Das Buch zu dieser Webseite

Elektronik-Fibel

Die Elektronik-Fibel, das Elektronik-Buch

Käufer der Elektronik-Fibel Kundenmeinung:
Die Elektronik-Fibel ist einfach nur genial. Einfach und verständlich, nach so einem Buch habe ich schon lange gesucht. Es ist einfach alles drin was man so als Azubi braucht. Danke für dieses schöne Werk.

Elektronik-Fibel
jetzt bestellen!

oder

Die Elektronik-Fibel ist im iBookstore erhältlich

oder

Die Elektronik-Fibel für Amazon Kindle erhältlich

Elektronik-Fibel
Elektronik-Fibel
Timer 555
Timer 555
Operationsverstärker und Instrumentationsverstärker
Operationsverstärker
Computertechnik-Fibel
Computertechnik-Fibel
Netzwerktechnik-Fibel
Netzwerktechnik-Fibel
Kommunikationstechnik-Fibel
Kommunikationstechnik-Fibel

Das Elektronik-Kompendium.de ist die Webseite über Elektronik, Computertechnik, Kommunikationstechnik und Netzwerktechnik für Schüler, Azubis und Studenten.

Die Inhalte dieser Webseite sind auch als Bücher erhältlich. Mit dem Kauf eines der folgenden Bücher leistest Du einen Beitrag zur Verbesserung von Elektronik-Kompendium.de.

Unsere Seite auf Google+

Was ist hier zur Zeit besonders gefragt?

Neues im Elektronik-Kompendium

Update: VDSL

VDSL ist eine asymmetrische Übertragungstechnik, um im Festnetz einen breitbandigen Internet-Zugang mit hohen Übertragungsraten zu erreichen. In Deutschland wird ein VDSL-Zugang mit Übertragungsraten von 50 bis 100 MBit/s im Downlink (asymmetrisch) angestrebt.

 

Update: Festnetz

Die Technik für Sprachtelefonie im Festnetz ist am Ende ihres Lebenszyklusses angekommen. Nicht mehr die Telefonie ist der maßgebliche Treiber der Technik, sondern Breitband-Internet-Anschlüsse mit ADSL und VDSL. Das hat Konsequenzen für die Technik auf Basis von ISDN. Bis Ende 2018 will die Deutsche Telekom das Festnetz in ganz Deutschland auf IP-Telefonie umstellen. Parallel dazu wird das alte Telefonnetz zu einem Festnetz mit schnellen VDSL-Anschlüssen und Vectoring-Technik umgebaut.

Der Ausbau der Vectoring-Technik hat Konsequenzen für alle Teilnehmeranschlüsse, die an einem ausgebauten Kabelverzweiger hängen. Die Umrüstung der Kabelverzweiger gelingt nur, wenn alle Anschlüsse umgestellt werden.

 

Asymmetrische Kryptografie

Asymmetrische Verschlüsselungsverfahren arbeiten mit Schlüsselpaaren. Ein Schlüssel ist der öffentliche Schlüssel (Public Key), der andere ist der private Schlüssel (Private Key). Dieses Schlüsselpaar hängt über einen mathematischen Algorithmus eng zusammen. Daten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden. Deshalb muss der private Schlüssel vom Besitzer des Schlüsselpaares geheim gehalten werden.

 

Symmetrische Kryptografie

Die Verschlüsselungsverfahren der symmetrischen Kryptografie arbeiten mit einem einzigen Schlüssel, der bei der Ver- und Entschlüsselung vorhanden sein muss. Diese Verfahren sind schnell und bei entsprechend langen Schlüsseln bieten sie auch eine hohe Sicherheit.

 

Externe Anschlüsse eines Raspberry Pi

Ein Raspberry Pi hat verschiedene Anschlüsse, die aus dem Gehäuse herausgeführt werden, sich also außerhalb des Gehäuses befinden. Die Aufgabe besteht darin, diese zu benennen und zu definieren, was man daran anschließen kann.

 

WLAN-Interworking / WLAN-Offloading / Wifi-Calling

Üblich ist es, dass sich Handys selbständig in das Mobilfunknetz einwählen, das den besten Empfang bietet. Egal ob GSM, UMTS oder LTE. Mit WLAN-Interworking nutzt das Smartphone zusätzlich ein verfügbares WLAN-Netz.

 

CSR - Cognitive Radio Systems

Cognitive Radio Systems (CSR) sind autonome Funksysteme, die die dynamische Nutzung der White Spaces ermöglichen. White Spaces sind Funkfrequenzen, die zeitweise oder auch örtlich beschränkt gerade nicht in Benutzung sind. CSR erkennen und nutzen diese Frequenzen.

 

Update: Der Weihnachts LED-Stern mit 36 Leuchtdioden

wsternt2

http://www.elektronik-kompendium.de/public/schaerer/bilder/wsternt2.gif

Neu ist an diesem längst bekannten Elektronikminikurs, der zum Basteln und Schenken zu Weihnachten anregen soll, dass man anstelle einer Fotodiode, in der Funktion als Dämmerungslichtschalter, auch eine LED verwenden kann. Wenn man den LED-Stern mit 36 LEDs bestücken will, kann man auch, mit wenig Zusatzschaltung, eine 37. LED als Fotodiode verwenden. Alles Weitere liest man im neuen Kapitel "LED ALS FOTODIODE - EINFACHER DÄMMERUNGSLICHTSENSOR", dessen Inhalt auch für andere Anwendungen nützlich sein kann. In erster Linie geht es aber darum zu verstehen, worauf man achten muss, will man eine LED als Lichtempfänger benutzen.

Viel Spass Euer
ELKO-Thomas

 

Betriebssystem für den Raspberry Pi auf einer 2 GByte großen SD-Speicherkarte installieren

Wer noch ein paar alte SD-Karten in der Schublade hat, der will die vielleicht weiterverwenden. Das ist eigentlich auch gar kein Problem. Es ist nur die Frage, woher man ein Image in der richtigen Größe bekommt.

 

Kryptografische Hash-Funktionen

Kryptografische Hash-Funktionen generieren aus beliebig langen Datensätzen eine Zeichenkette mit einer festen Länge (Angabe in Bit). Ein Datensatz kann dabei auch eine ganze Datei sein. Die erzeugte Zeichenkette wird als Message Authentication Code (MAC), Hash-Wert oder Fingerprint bezeichnet.