Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Größe: px
Ab Seite anzeigen:

Download "Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)"

Transkript

1 Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer Verfälschung einzelner oder mehrerer Bits der übertragenen Information kommen. In welchem Maße solche Störungen auftreten, ist in erster Linie bestimmt durch das elektrische Umfeld eines Datenübertragungssystems, die zu überbrückende Entfernung sowie die getroffenen Schutzmaßnahmen. Die wichtigsten Schutzmaßnahmen sind das Prinzip der Differenzsignalübertragung, die Verwendung verdrillter und abgeschirmter Leitungen, die potentialfreie Ankopplung von Teilnehmern oder gar der Einsatz von Lichtwellenleitern. Da selbst bei aufwendigen Schutzmaßnahmen Signalverfälschungen nicht gänzlich ausgeschlossen werden können, sind grundsätzlich Maßnahmen erforderlich, welche es dem empfangenden Teilnehmer ermöglichen, zu erkennen, ob eine empfangene Nachricht (n Bits) korrekt oder fehlerhaft ist. Sämtliche hierfür angewandten Verfahren basieren auf der Übertragung einer zusätzlichen Prüfinformation (p Prüfbits), welche es dem Empfänger gestattet, mit einer gewissen Wahrscheinlichkeit Übertragungsfehler zu erkennen. Die Länge der gesendeten Information beträgt: m = n p Sender Empfänger Nutzinformation Prüfbits Außerdem ist erforderlich, dass der Empfänger einer verfälschten Nachricht dem Sender in irgendeiner Form mitteilen kann, wenn er eine Nachricht nicht fehlerfrei empfangen hat, so dass der Sender diese Nachricht nochmals senden kann. Die sendeseitig gebildete Prüfinformation wird nach einer bestimmten, mit dem Empfänger vereinbarten Regel gebildet. Durch die empfangsseitige Anwendung derselben Regel und Vergleich mit der vom Sender gebildeten Prüfinformation kann der Empfänger erkennen, dass ein Übertragungsfehler vorliegt, falls die lokal gebildete Prüfinformation von der vom Sender gebildeten abweicht. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen Längssicherung durch Paritätsbildung (Blockweise) Beispiel: Übertragung der ASCII-Zeichenkette: OK? 1 STX O K ? 1 1 ETX BCC Empfänger stellt fest: fehlerhafte Spalte bedingt durch falsche Übertragung des Fragezeichens korrekt ist:? =

2 mit STX = Start of Text (Steuerzeichen) ETX = End of Text (Steuerzeichen) BCC = Block Check Character Quersicherung durch Paritätsbildung (Wortweise) O K ? Paritätsbits, hier gerade Parität (even parity) Empfänger stellt fest: fehlerhaftes Codewort in der dritten Zeile Kreutzsicherung als Kombination der vorgenannten Verfahren 1 1 STX O K ? 1 1 ETX BCC Empfänger stellt fest: fehlerhaftes Bit 1-Bit-Fehler sind lokalisierbar und somit korrigierbar Mehr-Bit-Fehler sind in gewissem Umfang erkennbar; sog. 4-Bit-Rechteckfehler sind z.b. nicht erkennbar. Die Beurteilung der Fehlererkennungsfähigkeit eines Datensicherungsverfahren erfolgt üblicherweise durch die sogenannte Hamming-Distanz. Diese gibt an, wie viele Bitfehler in einer Nachricht mindestens erforderlich sind, bis ein nicht erkennbarer Fehler vorkommen kann. Eine Hamming-Distanz von 4 bedeutet z. B., dass bis zu drei Bitfehler pro Nachricht sicher erkannt werden können. Für Feldbusanwendungen wird eine Hamming-Distanz von mindestens 4 gefordert.

