7.2 Standardtechniken der Diagnose Test/Checks. Tests. Verlässliche Systeme. 7. Kapitel Diagnose. Prof. Matthias Werner
|
|
- Stefanie Inge Knopp
- vor 7 Jahren
- Abrufe
Transkript
1 Verlässliche Systeme Wintersemester 26/27 Verlässliche Systeme 7. Kapitel Diagnose Prof. Matthias Werner Professur Betriebssysteme 7. Einführung 7. Einführung Diagnose ist ein Standardansatz beim Entwurf verlässlicher Systeme Einsatz: Fehlerdiagnose zur Fehlerbehebung Fehlerdiagnose zum Fehlerabschottung (Verhinderung von Fehlerpropagierung) Abschottung (Containment) kann in horizontalen oder vertikalen Schichten erfolgen: Acceptance Test Operating System, Languages and Application Acceptance Test System Hardware Acceptance Test Register-T ransfer Level Dependability Rings Network Memories Processor Diagnostic and Maintenance Processor (s) (Hardcore) Acceptance Test Logic Level Test Rings WS 26/7 M. Werner 2 / 4 osg.informatik.tu-chemnitz.de Tests 7. Einführung Diagnose hat mehrere Aspekte Erkennung, dass ein Fehler vorliegt Fehlererkennung (fault detection) Lokalisierung des Fehlers Fehlererkennung wird mit Hilfe von Tests/Checks durchgeführt Bewertungskriterium für einen Test ist die Abdeckung siehe 3.2 Achtung Im Fall dass ein Test einen Fehler anzeigt, muss dies nicht bedeuten, dass der Testkandidat fehlerhaft ist. Es kann auch der Tester sein! Mehr im Abschnitt zu Systemdiagnose Test/Checks Standard checks Replikationsschecks Timingchecks Reversalchecks Codierungschecks Plausibilitätschecks Strukturchecks Diagnosechecks Algorithmische Checks Kategorien sind nicht orthogonal und einzelne Methoden nicht immer klar zuzuordnen WS 26/7 M. Werner 3 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 4 / 4 osg.informatik.tu-chemnitz.de
2 Replikationschecks Alles wird mehrmals gemacht Gründlich, aber teuer Varianten Identische Replikation Verschiedene Designsifferent designs Wiederholte Ausführung Vergleich mit Standardausführung Diagnosechecks INPUT C C2 COMPARATOR OUTPUT Timing Checks Überprüfung, ob Zeitbedingungen eingehalten werden Varianten Extra Zeitüberwachungseinheit (Watchdog) Passive gegenseitige Überwachung Aktive gegenseitige Überwachung Beispiel Tandem-Computer: I am alive im Sekundentakt, Are you okay? zweisekündlich BUS BUS2 P P2.... P6 WS 26/7 M. Werner 5 / 4 osg.informatik.tu-chemnitz.de Reversalchecks WS 26/7 M. Werner 6 / 4 osg.informatik.tu-chemnitz.de Coding Checks Ausgaben hängen (in der Regel) deterministisch von Eingaben ab Berechnung der Eingaben aus erhaltenen Ausgaben Vergleich gegen Eingabe Beispiele Wiedereinlesen nach Schreiben Mathematische Funktionen, wie ( x) 2 =! x A A =! I Redundante Datendarstellung Beispiele: Paritätsbit gerade/ungerade Berger-Code Anzahlen von (oder seltener ) Checksumme Addition von Elementen eines Blocks Hamming-Code Vergrößerung der Hamming-Distanz Cyclic Redundancy Check Ausnutzung des Lemma von Bézout (Restwerttheorem) Mehr im nächsten Abschnitt zu Speicher... WS 26/7 M. Werner 7 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 8 / 4 osg.informatik.tu-chemnitz.de
