Aus welchen Teilen besteht ein Kommunikationssystem? Welche Prozesse laufen ab
- Sender (mit Sendeprozess)
- Empfänger (mit Empfangsprozess)
- Übermittlungsprozess
Wie ist das ISO/OSI Referenzmodell aufgebaut?
- 7: Anwendung (Benutzeroberfläche...)
- 6: Darstellung (Formatumwandlungen in einheitliches Format)
- 5: Sitzungssteuerung (Dialogsteuerung, Regelung Sitzungsablauf)
- 4: Transportsteuerung (Kontrolle + Sicherung Übertragung)
- 3: Netzwerksteuerung (Verbindungssteuerung, Adressierung)
- 2: Übermittlungssteuerung (Fehlererkennung, Paketaufbau)
- 1: Physikalische Steuerung (Festlegung Parameter (mechanisch, funktional, elektrisch...)
- Schichten 5 - 7 Anwendungsorientierung
- Schichten 1 - 4 Transportorientierung
Wozu wird der Dienstleistungszugriffspunkt gebraucht?
- Grenzpunkt zwischen übereinanderliegenden Schichten
- Dienstleistungen können hier angeboten und/oder benutzt werden
Welche Aufgaben haben transport- und anwendungsorientierte Schichten?
transportorientiert
anwendungsorientiert
- Bitstrom-Übertragung
- Nachrichtenübertragung
- Inhalt der Nachricht ist transparent
anwendungsorientiert
- Kommunikationsdienstleistungen
- Ablaufsteuerung
- Informationsdarstellung
- Kompensation von Fehlverhalten
Was ist das ISO/OSI Referenzmodell?
- beschreibt Architektur des Informationsaustauschs zwischen offenen Systemen
Welche Eigenschaften definieren ein LAN?
- privates Kommunikationsmedium
- dient der Informationsübertragung zwischen miteinander verbundenen unabhängigen Geräten
- hohe Übertragungsrate
- Anschluss vieler Geräte
- offene Systemarchitektur
Welche LAN-Zugriffsverfahren gibt es?
Netze mit zentralem Vermittler
Ringstrukturen
Busstrukturen: Kollisionsbehaftete Zugriffsverfahren
- Polling and Selecting
- Leitungsvermittlung
Ringstrukturen
- Slot-Verfahren (analog Pater-noster Aufzug)
- Token-Verfahren
Busstrukturen: Kollisionsbehaftete Zugriffsverfahren
Was haben alle LAN-Standards im OSI-Referenzmodell gemeinsam?
- Ebene 2 wird unterteilt: LLC + MAC
- Ebene 1 wird unterteilt: PLS + MAU
Was ist eine Bridge?
- Kopplung auf Schicht 2
- interpretiert MAC-Adressen
- Filterung von Paketen
Wie unterscheiden sich Switches und Hubs?
- Computer können in einem Netzwerk kommunizieren
Switch | Hub |
kann Quelle und Ziel der Informationen identifizieren | kann Quelle und Ziel der Informationen nicht identifizieren |
gleichzeitig senden und empfangen | senden oder empfangen |
Was ist Ethernet?
- spezifiziert SW + HW für kabelgebundene Datennetze
- ermöglicht Datenaustausch zwischen den Geräten in einem lokalen Netz
Wie funktioniert CSMA/CD?
- Zugriffsverfahren, um auf gemeinsames Übertragungsmedium zugreifen zu können
- Beispiel Party: alle Gäste nutzen Medium (Luft), um zu sprechen
- bevor jemand anfängt zu sprechen, wartet er, bis anderer fertig ist
- fangen zwei zur gleichen Zeit an, stoppen beide und warten kurz, bevor sie neu beginnen
Welche LAN-Adressierungsarten gibt es?
- MAC-Adresse: Physikalische Adapteradresse (Individual/Group Addresses)
- LLC-Adresse: Dienstadresse
- Netzadresse
Wie ist der grundsätzliche Aufbau eines WLANs?
- Sever + Access Point (Koordination aller WLAN-Clients)
Wie unterscheiden sich die WLAN-Architekturen Adhoc-Modus und Infrastruktur-Modus?
Adhoc | Infrastuktur |
Peer to Peer Netz | Kommunikation über Access Point |
begrenzte Teilnehmerzahl | Anbindung an externe Netze über Gateway |
kurze Entfernung | |
eine Funkzelle | ein oder mehrere Funkzellen |
Was ist ein Access Point?
