標(biāo)題: Titlebook: ; [打印本頁] 作者: Polk 時間: 2025-3-21 19:43
書目名稱Grundlagen der digitalen Informationsübertragung影響因子(影響力)
書目名稱Grundlagen der digitalen Informationsübertragung影響因子(影響力)學(xué)科排名
書目名稱Grundlagen der digitalen Informationsübertragung網(wǎng)絡(luò)公開度
書目名稱Grundlagen der digitalen Informationsübertragung網(wǎng)絡(luò)公開度學(xué)科排名
書目名稱Grundlagen der digitalen Informationsübertragung被引頻次
書目名稱Grundlagen der digitalen Informationsübertragung被引頻次學(xué)科排名
書目名稱Grundlagen der digitalen Informationsübertragung年度引用
書目名稱Grundlagen der digitalen Informationsübertragung年度引用學(xué)科排名
書目名稱Grundlagen der digitalen Informationsübertragung讀者反饋
書目名稱Grundlagen der digitalen Informationsübertragung讀者反饋學(xué)科排名
作者: Thyroiditis 時間: 2025-3-21 20:39 作者: 不可思議 時間: 2025-3-22 02:59 作者: wreathe 時間: 2025-3-22 05:43 作者: Incommensurate 時間: 2025-3-22 09:37
Kryptologieitel ist in drei Abschnitte organisiert. Im ersten Abschnitt werden Grundbegriffe der Kryptologie definiert. Der zweite Abschnitt stellt Shannons Theorie zur Geheimhaltung vor. Für ein Chiffrierverfahren basierend auf einem privaten Schlüssel beweist Shannon, unter welchen Randbedingungen eine im Si作者: 掃興 時間: 2025-3-22 15:56
Einführung und Grundbegriffeagung und in optischen übertragungssystemen) und in der digitalen Speichertechnik (wie z.?B.?bei der Compact Disc (CD), der Digital Versatile Disc (DVD), der Blu-ray, bei Festplattenspeichern und bei der Magnetbandaufzeichnung)..W?hrend in Kapitel?3 Shannons Kanalcodiertheorem in Verbindung mit Zufa作者: 掃興 時間: 2025-3-22 17:38
Blockcodesensity Parity-Check-Codes (LDPC-Codes) signifikant erweitert. Ferner werden irregul?re LDPC-Codes wie Tornado-Codes und Fountain-Codes eingeführt. Fountain-Codes sind ratenlose Codes, weil sie keine feste Coderate besitzen. Sie bilden eine Alternative zum klassischen ARQ-Konzept.作者: BUCK 時間: 2025-3-22 22:07
Faltungscodes schlie?t mit einer Analogie zwischen linearen Blockcodes und Faltungscodes, wobei gezeigt wird, dass Faltungscodes ebenso wie lineare Blockcodes durch eine Generatormatrix dargestellt werden k?nnen und umgekehrt eine Trellisdarstellung von linearen Blockcodes gefunden werden kann.作者: Mundane 時間: 2025-3-23 03:13 作者: Gourmet 時間: 2025-3-23 08:37
Einführung und Grundbegriffees einführende Kapitel befasst sich zun?chst mit Signalen im Zeit- und Frequenzbereich, Basisband- und Bandpasssignalen sowie der Quadraturmodulation und der Quadraturdemodulation. Es wird gezeigt, dass sich jedes Bandpasssignal und Bandpasssystem im ?quivalenten Basisband darstellen l?sst. Sehr aus作者: WAIL 時間: 2025-3-23 10:15 作者: 收到 時間: 2025-3-23 15:02
Duplex-, Mehrfachzugriffs- und Multiplexverfahrenerden diskutiert..Multiplexverfahren haben die Aufgabe, Datenstr?me eines einzelnen Nutzers vor dem Modulator zu bündeln. Betrachtet werden klassische Multiplexverfahren wie Frequenzmultiplex (FDM), Zeitmultiplex (TDM) und Codemultiplex (CDM). Diese Multiplexverfahren sind mit den entsprechenden Zug作者: 貴族 時間: 2025-3-23 19:41 作者: 發(fā)微光 時間: 2025-3-24 00:00
