Download Einführung in die Nachrichtentechnik by Martin Bossert PDF

By Martin Bossert

Show description

Read or Download Einführung in die Nachrichtentechnik PDF

Best light books

Frontiers in Chemical Sensors: Novel Principles and Techniques

This 3rd quantity of Springer sequence on Chemical Sensors and Biosensors goals to let the researcher or technologist to turn into accustomed to the newest rules and methods that stick with it enlarging the functions during this interesting box. It bargains with the radical luminescence lifetime-based suggestions for interrogation of sensor arrays in high-throughput screening, cataluminescence, chemical sensing with hole waveguides, new methods in sensor layout and fabrication via both combinatorial tools or engineered indicator/support undefined.

Thin films for optical systems

This paintings provides advances in skinny movies for functions within the fields of built-in optics, micro-optics, optical telecommunications and optoelectronics. It delineates the functionality features wanted for graded coatings, damage-resistant laser coatings etc. uncomplicated conception and functions are illustrated.

Odyssey of light in nonlinear optical fibers : theory and applications

Odyssey of sunshine in Nonlinear Optical Fibers: conception and functions offers a suite of leap forward examine portraying the odyssey of sunshine from optical solitons to optical rogue waves in nonlinear optical fibers. The publication offers an easy but holistic view at the theoretical and application-oriented points of sunshine, with a distinct specialise in the underlying nonlinear phenomena.

Extra info for Einführung in die Nachrichtentechnik

Sample text

Xn = X), die Unsicherheit H(X) = nH(X) besitzt. 2 Shannons Quellencodiertheorem Das Quellencodiertheorem, eines von Claude Shannons Hauptergebnissen aus dem Jahre 1948, ist ein bahnbrechendes Ergebnis, das selbst über ein halbes Jahrhundert nach seiner Entdeckung noch fasziniert. Claude Shannons Arbeit ist umso beeindruckender, wenn man sich vor Augen führt, dass es damals weder digitale Medien noch Computer gab. Das Theorem bestimmt die minimale Anzahl an Bits, die zur verlustlosen Codierung einer gedächtnislosen Quelle benötigt werden.

Promiscuous mode“, werden sämtliche Pakete von der einen auf die andere Seite kopiert und umgekehrt. Router sind Netzknoten, die lokale Netze auf der Netz-Schicht verbinden. 9: Kommunikationsnetzwerk-Modell metern betrieben werden oder zu unterschiedlichen Protokollen gehören. Dieser Fall tritt beispielsweise auf, wenn ein Router ein lokales Netz an ein Weitverkehrsnetz anbindet. Neben Repeater, Bridge und Router gibt es noch Gateways. Diese Netzknoten werden als Übergang in andere Netze benutzt, die nicht nach dem OSI-Schichtenmodell aufgebaut sind.

Sind Symbole der Quelle abhängig von vorausgehenden Symbolen, so besitzt die Quelle Gedächtnis, was mathematisch mit Hilfe von bedingten Wahrscheinlichkeiten beschrieben wird. 2 liefert ein akustisches Signal, das der Quellencodierer mit Hilfe seiner Ohren empfängt. Dieses Signal wird dann in Codewörter umgesetzt, die etwa auf ein Blatt Papier geschrieben werden können. B. über die Lautstärke des Sprechers). Der Code enthält jedoch genügend Information, um den Sinn zu verstehen. Es sei angemerkt, dass die Quellencodierung den Inhalt (Semantik) und die Regeln einer Sprache (Grammatik) nicht beachtet.

Download PDF sample

Rated 4.42 of 5 – based on 15 votes