- Anlaufpunkt in einer Funkzelle für WLAN-Geräte
- Authenticator für WLAN-GEräte
- WLAN-Gerät kann nur mit einem Access Point verbunden sein
Was ist Bluetooth?
- firmenübergreifender Standard für ein Personal Area Network
- Reichweite bis zu 100m
- verschiedene Sicherheitsbetriebsarten
- kabellos
- Master-Slave-Prinzip
Worin unterscheiden sich Bluetooth und NFC?
Bluetooth | NFC |
Verbindungsaufbau: Konfiguration nötig | Verbindungsaufbau: keine Konfiguration nötig |
Verbindung langsamer | Verbindung schneller |
Welche Bluetooth-Netzarten gibt es?
- Piconet: ein Master pro Netz
- Scatternet: kann mehrere Pico-Netze umfassen, jede Station kann Slave in mehreren Pico-Netzen sein, jeder Master kann gleichzeitig Slave in anderem Pico-Netz sein
Wie funktioniert Infrarot-Verbindung und welche Nachteile hat sie?
- PTP-Verbindung mittels Infrarot-Datenübertragung
- Nachteile: notwendige Sichtverbindung, kurze Reichweite, Störung durch Hitzequellen
Was beschreibt TCP/IP?
- wie Prozesse über ein Internet kommunizieren
- die Regeln, wie Internet aussieht
- wie Datenverkehr über Internet abgewickelt werden kann
Aus was besteht TCP/IP?
- 4. Anwendung: Ausführung Anwendungsprotokolle, Datenübertragung
- 3. Transport: Datentransport, Fehlerüberprüfung
- 2. Internet (IP-Schicht): Empfangen und Senden vollständiger Daten, Verbindung zwischen Schichten innerhalb Internet
- 1. Netzwerkzugang: IP-Datagramme zur bzw. von Internetschicht
Wie funktioniert die Adressierung bei TCP/IP?
- jede Schicht setzt Header vor Daten der höher liegenden Schicht
Worin unterscheiden sich TCP und UDP?
TCP | UDP |
verbindungsorientiert | verbindungslos |
Empfänger wird vor Senden kontaktiert | Empfänger wird nicht kontaktiert |
Sender und Empfänger synchronisieren sich | keine Fehlerkontrolle |
Empfangsbestätigung | kein Neustart verlorener Pakete |
Wie funktioniert DNS?
- ermöglicht Benutzen von Namen anstatt von IP-Adressen
- Domain Name Space + Resource Records (Daten, die mit Namen verbunden sind)
- Name Server, die Informationen verwalten
- Resolver (für Namensauflösung)
Was ist DHCP?
- Zuweisung Netzwerkkonfiguration an Clients durch Server
- Adressdauer gültig für bestimmte Zeitdauer
Was ist Fragmentierung und wann werden fragmentierte Pakete wieder zusammengesetzt?
- Fragmentierung, wenn IP-Rahmen durch Netz geroutet wird und zu groß ist
- rückgängig gemacht am Ziel-Host
Was macht ein Port?
- Zuordnung von TCP- & UDP-Verbindungen zu Server- und Client-Prozessen
- Anwendung kommuniziert über Port mit TCP/UDP
Was ist ein Socket?
- Verbindung aus IP-Adresse + Protokollnummer + Port-Nummer einer Anwendung
Was ist Kryptologie?
Kryptologie = Kryptographie + Kryptoanalyse
Kryptographie
Kryptoanalyse
Kryptographie
- Konzeption von Informationssystemen, die widerstandsfähig gegen unbefugtes Lesen und Verändern sind
Kryptoanalyse
- Methoden zum Brechen kryptographischer Systeme
Welche Verschlüsselungsverfahren gibt es?
- Transpositionsverschlüsselung: Position im Text wird verändert
- Substitutionsverschlüsselung: Zeichen wird durch anderes Zeichen ersetzt
Durch was unterscheiden sich symmetrische und asymmetrische Kryptographieverfahren?
symmetrisch | asymmetrisch |
1 geheimer Schlüssel | 2 Schlüssel (private + public) |
Strom-/Blockverschlüsselung | |
langsamer |
Was sind Hash-Verfahren und wo werden sie eingesetzt?
- Schutz gegen Datenmanipulation
- bietet Nachweis für unverfälschten Inhalt und richtigen Absender
- Einbahn-Verfahren
- Prüfsumme wird gebildet, Verschlüsselung mit private key, Empfänger entschlüsselt mit public key, Prüfsummenvergleich
Benutzung
- digitale Signaturen
- digitale Zertifikate
- Hash Message Authentification Code
Worin unterscheiden sich "clear key" und "secure key" Verfahren?