3 Hamming-Distanz Sie ist definiert als die minimale Anzahl unterschiedlicher Bits zweier benachbarter Codewörter (Mindestdistanz). Im folgenden durch einen 3-Bit-Code (m = 3 = n p) veranschaulicht h=1: Die Codewörter sind darstellbar als Eckpunkte eines Würfels 11 Eindeutigkeit des Codes 1 n = 3, p = 1 h=2: Zwischen je zwei gültigen Codewörtern liegt immer ein ungültiges Codewort 1-Bit-Fehlererkennung Darstellung entspricht gerader Parität n = 2, p = h=3: Zwischen je zwei gültigen Codewörtern liegen immer zwei ungütige Codewörter 2-Bit-Fehlererkennung oder Bit-Fehlerkorrektur 1 11 n = 1, p = Richard Wesley HAMMING (11. Februar Januar 1998) arbeitete 1945 in Los Alamos am Projekt zur Herstellung der Atombombe. Nach dem zweiten Weltkrieg studierte er bei Bell Telephones Codes, welche Irrtümer selber entdecken und korrigieren können. Ab 1956 arbeitete HAMMING bei IBM an der Entwicklung von leistungsfähigen Computern. Ein Satz von ihm zur Fehlerkorrektur: Es ist selten ratsam, nur eine 1-Bit-Fehlerkorrektur anzuwenden, da ein 2-Bit-Fehler das System fehlleitet, wenn es eine Korrektur versucht.

4 Die Verallgemeinerung des vorhergehenden Beispiels ergibt für h=4: entweder 1-Bit-Fehlerkorrektur (Single Error Correction, SEC) und 2-Bit-Fehlererkennung (Double Error Detection, DED); z.b. DRAM-Module mit SECDED: ein 64-Bit-Speicherwort wird mit 7-Bit-SEC und 1-Bit-DED gesichert oder 3-Bit-Fehlererkennung Letztlich beschreibt die Restfehlerwahrscheinlichkeit die Integrität eines Datenübertragungssystems. Diese besagt, mit welcher Wahrscheinlichkeit ein empfangener Nachrichtenblock auch nach Anwendung eines Fehlererkennungsverfahrens fehlerbehaftet ist. Das für die serielle Datenkommunikation wichtigste Sicherungsverfahren ist das zyklische Blocksicherungsverfahren (CRC, Cyclic Redundancy Check). Bei diesem Verfahren werden die als Nutzinformation zu übertragenden Bits als Koeffizienten eines Polynoms entsprechend hohen Grades betrachtet. Dieses Polynom wird durch ein, mit dem Empfänger vereinbartes Generatorpolynom bestimmten Grades in Modulo-2-Arithmetik dividiert und der aus dieser Division resultierende Rest als Prüfinformation (FCS, Frame Check Sequence) zusammen mit der Nutzinformation übertragen. CRC - Zyklische Blockprüfung (Cyclic Redundancy Check) Datensicherung bei seriellen Bitströmen durch Polynom-Codes (CRC-Codes) Dargestellt am Beispiel für ein Verfahren mit einem 4-Bit-CRC-Code: P(x) = x 4 x 3 1 Verfahren: 1. Die n Bits eines seriellen Datenstroms werden als Koeffizienten eines Polynoms CW(x) der Ordnung n-1 betrachtet. 2. CW(x) wird auf der Senderseite zunächst mit dem Polynom x4 multipliziert CW'(x) um Nullen in der Länge des Restpolynoms R(x) an den seriellen Datenstrom anzuhängen. Dann wird dieses CW'(x) von einem Codierer durch das Generatorpolynom P(x) dividiert, wobei das Restpolynom R(x) 3. Ordnung als Prüfinformation entsteht. 3. R(x) wird an CW(x) angehängt und über den Übertragungskanal zum Empfänger geschickt. 4. Ein Decodierer auf der Empfängerseite dividiert diese Daten durch P(x) und erwartet bei fehlerfreier Übertragung den Rest Null. zu übertragendes Code-Wort: CW(x) = x 7 x 5 x 1 CW = 1111 Generator-Polynom: P(x) = x 4 x 3 1 P = Polynomdivision mit Hilfe der Modulo-2-Subtraktion

5 CW'(x) / P(x) R(x) CW(x)R(x) / P(x) ) R(x) = im fehlerfreien Fall Technische Realisierung der Polynomdivision Realisiert wird die Modulo-2-Subtrabtion mit XOR-Gattern und die Merker mit s ATM benutzt mehrere Polynome, z.b. auch CRC-1 = x 1 x 9 x 5 x 4 x 1 Die Realisierung des Polynoms mit XOR-Gattern und s ergibt folgende Schaltung: CW'(x) x 1 1x 9 x 8 x 7 x 6 1x 5 1x 4 x 3 x 2 1x 1 1 oder für das im Beispiel verwendete Generator-Polynom: P(x) = x 4 x CW'(x)

