folie 75
Wintersemester

Aufgabe 8 (8/15) Aufgabe 8 (10/15)

16 16
14 14
12 12
10 10
8 8
6 6
4 4
2 2
−9 −8 −7 −6 −5 −4 −3 −2 −1−2 1 2 3 4 5 6 7 8 9 −9 −8 −7 −6 −5 −4 −3 −2 −1−2 1 2 3 4 5 6 7 8 9
−4 −4
−6 −6
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik −8 Folie 74
Wintersemester
Technik −8 Folie 76
Wintersemester

19
Aufgabe 8 (11/15) Aufgabe 8 (13/15)
4) Gesendetes Signal s(t):
+1
16
14 −1
12
10 T T 1
8 2
6
4
2
−9 −8 −7 −6 −5 −4 −3 −2 −1−2 1 2 3 4 5 6 7 8 9 Empfangenes Signal e(t):
−4 +1
−6
Kommunikations
Technik −8
Achim Seebens
Folie 77
Wintersemester
Kommunikations
Technik
−1 Achim Seebens
Folie 79
Wintersemester

Aufgabe 8 (12/15) Aufgabe 8 (14/15)


1 5)
Aus Kreuzkorrelationsunktion ablesen: h ( t ) = δ ( t ) + δ ( t − 2T ) +1
2
16 −1
14
12
10 T T 1

8 2
6
4
2
−9 −8 −7 −6 −5 −4 −3 −2 −1−2 1 2 3 4 5 6 7 8 9 +1
−4
−6 −1
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik −8 Folie 78
Wintersemester
Technik
Folie 80
Wintersemester

20
Aufgabe 8 (15/15) Aufgabe 9 (2/12)
6) 1)
+1 S = Ge − G
−1
∂S
= e − G − Ge − G = e − G ( 1 − G ) = 0 ⇒ G =1
+1 ∂G
−1
1
S = 1e −1 = ≈ 0,368
S=7 e
Ohne Entzerrung: N = 7 ⋅ 0,52 = 1,75 ⇒ 6,02dB
Mit Entzerrung: N = 5 ⋅ 0,252 = 0,3125 ⇒ 13,5dB
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 81 Folie 83
Wintersemester Wintersemester

Aufgabe 9 (1/12) Aufgabe 9 (3/12)


0.4 2)
0.35
• Verkehr kann nur von Stationen angeboten werden, die nicht
0.3 backlogged sind.
0.25 • Wenn sich das Netz in einem nicht überlasteten Zustand
befindet, bleiben bei unendlich vielen Stationen immer noch
S→

0.2
genügend übrig, um neue Pakete zu generieren.
0.15
• Damit bleibt der angebotene Verkehr konstant.
0.1

0.05

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5
Kommunikations G(k) →
Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 82 Folie 84
Wintersemester Wintersemester

21
Aufgabe 9 (4/12) Aufgabe 9 (6/12)
3) 0.4 Zwei Schnittpunkte mit der Kennlinie
0.4

0.35
Rechter Schnittpunkt: 0.35

0.3

Verringerung von G
0.3
0.25

→Durchsatz S steigt (Kennlinie)


0.25

S→
0.2
S→

0.15

→G sinkt weiter (weniger


0.2
0.1

0.15 Kollisionen) 0.05

0.1 ⇒ G sinkt (bis zum linken 0


0 0.5 1 1.5 2 2.5
G(k) →
3 3.5 4 4.5 5

Schnittpunkt)
0.05

0
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5 ⇒ Kein stabiler Zustand
Kommunikations G(k) →
Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 85 Folie 87
Wintersemester Wintersemester

Aufgabe 9 (5/12) Aufgabe 9 (7/12)


Zwei Schnittpunkte mit der Kennlinie Zwei Schnittpunkte mit der Kennlinie
0.4 0.4

Rechter Schnittpunkt: 0.35 Linker Schnittpunkt: 0.35

0.3 0.3

Erhöhung von G 0.25


Erhöhung von G 0.25

→Durchsatz S sinkt (Kennlinie) →Durchsatz S steigt (Kennlinie,


S→

S→
0.2 0.2

0.15
Kollisionen werden aufgelöst) 0.15

→G steigt weiter wegen 0.1 0.1

Kollisionen 0.05
→G sinkt wieder 0.05

⇒G→∞ 0
0 0.5 1 1.5 2 2.5
G(k) →
3 3.5 4 4.5 5
0
0 0.5 1 1.5 2 2.5
G(k) →
3 3.5 4 4.5 5

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 86 Folie 88
Wintersemester Wintersemester

22
Aufgabe 9 (8/12) Aufgabe 9 (10/12)
Zwei Schnittpunkte mit der Kennlinie 5) Binomialverteilung, eine Station greift mit Wahrscheinlichkeit
0.4
p auf einen Zeitschlitz zu.
Linker Schnittpunkt:
⎛m⎞
0.35

P ( i ) = ⎜ ⎟ p i (1 − p )
0.3
m −i
Verringerung von G 0.25
⎝i ⎠
→Durchsatz S sinkt (Kennlinie,

S→
⎛m⎞
0.2

P1 = ⎜ ⎟ p1 (1 − p ) = mp (1 − p )
m −1 m −1
mehr Kollisionen) 0.15

0.1
⎝1⎠
→G steigt wieder 0.05

⎛m⎞
PL = P0 = ⎜ ⎟ p 0 (1 − p ) = (1 − p )
0
m −0 m
0 0.5 1 1.5 2 2.5 3 3.5 4 4.5 5

