7.2 Standardtechniken der Diagnose Test/Checks. Tests. Verlässliche Systeme. 7. Kapitel Diagnose. Prof. Matthias Werner

Größe: px
Ab Seite anzeigen:

Download "7.2 Standardtechniken der Diagnose Test/Checks. Tests. Verlässliche Systeme. 7. Kapitel Diagnose. Prof. Matthias Werner"

Transkript

1 Verlässliche Systeme Wintersemester 26/27 Verlässliche Systeme 7. Kapitel Diagnose Prof. Matthias Werner Professur Betriebssysteme 7. Einführung 7. Einführung Diagnose ist ein Standardansatz beim Entwurf verlässlicher Systeme Einsatz: Fehlerdiagnose zur Fehlerbehebung Fehlerdiagnose zum Fehlerabschottung (Verhinderung von Fehlerpropagierung) Abschottung (Containment) kann in horizontalen oder vertikalen Schichten erfolgen: Acceptance Test Operating System, Languages and Application Acceptance Test System Hardware Acceptance Test Register-T ransfer Level Dependability Rings Network Memories Processor Diagnostic and Maintenance Processor (s) (Hardcore) Acceptance Test Logic Level Test Rings WS 26/7 M. Werner 2 / 4 osg.informatik.tu-chemnitz.de Tests 7. Einführung Diagnose hat mehrere Aspekte Erkennung, dass ein Fehler vorliegt Fehlererkennung (fault detection) Lokalisierung des Fehlers Fehlererkennung wird mit Hilfe von Tests/Checks durchgeführt Bewertungskriterium für einen Test ist die Abdeckung siehe 3.2 Achtung Im Fall dass ein Test einen Fehler anzeigt, muss dies nicht bedeuten, dass der Testkandidat fehlerhaft ist. Es kann auch der Tester sein! Mehr im Abschnitt zu Systemdiagnose Test/Checks Standard checks Replikationsschecks Timingchecks Reversalchecks Codierungschecks Plausibilitätschecks Strukturchecks Diagnosechecks Algorithmische Checks Kategorien sind nicht orthogonal und einzelne Methoden nicht immer klar zuzuordnen WS 26/7 M. Werner 3 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 4 / 4 osg.informatik.tu-chemnitz.de

2 Replikationschecks Alles wird mehrmals gemacht Gründlich, aber teuer Varianten Identische Replikation Verschiedene Designsifferent designs Wiederholte Ausführung Vergleich mit Standardausführung Diagnosechecks INPUT C C2 COMPARATOR OUTPUT Timing Checks Überprüfung, ob Zeitbedingungen eingehalten werden Varianten Extra Zeitüberwachungseinheit (Watchdog) Passive gegenseitige Überwachung Aktive gegenseitige Überwachung Beispiel Tandem-Computer: I am alive im Sekundentakt, Are you okay? zweisekündlich BUS BUS2 P P2.... P6 WS 26/7 M. Werner 5 / 4 osg.informatik.tu-chemnitz.de Reversalchecks WS 26/7 M. Werner 6 / 4 osg.informatik.tu-chemnitz.de Coding Checks Ausgaben hängen (in der Regel) deterministisch von Eingaben ab Berechnung der Eingaben aus erhaltenen Ausgaben Vergleich gegen Eingabe Beispiele Wiedereinlesen nach Schreiben Mathematische Funktionen, wie ( x) 2 =! x A A =! I Redundante Datendarstellung Beispiele: Paritätsbit gerade/ungerade Berger-Code Anzahlen von (oder seltener ) Checksumme Addition von Elementen eines Blocks Hamming-Code Vergrößerung der Hamming-Distanz Cyclic Redundancy Check Ausnutzung des Lemma von Bézout (Restwerttheorem) Mehr im nächsten Abschnitt zu Speicher... WS 26/7 M. Werner 7 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 8 / 4 osg.informatik.tu-chemnitz.de

3 Plausibilitätschecks Nutzung des gesunden Menschenverstands Ausnutzung von Wissen über das interne Design und Strukturen Beispiele: Bereichschecks (z.b. α < 36, Arrayindex im vorgegeben Bereich) Konsistenzüberprüfungen (z.b. Wurde jede Eingabe verarbeitet?) Typenchecks (Ist Ergebnis Integer?) Strukturchecks Überprüfung der Konsistenz von Datenstrukturen oder Systemstrukturen Beispiele Anzahl der Elemente Redundante Pointer LIST HEAD FIRST LAST NEXT DATA. NEXT DATA Liste der PnP-Geräte WS 26/7 M. Werner 9 / 4 osg.informatik.tu-chemnitz.de Diagnosechecks WS 26/7 M. Werner / 4 osg.informatik.tu-chemnitz.de Algorithmische Checks Überprüfung, ob für eine bekannte Menge von Eingaben die korrekten Ausgaben erfolgen Typischer Einsatz in Hardwaretestprogrammen (z.b. Power-on self-test, POST) Beispiele: Speichertests (später noch diskutiert) Exceptiontests Belastungstests Überprüfen, ob Invarianten eines Algorithmus unberührt bleiben Beispiele: Sortierung: Anzahl der Einträge, Checksumme Checksumme bei Matrizenmultiplikation x 3 4 = WS 26/7 M. Werner / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 2 / 4 osg.informatik.tu-chemnitz.de