- clear key: Schlüssel liegt lesbar im Speicher
- secure key: Schlüssel liegt verschlüsselt im Speicher
Was ist eine Firewall?
- sitzt zwischen öffentlichem und privatem Netz
- Sicherheitsregeln können implementiert werden
- Beschränkung des Datenverkehrs auf festgelegte Aktionen
Welche Firewall-Typen gibt es?
Paket-Filter
Dual-homed Application Gateway
- filtert Informationen in den unteren Schichten
- Vorteil: leicht realisierbar und erweiterbar
- Nachteil: IP-spoofing möglich, keine ausreichende Protokollierung möglich
Dual-homed Application Gateway
- filtert Informationen auf der oberen Schicht, Proxy Server / Socks Server
- Vorteil: umfangreiche Protokollierung möglich, interne Netzstruktur verdeckt
- Nachteile: teuer, Übernahme gateway durch Angreifer führt zu totalem Sicherheitsverlust
Worin unterscheiden sich Socks- und Proxy-Server?
Socks | Proxy |
kann viele Anwendungen unterstützen | braucht spezielle Anwendungen |
braucht keine Anwendungen auf Firewall, aber socksified Anwendung | benutzt Passwort-Verifikation, erlaubt Zugang von beiden Seiten |
gut für Zugang trusted zu untrusted Netzwerk | unterstützt Caching |
Was macht NAT?
- Network Address Translation
- übersetzt interne IP-ADressen in temporäre extern registrierte IP-Adressen
Was ist ein screened Subnet?
- Teilnetz zwischen dem zu schützenden und dem externen Netz, in dem sich Firewall-Komponenten befinden
- demilitarized zone
Was macht ein Virtual Private Network?
- Nutzung der Vorteile einer offenen Kommunikation
- nur Komm.-Partner, die zum Netzwerk gehören, können kommunizieren
- Daten sollen sicher übertragen werden (Kryptographie...)
Für was braucht man IP-Tunneling?
- Benutzung eines untrusted Netzes zum Transport von geheimen Daten zwischen trusted Netzen
Was ist Remote-Ankopplung?
Heim- und mobile Arbeitsplätze werden an Unternehmensnetz angebunden
Welche Modulationsarten gibt es?
wellenförmiges Trägersignal:
pulsförmiges Trägersignal:
analoges Signal | digitales Signal |
Umschalten von Parameterwerten = Tastung | |
Amplitudenmodulation | Amplitude Shift Keying |
Frequenzmodulation | Frequency Shift Keying |
Phasenmodulation | Phase Shift Keying |
pulsförmiges Trägersignal:
- Pulsamplitudenmodulation
- Pulsfrequenzmodulation
- Pulsphasenmodulation
- Pulscodemodulation
Wie funktioniert die Pulscodemodulation? Was ist ihr Ziel?
- Ziel: Umwandlung von analogem in digitales Signal
- Abtastung 8000 mal pro Sekunde, Umwandlung in 8-Bit-Wertigkeit
- für Sprache
Was unterscheidet Quell- und Kanalcodierung? Wofür braucht man Codierung?
Quellencodierung | Kanalcodierung |
Abbildung von Zeichen in Bitfolgen | |
Redundanzreduktion | Hinzufügen von Redundanz (Schutz der Daten gegen Übertragungsfehler) |
Ziel: Daten mit größtmöglicher Qualität zu übertragen
Wie sind die Übertragungsgeschwindigkeit und die Signalrate definiert?
- Bitrate in bit/s
- Signalrate in Baud = 1/s
Was wird durch die Bandbreite beeinflusst? Was bedeutet die Vergrößerung für eine Übertragungsstrecke?
- beeinflusst Übertragungsgeschwindigkeit, Anzahl der möglichen Verbindungen...
- Bandbreite > Anzahl der Verbindungen * Last pro Verbindung
Was ist Multiplexing und welche Arten gibt es?
- mehrere Signale werden zusammengefasst und in ein Medium übertragen
- zur optimalen Nutzung einer Ressource
Arten
- Raummultiplex: Bündelung von Leitungen zur parallelen Nutzung (kabelgebunden/kabellos)
- Frequenzmultiplex: Übertragung in unterschiedlichen Frequenzkanälen
- Zeitmultiplex: Übertragung zeitversetzt
- Lichtwellenmultiplex: Übertragung durch unterschiedliche Kanäle
- Codemultiplex: Übertragung unterschiedlicher Signalfolgen, Erkennung anhand der Codierung
Welche Techniken der Datenreduktion gibt es?