3 Plausibilitätschecks Nutzung des gesunden Menschenverstands Ausnutzung von Wissen über das interne Design und Strukturen Beispiele: Bereichschecks (z.b. α < 36, Arrayindex im vorgegeben Bereich) Konsistenzüberprüfungen (z.b. Wurde jede Eingabe verarbeitet?) Typenchecks (Ist Ergebnis Integer?) Strukturchecks Überprüfung der Konsistenz von Datenstrukturen oder Systemstrukturen Beispiele Anzahl der Elemente Redundante Pointer LIST HEAD FIRST LAST NEXT DATA. NEXT DATA Liste der PnP-Geräte WS 26/7 M. Werner 9 / 4 osg.informatik.tu-chemnitz.de Diagnosechecks WS 26/7 M. Werner / 4 osg.informatik.tu-chemnitz.de Algorithmische Checks Überprüfung, ob für eine bekannte Menge von Eingaben die korrekten Ausgaben erfolgen Typischer Einsatz in Hardwaretestprogrammen (z.b. Power-on self-test, POST) Beispiele: Speichertests (später noch diskutiert) Exceptiontests Belastungstests Überprüfen, ob Invarianten eines Algorithmus unberührt bleiben Beispiele: Sortierung: Anzahl der Einträge, Checksumme Checksumme bei Matrizenmultiplikation x 3 4 = WS 26/7 M. Werner / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 2 / 4 osg.informatik.tu-chemnitz.de
4 Motivation Speicher kommt in Rechner in großen Mengen vor Ein einzelner Ein-Bit-Fehler kann zu Systemausfall führen Situation verschlimmert sich mit wachsender Kapazität und sinkender Strukturgröße Effiziente Tests notwendig Typische Ansätze: Codes und Checksummen (die ja auch einen Code darstellen) Zwei Anwendungsmethoden von Tests: offline (Produktions- oder Startzeit) oder online Designkriterien Abdeckung (Coverage) Gesamtabdeckung Abdeckung bezgl. gegebener Feherarten Overhead Hardware (zusätzliche Schaltungen, zusätzlicher Speicher) Software Laufzeit (Overhead für Kodierung und Dekodierung) # Checkbits Anwendungsfall Erkennung Lokalisierung Korrektur WS 26/7 M. Werner 3 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 4 / 4 osg.informatik.tu-chemnitz.de Beispiel: Zweidimensionale Parität BERGER-Code n bits/word Row Parity Register Parity Error? No k words No Yes No Anzahl von wird Datenwort hinzugefügt k Informationsbits benötigen log 2 k + Checkbits % coverage for single errors Coverage calculation tricky for double and other errors Column Parity Register Overall parity check bit Low overhead Parity Error? No No Yes No No Erkennt alle -Bit-Fehler, alle 2- und 3-Bit-Fehler in k Worten, sowie viele weitere Lokalisiert alle -Bit-Fehler in k Worten WS 26/7 M. Werner 5 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 6 / 4 osg.informatik.tu-chemnitz.de
5 HAMMING-Codes Fehlererkennung und -korrektur Beispiel: (n, k) = (7, 4) 7 Bits inklusive 3 Checkbits Hammingdistanz zwischen zwei Codeworten: Anzahl der Unterschiede zwischen korrespondierenden Bitstellen H d (, ) = 3 Hammingdistanz eines Codes: minimale Hammingdistanz zweier (unterschiedlicher) Codewörter dieses Codes Eine Distanz H d erlaubt, bis zu H d Bitfehler zu entdecken oder bis zu H d 2 Bitfehler zu korrigieren Typisch: H d = 3 Konstruktion von HAMMING-Codes Konstruktion nach R.W. HAMMING, 95 Jede j. Stelle, j = 2 i mit i =,..., k ist ein Checkbit (Paritätsbit) c i. Die übrigen Bits sind Datenbits d l mit l =,..., m Beispiel für (7, 4): d 4, d 3, d 2, c 3, d, c 2, c = h 7, h 6, h 5, h 4, h 3, h 2, h Jedes Checkbit bildet eine Parität über eine Anzahl Bits Bildungsregel: c j = h 2 j wird für alle Bits mit (i mod 2 j ) 2 j genutzt (i bezieht sich auf h i ) Beispiel für (7, 4): Parität von h, h 3, h 5, h 7 c = d d 2 d 4 Parität von h 2, h 3, h 6, h 7 c 2 = d d 3 d 4 Parität von h 4, h 5, h 6, h 7 c 3 = d 2 d 3 d 4 WS 26/7 M. Werner 7 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 8 / 4 osg.informatik.tu-chemnitz.de Beispiel (7,4)-HAMMING-Codes Beispiel für einen (7, 4)- Hamming-Code Keine zwei Codewörter (dritten Spalte) haben eine Hamming- Distanz kleiner 3 Wert binär Hamming Generatormatrix HAMMING-Code ist ein linearer Code er kann mit einer Generatormatrix erzeugt werden, so dass h = c G (Multiplikation ist Modulo 2) Beispiel für (7,4)-Code: G = Beispiel: M = 3, c = (), h = d G = () WS 26/7 M. Werner 9 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 2 / 4 osg.informatik.tu-chemnitz.de