4 Motivation Speicher kommt in Rechner in großen Mengen vor Ein einzelner Ein-Bit-Fehler kann zu Systemausfall führen Situation verschlimmert sich mit wachsender Kapazität und sinkender Strukturgröße Effiziente Tests notwendig Typische Ansätze: Codes und Checksummen (die ja auch einen Code darstellen) Zwei Anwendungsmethoden von Tests: offline (Produktions- oder Startzeit) oder online Designkriterien Abdeckung (Coverage) Gesamtabdeckung Abdeckung bezgl. gegebener Feherarten Overhead Hardware (zusätzliche Schaltungen, zusätzlicher Speicher) Software Laufzeit (Overhead für Kodierung und Dekodierung) # Checkbits Anwendungsfall Erkennung Lokalisierung Korrektur WS 26/7 M. Werner 3 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 4 / 4 osg.informatik.tu-chemnitz.de Beispiel: Zweidimensionale Parität BERGER-Code n bits/word Row Parity Register Parity Error? No k words No Yes No Anzahl von wird Datenwort hinzugefügt k Informationsbits benötigen log 2 k + Checkbits % coverage for single errors Coverage calculation tricky for double and other errors Column Parity Register Overall parity check bit Low overhead Parity Error? No No Yes No No Erkennt alle -Bit-Fehler, alle 2- und 3-Bit-Fehler in k Worten, sowie viele weitere Lokalisiert alle -Bit-Fehler in k Worten WS 26/7 M. Werner 5 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 6 / 4 osg.informatik.tu-chemnitz.de

5 HAMMING-Codes Fehlererkennung und -korrektur Beispiel: (n, k) = (7, 4) 7 Bits inklusive 3 Checkbits Hammingdistanz zwischen zwei Codeworten: Anzahl der Unterschiede zwischen korrespondierenden Bitstellen H d (, ) = 3 Hammingdistanz eines Codes: minimale Hammingdistanz zweier (unterschiedlicher) Codewörter dieses Codes Eine Distanz H d erlaubt, bis zu H d Bitfehler zu entdecken oder bis zu H d 2 Bitfehler zu korrigieren Typisch: H d = 3 Konstruktion von HAMMING-Codes Konstruktion nach R.W. HAMMING, 95 Jede j. Stelle, j = 2 i mit i =,..., k ist ein Checkbit (Paritätsbit) c i. Die übrigen Bits sind Datenbits d l mit l =,..., m Beispiel für (7, 4): d 4, d 3, d 2, c 3, d, c 2, c = h 7, h 6, h 5, h 4, h 3, h 2, h Jedes Checkbit bildet eine Parität über eine Anzahl Bits Bildungsregel: c j = h 2 j wird für alle Bits mit (i mod 2 j ) 2 j genutzt (i bezieht sich auf h i ) Beispiel für (7, 4): Parität von h, h 3, h 5, h 7 c = d d 2 d 4 Parität von h 2, h 3, h 6, h 7 c 2 = d d 3 d 4 Parität von h 4, h 5, h 6, h 7 c 3 = d 2 d 3 d 4 WS 26/7 M. Werner 7 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 8 / 4 osg.informatik.tu-chemnitz.de Beispiel (7,4)-HAMMING-Codes Beispiel für einen (7, 4)- Hamming-Code Keine zwei Codewörter (dritten Spalte) haben eine Hamming- Distanz kleiner 3 Wert binär Hamming Generatormatrix HAMMING-Code ist ein linearer Code er kann mit einer Generatormatrix erzeugt werden, so dass h = c G (Multiplikation ist Modulo 2) Beispiel für (7,4)-Code: G = Beispiel: M = 3, c = (), h = d G = () WS 26/7 M. Werner 9 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 2 / 4 osg.informatik.tu-chemnitz.de

6 Paritätsmatrix Überprüfung von HAMMING-Codes Die Paritätsmatrix P gibt eine Matrizenform für die Paritätsbildung. Beispiel für (7,4)-Code: P = Jede Spalte von P entspricht einer der Paritäten laut der Code-Bildungsregel Anmerkung: G P = (wiederum: Multiplikation modulo 2) Ein empfangenes Codewort h wird überprüft durch Multiplikation modulo 2 mit der Paritäts-Matritze Den entstehenden Vektor S nennt man Syndrom h P = S Ist das Syndrom ein Null-Vektor, so ist die Übertragung fehlerlos (wenn die Fehlerannahme zutrifft) Bei einem Einzelfehler enthält das Syndrom die fehlerhaften Bitstelle WS 26/7 M. Werner 2 / 4 osg.informatik.tu-chemnitz.de Fehlerfreier Fall Beispiel : kein Fehler d =, h = H(d) = S = h P = ( ) = ( ) WS 26/7 M. Werner 22 / 4 osg.informatik.tu-chemnitz.de Fehlerfall Beispiel 2: Fehler d =, h = H(d) = S = h P = ( ) = ( ) The syndrom equals ( ) meaning that the fault is at position 5 of h (counted from right) WS 26/7 M. Werner 23 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 24 / 4 osg.informatik.tu-chemnitz.de