https://doi.org/10.1007/978-3-322-96606-3eur wichtig, um leistungsf?hige übertragungs- und Datenkompressionsverfahren unter realistischen Randbedingungen wie Aufwand und Verz?gerung entwickeln und bewerten zu k?nnen. In diesem Lehrbuch werden alle drei Teilgebiete, d.?h. Quellencodierung, Kanalcodierung und Kryptographie behandelt. Aktuell作者: patriot 時間: 2025-3-24 02:44 作者: cogent 時間: 2025-3-24 09:13 作者: 癡呆 時間: 2025-3-24 11:43
Rechnungswesen für Industriekaufleuteektive Eindruck entscheidend ist, wie zum Beispiel bei der Codierung von Festbildern (JPEG), Bewegtbildern (MPEG) und in der Audiocodierung (MP3)..Die Rate-Distortion-Theorie beantwortet die fundamentale Frage, wie gro? die minimale Anzahl an Bits/Quellensymbol am Ausgang eines verlustbehafteten Que作者: Allergic 時間: 2025-3-24 17:01
Kostenrechnung & Controlling (CO),itel ist in drei Abschnitte organisiert. Im ersten Abschnitt werden Grundbegriffe der Kryptologie definiert. Der zweite Abschnitt stellt Shannons Theorie zur Geheimhaltung vor. Für ein Chiffrierverfahren basierend auf einem privaten Schlüssel beweist Shannon, unter welchen Randbedingungen eine im Si作者: 噴油井 時間: 2025-3-24 20:08
Vertriebserfolg — Ein Controlling-Themaagung und in optischen übertragungssystemen) und in der digitalen Speichertechnik (wie z.?B.?bei der Compact Disc (CD), der Digital Versatile Disc (DVD), der Blu-ray, bei Festplattenspeichern und bei der Magnetbandaufzeichnung)..W?hrend in Kapitel?3 Shannons Kanalcodiertheorem in Verbindung mit Zufa作者: uncertain 時間: 2025-3-25 00:50
Variables Suchen und Drucken (VSD)ensity Parity-Check-Codes (LDPC-Codes) signifikant erweitert. Ferner werden irregul?re LDPC-Codes wie Tornado-Codes und Fountain-Codes eingeführt. Fountain-Codes sind ratenlose Codes, weil sie keine feste Coderate besitzen. Sie bilden eine Alternative zum klassischen ARQ-Konzept.作者: crescendo 時間: 2025-3-25 04:24
https://doi.org/10.1007/978-3-662-41507-8 schlie?t mit einer Analogie zwischen linearen Blockcodes und Faltungscodes, wobei gezeigt wird, dass Faltungscodes ebenso wie lineare Blockcodes durch eine Generatormatrix dargestellt werden k?nnen und umgekehrt eine Trellisdarstellung von linearen Blockcodes gefunden werden kann.作者: Countermand 時間: 2025-3-25 09:47 作者: 手銬 時間: 2025-3-25 12:06
EDV-gestütztes Controlling im Handeles einführende Kapitel befasst sich zun?chst mit Signalen im Zeit- und Frequenzbereich, Basisband- und Bandpasssignalen sowie der Quadraturmodulation und der Quadraturdemodulation. Es wird gezeigt, dass sich jedes Bandpasssignal und Bandpasssystem im ?quivalenten Basisband darstellen l?sst. Sehr aus作者: 同音 時間: 2025-3-25 18:51 作者: AWL 時間: 2025-3-25 21:04
https://doi.org/10.1007/978-3-322-96343-7erden diskutiert..Multiplexverfahren haben die Aufgabe, Datenstr?me eines einzelnen Nutzers vor dem Modulator zu bündeln. Betrachtet werden klassische Multiplexverfahren wie Frequenzmultiplex (FDM), Zeitmultiplex (TDM) und Codemultiplex (CDM). Diese Multiplexverfahren sind mit den entsprechenden Zug作者: 異端 時間: 2025-3-26 00:13
https://doi.org/10.1007/978-3-211-71299-3- und D/A-Wandler zu nichtlinearen Verzerrungen. In diesem Kapitel werden Nichtlinearit?ten unter besonderer Berücksichtigung eines Leistungsverst?rkers modelliert. Für lineare Modulationsverfahren werden die Auswirkungen nichtlinearer Verzerrungen auf das Leistungsdichtespektrum und die Fehlerwahrs作者: 雪白 時間: 2025-3-26 04:46