6 Paritätsmatrix Überprüfung von HAMMING-Codes Die Paritätsmatrix P gibt eine Matrizenform für die Paritätsbildung. Beispiel für (7,4)-Code: P = Jede Spalte von P entspricht einer der Paritäten laut der Code-Bildungsregel Anmerkung: G P = (wiederum: Multiplikation modulo 2) Ein empfangenes Codewort h wird überprüft durch Multiplikation modulo 2 mit der Paritäts-Matritze Den entstehenden Vektor S nennt man Syndrom h P = S Ist das Syndrom ein Null-Vektor, so ist die Übertragung fehlerlos (wenn die Fehlerannahme zutrifft) Bei einem Einzelfehler enthält das Syndrom die fehlerhaften Bitstelle WS 26/7 M. Werner 2 / 4 osg.informatik.tu-chemnitz.de Fehlerfreier Fall Beispiel : kein Fehler d =, h = H(d) = S = h P = ( ) = ( ) WS 26/7 M. Werner 22 / 4 osg.informatik.tu-chemnitz.de Fehlerfall Beispiel 2: Fehler d =, h = H(d) = S = h P = ( ) = ( ) The syndrom equals ( ) meaning that the fault is at position 5 of h (counted from right) WS 26/7 M. Werner 23 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 24 / 4 osg.informatik.tu-chemnitz.de
7 Parity and Complement Parität kann üblicherweise nur Fehler feststellen, nicht korrigieren Mit einem algorithmischen Trick geht es doch Idee: Schreiben des Komplements auf die gleiche Adresse zum Fehler zu korrigieren Fehlermodell: max. Bit stuck-at-x Beispiel: st write Originaldatum st read Paritätsfehler D D Datenkomplement 2 nd write Datenkomplement 2 nd read Paritätsfehler D D Komplement (korrigiertes Datum) Systemdiagnose Bei der Systemdiagnose (system-level diagnosis oder einfach system diagnosis) wird versucht, durch gegenseitiges Überprüfen von Verarbeitungseinheiten festzustellen, wer korrekt und wer fehlerhaft ist. Es existiere ein Test (Knoten A testet Knoten B) der eine Aussage korrekt oder fehlerhaft zurückgibt Ziel: Als defekt erkannt Knoten sollen nicht mehr verwendet werden Problem: Falschaussagen defekter Knoten über andere Knoten Fragestellungen (Wann) kann eine Lösung existieren? (Charakterisierung) Wie sieht die Lösung aus? WS 26/7 M. Werner 25 / 4 osg.informatik.tu-chemnitz.de t-diagnostizierbarkeit und Syndrom WS 26/7 M. Werner 26 / 4 osg.informatik.tu-chemnitz.de PMC-Modell Ein System heißt t-diagnostizierbar, wenn für jede beliebige Verteilung von bis zu t Fehlern im System jeder dieser Fehler erkannt und lokalisiert werden kann Annahme: Es gibt einen externen Beobachter, der die Ergebnisse der Tests einsammeln und bewerten kann Die Menge der Ergebnisse wird Syndrom genannt Ein System ist genau dann t-diagnostizierbar, wenn es zu jeder Fehlerverteilung mit bis zu t Fehlern unterscheidbare Syndrome gibt Anmerkung: In Systemen, die mit Zeit arbeiten, werden auch andere Formelzeichen benutzt, z.b. f-diagnostizierbarkeit PMC-Modell von PREPARATA, METZE und CHIEN, 967 Folgende Annahmen über Testausgänge gelten: Tester Testkandidat Testausgang korrekt korrekt korrekt korrekt fehlerhaft fehlerhaft fehlerhaft korrekt unbestimmt fehlerhaft fehlerhaft unbestimmt Zur Vereinfachung sei ein Testausgang korrekt mit bezeichnet und ein Testausgang fehlerhaft mit WS 26/7 M. Werner 27 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 28 / 4 osg.informatik.tu-chemnitz.de