6 Die XOR-Verknüpfungen mit dem logischen Wert "" wurden durch eine einfache Verbindung zwischen den s ersetzt! Codierung [Bilden von R(x)] CW'(x) Decodierung [R(x) =?] CW(x) R(x) Ethernet benutzt CRC-32, HDLC (ISDN-Sicherungsebene) benutzt CRC-V.41 und ATM benutzt CRC-8, CRC-1 und CRC-32 CRC-8 x 8 x 2 x CRC-1 x 1 x 9 x 5 x 4 x CRC-12 x 12 x 11 x 3 x 2 x CRC-16 x 16 x 12 x CRC-V.41 x 16 x 12 x CRC-32 x 32 x 26 x 22 x 16 x 12 x x 1 x 8 x 7 x 4 x 2 x 1 siehe auch Patterson / Davie - Computer Networks Beispiele alle Beispiel e verwenden das gleich Generatorpolynom P = CW = R = 11 CW = R = 11 CW = R = 1 CW = R =

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Codierung zur Fehlerkorrektur und Fehlererkennung

Codierung zur Fehlerkorrektur und Fehlererkennung Codierung zur Fehlerkorrektur und Fehlererkennung von Dr.-techn. Joachim Swoboda Mit 39 Bildern und 24 Tafeln R. OLDENBOURG VERLAG MÜNCHEN WIEN 1973 Inhalt Vorwort 9 1. Einführung 11 1.1 Redundante Codierung

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung 60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Dienste der Sicherungsschicht

Dienste der Sicherungsschicht Einleitung Dienste der Sicherungsschicht Unbestätigter, verbindungsloser Dienst Bestätigter, verbindungsloser Dienst Betsätigter, verbindungsorientierter Dienst Einleitung Methoden in der Sicherungsschicht

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes)

Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes) (GDS) Lothar Müller Beuth Hochschule Berlin Codes Als Code bezeichnet man allgemein die Zuordnung der Zeichen eines Zeichenvorrats zu Werten eines Wertebereichs oder -vorrats. Beispiele für Codes sind

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

Kapitel 0: Zeichencodierung

Kapitel 0: Zeichencodierung Kapitel 0: Zeichencodierung Technische Grundlagen der Informatik 2 SS 2009 R. Hoffmann FG Rechnerarchitektur Technische Universität Darmstadt Inhalt Kap 0. Zeichencodierung 0-2 0.1 Zeichen, Alphabete,

Mehr

Feldbusse. Busstrukturen Topologie eines Netzwerks (Busstruktur) Ring Baum. Bus. Stern

Feldbusse. Busstrukturen Topologie eines Netzwerks (Busstruktur) Ring Baum. Bus. Stern Feldbusse Busstrukturen Topologie eines Netzwerks (Busstruktur) Ring Baum Stern Bus Ringtopologie o geschlossene Kette von Punkt-zu-Punkt o einfache Realisierung durch Lichtwellenleitern o Betriebsunterbrechung

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Thema: Hamming-Codes. Titelblatt anonymisiert

Thema: Hamming-Codes. Titelblatt anonymisiert Thema: Hamming-Codes Titelblatt anonymisiert Hamming-Codes.Einführung in die Kodierungstheorie... 3. Grundlegendes über Codewörter... 3. Matrizen... 4.3 Die maßgebliche Stelle... 5.Grundlegende Ideen...5

Mehr

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes:

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes: Codes () Beispiele für die Bedeutung eines n-bit-wortes: Befehl (instruction) Zahl (number) Zeichen (character) Bildelement (pixel) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24 Codes (2) ASCII

Mehr

Netzwerkprozessoren und CRC-Zeichen

Netzwerkprozessoren und CRC-Zeichen 12 Netzwerkprozessoren und CRC-Zeichen Peter Marwedel Informatik 12 TU Dortmund 2013/04/13 2.3 Befehle von Netzwerkprozessoren Viele aktive Komponenten in heutigen LAN/WANs Extrem hohe Anforderungen an