Bilanzierung des Eigen- und Fremdkapitals,funkkanal, der Relaykanal, der Interferenzkanal und schlie?lich der Duplexkanal. Diese ausgew?hlten Beispiele sind sowohl von didaktischem als auch von praktischem Interesse. Das Kapitel wurde in der zweiten Auflage signifikant erweitert.作者: 意外 時間: 2025-3-26 08:53
Mehrnutzer-Informationstheoriefunkkanal, der Relaykanal, der Interferenzkanal und schlie?lich der Duplexkanal. Diese ausgew?hlten Beispiele sind sowohl von didaktischem als auch von praktischem Interesse. Das Kapitel wurde in der zweiten Auflage signifikant erweitert.作者: 不透氣 時間: 2025-3-26 14:12 作者: PARA 時間: 2025-3-26 19:46 作者: FUME 時間: 2025-3-27 00:15 作者: Hyaluronic-Acid 時間: 2025-3-27 01:31 作者: 止痛藥 時間: 2025-3-27 06:20
https://doi.org/10.1007/978-3-322-96606-3ung von Information befasst. Die klassische Informationstheorie wurde 1948 in einem bahnbrechenden Aufsatz mit dem Titel ?A Mathematical Theory of Communication“ von Claude Elwood Shannon begründet. Shannon hat es verstanden, die bis dato ad-hoc und unabh?ngig behandelten Teilgebiete der Quellencodi作者: 失敗主義者 時間: 2025-3-27 11:23 作者: 混合,攙雜 時間: 2025-3-27 14:55 作者: amygdala 時間: 2025-3-27 21:37 作者: 偏見 時間: 2025-3-27 22:45
Bilanzierung des Eigen- und Fremdkapitals,en gest?rten Kanal an einen Empf?nger übertr?gt. In der Praxis ist es jedoch h?ufig der Fall, dass viele Kommunikationsteilnehmer die gleichen Resourcen (Frequenz, Zeit, Raum) teilen müssen. Wenn mehr als ein Sender und/oder mehr als ein Empf?nger beteiligt sind, spricht man von einer Mehrnutzer-Kom作者: 暗諷 時間: 2025-3-28 02:24
Hans-Joachim R?hle,Thomas Wiegmannhrichten von verschiedenen Quellen getrennt voneinander in Form von Paketen durch ein Netzwerk (wie z.?B.?das Internet) geschleust werden, k?nnen bei der Netzwerkcodierung die Zwischenknoten empfangene Nachrichten kombinieren, um sie dann an benachbarte Knoten weiterzuleiten. Die Hauptvorteile der N作者: 做作 時間: 2025-3-28 07:57 作者: GIST 時間: 2025-3-28 13:51
Vertriebserfolg — Ein Controlling-Themagitalen übertragungssystemen und Speichersystemen m?glich und wird nur bei gest?rten Kan?len ben?tigt. Den Daten wird senderseitig kontrolliert Redundanz hinzugefügt, so dass bei der übertragung bzw. Aufzeichnung entstandene Fehler empf?ngerseitig erkannt und/oder korrigiert werden k?nnen..Ohne Kana作者: 難聽的聲音 時間: 2025-3-28 16:31
Variables Suchen und Drucken (VSD)weise erfolgt. Als einfache Beispiele seien der Wiederholungscode und die Familie der Parity-Check-Codes genannt. Bei Wiederholungscodes werden die informationstragenden Datensymbole, die sog. Infosymbole, ein- oder mehrfach wiederholt. Bei Parity-Check-Codes entstehen die redundanzbehafteten Datens作者: Debark 時間: 2025-3-28 18:56 作者: Mechanics 時間: 2025-3-29 02:51
Controlling im Virtuellen Unternehmenn Mobilfunkkan?len auf oder entstehen durch Kratzer auf optischen Speichermedien wie CD, DVD und Blu-ray. Interleaver haben dabei die Aufgabe, die zeitliche Reihenfolge einer Datensequenz zu ver?ndern. Benachbarte Symbole am Interleavereingang sollten am Interleaverausgang (also auf dem Kanal) m?gli作者: 懲罰 時間: 2025-3-29 03:09 作者: 一回合 時間: 2025-3-29 09:12