8 Diagnostizierbarkeit im PMC-Modell Diagnostizierbarkeit im PMC-Modell (Forts.) Unter der Bedingung, dass sich keine zwei Knoten jeweils gegenseitig testen, gilt Theorem 7. Ein System ist dann t-diagostizierbar, wenn n 2t + Jeder Knoten wird wenigstens von t anderen Knoten getestet Allgemeiner Fall: Theorem 7.2 Ein System G(V, E) ist genau dann t-diagostizierbar, wenn n 2t + v V : Γ (v) t p N, p < t, X V, X = n 2t + p Γ(X) > p Γ(Z): Menge der von den Knoten aus Z getesteten Knoten, Γ (Z): Menge der Tester von Knoten aus Z WS 26/7 M. Werner 29 / 4 osg.informatik.tu-chemnitz.de Beweis von Theorem 7. WS 26/7 M. Werner 3 / 4 osg.informatik.tu-chemnitz.de Beweis von Theorem 7. (Forts.) Notwendigkeit. Um die Notwendigkeit zu beweisen, reicht jeweils ein Gegenbeispiel Notwendigkeit von n 2t + : Notwendigkeit von Γ (v) t: Hinlänglichkeit. Annahme des Gegenteils: S sei System mit n 2t + (A.) Γ (v) t (A.2) S sei nicht t-diagnostizierbar, es gibt zwei unterschiedliche Fehlermengen F und F 2, die zum gleichen Syndrom S führen Wenn F und F 2 ununterscheidbar sein sollen, darf kein Element, das nur in F oder F 2 enthalten ist, von einem Element getestet werden, das in V \(F F 2 ) (also immer fehlerfrei) ist WS 26/7 M. Werner 3 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 32 / 4 osg.informatik.tu-chemnitz.de
9 Beweis von Theorem 7. (Forts.) Beweis von Theorem 7. (Forts.) Notationen: F Z Y Y = F F 2 (Menge der immer fehlerhaften Elemente) Z = F Y, (Menge der nur in F fehlerhaften Elemente) Z 2 = F 2 Y (Menge der nur in F 2 fehlerhaften Elemente) X sei die Menge der in beiden Fällen korrekten Elemente, X = V (F F 2 ) Sei E(A, B) = {(v, v 2 ) V v A, v 2 B, v 2 Γ(v )}, also Tests von Elementen von B aus der Menge A X Z Z 2 E(A, B) ist die Anzahl von Test, die Elemente aus A an Elementen aus B durchführen F 2 WS 26/7 M. Werner 33 / 4 osg.informatik.tu-chemnitz.de Beweis von Theorem 7. (Forts.) Wieviel Tests kann kann es innerhalb einer Menge A von Elementen geben, wenn sich nie zwei Elemente gegenseitig testen Sektgläserproblem? Ein Element kann maximal A andere testen, das nächste noch A 2, etc. Lemma 7. Wenn sich keine zwei Elemente gegenseitig testen, gilt für jede Menge A: E(A, A) A ( A ) 2 WS 26/7 M. Werner 34 / 4 osg.informatik.tu-chemnitz.de Beweis von Theorem 7. (Forts.) Betrachten Tests von Elementen aus Z (laut (A.2)): Z t E(Z, Z ) + E(Z 2, Z ) + E(Y, Z ) Analog Tests von Elementen aus Z 2 : E(Z, Z ) + E(Z 2, Z ) + Y Z () Z 2 t E(Z 2, Z 2 ) + E(Z, Z 2 ) + E(Y, Z 2 ) E(Z 2, Z 2 ) + E(Z, Z 2 ) + Y Z 2 (2) E(A, B) E(B, A) A B wenn A B = (Lemma 7.a) WS 26/7 M. Werner 35 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 36 / 4 osg.informatik.tu-chemnitz.de