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Winteremeter 2010/2011 Wolfgang Heene, Patrik Schmittat 8. Aufgabenblatt mit Löungvorchlag 10.01.2011 Hinwei: Der Schnelltet und die Aufgaben ollen in den Übunggruppen bearbeitet

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

DIGITALTECHNIK 04 ZAHLEN CODES

DIGITALTECHNIK 04 ZAHLEN CODES Seite 1 von 22 DIGITALTECHNIK 04 ZAHLEN CODES Inhalt Seite 2 von 22 1 CODIERUNG... 3 1.1 NUMERISCHE CODES... 4 1.2 WORTCODES... 4 1.3 DER DUALCODE... 5 1.4 DER GRAY-CODE... 5 1.5 ZIFFERNCODES (BCD-CODES)...

Mehr

FH Darmstadt FB Informatik Klausurensammlung Rechnergrundlagen Prof. Komar

FH Darmstadt FB Informatik Klausurensammlung Rechnergrundlagen Prof. Komar Matr.Nr.: Name: Leistungsnachweis Rechnergrundlagen SS 2006 Skripte, Umdrucke, Kopien, handschriftliche Aufzeichnungen und Taschenrechner sind zugelassen. Die Lösungs-Ergebnisse sind ausschließlich auf

Mehr

Speichermedien, Datensicherheit und RAID. Valerie Haselbek Ton-Seminar SS 05 Matrikel-Nr.: 12322

Speichermedien, Datensicherheit und RAID. Valerie Haselbek Ton-Seminar SS 05 Matrikel-Nr.: 12322 Speichermedien, Datensicherheit und RAID Valerie Haselbek Ton-Seminar SS 05 Matrikel-Nr.: 12322 Magnetische Speichermedien Festplatte Sicherheit: Headcrash, Magnetisierung, mechanische Abnutzung Diskette

Mehr

2.1 Einführung... 1. 2.2 Grundlegende Begriffe und Definitionen... 4. 2.3 Numerische Codes... 12. 2.4 ASCII - Code... 21

2.1 Einführung... 1. 2.2 Grundlegende Begriffe und Definitionen... 4. 2.3 Numerische Codes... 12. 2.4 ASCII - Code... 21 2 Codierung 2.1 Einführung... 1 2.2 Grundlegende Begriffe und Definitionen... 4 2.3 Numerische Codes... 12 2.4 ASCII - Code... 21 2.5 Fehlererkennung, Fehlerkorrektur, Übertragungssicherung.. 23 2.6 Informationstheorie

Mehr

Besser sehen, besser hören! Fehlerkorrigierende Codes

Besser sehen, besser hören! Fehlerkorrigierende Codes Besser sehen, besser hören! Fehlerkorrigierende Codes Ringvorlesung Technische Mathematik 20. Mai 2010 Hermann Kautschitsch Institut für Mathematik Universität Klagenfurt Vorwort Der stetig zunehmende

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178

Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Grundzüge Wirtschaftsinformatik KE 1 Ausgabe 25.09.2012 Seite 28 von 178 Zeichendarstellung Vergleichbar mit der Definition, wie Fest- oder Gleitkommazahlen repräsentiert werden, muss auch für die Darstellung

Mehr

Informationsdarstellung im Rechner

Informationsdarstellung im Rechner 1 Informationsdarstellung im Rechner Wintersemester 12/13 1 Informationsdarstellung 2 Was muss dargestellt werden? Zeichen (Buchstaben, Zahlen, Interpunktionszeichen, Steuerzeichen, grafische Symbole,

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Das Kryptosystem von McEliece. auf der Basis von linearen Codes

Das Kryptosystem von McEliece. auf der Basis von linearen Codes Das Kryptosystem von McEliece auf der Basis von linearen Codes Anforderungen Public-Key Kryptosysteme E e (m) = c Verschlüsselung D d (c) = m Entschlüsselung mit Schl. effizient effizient 2/25 Anforderungen

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung

1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung 1. Grundlagen der Informatik Zahlensysteme und interne Informationsdarstellung Inhalt Grundlagen digitaler Systeme Boolesche Algebra / Aussagenlogik Organisation und Architektur von Rechnern Algorithmen,