EDV-gestütztes Controlling im Handeleichen) in eine für die Eigenschaften des physikalischen übertragungskanals (wie Funkfeld, Lichtwellenleiter oder Kabel) geeignete analoge Signalform umgewandelt werden. Analoge Signale (wie beispielsweise Audio- oder Videosignale) müssen zun?chst digitalisiert werden. Bei analogen Modulationsverfah作者: BOON 時間: 2025-3-29 15:25
https://doi.org/10.1007/978-3-322-82098-3die im Allgemeinen komplexe Signalkonstellation und einer Impulsformung. Die Anordnung der Datensymbole in der komplexen Ebene nennt man Mapping, die Bitzuweisung zu gegebenen Datensymbolen Labeling. Man unterscheidet zwischen tr?germodulierter übertragung und Basisband-übertragung. Eine tr?germodul作者: 四溢 時間: 2025-3-29 18:06 作者: acclimate 時間: 2025-3-29 23:19 作者: 自作多情 時間: 2025-3-30 01:45
Einführung und Grundbegriffeung von Information befasst. Die klassische Informationstheorie wurde 1948 in einem bahnbrechenden Aufsatz mit dem Titel ?A Mathematical Theory of Communication“ von Claude Elwood Shannon begründet. Shannon hat es verstanden, die bis dato ad-hoc und unabh?ngig behandelten Teilgebiete der Quellencodi作者: 龍蝦 時間: 2025-3-30 04:36
Verlustlose Quellencodierungglichst kurz ist. Die Hauptaufgabe der Quellencodierung besteht in einer Reduzierung der Datenmenge, d.?h. einer Datenkompression. Die Quellencodierung kann verlustlos oder verlustbehaftet sein. Man spricht von einer verlustlosen Quellencodierung, auch Entropiecodierung genannt, wenn das Quellensign作者: 蕁麻 時間: 2025-3-30 11:43 作者: RECUR 時間: 2025-3-30 12:49 作者: 細(xì)胞 時間: 2025-3-30 17:18 作者: ARY 時間: 2025-3-31 00:30
Netzwerkcodierunghrichten von verschiedenen Quellen getrennt voneinander in Form von Paketen durch ein Netzwerk (wie z.?B.?das Internet) geschleust werden, k?nnen bei der Netzwerkcodierung die Zwischenknoten empfangene Nachrichten kombinieren, um sie dann an benachbarte Knoten weiterzuleiten. Die Hauptvorteile der N作者: ingenue 時間: 2025-3-31 01:46
Kryptologieaphie (Kunst oder Wissenschaft der Verschlüsselung), Kryptoanalyse (Kunst oder Wissenschaft des Angreifens) und die Authentifizierung (Sicherstellung der Echtheit der Nachricht). Als Kunst wird die Kryptologie seit ein paar tausend Jahren vom Milit?r, von Diplomaten und Spionen benutzt. Ein bedeuten作者: Institution 時間: 2025-3-31 08:09 作者: NAUT 時間: 2025-3-31 10:27
Blockcodesweise erfolgt. Als einfache Beispiele seien der Wiederholungscode und die Familie der Parity-Check-Codes genannt. Bei Wiederholungscodes werden die informationstragenden Datensymbole, die sog. Infosymbole, ein- oder mehrfach wiederholt. Bei Parity-Check-Codes entstehen die redundanzbehafteten Datens作者: pester 時間: 2025-3-31 14:33
Faltungscodes Kanalcodes. Jeder Faltungscode kann durch ein Schieberegister realisiert werden, somit sind Faltungscodes immer linear..Dieses umfangreiche Kapitel widmet sich verschiedenen Darstellungen von Faltungscodes (wie Zustandsdiagramm, Trellisdiagramm und Codebaum), der Optimierung von Faltungscodes auf B