⎝0⎠
G(k) →

m
⇒ Stabiler Gleichgewichtszustand G ≈ 0,21 PK = ∑ P ( i ) = 1 − P0 − P1 = 1 − (1 − p ) − mp (1 − p )
m m −1

i =2
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 89 Folie 91
Wintersemester Wintersemester

Aufgabe 9 (9/12) Aufgabe 9 (11/12)


4) 6) ∂P1 !
ρ kann im Bereich 0 ≤ ρ ≤ Smax=1/e liegen. P1 maximal ⇒ =0
∂p
Allerdings muss sichergestellt sein, dass 0 ≤ G ≤ 1 gilt, ∂P1
= m (1 − p ) − mp ( m − 1)(1 − p )
m −1 m −2
=0 m ≠ 0, p ≠ 1
da das System sonst nicht stabil ist. ∂p
1 − p = p ( m − 1)
Um dieses sicherzustellen, lassen sich
Stabilisierungsverfahren verwenden, die den Zugriff auf 1− p 1
= −1 = m −1
den Kanal regeln. p p
1
⇒ p=
m
m −1 m −1
⎛ 1⎞ 1⎛ 1⎞ ⎛ 1⎞
Kommunikations Kommunikations
P1 ⎜ p = ⎟ = m ⎜ 1 − ⎟ = ⎜ 1 − ⎟
Technik
Achim Seebens
Folie 90
Wintersemester
Technik ⎝ m⎠ m⎝ m⎠ ⎝ m⎠
Achim Seebens
Folie 92
Wintersemester

23
Aufgabe 10 (2/13)
Aufgabe 9 (12/12)
7) Regeln des Baum-Algorithmus
1) Zur Übertragung von Paketen, die während einer Kollisionsauflösungsperiode
m P1,max erzeugt werden, darf erst nach dem Ende der Periode zugegriffen werden.
2) Wenn sich eine Kollision ereignet, werfen alle an der Kollision beteiligten Stationen
2 0,5
eine binäre Münze mit gleichwahrscheinlichen Ereignissen „0“ und „1“.
3 0,44 Stationen, die eine „0“ geworfen haben, versuchen im nächsten Zeitschlitz eine
erneute Übertragung.
5 0,4096 Stationen, die eine „1“ geworfen haben, setzen einen Zähler auf 1.
Alle anderen an der Kollisionsauflösungsperiode beteiligten Stationen erhöhen
10 0,3874 ihren Zähler um 1.
100 0,3697 3) Nach einem kollisionsfreien Zeitschlitz erniedrigen alle noch an der
Kollisionsauflösungsperiode beteiligten Stationen ihren Zähler um 1.
∞ 1/e Diejenigen Stationen, deren Zähler den Wert 0 erreicht haben, versuchen im
nächsten Zeitschlitz zu übertragen.
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 93 Folie 95
Wintersemester Wintersemester

Aufgabe 10 (1/13) Aufgabe 10 (3/13)


1)
Der Gesamtdurchsatz wird dadurch gesteigert, dass
Zugriffe von neu erzeugten Paketen von Alle an einer Kollisionsauflösungsperiode beteiligten
Wiederholungszugriffen getrennt werden. Stationen lassen sich abhängig vom Zählerstand i in eine
Gruppe Mi einordnen. Nur Stationen in der Gruppe M0
Während einer solchen Kollisionsauflösung kann ein
dürfen auf den nächsten Zeitschlitz zugreifen.
höherer Datendurchsatz als bei S-ALOHA erzielt werden.
Der Baumalgorithmus ist eine effiziente Realisierung einer
Kollisionsauflösungsstrategie. Dazu werden drei Regeln
aufgestellt:

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 94 Folie 96
Wintersemester Wintersemester

24
Aufgabe 10 (4/13) Aufgabe 10 (6/13)
2) Kollisionen zwischen k Paketen: Einordnen der Stationen in die Menge M0 lässt sich als
Kugelziehexperiment mit Zurücklegen beschreiben.
M0 = k M0 M0 M0 = i ⇒ Binomialverteilung
M1 M1 M1 = k − i ⎛k ⎞
P ( M 0 = i ) = ⎜ ⎟ p0i (1 − p0 )
k −i

M2 ⎝i⎠
⎛k ⎞
= ⎜ ⎟ p i (1 − p )
k −i

⎝i⎠
t Münzwurf t+1 ⎛k ⎞
= ⎜ ⎟ 2− k
Kommunikations Achim Seebens
Kommunikations ⎝i⎠ Achim Seebens

Technik Technik
Folie 97 Folie 99
Wintersemester Wintersemester

Aufgabe 10 (5/13) Aufgabe 10 (7/13)


3) Ak: Erwartungswert für die Anzahl von Slots, die bei einer
• Einordnung in die Gruppe M0 erfolgt mit Wahrscheinlichkeit Kollisionsauflösung benötigt werden, an der k Pakete
p0 beteiligt sind (k entspricht der Anzahl von Stationen in
• Einordnung in die Gruppe M1 erfolgt mit Wahrscheinlichkeit M0)
p1=1-p0
• Beide Ereignisse sind gleich wahrscheinlich
A0=1: Keine Station in der Menge M0, es erfolgt kein Zugriff
⇒ p0=p1=1/2 im nächsten Zeitschlitz.
A1=1: Eine Station in M0, die ihr Paket im nächsten
Zeitschlitz überträgt.

