Klaus-Dieter ThiesElementare Einführung in die Wahrscheinlichkeitsrechnung, Informationstheorie, stochastische Prozesse mit Warteschlangentheorie und CRC-Berechnungen für ComputernetzwerkeMit einer wahrscheinlichkeitstheoretischen Leistungsanalyse des klassischen Ethernet, 3. überarbeitete und erweiterte Auflage | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ISBN: | 978-3-8440-4425-6 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Reihe: | Informationstechnik | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Schlagwörter: | Wahrscheinlichkeitsrechnung; stochastische Prozesse; Warteschlangentheorie; Cyclic Redundancy Code | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Publikationsart: | Fachbuch | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sprache: | Deutsch | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Seiten: | 396 Seiten | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Gewicht: | 524 g | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Format: | 21 x 14,8 cm | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Bindung: | Paperback | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Preis: | 26,80 € | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Erscheinungsdatum: | Mai 2016 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Kaufen: | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Download: | Verfügbare Online-Dokumente zu diesem Titel: Sie benötigen den Adobe Reader, um diese Dateien ansehen zu können. Hier erhalten Sie eine kleine Hilfe und Informationen, zum Download der PDF-Dateien. Bitte beachten Sie, dass die Online-Dokumente nicht ausdruckbar und nicht editierbar sind.
Benutzereinstellungen für registrierte Online-Kunden Sie können hier Ihre Adressdaten ändern sowie bereits georderte Dokumente erneut aufrufen.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Weiterempfehlung: | Sie möchten diesen Titel weiterempfehlen? | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rezensionsexemplar: | Hier können Sie ein Rezensionsexemplar bestellen. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verlinken: | Sie möchten diese Seite verlinken? Hier klicken. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Export Zitat: |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zusammenfassung: | Die Motivation für dieses Buch ist die Leistungsmerkmale von Computer-Netzwerken im Allgemeinen und am Beispiel des klassischen Ethernet mit seiner CSMA/CD-Zugriffsmethode (Carrier Sense Multiple Access with Collisions Detection) im Speziellen wahrscheinlichkeits-theoretisch zugänglich zu machen. Dies liegt insofern auf der Hand, da sich das klassische Ethernet als ein Verbundsystem unabhängiger Computer präsentiert, die zufällig mit gewissen Wahrscheinlichkeiten den Übertragungskanal anfordern. So ist es ein ideales Modell dafür, die Verteilung dieser Anforderungen in seinen verschiedenen Formen zu entwickeln und darzustellen. Aufbauend auf den Erkenntnissen der Wahrscheinlichkeitsrechnung schließt sich eine elementare Einführung in die Informationstheorie an. Die Motivation hierfür ist die Kanalkapazität nach Shannon informationstheoretisch einsichtig zu machen. Es folgt eine elementare Einführung in die stochastischen Prozesse. Hier werden die Grundlagen der Warteschlangentheorie behandelt. Weil Warteschlangen die essentiellen Datenstrukturen in der Computer-Kommunikation sind, folgt eine wahrscheinlichkeitstheoretische Bearbeitung der Single-Server-/ und der Multi-Server-Warteschlangensysteme mit unbegrenzten und begrenzten Warteräumen. Weil es in der Computer-Kommunikation oft vorkommt, dass Störungen auf dem Übertragungskanal die ausgesendeten Zeichen beschädigen, wird im letzten Kapitel gezeigt, wie falsch ankommende Zeichen entweder von Hardware oder von Software aufgespürt werden können. Die Methode benutzt den in der Praxis bevorzugten Polynomcode, der auf der modulo2 Arithmetik basiert und der als zyklischer Redundanzcode oder crc (cyclic redundancy code) bekannt ist. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
» Weitere Titel von Klaus-Dieter Thies. |