Mehr

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip (xdsl warum und wofür), -HW-Struktur...3 3.2. Richtungstrennung und Modulation...5 3.3 Verbindungsaufnahme

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Serielle Datenauswertung

Serielle Datenauswertung Serielle Datenauswertung Liebherr Temperature Monitoring Serial Interface Kälte-Berlin Inh.: Christian Berg Am Pfarracker 41 12209 Berlin Fon: +49 (0) 30 / 74 10 40 22 Fax: +49 (0) 30 / 74 10 40 21 email:

Mehr

Fehlerkorrigierende Codes

Fehlerkorrigierende Codes Fehlerkorrigierende Codes SS 2013 Gerhard Dorfer 2 Inhaltsverzeichnis 1 Fehlerkorrigierende Codes 4 1.1 Einführende Beispiele................................. 4 1.2 Mathematische Grundlagen..............................

Mehr

Codierungstheorie Rudolf Scharlau, SoSe 2006 9

Codierungstheorie Rudolf Scharlau, SoSe 2006 9 Codierungstheorie Rudolf Scharlau, SoSe 2006 9 2 Optimale Codes Optimalität bezieht sich auf eine gegebene Quelle, d.h. eine Wahrscheinlichkeitsverteilung auf den Symbolen s 1,..., s q des Quellalphabets

Mehr

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware Codierung Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I 1 2 Ziffern 1 und 2 codieren das Hersteller-Land Ziffer 2 bis 12 codieren Händler und Ware Die letzte Ziffer ist eine Prüfziffer

Mehr

NAME_TO_CODES("PETER") = [80,69,84,69,82]

NAME_TO_CODES(PETER) = [80,69,84,69,82] 146 5 Codierungstheorie Was haben genetischer Code, Pincode, Barcode, EAN-Code, ASCII-Code und die Hieroglyphen gemeinsam? Sie alle dienen dazu, Informationen kurz und möglichst eindeutig weiterzugeben.

Mehr

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema

Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema Division Für diesen Abschnitt setzen wir voraus, dass der Koeffizientenring ein Körper ist. Betrachte das Schema 2x 4 + x 3 + x + 3 div x 2 + x 1 = 2x 2 x + 3 (2x 4 + 2x 3 2x 2 ) x 3 + 2x 2 + x + 3 ( x

Mehr

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes.

Man unterscheidet zwei Gruppen von Codes: Blockcodes und Faltungscodes. Versuch: Kanalcodierung. Theoretische Grundlagen Kanalcodierungstechniken werden zur Erkennung und Korrektur von Übertragungsfehlern in digitalen Systemen eingesetzt. Auf der Sendeseite wird zur Originalinformation

Mehr

Informatikgrundlagen I Grundlagen der Informatik I

Informatikgrundlagen I Grundlagen der Informatik I Informatikgrundlagen I Grundlagen der Informatik I Dipl.-Inf. Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 Fachbereich Automatisierung

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Wegweiser. Gegenstand und Begriffe. Dateien und Verzeichnisse. Implementationsaspekte. Ablauf eines Dateizugriffs. Plattenspeicher

Wegweiser. Gegenstand und Begriffe. Dateien und Verzeichnisse. Implementationsaspekte. Ablauf eines Dateizugriffs. Plattenspeicher Wegweiser Gegenstand und Begriffe Dateien und Verzeichnisse Implementationsaspekte Ablauf eines Dateizugriffs Plattenspeicher Persistenz bei Auftreten von Fehlern Betriebssysteme WS 2008, Dateisysteme

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundlagen der Informatik 1

Grundlagen der Informatik 1 Grundlagen der Informatik 1 Prof. Dr. J. Schmidt Fakultät für Informatik GDI1 WS 2013/14 Kodierung, Kompression, Verschlüsselung Kodierung Überblick Vorlesung Kapitel 1: Einführung in die Informatik Kapitel

Mehr

Blockweise und symbolweise Codierung

Blockweise und symbolweise Codierung Blockweise und symbolweise Codierung Bei der Übertragungscodierung unterscheidet man zwischen zwei Arten, der symbolweisen und der blockweisen Codierung. Bei symbolweiser Codierung, die im Kapitel 2.4