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 98 Folie 100
Wintersemester Wintersemester

25
Aufgabe 10 (8/13) Aufgabe 10 (10/13)
4) Wegen Symmetrie
Ak: Im nächsten Zeitschlitz findet eine Kollision statt.
⎛k ⎞ ⎛ k ⎞
Daraufhin erfolgt eine Aufteilung in die Gruppen M0 und ⎜ i ⎟ = ⎜k −i ⎟
⎝ ⎠ ⎝ ⎠
M1.
Mit der Wahrscheinlichkeit P(|M0|=i) befinden sich i des Binärkoeffizienten gilt
Stationen in der Gruppe M0. Damit befinden sich mit k
⎛ k ⎞ −k k
⎛ k ⎞ −k
der gleichen Wahrscheinlichkeit k-i Stationen in der
Gruppe M1.
∑ ⎜i⎟
i =0 ⎝ ⎠
2 Ai = ∑ ⎜ ⎟ 2 Ak −i
i =0 ⎝ i ⎠

und damit

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 101 Folie 103
Wintersemester Wintersemester

Aufgabe 10 (9/13) Aufgabe 10 (11/13)


k
⎛k ⎞
Ak = 1 + 2∑ ⎜ ⎟ 2− k Ai
Die i Stationen der Gruppe M0 benötigen im Mittel Ai Slots, i =0 ⎝ i ⎠

um verarbeitet zu werden. k −1 k
⎛ ⎞
= 1 + 21−k Ak + ∑ ⎜ ⎟ 21−k Ai
Die k-i Stationen der Gruppe M1 benötigen im Mittel Ak-i i =0 ⎝ i ⎠
Slots, um verarbeitet zu werden. k −1 k
⎛ ⎞
k ⇒ Ak − 21−k Ak = (1 − 21−k ) Ak = 1 + ∑ ⎜ ⎟ 21−k Ai
⇒ Ak = 1 + ∑ P ( M 0 = i ) ( Ai + Ak −i ) i =0 ⎝ i ⎠
i =0 ⎛ k ⎞ 1−k
k −1 ⎜ ⎟
2
⎛k ⎞ 1 ⎝ i⎠
+∑
k
= 1 + ∑ ⎜ ⎟ 2− k ( Ai + Ak −i ) ⇒ Ak = Ai
i =0 ⎝ i ⎠
1 − 21−k i =0 1 − 21−k
Kommunikations Achim Seebens
Kommunikations ckk c ik
Achim Seebens

Technik Technik
Folie 102 Folie 104
Wintersemester Wintersemester

26
Aufgabe 10 (12/13) Aufgabe 11 (1/9)
1)
1 Gesamtankunftsrate λges
k = 2 : c22 = =2
1 − 21−2
Mittlerer zeitlicher Abstand zweier Pakete pro Rechner
⎛2⎞ ⎛ 2⎞ TE=40ms
c02 = ⎜ ⎟ 21−2 c22 = 1 c12 = ⎜ ⎟ 2−1 c22 = 2
⎝0⎠ ⎝ 1⎠ 1 1
⇒ Erzeugungsrate für einen Rechner λ1 = = 25
TE s
⇒ A2 = 2 + 1⋅ 1 + 2 ⋅ 1 = 5
⇒ Gesamtankunftsrate für alle Rechner
1
λges = M λ1 = 2500
s
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 105 Folie 107
Wintersemester Wintersemester

Aufgabe 10 (13/13) Aufgabe 11 (2/9)


Bedienrate:
1 4 Ein Paket enthält im Mittel b=500⋅8bit=4000bit.
k = 3 : c33 = 1−3
=
1− 2 3 Bei einer Übertragungsrate rü=20Mbit/s benötigt die
Übertragung eines Pakets im Mittel die Zeit
⎛3⎞ 1 ⎛ 3⎞
c03 = ⎜ ⎟ 21−3 c33 = c13 = ⎜ ⎟ 2−2 c33 = 1 b 4000bit
⎝0⎠ 3 ⎝ 1⎠ TA == = 0,2ms
rü 20Mbit/s
1 1
⎛3⎞ Damit folgt für die Bedienrate µ = = 5000
c23 = ⎜ ⎟ 2−2 c33 = 1 TA s
⎝2⎠
Für das Verkehrsangebot gilt
4 1 2 λ 2500 1s
⇒ A3 = + ⋅ 1 + 1⋅ 1 + 1⋅ 5 = 7 = 7, 6 ρ = ges = = 0,5
Kommunikations
3 3 3 Achim Seebens
Kommunikations µ 5000 1s Achim Seebens