- redundante Zeichenunterdrückung ('AAA' = '3A')
- höherwertige Codierung (mehr als zwei Werte pro Element)
- Shannon-Fano Code, Huffman Code (variable Codewortlänge, abhängig von Auftretungswahrscheinlichkeit)
- Datenkomprimierung
- Ausnutzung von Signaleigenschaften
Wo liegt beim Datentransport der Unterschied zwischen "seriell" und "parallel"?
- seriell: Daten werden bitweise übertragen
- parallel: mehrere Bits werden auf einmal übertragen
Wo liegt bei der Datenübertragung der Unterschied zwischen asynchroner und synchroner Übertragung?
synchron | asynchron |
gleichmäßige Last | unregelmäßige Last |
Sender und Empfänger werden synchronisiert | Sender und Empfänger laufen nicht synchron |
höhere Übertragungsleistung | geringere Übertragungsleistung |
Wozu werden Synchronisationsverfahren benötigt? Welche Arten gibt es?
- um gesendete Daten auch richtig einlesen zu können, braucht man Synchronisation zwischen Sender und Empfänger
Arten
- Blocksynchronisation (Festlegung Blockanfang und -ende durch Steuerzeichen)
- Zeichensynchronisation (Festlegung Zeichenübernahmezeitpunkt)
- Bitsynchronisation (Festlegung Bitübernahmezeitpunkt)
Welche Datenformate gibt es? Worin unterscheiden sie sich?
- Zeichen: Codewort, zeichenweise Übertragung
- Envelope: Codeworte werden zwischen bits eingepackt
- Datenrahmen (Blockformat/Paketformat/Zellenformat): Rahmen ist bestimmte Folge von Bits, Aufbau zeichen- oder bit-orientiert
Welche grundlegenden Verbindungszustände gibt es?
- Initialisierung, Aufbau, Aktivierung: Start der Übertragung, Aufbau Verbindung, Kontaktaufnahme der DÜEs
- Verbindung ist etabliert: aktiv: Übertragung läuftLeerlauf: keine Übertragung bei bestehender Verbindung
- Abbau, Deaktivierung: Stop der Übertragung, Abbau Verbindung
Worin unterscheiden sich die Verbindungsmechanismen "simplex", "halbduplex" und "(voll)duplex"?
- simplex: Datenfluss nur in eine Richtung
- halbduplex: Wechselbetrieb, Datenfluss wechselt Richtung, 2-Draht-Verbindung
- duplex: Datenfluss in beide Richtungen, 4-Draht-Verbindung
Worin unterscheiden sich Basisband- und Breitbandübertragung?
Basisbandübertragung | Breitbandübertragung | |
digital | analog | |
eine Leitung | eine Leitung | |
ein Übertragungskanal + Datenstrom | mehrere Übertragungskanäle + Datenströme | |
Zeitmultiplex | Frequenzmultiplex | |
Einkabel-/Zweikabeltechnik |
Welche Verfahren zur Fehlererkennung gibt es?
- Hinzufügen von Redundanz (Codewörter + Pseudowörter)
- Empfang eines Pseudowortes = Erkennung Übertragungsfehler
- Hammingdistanz
- Paritätsprüfung (vertical & longitudinal redundancy check)
- Polynomoperation (cyclic redundancy check)
- Hash-Operation (Sender Hash wird als Prüfsumme übertragen)
Wie kann man eine Fehlerbehebung betreiben?
- Erhöhung der Redundanz
- gemischte Fehlererkennung und -korrektur
- mehrdimensionale Paritätsprüfung (zyklisch)
Was ist die Hamming-Distanz?
- Vergleich von Binär-Worten: Hamming-Abstand ist Anzahl der Bits, in denen sich die Wörter unterscheiden
Wofür sind Übertragungsprotokolle notwendig?
- reibungslose Kommunikation
- Definition von Regeln für Übertragung von Informationen
- ermöglichen Korrektur von Übertragungsfehlern
Was ist das HDLC-Prokoll?
- High Level Data Link Control
- Paket-Übertragung mit Überwachung
- Bestätigungsfenster (Quittierung vom Empfänger notwendig)
- codetransparent
Welche Grundarten von Übertragungsmedien gibt es?