10 Beweis von Theorem 7. (Forts.) Addiere ()+(2): ( Z + Z 2 ) t E(Z, Z ) + E(Z 2, Z 2 ) + Bei Beachtung von Lemma 7. und 7.a: + Y ( Z + Z 2 ) + E(Z, Z 2 ) + E(Z 2, Z ) ( Z + Z 2 ) t 2 ( Z ( Z ) + Z 2 ( Z 2 ))+ 2 t Z + 2 Y + Z 2 2 t Z + Y + Z 2 + Y }{{}}{{} = F t = F 2 t + Y ( Z + Z 2 ) + Z Z 2 Beispiel für Diagnosealgorithmus Algorithmus von SULLIVAN (modifiziert). Konstruiere den L-Graph (Disagreement-Graph) Zwischen v und v 2 existiert eine Kante, wenn aus der Annahme v sei korrekt direkt oder indirekt folgt, dass v 2 fehlerhaft ist 2. Finde ein maximales Matching im L-Graph 3. Weise einem Knoten, der nicht im Maching ist, den Zustand korrekt zu und diagnostiziere von diesen Knoten aus das System Widerspruch zu (A.) WS 26/7 M. Werner 37 / 4 osg.informatik.tu-chemnitz.de BGM-Modell WS 26/7 M. Werner 38 / 4 osg.informatik.tu-chemnitz.de Diagnostizierbarkeit im BGM-Modell BGM-Modell von BARSI, GRANDONI und MAESTRINI, 976 Folgende Annahmen über Testausgänge gelten: Tester Testkandidat Testausgang korrekt korrekt korrekt korrekt fehlerhaft fehlerhaft fehlerhaft korrekt unbestimmt fehlerhaft fehlerhaft fehlerhaft Notwendige Bedingung für t-diagnostizierbarkeit im BGM-Modell Theorem 7.3 Ein System S sei im BGM-Modell t-diagnostizierbar. Dann gilt: n t + 2 Es gibt auch eine allgemeine (hinreichende und notwendige) Bedingung zur t-diagnostizierbarkeit, aber die ist etwas komplizierter und wird hier ausgelassen WS 26/7 M. Werner 39 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 4 / 4 osg.informatik.tu-chemnitz.de
11 Problemvarianten Es gibt eine Reihe weiterer Variation zum Diagnoseproblem, z.b.: Sequentielle Diagnose: Einzelne Elemente werden als fehlerhaft erkannt und ersetzt; dann wird die Diagnose fortgeführt Alternative Diagnosemodelle Mengendiagnose: Es wird eine Menge X, X > t ermittelt, die alle fehlerhaften Elemente enthält Ergebnispropagierung: Wie müssen die Testergebnisse übertragen werden, wenn sie nicht zentral eingesammelt sondern über die Knoten geroutet werden WS 26/7 M. Werner 4 / 4 osg.informatik.tu-chemnitz.de
Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
MehrKapitel 13: Syndromcodierung / Hamming Codes
Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes
MehrGrundlagen der Rechnernetze
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrFehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7
Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrCodierung Fehlerdetektion
Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
MehrÜbungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
MehrGruppe. Kanalcodierung
Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete
MehrFEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG
Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety
MehrDekohärenz und Grundprinzip der Quantenfehlerkorrektur
Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht
MehrEinführung in die Kodierungstheorie
Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht
Mehr7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238
7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrCodes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)
Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)
MehrFehlertoleranz. Betriebssysteme. Hermann Härtig TU Dresden
Fehlertoleranz Betriebssysteme Hermann Härtig TU Dresden Wegweiser Prinzipien der Fehlertoleranz RAID als ein Beispiel Betriebssysteme WS 2018, Fehlertoleranz!2 Begriffe Grundprinzip Konstruktion zuverlässigerer
MehrRechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres
MehrÜbung zu Drahtlose Kommunikation. 1. Übung
Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung
MehrCODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005
CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.