Technik Technik
Folie 106 Folie 108
Wintersemester Wintersemester

27
Aufgabe 11 (3/9) Aufgabe 11 (5/9)
2) Token Ring:
ALOHA, S-ALOHA: Das Verkehrsangebot ist für diese Signallaufzeit um den Ring:
Protokolle zu groß. L 10 ⋅ 103 m
τs = = = 50µs
c 2 ⋅ 108 ms
CSMA/CD: Kann verwendet werden, wenn die Kenngröße Stationsverzögerung (fällt bei jeder Station an, da sie das
α genügend klein ist. Token erst nach Prüfung weitersenden kann):
Token Ring: Kann verwendet werden. 1bit 1bit
τ SD = = = 5 ⋅ 10−8 s = 50ns
rü 20Mbit/s
Im Mittel muss das Token den halben Ring umrunden, um
die sendebereite Station zu erreichen.
1
Kommunikations Kommunikations ⇒ τ D = ( Mτ SD + τ S ) = 27,5µs
2
Achim Seebens Achim Seebens

Technik Technik
Folie 109 Folie 111
Wintersemester Wintersemester

Aufgabe 11 (4/9) Aufgabe 11 (6/9)


3) 4)
CSMA/CD: CSMA/CD:
Die Station kann auf den unbelegten Kanal sofort Bei großem Verkehrsangebot wird eine Station den
zugreifen, wenn sie einen Sendewunsch hat. Kanal mit großer Wahrscheinlichkeit belegt vorfinden. In
Fällen, wo sie tatsächlich auf den Kanal zugreift, wird es
⇒ τ D = 0µs vermehrt zu Kollisionen kommen.

⇒ τ D,max → ∞

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 110 Folie 112
Wintersemester Wintersemester

28
Aufgabe 11 (7/9) Aufgabe 11 (9/9)
Token Ring: Höchstlastfall:
Extremfall:
• Alle Stationen wollen Datenpakete maximaler Länge Hier ist Token Ring günstiger als CSMA/CD. Bei
senden. CSMA/CD muss eine Station unter Umständen sehr lange
• Das Token muss einmal um den Ring wandern, um bei warten, bis sie ihr Paket erfolgreich übertragen kann.
der sendewilligen Station anzukommen. Beim Token Ring gibt es eine maximale
Datenpaket maximal: bmax = 5000 ⋅ 8bit + 1bit = 40001bit Verzögerungszeit, nach der eine Station auf jeden Fall
das Recht zum Senden erhält.
40001bit
Übertragungszeit für ein Paket: τ P = = 2ms
20Mbit/s Damit ist der Token Ring auch für Echtzeit-Anwendungen
Insgesamt M-1 Stationen senden ihr Paket geeignet.
Kommunikations ⇒ τ D,max = 99 ⋅τ P = 198ms Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 113 Folie 115
Wintersemester Wintersemester

Aufgabe 11 (8/9) Aufgabe 12 (1/9)


5) Informationsfolge, bestehend aus n Bit: ( u n−1u n−2 …u 0 )
Niedriglastfall:
u i ∈{0,1}
CSMA/CD ist günstiger als Token Ring, da eine
übertragungswillige Station bei CSMA/CD in der Regel Rechenoperationen erfolgen modulo 2.
direkt auf den Kanal zugreifen kann. Beim Token Ring muss Darstellung von binären Folgen über Polynome:
sie warten, bis das Token bei ihr vorbeikommt.
u ( D ) = u n−1D n−1 + u n−2D n−2 + … + u 0
D: Verzögerungsoperator, entspricht Verzögerung
von einem Bit.

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 114 Folie 116
Wintersemester Wintersemester

29
Aufgabe 12 (2/9) Aufgabe 12 (4/9)
Generatorpolynom eines zyklischen Hamming-Codes: 2)
Statt über die Multiplikation mit einem Generatorpolynom
g (D ) = D + D + 1
3
kann das Codewort auch über eine Polynomdivision
= 1 ⋅ D 3 + 0 ⋅ D 2 + 1⋅ D + 1⋅ 1 1011 gewonnen werden.

Hamming –Code ist ein Blockcode, hier mit Jedes Codewort ist ein Vielfaches des Generatorpolynoms.
n=7 Bits pro Codewort Außerdem sollen die ersten Stellen des Codewortes dem
k=4 Bits pro Quellwort Informationswort entsprechen, an das Redundanzbits
m=n-k=3 Redundanzbits und angehängt werden (systematischer Code).
dmin=3 Mindestdistanz

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 117 Folie 119
Wintersemester Wintersemester

Aufgabe 12 (3/9) Aufgabe 12 (5/9)


1) Quellwort u T = (1111)
Verschiebung um m Stellen
u (D ) = D3 + D2 + D + 1
Codewort über Multiplikation mit Generatorpolynom: c (D ) = g (D ) q (D ) = u (D )D m + r (D )

Quell-
c (D ) = u (D ) g (D ) Codewort Generator- Redundanzstellen
polynom wort
= ( D 3 + D 2 + D + 1)( D 3 + D + 1)

= D6 + D5 + D4 + D3 + D4 + D3 + D2 + D + D3 + D2 + D + 1 u (D )Dm r (D )
⇒ = q (D ) +
= D6 + D5 + D3 + 1 (1101001) g (D ) g (D )

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 118 Folie 120
Wintersemester Wintersemester

30
Aufgabe 12 (6/9) Aufgabe 12 (8/9)
4)
c T = (1101001) ⇒ Quellwort: u ( D ) 1101
u(D ) D m g(D )
u(D ) r (D )
1111000 :1011 = 1101
1011 Probe:
1000 1101000 :1011 = 1111
1011 1011
0110 0 1100
1011 1011
111 r ( D ) 1110
1011
⇒ c T = (1111111) 1010
u(D ) r (D )
1011
Kommunikations Achim Seebens
Kommunikations 001 r ( D ) ⇒ OK Achim Seebens