7 Parity and Complement Parität kann üblicherweise nur Fehler feststellen, nicht korrigieren Mit einem algorithmischen Trick geht es doch Idee: Schreiben des Komplements auf die gleiche Adresse zum Fehler zu korrigieren Fehlermodell: max. Bit stuck-at-x Beispiel: st write Originaldatum st read Paritätsfehler D D Datenkomplement 2 nd write Datenkomplement 2 nd read Paritätsfehler D D Komplement (korrigiertes Datum) Systemdiagnose Bei der Systemdiagnose (system-level diagnosis oder einfach system diagnosis) wird versucht, durch gegenseitiges Überprüfen von Verarbeitungseinheiten festzustellen, wer korrekt und wer fehlerhaft ist. Es existiere ein Test (Knoten A testet Knoten B) der eine Aussage korrekt oder fehlerhaft zurückgibt Ziel: Als defekt erkannt Knoten sollen nicht mehr verwendet werden Problem: Falschaussagen defekter Knoten über andere Knoten Fragestellungen (Wann) kann eine Lösung existieren? (Charakterisierung) Wie sieht die Lösung aus? WS 26/7 M. Werner 25 / 4 osg.informatik.tu-chemnitz.de t-diagnostizierbarkeit und Syndrom WS 26/7 M. Werner 26 / 4 osg.informatik.tu-chemnitz.de PMC-Modell Ein System heißt t-diagnostizierbar, wenn für jede beliebige Verteilung von bis zu t Fehlern im System jeder dieser Fehler erkannt und lokalisiert werden kann Annahme: Es gibt einen externen Beobachter, der die Ergebnisse der Tests einsammeln und bewerten kann Die Menge der Ergebnisse wird Syndrom genannt Ein System ist genau dann t-diagnostizierbar, wenn es zu jeder Fehlerverteilung mit bis zu t Fehlern unterscheidbare Syndrome gibt Anmerkung: In Systemen, die mit Zeit arbeiten, werden auch andere Formelzeichen benutzt, z.b. f-diagnostizierbarkeit PMC-Modell von PREPARATA, METZE und CHIEN, 967 Folgende Annahmen über Testausgänge gelten: Tester Testkandidat Testausgang korrekt korrekt korrekt korrekt fehlerhaft fehlerhaft fehlerhaft korrekt unbestimmt fehlerhaft fehlerhaft unbestimmt Zur Vereinfachung sei ein Testausgang korrekt mit bezeichnet und ein Testausgang fehlerhaft mit WS 26/7 M. Werner 27 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 28 / 4 osg.informatik.tu-chemnitz.de

8 Diagnostizierbarkeit im PMC-Modell Diagnostizierbarkeit im PMC-Modell (Forts.) Unter der Bedingung, dass sich keine zwei Knoten jeweils gegenseitig testen, gilt Theorem 7. Ein System ist dann t-diagostizierbar, wenn n 2t + Jeder Knoten wird wenigstens von t anderen Knoten getestet Allgemeiner Fall: Theorem 7.2 Ein System G(V, E) ist genau dann t-diagostizierbar, wenn n 2t + v V : Γ (v) t p N, p < t, X V, X = n 2t + p Γ(X) > p Γ(Z): Menge der von den Knoten aus Z getesteten Knoten, Γ (Z): Menge der Tester von Knoten aus Z WS 26/7 M. Werner 29 / 4 osg.informatik.tu-chemnitz.de Beweis von Theorem 7. WS 26/7 M. Werner 3 / 4 osg.informatik.tu-chemnitz.de Beweis von Theorem 7. (Forts.) Notwendigkeit. Um die Notwendigkeit zu beweisen, reicht jeweils ein Gegenbeispiel Notwendigkeit von n 2t + : Notwendigkeit von Γ (v) t: Hinlänglichkeit. Annahme des Gegenteils: S sei System mit n 2t + (A.) Γ (v) t (A.2) S sei nicht t-diagnostizierbar, es gibt zwei unterschiedliche Fehlermengen F und F 2, die zum gleichen Syndrom S führen Wenn F und F 2 ununterscheidbar sein sollen, darf kein Element, das nur in F oder F 2 enthalten ist, von einem Element getestet werden, das in V \(F F 2 ) (also immer fehlerfrei) ist WS 26/7 M. Werner 3 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 32 / 4 osg.informatik.tu-chemnitz.de