MehrÜbungsblatt Nr. 7. Lösungsvorschlag
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)
MehrErinnerung: Der Vektorraum F n 2
Erinnerung: Der Vektorraum F n 2 Definition Vektorraum F n 2 F n 2 = ({0, 1}n,+, ) mit Addition modulo 2, + : F n 2 Fn 2 Fn 2 und skalarer Multiplikation : F 2 F n 2 Fn 2 definiert einen Vektorraum, d.h.
MehrGrundlagen Digitaler Systeme (GDS)
Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen
Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter
Mehr2. Tutorium Digitaltechnik und Entwurfsverfahren
2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
Mehr6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238
6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition
MehrÜbung 14: Block-Codierung
ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrVerschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017
Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes
MehrFehlertoleranz & Robustheit
January 17, 2017 Warum Recap fault error failure transient - permanent - intermittent Kritische Anwendungen - Extreme Umgebung - Komplexität Trends: Miniaturisierung kleiner Streuung in Fertigung einfach
MehrErzeugendensystem und Basis
Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination
MehrSysteme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente
MehrFormelsammlung Kanalcodierung
Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:
MehrThemen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht
Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen
MehrVorlesung Theoretische Grundlagen
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrEin (7,4)-Code-Beispiel
Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 08.04.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
MehrDie Größe A(n, d) und optimale Codes
Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes
MehrVorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013
Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum
MehrEndliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von
Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen
Mehr(Prüfungs-)Aufgaben zur Codierungstheorie
(Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrCodierungstheorie Teil 1: Fehlererkennung und -behebung
Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort
MehrGrundlagen der Rechnernetze. Übertragungssicherung
Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen
MehrModul Diskrete Mathematik WiSe 2011/12
Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen
Mehr4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung
Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012
Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
MehrWann sind Codes eindeutig entschlüsselbar?
Wann sind Codes eindeutig entschlüsselbar? Definition Suffix Sei C ein Code. Ein Folge s {0, 1} heißt Suffix in C falls 1 c i, c j C : c i = c j s oder 2 c C und einen Suffix s in C: s = cs oder 3 c C
MehrFehlererkennende und fehlerkorrigierende Codes
Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00
MehrKorrigieren von Bitfehlern
Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde
MehrAngewandte Informationstechnik
Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG
MehrGrundbegrie der Codierungstheorie
Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2
MehrKanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der
MehrFehlertoleranz in eingebetteten Systemen
Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Lerneinheit 3: Greedy Algorithmen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 10.5.2016 Einleitung Einleitung Diese Lerneinheit
MehrDefinition Information I(p)
Definition Information I(p) Definition I(p) Die Information I(p) eines Symbols mit Quellws p > 0 ist definiert als I(p) = log 1 p. Die Einheit der Information bezeichnet man als Bit. DiMa II - Vorlesung
Mehr4.1 Einführung. Dimensionen der Systemqualität. 4.2 Fehlerintoleranz. Verlässliche Systeme. 4. Kapitel Konzepte der Verlässlichkeit.
Verlässliche Systeme Wintersemester 2018/2019 4.1 Einführung Verlässlichkeitsbaum 4.1 Einführung Verlässliche Systeme 4. Kapitel Konzepte der Verlässlichkeit Christine Jakobs Professur Betriebssysteme
MehrAbschnitt 7: Komplexität von imperativen Programmen
Abschnitt 7: Komplexität von imperativen Programmen 7. Komplexität von imperativen Programmen 7 Komplexität von imperativen Programmen Einf. Progr. (WS 08/09) 399 Ressourcenbedarf von Algorithmen Algorithmen
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei
MehrGrundlagen der Informatik II Übungsblatt: 5, WS 17/18 mit Lösungen
PD. Dr. Pradyumn Shukla Marlon Braun Micaela Wünsche Dr. Friederike Pfeiffer-Bohnen Dr. Lukas König Institut für Angewandte Informatik und Formale Beschreibungsverfahren Grundlagen der Informatik II Übungsblatt:
Mehr, 2015W Übungstermin: Do.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 03.12.2013 Algorithmische Geometrie: Schnitte von Strecken Sweep-Line INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg
MehrLösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009
Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Aufgabe 3.1: Codierungen a) Vervollständigen Sie folge Tabelle,
MehrError-correcting codes
Informationsblatt für die Lehrkraft Multiplikation Error-correcting codes Beitrag zu "Werkstattunterricht Multiplikation" Allgemeine Didaktik - Seminar SS95 Autor: Ernesto Ruggiano Oberwiesenstr. 42 8050
MehrTheoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK
Theoretische Grundlagen der Informatik 0 07.02.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Werbung Vorlesung Algorithmen
MehrÜbung zu Drahtlose Kommunikation. 7. Übung
Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom
MehrEmpfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)
Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer
MehrFrank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011
Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?