Technik Technik
Folie 121 Folie 123
Wintersemester Wintersemester

Aufgabe 12 (7/9) Aufgabe 12 (9/9)


3) 5)
c (D )
c (D ) = u (D ) g (D ) ⇒ u (D ) =
Es gibt mehrere Hamming-Codes mit den gleichen g (D )
Parametern.
1111111:1011 = 110 1
Die Gesamtheit aller Codewörter ist bei allen gleich, nur 1011
die Zuordnung zu den Quellwörtern ist unterschiedlich. 1001
1011
010 11
1011
0

Kommunikations Achim Seebens


Kommunikations
u T = (1101) Achim Seebens

Technik Technik
Folie 122 Folie 124
Wintersemester Wintersemester

31
Aufgabe 13 (1/9) Aufgabe 13 (3/9)
2 5
A B C Bei einem ungerichteten Graphen ist die Adjazenzmatrix
3 6 8
stets symmetrisch.
4 1
Bemerkung: Man bilde die l-te Potenz von A, Al. Dann gibt
D E F das Element aij der Matrix Al die Anzahl der Pfade an, die
die betreffenden Knoten miteinander verbinden und aus l
1 3 7 1 Kanten bestehen.

3 2
G H I
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 125 Folie 127
Wintersemester Wintersemester

Aufgabe 13 (2/9) Aufgabe 13 (4/9)


1) Adjazenzmatrix: Zeilen und Spalten stehen für Knoten. 2)
Wenn zwischen zwei Knoten ein Kante (Verbindung)
Die Zeilen der Inzidenzmatrix sind mit Knoten bezeichnet,
existiert, steht an der entsprechenden Stelle der Matrix
die Spalten mit Kanten. Für jede Kante wird an den
eine 1, ansonsten eine 0.
A B C DEF GHI beteiligten Knoten das Gewicht der Kante geschrieben,
A ⎛0 1 0 1 0 0 0 0 0⎞ die übrigen Stellen erhalten den Wert 0.
B ⎜ 1 0 1 1 1 0 0 0 0⎟
C ⎜0 1 0 0 1 1 0 0 0⎟
D ⎜ 1 1 0 0 0 0 1 0 0⎟
A = E ⎜0 1 1 0 0 0 1 1 0⎟
F ⎜ 0 0 1 0 0 0 0 0 1⎟
G ⎜0 0 0 1 1 0 0 1 0⎟
H ⎜ 0 0 0 0 1 0 1 0 1⎟
Kommunikations
Technik
I ⎜⎝ 0 0 0 0 0 1 0 1 0 ⎟⎠ Achim Seebens
Folie 126
Wintersemester
Kommunikations
Technik
Achim Seebens
Folie 128
Wintersemester

32
Aufgabe 13 (5/9) Aufgabe 13 (7/9)

( AB )( AD )(BC )(BD )(BE )( CE )( CF )(DG )( EG )(EH)(FI)( GH)(HI) A 2


B 5
C
A ⎛2 4 0 0 0 0 0 0 0 0 0 0 0⎞
B ⎜2 0 5 3 1 0 0 0 0 0 0 0 0⎟ 4 3 1 6 8
C ⎜0 0 5 0 0 6 8 0 0 0 0 0 0⎟
D ⎜0 4 0 3 0 0 0 1 0 0 0 0 0⎟
I = E ⎜0 0 0 0 1 6 0 0 3 7 0 0 0⎟ D E F
F ⎜0 0 0 0 0 0 8 0 0 0 1 0 0⎟
G ⎜0 0 0 0 0 0 0 1 3 0 0 3 0⎟ 1 3 7 1
H ⎜0 0 0 0 0 0 0 0 0 7 0 3 2⎟
I ⎜⎝ 0 0 0 0 0 0 0 0 0 0 1 0 2 ⎟⎠ 3 2
G H I
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 129 Folie 131
Wintersemester Wintersemester

Aufgabe 13 (6/9) Aufgabe 13 (8/9)


4)
Pro Spalte sind genau zwei Elemente ungleich Null.
Baum: Ausgehend von einem Wurzelknoten werden die
Die Anzahl der Elemente einer Zeile, die ungleich Null Knoten über Zweige miteinander verbunden.
sind, gibt die Anzahl der an einem Knoten ansetzenden Zwischen den Zweigen gibt es keine
Kanten an. Querverbindungen.
Enthält ein Baum alle Knoten eines Graphen,
spricht man von einem vollständigen Baum.
3) Hamilton-Schleife: Geschlossener Pfad, der alle Knoten
miteinander verbindet.