9 Beweis von Theorem 7. (Forts.) Beweis von Theorem 7. (Forts.) Notationen: F Z Y Y = F F 2 (Menge der immer fehlerhaften Elemente) Z = F Y, (Menge der nur in F fehlerhaften Elemente) Z 2 = F 2 Y (Menge der nur in F 2 fehlerhaften Elemente) X sei die Menge der in beiden Fällen korrekten Elemente, X = V (F F 2 ) Sei E(A, B) = {(v, v 2 ) V v A, v 2 B, v 2 Γ(v )}, also Tests von Elementen von B aus der Menge A X Z Z 2 E(A, B) ist die Anzahl von Test, die Elemente aus A an Elementen aus B durchführen F 2 WS 26/7 M. Werner 33 / 4 osg.informatik.tu-chemnitz.de Beweis von Theorem 7. (Forts.) Wieviel Tests kann kann es innerhalb einer Menge A von Elementen geben, wenn sich nie zwei Elemente gegenseitig testen Sektgläserproblem? Ein Element kann maximal A andere testen, das nächste noch A 2, etc. Lemma 7. Wenn sich keine zwei Elemente gegenseitig testen, gilt für jede Menge A: E(A, A) A ( A ) 2 WS 26/7 M. Werner 34 / 4 osg.informatik.tu-chemnitz.de Beweis von Theorem 7. (Forts.) Betrachten Tests von Elementen aus Z (laut (A.2)): Z t E(Z, Z ) + E(Z 2, Z ) + E(Y, Z ) Analog Tests von Elementen aus Z 2 : E(Z, Z ) + E(Z 2, Z ) + Y Z () Z 2 t E(Z 2, Z 2 ) + E(Z, Z 2 ) + E(Y, Z 2 ) E(Z 2, Z 2 ) + E(Z, Z 2 ) + Y Z 2 (2) E(A, B) E(B, A) A B wenn A B = (Lemma 7.a) WS 26/7 M. Werner 35 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 36 / 4 osg.informatik.tu-chemnitz.de

10 Beweis von Theorem 7. (Forts.) Addiere ()+(2): ( Z + Z 2 ) t E(Z, Z ) + E(Z 2, Z 2 ) + Bei Beachtung von Lemma 7. und 7.a: + Y ( Z + Z 2 ) + E(Z, Z 2 ) + E(Z 2, Z ) ( Z + Z 2 ) t 2 ( Z ( Z ) + Z 2 ( Z 2 ))+ 2 t Z + 2 Y + Z 2 2 t Z + Y + Z 2 + Y }{{}}{{} = F t = F 2 t + Y ( Z + Z 2 ) + Z Z 2 Beispiel für Diagnosealgorithmus Algorithmus von SULLIVAN (modifiziert). Konstruiere den L-Graph (Disagreement-Graph) Zwischen v und v 2 existiert eine Kante, wenn aus der Annahme v sei korrekt direkt oder indirekt folgt, dass v 2 fehlerhaft ist 2. Finde ein maximales Matching im L-Graph 3. Weise einem Knoten, der nicht im Maching ist, den Zustand korrekt zu und diagnostiziere von diesen Knoten aus das System Widerspruch zu (A.) WS 26/7 M. Werner 37 / 4 osg.informatik.tu-chemnitz.de BGM-Modell WS 26/7 M. Werner 38 / 4 osg.informatik.tu-chemnitz.de Diagnostizierbarkeit im BGM-Modell BGM-Modell von BARSI, GRANDONI und MAESTRINI, 976 Folgende Annahmen über Testausgänge gelten: Tester Testkandidat Testausgang korrekt korrekt korrekt korrekt fehlerhaft fehlerhaft fehlerhaft korrekt unbestimmt fehlerhaft fehlerhaft fehlerhaft Notwendige Bedingung für t-diagnostizierbarkeit im BGM-Modell Theorem 7.3 Ein System S sei im BGM-Modell t-diagnostizierbar. Dann gilt: n t + 2 Es gibt auch eine allgemeine (hinreichende und notwendige) Bedingung zur t-diagnostizierbarkeit, aber die ist etwas komplizierter und wird hier ausgelassen WS 26/7 M. Werner 39 / 4 osg.informatik.tu-chemnitz.de WS 26/7 M. Werner 4 / 4 osg.informatik.tu-chemnitz.de

11 Problemvarianten Es gibt eine Reihe weiterer Variation zum Diagnoseproblem, z.b.: Sequentielle Diagnose: Einzelne Elemente werden als fehlerhaft erkannt und ersetzt; dann wird die Diagnose fortgeführt Alternative Diagnosemodelle Mengendiagnose: Es wird eine Menge X, X > t ermittelt, die alle fehlerhaften Elemente enthält Ergebnispropagierung: Wie müssen die Testergebnisse übertragen werden, wenn sie nicht zentral eingesammelt sondern über die Knoten geroutet werden WS 26/7 M. Werner 4 / 4 osg.informatik.tu-chemnitz.de

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3

Grundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3 Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?