Mehr21. Greedy Algorithmen. Aktivitätenauswahl, Fractional Knapsack Problem, Huffman Coding Cormen et al, Kap. 16.1, 16.3
581 21. Greedy Algorithmen Aktivitätenauswahl, Fractional Knapsack Problem, Huffman Coding Cormen et al, Kap. 16.1, 16.3 Aktivitäten Auswahl 582 Koordination von Aktivitäten, die gemeinsame Resource exklusiv
MehrVorlesung 3: Graphenalgorithmen. Markus Püschel David Steurer Peter Widmayer. PDF download goo.gl/ym3spq
Vorlesung 3: Graphenalgorithmen Markus Püschel David Steurer Peter Widmayer PDF download goo.gl/ym3spq Algorithmen und Datenstrukturen, Herbstsemester 2017, ETH Zürich Gerichtete Graphen und Abhängigkeiten
MehrCodes on Graphs: Normal Realizations
Codes on Graphs: Normal Realizations Autor: G. David Forney, Jr. Seminarvortrag von Madeleine Leidheiser und Melanie Reuter Inhaltsverzeichnis Einführung Motivation Einleitung Graphendarstellungen Trellis
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
Mehr, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
Mehr6 Fehlerkorrigierende Codes
R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.
MehrLaufzeit. Finden eines Matchings maximaler Kardinalität dauert nur O( E min{ V 1, V 2 }) mit der Ford Fulkerson Methode.
Effiziente Algorithmen Flußprobleme 81 Laufzeit Finden eines Matchings maximaler Kardinalität dauert nur O( E min{ V 1, V 2 }) mit der Ford Fulkerson Methode. Der Fluß ist höchstens f = min{ V 1, V 2 }.
MehrTechnische Grundlagen der Informatik Test Minuten Gruppe A
Technische Grundlagen der Informatik Test 1 04.11.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber
MehrAlgo&Komp. - Wichtige Begriffe Mattia Bergomi Woche 6 7
1 Kürzeste Pfade Woche 6 7 Hier arbeiten wir mit gewichteten Graphen, d.h. Graphen, deren Kanten mit einer Zahl gewichtet werden. Wir bezeichnen die Gewichtsfunktion mit l : E R. Wir wollen einen kürzesten
MehrKlausur - Digitaltechnik
Klausur - Digitaltechnik Aufgabe : Testen integrierter Schaltungen: D-Algorithmus (3 Punkte: a 2, b, c 5, d 3, e 2) B = S N A >= O OR Der Ausgang des N-Gatters soll auf einen Stuck-AT--Fehler überprüft
MehrProseminar Datenkompression Suchstrategien und Präfixcodes
Proseminar Datenkompression Suchstrategien und Präfixcodes Patrick Sonntag Mittwoch, den 05.02.2003 I. Einführung - Suche elementares Problem in Informatik - hierbei Beschränkung auf binäre Tests nur 2
MehrJohannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment.
? Johannes Buchsteiner, Sebastian Strumegger s June 10, 2016 Inhalt? s 1? 2 3 s 4 ? Charakteristika? s Fingerabdruck Iris Handvenen Ohr Gesicht Stimme Unterschrift... Diese können benutzt werden um...