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

GF(2 2 ) Beispiel eines Erweiterungskörpers (1)

GF(2 2 ) Beispiel eines Erweiterungskörpers (1) GF(2 2 ) Beispiel eines Erweiterungskörpers (1) Im Kapitel 2.1 wurde bereits gezeigt, dass die endliche Zahlenmenge {0, 1, 2, 3} q = 4 nicht die Eigenschaften eines Galoisfeldes GF(4) erfüllt. Vielmehr

Mehr

DIPLOMARBEIT. Titel der Diplomarbeit. Die Golay Codes. Verfasser. Daniel Eiwen. angestrebter akademischer Grad

DIPLOMARBEIT. Titel der Diplomarbeit. Die Golay Codes. Verfasser. Daniel Eiwen. angestrebter akademischer Grad DIPLOMARBEIT Titel der Diplomarbeit Die Golay Codes Verfasser Daniel Eiwen angestrebter akademischer Grad Magister der Naturwissenschaften (Mag.rer.nat) Wien, im Mai 2008 Studienkennzahl lt. Studienblatt:

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Übungsaufgaben für "Grundlagen der Informationsverarbeitung" (mit Lösungen)

Übungsaufgaben für Grundlagen der Informationsverarbeitung (mit Lösungen) Übungsaufgaben für "Grundlagen der Informationsverarbeitung" (mit Lösungen). Erläutern Sie die Begriffe Bit, Byte und Wort bezogen auf einen 6 Bit Digitalrechner. Bit: Ein Bit ist die kleinste, atomare,

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Technical Note 0302 ewon

Technical Note 0302 ewon Technical Note 0302 ewon Variablen (Tags) aus einer Rockwell Automation Steuerung auslesen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Allen Bradley MicroLogix...

Mehr

Der Huffman Algorithmus

Der Huffman Algorithmus Der Huffman Algorithmus Für das Folgende setzen wir voraus, dass die Quellensymbole q ν einem Alphabet {q μ } = {A, B, C,...} mit dem Symbolumfang M entstammen und statistisch voneinander unabhängig seien.

Mehr

4 Binäres Zahlensystem

4 Binäres Zahlensystem Netzwerktechnik achen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 achen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 4 inäres Zahlensystem 4.1 Codieren

Mehr

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2)

DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) DHBW Karlsruhe, Vorlesung Programmieren, Klassen (2) Aufgabe 3 Bankkonto Schreiben Sie eine Klasse, die ein Bankkonto realisiert. Attribute für das Bankkonto sind der Name und Vorname des Kontoinhabers,

Mehr

Information & Kommunikation - Zusammenfassung

Information & Kommunikation - Zusammenfassung Information & Kommunikation - Zusammenfassung Patrick Pletscher 29 September 2004 Grundlagen der Informationstheorie Entropie als Mass für Unsicherheit Definition der Entropie Die Entropie einer diskreten

Mehr

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)

6. Bayes-Klassifikation. (Schukat-Talamazzini 2002) 6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden

Mehr

INTERPRETER Interface. DATAWIN OMR Serie 10 Serie 50 Serie 300. Programmbeschreibung. Edition 020701_01

INTERPRETER Interface. DATAWIN OMR Serie 10 Serie 50 Serie 300. Programmbeschreibung. Edition 020701_01 INTERPRETER Interface DATAWIN OMR Serie 10 Serie 50 Serie 300 Programmbeschreibung Edition 020701_01 KAPITEL 1: Allgemeine Beschreibungen... 2 Allgemeines... 2 KAPITEL 2: Einlesebefehle... 3 L Befehl...