Mehr

Kapitel 13: Syndromcodierung / Hamming Codes

Kapitel 13: Syndromcodierung / Hamming Codes Kapitel 3: Syndromcodierung / Hamming Codes Ziele des Kapitels Lineare Codes Zyklische Codes Copyright M. Gross, ETH Zürich 26, 27 2 Parity-Check-Matrix Theorem: Die Minimaldistanz eines linearen Codes

Mehr

Grundlagen der Rechnernetze

Grundlagen der Rechnernetze Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7

Fehlerdetektion. Cyclic Redanduncy Check. Grundlagen der Rechnernetze Übertragungssicherung 7 Fehlerdetektion Cyclic Redanduncy Check Grundlagen der Rechnernetze Übertragungssicherung 7 Modulo 2 Arithmetik Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2 A B A B 0 0 0 1 1 0 1 1 A

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Codierung Fehlerdetektion

Codierung Fehlerdetektion Übersicht Elektromagnetische Wellen Frequenzen und Regulierungen Antennen Signale Signalausbreitung Multiplex Modulation Bandspreizverfahren Codierung Rauschen und Übertragungsfehler Fehlerdetektion Block-Codes

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

Gruppe. Kanalcodierung

Gruppe. Kanalcodierung Kanalcodierung Ziele Mit diesen rechnerischen und experimentellen Übungen wird die prinzipielle Vorgehensweise zur Kanalcodierung mit linearen Block-Codes und mit Faltungscodes erarbeitet. Die konkrete

Mehr

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety

Mehr

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur

Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Dekohärenz und Grundprinzip der Quantenfehlerkorrektur Bachelorarbeit Gregor Wurm, Betreuer: Prof. E. Arrigoni Institut für Theoretische Physik der Technischen Universiät Graz 24. Sept. 2010 Übersicht

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238

7. Woche Extra-Material: - Beispiele von Codes. 7. Woche: Beispiele von Codes 144/ 238 7 Woche Extra-Material: - Beispiele von Codes 7 Woche: Beispiele von Codes 144/ 238 Hamming-Matrix H(h) und Hammingcode H(h) Wir definieren nun eine Parity-Check Matrix H(h) von einem neuen Code: Parametrisiert

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC)

Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Codes (6) Fehlererkennende (EDC) bzw. fehlerkorrigierende Codes (ECC) Definitionen: Codewort:= mit zusätzlichen (redundanten) Kontrollbits versehenes Quellwort m:= Länge des Quellwortes (Anzahl der Nutzdatenbits)

Mehr

Fehlertoleranz. Betriebssysteme. Hermann Härtig TU Dresden

Fehlertoleranz. Betriebssysteme. Hermann Härtig TU Dresden Fehlertoleranz Betriebssysteme Hermann Härtig TU Dresden Wegweiser Prinzipien der Fehlertoleranz RAID als ein Beispiel Betriebssysteme WS 2018, Fehlertoleranz!2 Begriffe Grundprinzip Konstruktion zuverlässigerer

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

Übung zu Drahtlose Kommunikation. 1. Übung

Übung zu Drahtlose Kommunikation. 1. Übung Übung zu Drahtlose Kommunikation 1. Übung 22.10.2012 Termine Übungen wöchentlich, Montags 15 Uhr (s.t.), Raum B 016 Jede Woche 1 Übungsblatt http://userpages.uni-koblenz.de/~vnuml/drako/uebung/ Bearbeitung

Mehr

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005

CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 CODIERUNGSTHEORIE KURS ZELL AN DER PRAM, FEBRUAR 2005 1. Das Problem 1.1. Kanalcodierung und Fehlerkorrektur. Wir wollen eine Nachricht über einen digitalen Kanal, der nur 0 oder 1 übertragen kann, schicken.

Mehr

Übungsblatt Nr. 7. Lösungsvorschlag

Übungsblatt Nr. 7. Lösungsvorschlag Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Nico Döttling Dirk Achenbach Tobias Nilges Vorlesung Theoretische Grundlagen der Informatik Übungsblatt Nr. 7 svorschlag Aufgabe (K)

Mehr

Erinnerung: Der Vektorraum F n 2

Erinnerung: Der Vektorraum F n 2 Erinnerung: Der Vektorraum F n 2 Definition Vektorraum F n 2 F n 2 = ({0, 1}n,+, ) mit Addition modulo 2, + : F n 2 Fn 2 Fn 2 und skalarer Multiplikation : F 2 F n 2 Fn 2 definiert einen Vektorraum, d.h.