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 130 Folie 132
Wintersemester Wintersemester

33
Aufgabe 13 (9/9) Beispiel zur Bewertungsmatrix
Graph G
A 2
B 5
C C
4 7 Knoten: N={A,B,C,D,E}
1
B D
4 3 1 6 8
Kanten: E={(AB), (AE),
(BA), (BC),
D E F 3 (BD), (BE),
2 (CB), (CD),
1 3 7 1
(DB), (DC),
3 2 A 6 E (EA), (EB)}
G H I
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 133 Folie 135
Wintersemester Wintersemester

Bewertungsmatrix Beispiel zur Bewertungsmatrix


Graph G
Es ist ein Graph G=(N,E,d) mit einer Kantenbewertung
C
4 7
d:E6\ gegeben. Die Bewertung d induziert eine Matrix
1
(dij) mit B D A⎛0
A B
2
C

D

E
6⎞
3 B ⎜2 0 4 1 3⎟
⎧⎪0, falls i = j ist 2 d = C⎜∞ 4 0 7 ∞⎟
d ij := ⎨d ij , falls G die Kante ij enthält D⎜∞ 1 7 0 ∞⎟
⎪⎩∞, sonst E ⎝⎜ 6 3 ∞ ∞ 0 ⎟⎠
A 6 E
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 134 Folie 136
Wintersemester Wintersemester

34
Aufgabe 14 (1/3) Algorithmus von Dijkstra
1) Flooding: Ein Paket wird grundsätzlich an alle Nachbarn
Begin
weitergeschickt, außer an den Absender.
1 2 2 5 Setze Λ(1):=0, T:=N;
A B C For n∈N \{1} do setze Λ(n):=∞
2 3 3 While T≠ ∅ do
1 2
4 3 1 6 8 Finde ein f ∈T, für das Λ(f) minimal ist;
2 3 Setze T:=T\{f};
E F For n ∈T do
D 3 Setze Λ(n):=min{Λ(n), Λ(f)+dfn};
2 3
3 4 End
1 7 1
3 End
3 3 4 2
Kommunikations
Technik
G H I Achim Seebens
Folie 137
Wintersemester
Kommunikations
Technik
Achim Seebens
Folie 139
Wintersemester

Aufgabe 14 (2/3) Aufgabe 14 (3/3)


Schritt 1: 2 Übertragungen 2) Algorithmus von Dijkstra
T={A,B,C,D,E,F,G,H,I}
Schritt 2: 5 Übertragungen
A B C D E F G H I
Schritt 3: 7 Übertragungen A B I 0 ∞ ∞ ∞ ∞ ∞ ∞ ∞∞
0 2 ∞ 4 ∞ ∞ ∞ ∞∞
2 5
A B C 1
Schritt 4: 2 Übertragungen
4 3 1 6 8 2 0 2 7 4 3 ∞ ∞ ∞∞
Summe: 16 Übertragungen A B CI 3 0 2 7 4 3 ∞ 6 10 ∞
0 2 7 4 3 ∞ 5 10 ∞
D E F
Ausgehend von Knoten A wird das Paket insgesamt 16 mal 4
übertragen. Damit erreicht das Paket in kürzester Zeit jeden
1
ED
3 7
EG
1
H 5 0 2 7 4 3 ∞ 5 8 ∞
Knoten des Netzes, ohne dass ein Knoten Informationen G 3
H
2
I
6 0 2 7 4 3 15 5 8 ∞
7 0 2 7 4 3 15 5 8 10
über das Netz bräuchte. Der Nachteil ist die hohe Zahl an 8 0 2 7 4 3 11 5 8 10
Übertragungen.
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 138 Folie 140
Wintersemester Wintersemester

35
Aufgabe 15 (1/10) Aufgabe 15 (3/10)
1) Ankunftsprozess: Poissonverteilung mit λ=100s-1 3)
Übertragungszeit T =W + X
⇒ Kendall-Notation M
Bedienprozess:  Übertragung, Übertragungsdauer λX2
W= Pollaczek-Khinchin-Formel
proportional zur Paketlänge 2 (1 − ρ )
Paketlänge exponentialverteilt, hinzu 1
kommen je 1 Byte zum Markieren von X=X = = 0,008s
µ
Anfang und Ende
Es gilt X = X + ∆ X
2 2 2
⇒ Kendall-Notation G
Bedienstation: Eine Funkstrecke Varianz der Bediendauer entspricht Varianz der
⇒ Warteraum M/G/1/∞ Datenpaketlänge ⇒ Exponentialverteilung
Kommunikations Keine Verluste Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 141 Folie 143
Wintersemester Wintersemester

Aufgabe 15 (2/10) Aufgabe 15 (4/10)


2)
R Varianz der Exponentialverteilung ist das Quadrat des
Bedienrate: µ= R = 64kbit/s
L linearen Mittelwertes.
L = (1 + 62 + 1) Bytes
2
⎛ 62 ⋅ 8bit ⎞
64kbit/s ⇒ ∆X = ⎜ 2
⎟ = 6,00625 ⋅ 10−5 s2
⇒ µ= = 125s −1 ⎝ 64kbit/s ⎠
( 1 + 62 + 1) ⋅ 8bit

⇒ X 2 = X 2 + ∆X 2
λ 100s −1
ρ= = = 0,8
µ 125s −1 = 6,4 ⋅ 10−5 s2 + 6,00625 ⋅ 10−5 s2
= 1,240625 ⋅ 10−4 s2
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 142 Folie 144
Wintersemester Wintersemester

36
Aufgabe 15 (5/10) Aufgabe 15 (7/10)

λX2 1 λX2 1 λ 1 1
⇒ T= + ⇒ T= + = +
2 (1 − ρ ) µ 2 (1 − ρ ) µ 2 (1 − ρ ) µ 2 µ
1⎛ ρ ⎞ λ
−1 −4 2
100s ⋅ 1,240625 ⋅ 10 s = ⎜1+ ⎟ da ρ =
= + 0,008s µ ⎝ 2 (1 − ρ ) ⎠ µ
2 (1 − 0,8 )
⎛ 0,8 ⎞
= 0,039s = 0,008s ⎜ 1 + ⎟
⎝ 2 (1 − 0,8 ) ⎠
= 0,024s
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 145 Folie 147
Wintersemester Wintersemester