- kupfergebundene Leitungen (verdrillte Doppeladern): hohe Verfügbarkeit, hohe Reichweite, günstig, robust
- Glasfaser (Multimodefaser, Monomadefaser): Basisbandübertragung, Übertragungsverluste möglich, hohe Übertragungsraten, hohe Reichweite, unempfindlich gegenüber elektromagnetischen Störungen, nur schwer abhörbar
- Radiowellen (Mobilfunk, WLAN): Satelliten vs. terrestrische Verbindungen
Welche Netztypen gibt es?
Vermittlungsnetze
Knotennetze
- Durchschaltenetz, Leitungsvermittlungsnetz
- Teilstreckennetz (Speichervermittlung, Nachrichtenvermittlung, Paketvermittlung)
Knotennetze
Worin unterscheiden sich Leitungs-, Nachrichten- und Paketvermittlung?
Leitungsvermittlung
Nachrichtenvermittlung
Paketvermittlung
- durchgehende Verbindung von Endgeräten
- festgeschaltete Verbindung zwischen Vermittlungsknoten
Nachrichtenvermittlung
- Verbindungsaufbau nur zum nächsten Server
- Datenübertragung nur zum nächsten Server
- hop-weise Übertragung zum Empfänger
Paketvermittlung
- jeder Datenblock kann auf anderem Weg übertragen werden
- Empfänger setzt Nachricht aus Paketen wieder zusammen
- Probleme bei streaming
Wie unterschieden sich verbindungslose und -orientierte Dienste beim paketvermittelten Netz?
verbindungslos | verbindungsorientiert |
keine Beziehung zwischen Paketen | logische Verbindung der Partner |
unabhängiger Transport durch Netz | logischer Kanal stellt Eindeutigkeit und Vollständigkeit sicher |
maximale Freiheit, maximaler Bearbeitungsaufwand | einfaches Routing |
gut für kurze Daten | gut für große Datenmengen |
unsichere Verbindung | sichere Verbindung |
Welche Netzstrukturen gibt es?
- Maschennetz
- Sternnetz
- Ringnetz
- Liniennetz
- Verbundnetz
- Baumnetz
Worin unterscheiden sich Stand- und Wählverbindung?
Standverbindung | Wählverbindung | |
Mietleitung oder eigene festverschaltete Leitung | Teilnehmer müssen durch Wahlvorgang verbunden werden (manuell/automatisch) | |
hohe Verfügbarkeit + Übertragungsgüte | effektive Leistungsbelegung, größere Störanfälligkeit | |
Erreichbarkeit gewährleistet | Erreichbarkeit nicht gewährleistet |
Welche Verbindungsarten in Netzen gibt es?
- Standverbindung
- Wählverbindung
- Punkt zu Punkt Verbindung
- Mehrpunktverbindung, Gruppenverbindung
- Schleifenverbindung
Welche Kommunikationsbeziehungen in Netzen gibt es?
- Unicast (1 zu 1)
- Multicast (1 zu n Beziehung bei m Partnern)
- Broadcast (1 zu m Beziehung bei m Partnern)
- Anycast (1 zu (1) Beziehung aus n)
- Geocast (1 zu n Beziehung aus Geografie bei m Partnern)
Was ist eine virtuelle Verbindung?
- End-zu-End Verbindung, aber nicht physikalisch
- virtuelle Verbindung wird einem Kanal zugeordnet (Zeitmultiplex möglich)
- gewählte/feste virtuelle Verbindung
Welche Aufgaben hat das Routing?
- sucht den günstigsten Pfad von Quelle zum Ziel bei optimaler Wegführung
- optimal kann sein: gutes Antwortzeitverhalten hoher Durchsatz großer Datenmengen kostengünstig Sicherheitsanforderungen
Was macht eine Routingtabelle? Wo kann der Routingalgorithmus liegen?
- gewichtet Leitungen und Netzknoten
- optimaler Pfad: Strecke mit kleinstem Gewicht
Routingalgorithmus
- zentral: Zentrale hat Wissen über komplettes Netz
- dezentral: Knoten kennen initial nur Nachbarn
Worin unterscheiden sich statisches und dynamisches Routing?
statisch (nicht adaptiv) | dynamisch (adaptiv) |
Routing-Tabellen vordefiniert | Routing-Tabellen ändern sich in Abhängigkeit von Verkehr und Topologie |
Routen ändern sich selten | Änderungen periodisch oder als direkte Reaktion |
Grundlagen sind statische Informationen | Grundlagen sind aktuelle Netzbedingungen |
Was sind Vor- und Nachteile des statischen Routings?