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

2. Tutorium Digitaltechnik und Entwurfsverfahren

2. Tutorium Digitaltechnik und Entwurfsverfahren 2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft

Mehr

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238

6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke. 6. Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 6 Woche: Lineare Codes, Syndrom, Gilbert-Varshamov Schranke 107/ 238 Erinnerung: Der Vektorraum F n 2 Schreiben {0, 1} n als F n 2 Definition

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017

Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Verschlüsselungs- und Codierungstheorie PD Dr. Thomas Timmermann Westfälische Wilhelms-Universität Münster Sommersemester 2017 Lineare Codes (Ausarbeitung von Benjamin Demes) 1) Was sind lineare Codes

Mehr

Fehlertoleranz & Robustheit

Fehlertoleranz & Robustheit January 17, 2017 Warum Recap fault error failure transient - permanent - intermittent Kritische Anwendungen - Extreme Umgebung - Komplexität Trends: Miniaturisierung kleiner Streuung in Fertigung einfach

Mehr

Erzeugendensystem und Basis

Erzeugendensystem und Basis Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination

Mehr

Systeme II 3. Die Datensicherungsschicht

Systeme II 3. Die Datensicherungsschicht Systeme II 3. Die Datensicherungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 12.05.2016 1 Fehlererkennung: CRC Effiziente

Mehr

Formelsammlung Kanalcodierung

Formelsammlung Kanalcodierung Formelsammlung Kanalcodierung Allgemeines Codewortlänge: N Anzahl der Informationsstellen: K Coderate: R = K/N Hamming-Distanz: D( x i, x j ) = w( x i xj ) Codedistanz: d = min D( x i, x j ); i j Fehlerkorrektur:

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Vorlesung Theoretische Grundlagen

Vorlesung Theoretische Grundlagen Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 4. Februar 2010 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 08.04.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Die Größe A(n, d) und optimale Codes

Die Größe A(n, d) und optimale Codes Die Größe A(n, d) und optimale Codes Definition Optimaler Code Wir definieren A(n, d) = max{m binärer (n, M, d) Code} Ein (n, M, d)-code heißt optimal, falls M = A(n, d). Bestimmung von A(n, d) ist offenes

Mehr

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013

Vorlesung Theoretische Grundlagen Fehlerkorrigierende Codes Jörn Müller-Quade 29. Januar 2013 Vorlesung Theoretische Grundlagen Fehlerkorrigierende Jörn Müller-Quade 29. Januar 2013 I NSTITUT FÜR K RYPTOGRAPHIE UND S ICHERHEIT KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von

Endliche Körper und Codierung SS Übungsblatt. 9. Bestimmen Sie alle primitiven Elemente (Erzeuger der multiplikativen Gruppe) von Endliche Körper und Codierung SS 2007 1. Übungsblatt 1. Sei p eine Primzahl und 0 j p 1. Zeigen Sie, dass ( ) p 1 j ( 1) j (mod p). 2. Sei R ein kommutativer Ring der Charakteristik p > 0 (prim). Zeigen

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Technische Informatik - Eine Einführung

Technische Informatik - Eine Einführung Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Grundlagen der Rechnernetze. Übertragungssicherung

Grundlagen der Rechnernetze. Übertragungssicherung Grundlagen der Rechnernetze Übertragungssicherung Übersicht Fehlerdetektion Fehlerkorrektur Flusskontrolle Fehlerkontrolle Framing Grundlagen der Rechnernetze Übertragungssicherung 2 Fehlerdetektion Grundlagen

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 Modul Diskrete Mathematik WiSe / Ergänzungsskript zum Kapitel 3.4. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung besuchen

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Rechnernetze Übung 6 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Wann sind Codes eindeutig entschlüsselbar?

Wann sind Codes eindeutig entschlüsselbar? Wann sind Codes eindeutig entschlüsselbar? Definition Suffix Sei C ein Code. Ein Folge s {0, 1} heißt Suffix in C falls 1 c i, c j C : c i = c j s oder 2 c C und einen Suffix s in C: s = cs oder 3 c C

Mehr

Fehlererkennende und fehlerkorrigierende Codes

Fehlererkennende und fehlerkorrigierende Codes Fehlererkennende und fehlerkorrigierende Codes Claudiu-Vlad URSACHE, 5AHITN Inhalt 1. Codes... 2 2. Hammingdistanz... 3 3. Fehlererkennende Codes... 4 4. Fehlerkorrigierende Codes... 5 1. Codes a 2 a 00

Mehr

Korrigieren von Bitfehlern

Korrigieren von Bitfehlern Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Grundbegrie der Codierungstheorie

Grundbegrie der Codierungstheorie Grundbegrie der Codierungstheorie Pia Lackamp 12. Juni 2017 Inhaltsverzeichnis 1 Einleitung 2 2 Hauptteil 3 2.1 Blockcodes............................ 3 2.1.1 Beispiele.......................... 3 2.2

Mehr

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019

Kanalkodierung. 6 Kanalkodierung Zielstellung. Störungen der übertragenen Daten. 6 Kanalkodierung Zielstellung WS 2018/2019 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2018/2019 6. Kanalkodierung Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 6 Kanalkodierung Zielstellung en der

Mehr

Fehlertoleranz in eingebetteten Systemen

Fehlertoleranz in eingebetteten Systemen Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Lerneinheit 3: Greedy Algorithmen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 10.5.2016 Einleitung Einleitung Diese Lerneinheit

Mehr

Definition Information I(p)

Definition Information I(p) Definition Information I(p) Definition I(p) Die Information I(p) eines Symbols mit Quellws p > 0 ist definiert als I(p) = log 1 p. Die Einheit der Information bezeichnet man als Bit. DiMa II - Vorlesung

Mehr

4.1 Einführung. Dimensionen der Systemqualität. 4.2 Fehlerintoleranz. Verlässliche Systeme. 4. Kapitel Konzepte der Verlässlichkeit.