Aufgabe 15 (6/10) Aufgabe 15 (8/10)


4) 5)
Gesamte Bedienzeit exponentialverteilt
Datenpakete konstanter Länge
⇒ Warteraum M/M/1/∞
⇒ Bediendauer deterministisch
⇒ Warteraum M/D/1/∞ Für Exponentialverteilung gilt ∆X 2 = X 2

1
Konstante Länge ⇒ ∆ X 2 = 0 ⇒ X2 = X2 = 1
µ2 ⇒ X 2 = 2X 2 = 2
µ2

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 146 Folie 148
Wintersemester Wintersemester

37
Aufgabe 15 (9/10) Aufgabe 16 (1/6)
λX2 1 2λ 1 1 Nachricht der Länge M
⇒ T= + = +
2 (1 − ρ ) µ 2 (1 − ρ ) µ 2 µ
Nutzbit pro Paket K
1⎛ ρ ⎞
= 1+

µ ⎝ 1 − ρ ⎟⎠ Headerinformation V
Gesamtbit pro Paket L=K+V
⎛ 0,8 ⎞
= 0,008s ⎜ 1 + ⎟
⎝ 1 − 0,8 ⎠
= 0,04s
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 149 Folie 151
Wintersemester Wintersemester

Aufgabe 15 (10/10) Aufgabe 16 (2/6)


6) 1) ⎡M ⎤
Anzahl der Pakete: n=⎢ ⎥
0.1
M/G/1/∞
0.09 M/D/1/∞
M/M/1/∞ ⎢K ⎥
M
Zu übertragende Bits: G = nL = ⎢⎡ ⎥⎤ ( K + V )
0.08

⎢K ⎥
0.07

M
0.06

0.05 ≈ ( K + V ) für M K
T

0.04 Datenrate R K
G M (K + V )
T= =
0.03
für M K
0.02 R KR
0.01 MV 1 M
= +
0
0 0.2 0.4 0.6 0.8 1 R K R
ρ
Kommunikations Achim Seebens
Kommunikations T minimal für K→∞
Achim Seebens

Technik Technik
Folie 150 Folie 152
Wintersemester Wintersemester

38
Aufgabe 16 (3/6) Aufgabe 16 (5/6)
2) 4) Paketlänge hängt von der Anzahl der Nutzbits und der
Übertragung eines Pakets über einen Abschnitt Headerbits ab.
L M
T1 =
R Mit L = K +V und nL ≈ (K + V )
K

Übertragung eines Pakets über N Abschnitte


K +V M
L T ′ = ( N − 1) + (K + V )
TN = N R KR
R
1 M
= ( K + V ) ⎜⎛ N − 1 + ⎞⎟
R ⎝ K⎠
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 153 Folie 155
Wintersemester Wintersemester

Aufgabe 16 (4/6) Aufgabe 16 (6/6)


3) Wegen der Notwendigkeit der Zwischenspeicherung der
Pakete benötigt ein Paket die Zeit T1N. Optimale Paketlänge durch Ableitung finden

Ein nachfolgendes Paket kann jedoch bereits empfangen ∂T ′ 1 ⎛ M⎞ 1 ⎛ M ⎞!


werden, während das vorausgehende noch gesendet wird. = ⎜ N − 1+ ⎟ + (K + V ) ⎜ − 2 ⎟ = 0
∂K R ⎝ K⎠ R ⎝ K ⎠
Damit benötigen sie nur die durch die Datenrate bestimmte
Übertragungszeit. M M VM
⇒ N − 1+ − − =0
Insgesamt K K K2
L L L
T′ = N + ( n − 1) = ( N + n − 1) VM VM
R R R K2 = ⇒ K=
N −1 N −1
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 154 Folie 156
Wintersemester Wintersemester

39
Aufgabe 17 (1/12) Aufgabe 17 (3/12)
1) Falls bei der Übertragung von einem gültigen Codewort ein
einzelner Bitfehler auftritt, so empfängt der Empfänger ein
n=8 Stellen ⇒ N=2n=256 theoretisch mögliche Codeworte Wort aus der jeweiligen Korrigierkugel.
Von diesen 256 möglichen Codeworten darf nur ein Teil Wenn sich die Korrigierkugeln nicht überlappen, so gibt es
verwendet werden, um eine Fehlerkorrektur bei der genau ein Codewort, welches sich an genau einer Stelle von
Übertragung zu ermöglichen. dem empfangenen Wort unterscheidet.
⇒ Konzept der Korrigierkugel Unter der Annahme, dass ein einzelner Bitfehler
wahrscheinlicher ist als z.B. zwei Bitfehler, kann das
Codewort in der Mitte der Korrigierkugel als das gesendete
Codewort betrachtet werden ⇒ Fehlerkorrektur.
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 157 Folie 159
Wintersemester Wintersemester

Aufgabe 17 (2/12) Aufgabe 17 (4/12)