Mehr

Lehrveranstaltung Speichersysteme Sommersemester 2009

Lehrveranstaltung Speichersysteme Sommersemester 2009 Lehrveranstaltung Speichersysteme Sommersemester 2009 Kapitel 6: Double Disk Failures André Brinkmann Data CorrupDon in the Storage Stack Was sind Latent Sector Errors Was ist Silent Data CorrupDon Checksum

Mehr

11/2/05. Darstellung von Text. ASCII-Code. American Standard Code for Information Interchange. Parity-Bit. 7 Bit pro Zeichen genügen (2 7 = 128)

11/2/05. Darstellung von Text. ASCII-Code. American Standard Code for Information Interchange. Parity-Bit. 7 Bit pro Zeichen genügen (2 7 = 128) Darstellung von Text ASCII-Code 7 Bit pro Zeichen genügen (2 7 = 128) 26 Kleinbuchstaben 26 Großbuchstaben 10 Ziffern Sonderzeichen wie '&', '!', ''' nicht druckbare Steuerzeichen, z.b. - CR (carriage

Mehr

Bestellungen beim Großhandel über das Internet

Bestellungen beim Großhandel über das Internet MSV3 Umstellung Die Software-Umstellung Ihrer XT Warenwirtschaft auf das neue MSV3 (Medium Speed Version 3) - Verfahren beginnt mit ausgewählten Kunden ab Mitte Februar. Über die Umstellung Ihrer Apotheke

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Die Umwandlung einer Dualzahl in eine Dezimalzahl ist ein sehr einfacher Vorgang.

Die Umwandlung einer Dualzahl in eine Dezimalzahl ist ein sehr einfacher Vorgang. 2. Zahlensysteme und Codes 2.1 Dualzahlen Bereits in den Anfängen der Datenverarbeitung hat es sich gezeigt, daß das im Alltagsleben verwendete Zahlensystem auf der Basis der Zahl 10 (Dezimalsystem) für

Mehr

Zahlendarstellungen und Rechnerarithmetik*

Zahlendarstellungen und Rechnerarithmetik* Zahlendarstellungen und Rechnerarithmetik* 1. Darstellung positiver ganzer Zahlen 2. Darstellung negativer ganzer Zahlen 3. Brüche und Festkommazahlen 4. binäre Addition 5. binäre Subtraktion *Die Folien

Mehr

2.1 Codes: einige Grundbegriffe

2.1 Codes: einige Grundbegriffe Gitter und Codes c Rudolf Scharlau 2. Mai 2009 51 2.1 Codes: einige Grundbegriffe Wir stellen die wichtigsten Grundbegriffe für Codes über dem Alphabet F q, also über einem endlichen Körper mit q Elementen

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Interface Definitionen zu E-LAB ICP-V24 Portable

Interface Definitionen zu E-LAB ICP-V24 Portable Serielles Interface PC ICP-V24 18.03.2003 Seite 1/5 Interface Definitionen zu E-LAB ICP-V24 Portable Das Interface zwischen PC und ICP-V24 besteht aus dem Hardware Teil und dem Software Teil. Hardware

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

Versuchsauswertung mit Polynom-Regression in Excel

Versuchsauswertung mit Polynom-Regression in Excel Versuchsauswertung mit Polynom-Regression in Excel Aufgabenstellung: Gegeben sei die in Bild 1 gezeigte Excel-Tabelle mit Messwertepaaren y i und x i. Aufgrund bekannter physikalischer Zusammenhänge wird

Mehr

Codierungstheorie. Carsten Damm. Stand: 2. Juli 2010. Vorlesungsskript

Codierungstheorie. Carsten Damm. Stand: 2. Juli 2010. Vorlesungsskript Codierungstheorie Carsten Damm Stand: 2. Juli 2010 Vorlesungsskript Carsten Damm Institut für Informatik Georg-August-Universität Göttingen c Carsten Damm Vorwort Die Codierungstheorie untersucht Verfahren

Mehr

Zusammenfassung zu Codierungstheorie

Zusammenfassung zu Codierungstheorie Zusammenfassung zu Codierungstheorie Sara Adams 5. Juli 2005 Diese Zusammenfassung basiert auf der Vorlesung Codierungstheorie gehalten im Sommersemester 2005 von Prof. Dr. Hans-Dietrich Gronau an der

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 15.11.07 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Review / Organisatorisches o Probleme bei Foliendownload?