4.1 Einführung. Dimensionen der Systemqualität. 4.2 Fehlerintoleranz. Verlässliche Systeme. 4. Kapitel Konzepte der Verlässlichkeit. Verlässliche Systeme Wintersemester 2018/2019 4.1 Einführung Verlässlichkeitsbaum 4.1 Einführung Verlässliche Systeme 4. Kapitel Konzepte der Verlässlichkeit Christine Jakobs Professur Betriebssysteme

Mehr

Abschnitt 7: Komplexität von imperativen Programmen

Abschnitt 7: Komplexität von imperativen Programmen Abschnitt 7: Komplexität von imperativen Programmen 7. Komplexität von imperativen Programmen 7 Komplexität von imperativen Programmen Einf. Progr. (WS 08/09) 399 Ressourcenbedarf von Algorithmen Algorithmen

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Grundlagen der Informatik II Übungsblatt: 5, WS 17/18 mit Lösungen

Grundlagen der Informatik II Übungsblatt: 5, WS 17/18 mit Lösungen PD. Dr. Pradyumn Shukla Marlon Braun Micaela Wünsche Dr. Friederike Pfeiffer-Bohnen Dr. Lukas König Institut für Angewandte Informatik und Formale Beschreibungsverfahren Grundlagen der Informatik II Übungsblatt:

Mehr

, 2015W Übungstermin: Do.,

, 2015W Übungstermin: Do., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2015W Übungstermin: Do., 29.10.2015 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 2: Generierung von Primzahlen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 15.11.2018 Einleitung Einleitung Diese Lerneinheit

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am 03.12.2013 Algorithmische Geometrie: Schnitte von Strecken Sweep-Line INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg

Mehr

Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009

Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Fachgebiet Rechnerarchitektur Fachbereich Informatik Lösungsvorschlag 3. Übung Technische Grundlagen der Informatik II Sommersemester 2009 Aufgabe 3.1: Codierungen a) Vervollständigen Sie folge Tabelle,

Mehr

Error-correcting codes

Error-correcting codes Informationsblatt für die Lehrkraft Multiplikation Error-correcting codes Beitrag zu "Werkstattunterricht Multiplikation" Allgemeine Didaktik - Seminar SS95 Autor: Ernesto Ruggiano Oberwiesenstr. 42 8050

Mehr

Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK

Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK Theoretische Grundlagen der Informatik 0 07.02.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Werbung Vorlesung Algorithmen

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

21. Greedy Algorithmen. Aktivitätenauswahl, Fractional Knapsack Problem, Huffman Coding Cormen et al, Kap. 16.1, 16.3

21. Greedy Algorithmen. Aktivitätenauswahl, Fractional Knapsack Problem, Huffman Coding Cormen et al, Kap. 16.1, 16.3 581 21. Greedy Algorithmen Aktivitätenauswahl, Fractional Knapsack Problem, Huffman Coding Cormen et al, Kap. 16.1, 16.3 Aktivitäten Auswahl 582 Koordination von Aktivitäten, die gemeinsame Resource exklusiv

Mehr

Vorlesung 3: Graphenalgorithmen. Markus Püschel David Steurer Peter Widmayer. PDF download goo.gl/ym3spq

Vorlesung 3: Graphenalgorithmen. Markus Püschel David Steurer Peter Widmayer. PDF download goo.gl/ym3spq Vorlesung 3: Graphenalgorithmen Markus Püschel David Steurer Peter Widmayer PDF download goo.gl/ym3spq Algorithmen und Datenstrukturen, Herbstsemester 2017, ETH Zürich Gerichtete Graphen und Abhängigkeiten

Mehr

Codes on Graphs: Normal Realizations

Codes on Graphs: Normal Realizations Codes on Graphs: Normal Realizations Autor: G. David Forney, Jr. Seminarvortrag von Madeleine Leidheiser und Melanie Reuter Inhaltsverzeichnis Einführung Motivation Einleitung Graphendarstellungen Trellis

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

, 2016W Übungstermin: Fr.,

, 2016W Übungstermin: Fr., VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

Laufzeit. Finden eines Matchings maximaler Kardinalität dauert nur O( E min{ V 1, V 2 }) mit der Ford Fulkerson Methode.

Laufzeit. Finden eines Matchings maximaler Kardinalität dauert nur O( E min{ V 1, V 2 }) mit der Ford Fulkerson Methode. Effiziente Algorithmen Flußprobleme 81 Laufzeit Finden eines Matchings maximaler Kardinalität dauert nur O( E min{ V 1, V 2 }) mit der Ford Fulkerson Methode. Der Fluß ist höchstens f = min{ V 1, V 2 }.