Korrigierkugel (ec=1): Korrigier-
• Jede Korrigierkugel enthält genau ein gültiges Codewort
Gültige Codeworte kugel
sowie alle Worte, die sich an ec Stellen von diesem
unterscheiden (hier ec=1).
• Die Korrigierkugeln dürfen sich nicht überlappen.
CW1 CW2 • Um den Coderaum (die Menge aller theoretisch möglichen
Codeworte) gut auszunutzen, sollten möglichst viele
Worte Teil einer Korrigierkugel sein (wenn alle Worte
innerhalb einer Korrigierkugel liegen, so spricht man von
einem perfekten Code).
Worte, die sich an einer Stelle von CW1 unterscheiden.
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 158 Folie 160
Wintersemester Wintersemester

40
Aufgabe 17 (5/12) Aufgabe 17 (7/12)
a) ec=1, n=8
Korrigierkugel enthält Z Worte: Allgemein gilt für die Anzahl von Worten der Länge n, die
sich an i Stellen unterscheiden:
1 richtiges Codewort
⎛n⎞
8 Worte, die sich an einer Stelle unterscheiden ⎜i⎟
⎝ ⎠
Z=9 Worte je Korrigierkugel
Damit folgt für die Anzahl der Codeworte einer
Anzahl zulässiger Codeworte (entspricht Anzahl der Korrigierkugel, mit deren Hilfe sich ec Fehler korrigieren
Korrigierkugeln): lassen:
N 256 ec
⎛n⎞
= = 28,4 ⇒ q = 28 Z = ∑⎜ ⎟
Z 9 i =0 ⎝ i ⎠
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 161 Folie 163
Wintersemester Wintersemester

Aufgabe 17 (6/12) Aufgabe 17 (8/12)


b) ec=2, n=8 Für n=8 und ec=2 gilt demnach:
Eine Korrigierkugel enthält jetzt
⎛8⎞ ⎛8⎞ ⎛8⎞
1 richtiges Codewort Z =⎜ ⎟+⎜ ⎟+⎜ ⎟
⎝ 0⎠ ⎝ 1⎠ ⎝ 2⎠
8 Worte, die sich an einer Stelle unterscheiden = 1 + 8 + 28
28 Worte, die sich an zwei Stellen unterscheiden = 37
Z=37 Worte je Korrigierkugel
N 256
= = 6,9 ⇒ q=6
Z 37
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 162 Folie 164
Wintersemester Wintersemester

41
Aufgabe 17 (9/12) Aufgabe 17 (11/12)
2) n=k+m Kontrollstellen 3)
Minimaldistanz für Fehlerkorrektur
Codewort- Quellwort-
länge länge h = 2ec + 1
n
2n 2
Es muss gelten: 2 ≤q
k
= ⇒ Z≤
Z 2k a) h=3
⎛n⎞
ec
2 n
⇒ Z = ∑ ⎜ ⎟ ≤ k = 2n −k = 2m b) h=5
i =0 ⎝ i ⎠ 2
⎛ ec ⎛ n ⎞ ⎞
⇒ m ≥ lb ⎜ ∑ ⎜ ⎟ ⎟ Hamming-Schranke
Kommunikations ⎝ i =0 ⎝ i ⎠ ⎠ Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 165 Folie 167
Wintersemester Wintersemester

Aufgabe 17 (10/12) Aufgabe 17 (12/12)


4)
Minimaldistanz für Fehlererkennung
a) m ≥ lb9 = 3,17 ⇒ m = 4 ⇒ k = 4 K = 16 < 28
h = ed + 1 ⇒ ed = h − 1

b) m ≥ lb37 = 5,2 ⇒ m=6 ⇒ k =2 K =4<6 a) ed = 2

b) ed = 4

Kommunikations Achim Seebens


Kommunikations Achim Seebens

Technik Technik
Folie 166 Folie 168
Wintersemester Wintersemester

42
Aufgabe 18 (1/4) Aufgabe 18 (3/4)
1) 4)
N = 256 ⋅ 8bit = 2048bit d min = 3
Pf = 1 − P0 ⇒ Es können zwei Bitfehler sicher erkannt werden.
P0 = (1 − 10 )
−4 2048

5)
Pf = 1 − (1 − 10 )
−4 2048
= 0,185 PR = P1 + P2

2) ⎛ 2064 ⎞ −4 2
( 10 ) (1 − 10−4 ) = 1,7323 ⋅ 10−2
2062
d min = 3 P2 = ⎜ ⎟
⎝ 2 ⎠
⇒ Es kann nur ein Bitfehler korrigiert werden.
⇒ PR = 0,185
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 169 Folie 171
Wintersemester Wintersemester

Aufgabe 18 (2/4) Aufgabe 18 (4/4)


3) 6)
Beim Auftreten von mehr als einem Bitfehler findet eine
Korrektur in die falsche Richtung statt. Pf = 1 − P0 − PR = 0,00125
N = 258 ⋅ 8bit = 2064bit (incl. Kontrollzeichen!)
Pf = 1 − P0 − P1 Nachteil: Der Durchsatz sinkt.
P0 = (1 − 10 )
−4 2064
= 0,8135
⎛ 2064 ⎞ −4
10 (1 − 10−4 )
2063
P1 = ⎜ ⎟ = 0,1679
⎝ 1 ⎠
⇒ Pf = 0,0186
Kommunikations Achim Seebens
Kommunikations Achim Seebens

Technik Technik
Folie 170 Folie 172
Wintersemester Wintersemester

43