Mehr

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5 Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen

Mehr

Überblick zu Kapitel 1 von Einführung in die Kanalcodierung

Überblick zu Kapitel 1 von Einführung in die Kanalcodierung Überblick zu Kapitel 1 von Einführung in die Kanalcodierung Das erste Kapitel behandelt Blockcodes zur Fehlererkennung und Fehlerkorrektur und liefert die Grundlagen zur Beschreibung effektiverer Codes

Mehr

Informationstechnologie. Grundlagen. Thomas Joos, Michael Kuhrts, Christoph Volkmann. 6. Ausgabe, Juni 2014 ITECH

Informationstechnologie. Grundlagen. Thomas Joos, Michael Kuhrts, Christoph Volkmann. 6. Ausgabe, Juni 2014 ITECH Informationstechnologie Thomas Joos, Michael Kuhrts, Christoph Volkmann Grundlagen 6. Ausgabe, Juni 2014 ITECH 3 Informationstechnologie - Grundlagen 3 Grundbegriffe der Digitaltechnik In diesem Kapitel

Mehr

VERB ein End-to-End-Protokoll VERB. Joachim Backes UNI Kaiserslautern, RHRK. STARG440-Tagung, Konstanz, 26. März 1981 Seite 1

VERB ein End-to-End-Protokoll VERB. Joachim Backes UNI Kaiserslautern, RHRK. STARG440-Tagung, Konstanz, 26. März 1981 Seite 1 VERB STARG440-Tagung, Konstanz, 26. März 1981 Seite 1 Ein End to End Protokoll für die Migration TR440/BS3 und 7.760/BS2000 STARG440-Tagung, Konstanz, 26. März 1981 Seite 2 Gebiet BS3 TR440 M I G R A T

Mehr

ADSL über ISDN-Basisanschlüsse

ADSL über ISDN-Basisanschlüsse ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung Telephon: (+43) 1 / 256 97 25-0 Fax: (+43) 1 / 256 97 25-66 e-mail: office@sw-tech.net web: www.sw-tech.net Inhaltsverzeichnis 1 My service Überblick... 3 2 Abbildung von Services

Mehr

Seminar Softwarebasierte Fehlertoleranz

Seminar Softwarebasierte Fehlertoleranz Seminar Softwarebasierte Fehlertoleranz Kombinierte HW/SW-Verfahren zur Behebung von Hauptspeicherfehlern Februar 2013 Jan Lahni TU Dortmund Table of Contents Kombinierte HW/SW-Verfahren zur Behebung von

Mehr

Schaltnetze. Inhaltsübersicht. Aufbau von Schaltnetzen anhand wichtiger Beispiele. Codierer, Decodierer und Codekonverter. Additionsschaltnetze

Schaltnetze. Inhaltsübersicht. Aufbau von Schaltnetzen anhand wichtiger Beispiele. Codierer, Decodierer und Codekonverter. Additionsschaltnetze Schltnetze Aufu von Schltnetzen nhnd wichtiger Beipiele Inhltericht Codierer, Decodierer und Codekonverter Additionchltnetze Hlddierer Vollddierer Mehrtellige Addierer Multiplexer und Demultiplexer Techniche

Mehr

PCI VME Interface SIS1100/SIS3100

PCI VME Interface SIS1100/SIS3100 PCI VME Interface SIS1100/SIS3100 Peter Wüstner Forschungszentrum Jülich, Zentrallobor für Elektronik (ZEL) Designprinzip der im ZEL entwickelten Datenaufnahmesysteme ist es, preiswerte PC Technik mit

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005 Vortrag zur Studienarbeit Entwicklung eines HITAG 1 Kartenlesers 21. April 2005 Thimo Eichstädt T. Eichstädt 21. April 2005 Eine kurze Einleitung Durchführung Studienarbeit wurde durchgeführt bei der Firma

Mehr

Ausnutzung verdeckter Kanäle am Beispiel eines Web-Servers

Ausnutzung verdeckter Kanäle am Beispiel eines Web-Servers 1 Ausnutzung verdeckter Kanäle am Beispiel eines Web-Servers Diplomarbeit in Informatik Abschlussvortrag Lehr- und Forschungsgebiet Informatik IV RWTH 2 Thema & Timing Abstract: Modifizierter Apache-Server

Mehr

Technical Note 0102 Gateway

Technical Note 0102 Gateway Technical Note 0102 Gateway MBus Zähler von Kamstrup auslesen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Gateway konfigurieren... 4 2.1 Kommunikationseinstellungen...

Mehr