Vorteile
Nachteile
- Administrator hat Überblick über Routingverhalten des NW
- wenig Konfigurationsaufwand
- keine Routen müssen berechnet werden
Nachteile
- Administrator muss bei Routenausfall von Hand neue anlegen
- kein automatischer Wechsel bei hoher Belastung einer Verbindung
Was sind Vor- und Nachteile des dynamischen Routings?
Vorteile
Nachteile
- Überlastungen und Ausfälle können erkannt und ggf. umgangen werden
- große dynamische Netzwerke müssen keinen Kollaps von Teilnetzwerken fürchten (alternative Routen werden gesucht)
Nachteile
- höhere Prozessorlast
- höhere Netzauslastung
- hoher Konfigurationsaufwand
Welche Routingverfahren gibt es?
- Überflutung
- Hot Potato
- Source Routing
- Backward Learning
- Delta Routing
- Hierarchisches Routing
Welche Arten der Datenstromkontrolle gibt es?
- Verstopfungskontrolle: Überlastung von Verbindungswegen + Knoten
- Flusskontrolle: Überlastung des Kommunikationspartners
Welche Funktionen hat das Netzwerkmanagement?
- Operation Management: Steuerung + Kontrolle
- Problem Management: Problemverfolgung und Kontrolle
- Change Management: Änderung von Ressourcen
- Configuration Management: Hilfe bei Problemdiagnose und Change Management
- Performance Management: Netzüberwachung, Optimierung
- Accounting Management: Kostenkontrolle
- Security Management: Absicherung
Was ist der Unterschied zwischen Client und Server?
- Client benutzt Dienste
- Server stellt Dienste bereit
Welche Sicherheitsaspekte in Netzen gibt es?
- Authentifizierung: Identitätsprüfung
- Autorisierung: Berechtigungsprüfung
- Vertraulichkeit: vertr. Daten nicht für alle sichtbar
- Datenintegrität: Daten dürfen nicht modifiziert werden
- Nicht-Abstreitbarkeit: Sender + Empfänger dürfen Nachricht nicht abstreiten
Welche Angriffe aus Systeme gibt es?
Passive Angriffe
Aktive Angriffe
Denial of Service Angriffe
- Abhören von Nachrichten
- schwer zu entdecken, Schwerpunkt auf vermeiden
- Lauschen
Aktive Angriffe
- Modifizierung des Datenstroms oder Erzeugung falscher Nachrichten
- Einbruch in System
- leicht zu erkennen, schwer zu verhindern
- Systemzugriffsattacken, Spoofing
Denial of Service Angriffe
- Verhindern der normalen Nutzung einer Komm.-Einheit
- verhindern, dass Nachrichten zu Ziel gesendet werden oder Unterbrechung des gesamten Netzwerkverkehrs
- email bombing, broadcast storms, out of band packets
Worin unterscheiden sich Frequenz- und Zeitmultiplex?
Frequenzmultiplex | Zeitmultiplex | |
analog | digital | |
Träger sind unterschiedlichen Frequenzen zugeordnet | Zeitschlitze für jeden Übertragungskanal, werden nacheinander abgearbeitet | |
Telefon, Kabel-TV... | Telefon, ISDN, LAN |
Wie funktioniert das Prinzip der Modulation? Welche Arten von Trägersignalen gibt es?
- Beeinflussung eines Trägersignals durch modulierendes Datensignal
- jeweils ein Parameter wird beeinflusst (z.B. Amplitude)
- Ziel: hochfrequente Übertragung
Trägersignale: puls-/wellenförmig
Welche Probleme kann es in einem Kommunikationsmodell geben?
- Störungen während Übermittlung
- fehlerhafte Synchronisation
- Laufzeit zu lang
- Adressierung stimmt nicht
- Probleme bei der Datenkonsistenz
Was ist der Unterschied zwischen analog und digital?
analog: wert- und zeitkontinuierlich
digital: wert- und zeitdiskret
von analog nach digital: Quantisierung + Abtastung
digital: wert- und zeitdiskret
von analog nach digital: Quantisierung + Abtastung
Kartensatzinfo:
Autor: CoboCards-User
Oberthema: Kommunikationssysteme
Thema: Grundlagen
Veröffentlicht: 31.05.2015
Schlagwörter Karten:
Alle Karten (92)
keine Schlagwörter