MehrDas Heiratsproblem. Definition Matching
Das Heiratsproblem Szenario: Gegeben: n Frauen und m > n Männer. Bekanntschaftsbeziehungen zwischen allen Männern und Frauen. Fragestellung: Wann gibt es für jede der Frauen einen Heiratspartner? Modellierung
MehrSignale und Codes Vorlesung 4
Signale und Codes Vorlesung 4 Nico Döttling December 6, 2013 1 / 18 2 / 18 Letztes Mal Allgemeine Hamming Codes als Beispiel linearer Codes Hamming Schranke: Obere Schranke für k bei gegebenem d bzw. für
MehrZyklische Codes Rechnernetze Übung SS2010
Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
Mehr21. Dynamic Programming III
Approximation 21. Dynamic Programming III FPTAS [Ottman/Widmayer, Kap. 7.2, 7.3, Cormen et al, Kap. 15,35.5] Sei ein ε (, 1) gegeben. Sei I eine bestmögliche Auswahl. Suchen eine gültige Auswahl I mit
MehrChaosSeminar - Informationstheorie
Alexander.Bernauer@ulm.ccc.de Stephanie.Wist@ulm.ccc.de 18. November 2005 Motivation schnelle Übertragung von Daten über gestörten Kanal Shannon48 Was ist Information? Information ist Abnahme von Unsicherheit
Mehr19. Dynamic Programming I
495 19. Dynamic Programming I Fibonacci, Längste aufsteigende Teilfolge, längste gemeinsame Teilfolge, Editierdistanz, Matrixkettenmultiplikation, Matrixmultiplikation nach Strassen [Ottman/Widmayer, Kap.
MehrFehlerschutz durch Hamming-Codierung
Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes
Mehr5. Bäume und Minimalgerüste
5. Bäume und Minimalgerüste Charakterisierung von Minimalgerüsten 5. Bäume und Minimalgerüste Definition 5.1. Es ein G = (V, E) ein zusammenhängender Graph. H = (V,E ) heißt Gerüst von G gdw. wenn H ein
MehrAlgorithmische Geometrie: Delaunay Triangulierung (Teil 2)
Algorithmische Geometrie: Delaunay Triangulierung (Teil 2) Nico Düvelmeyer WS 2009/2010, 2.2.2010 Überblick 1 Delaunay Triangulierungen 2 Berechnung der Delaunay Triangulierung Randomisiert inkrementeller
MehrDie Hamming-Distanz definiert eine Metrik.
Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x
MehrFehlererkennung. Fehlererkennung
Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender
MehrDie Mathematik in der CD
Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern
MehrGrundlagen der Informationstheorie. Hanna Rademaker und Fynn Feldpausch
Grundlagen der Informationstheorie Hanna Rademaker und Fynn Feldpausch . Thema Informationstheorie geht zurück auf Claude Shannon The Mathematical Theory of Communication beschäftigt sich mit Information
MehrTheoretische Informatik. nichtdeterministische Turingmaschinen NDTM. Turingmaschinen. Rainer Schrader. 29. April 2009
Theoretische Informatik Rainer Schrader nichtdeterministische Turingmaschinen Zentrum für Angewandte Informatik Köln 29. April 2009 1 / 33 2 / 33 Turingmaschinen das Konzept des Nichtdeterminismus nahm
Mehr2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung
2 Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche: Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 24/ 44 Zwei Beispiele a 0
MehrTheorie der Programmiersprachen
slide 1 Vorlesung Theorie der Programmiersprachen Prof. Dr. Ulrich Ultes-Nitsche Forschungsgruppe Departement für Informatik Universität Freiburg slide 2 Heute Komponenten eines Computers Speicher Die
MehrBereichsabfragen II. Dr. Martin Nöllenburg Vorlesung Algorithmische Geometrie
Vorlesung Algorithmische Geometrie LEHRSTUHL FÜR ALGORITHMIK I INSTITUT FÜR THEORETISCHE INFORMATIK FAKULTÄT FÜR INFORMATIK Martin Nöllenburg 17.07.2012 Objekttypen in Bereichsabfragen y0 y0 y x x0 Bisher
MehrLR Zerlegung. Michael Sagraloff
LR Zerlegung Michael Sagraloff Beispiel eines linearen Gleichungssystems in der Ökonomie (Input-Output Analyse Wir nehmen an, dass es 3 Güter G, G, und G 3 gibt Dann entspricht der Eintrag a i,j der sogenannten
Mehr