Mehr

Technische Grundlagen der Informatik Test Minuten Gruppe A

Technische Grundlagen der Informatik Test Minuten Gruppe A Technische Grundlagen der Informatik Test 1 04.11.2016 90 Minuten Gruppe A Matrikelnr. Nachname Vorname Unterschrift Deckblatt sofort ausfüllen und unterschreiben! Bitte deutlich und nur mit Kugelschreiber

Mehr

Algo&Komp. - Wichtige Begriffe Mattia Bergomi Woche 6 7

Algo&Komp. - Wichtige Begriffe Mattia Bergomi Woche 6 7 1 Kürzeste Pfade Woche 6 7 Hier arbeiten wir mit gewichteten Graphen, d.h. Graphen, deren Kanten mit einer Zahl gewichtet werden. Wir bezeichnen die Gewichtsfunktion mit l : E R. Wir wollen einen kürzesten

Mehr

Klausur - Digitaltechnik

Klausur - Digitaltechnik Klausur - Digitaltechnik Aufgabe : Testen integrierter Schaltungen: D-Algorithmus (3 Punkte: a 2, b, c 5, d 3, e 2) B = S N A >= O OR Der Ausgang des N-Gatters soll auf einen Stuck-AT--Fehler überprüft

Mehr

Proseminar Datenkompression Suchstrategien und Präfixcodes

Proseminar Datenkompression Suchstrategien und Präfixcodes Proseminar Datenkompression Suchstrategien und Präfixcodes Patrick Sonntag Mittwoch, den 05.02.2003 I. Einführung - Suche elementares Problem in Informatik - hierbei Beschränkung auf binäre Tests nur 2

Mehr

Johannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment.

Johannes Buchsteiner, Sebastian Strumegger. June 10, Biometrische Kryptographie. Commitment Schema. Fehler Korrigieren. Fuzzy Commitment. ? Johannes Buchsteiner, Sebastian Strumegger s June 10, 2016 Inhalt? s 1? 2 3 s 4 ? Charakteristika? s Fingerabdruck Iris Handvenen Ohr Gesicht Stimme Unterschrift... Diese können benutzt werden um...

Mehr

Das Heiratsproblem. Definition Matching

Das Heiratsproblem. Definition Matching Das Heiratsproblem Szenario: Gegeben: n Frauen und m > n Männer. Bekanntschaftsbeziehungen zwischen allen Männern und Frauen. Fragestellung: Wann gibt es für jede der Frauen einen Heiratspartner? Modellierung

Mehr

Signale und Codes Vorlesung 4

Signale und Codes Vorlesung 4 Signale und Codes Vorlesung 4 Nico Döttling December 6, 2013 1 / 18 2 / 18 Letztes Mal Allgemeine Hamming Codes als Beispiel linearer Codes Hamming Schranke: Obere Schranke für k bei gegebenem d bzw. für

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

21. Dynamic Programming III

21. Dynamic Programming III Approximation 21. Dynamic Programming III FPTAS [Ottman/Widmayer, Kap. 7.2, 7.3, Cormen et al, Kap. 15,35.5] Sei ein ε (, 1) gegeben. Sei I eine bestmögliche Auswahl. Suchen eine gültige Auswahl I mit

Mehr

ChaosSeminar - Informationstheorie

ChaosSeminar - Informationstheorie Alexander.Bernauer@ulm.ccc.de Stephanie.Wist@ulm.ccc.de 18. November 2005 Motivation schnelle Übertragung von Daten über gestörten Kanal Shannon48 Was ist Information? Information ist Abnahme von Unsicherheit

Mehr

19. Dynamic Programming I

19. Dynamic Programming I 495 19. Dynamic Programming I Fibonacci, Längste aufsteigende Teilfolge, längste gemeinsame Teilfolge, Editierdistanz, Matrixkettenmultiplikation, Matrixmultiplikation nach Strassen [Ottman/Widmayer, Kap.

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

5. Bäume und Minimalgerüste

5. Bäume und Minimalgerüste 5. Bäume und Minimalgerüste Charakterisierung von Minimalgerüsten 5. Bäume und Minimalgerüste Definition 5.1. Es ein G = (V, E) ein zusammenhängender Graph. H = (V,E ) heißt Gerüst von G gdw. wenn H ein

Mehr

Algorithmische Geometrie: Delaunay Triangulierung (Teil 2)

Algorithmische Geometrie: Delaunay Triangulierung (Teil 2) Algorithmische Geometrie: Delaunay Triangulierung (Teil 2) Nico Düvelmeyer WS 2009/2010, 2.2.2010 Überblick 1 Delaunay Triangulierungen 2 Berechnung der Delaunay Triangulierung Randomisiert inkrementeller

Mehr

Die Hamming-Distanz definiert eine Metrik.

Die Hamming-Distanz definiert eine Metrik. Die Hamming-Distanz definiert eine Metrik. Satz Metrik Hamming-Distanz Die Hamming-Distanz ist eine Metrik auf {0, 1} n, d.h. für alle x, y, z {0, 1} n gilt: 1 Positivität: d(x, y) 0, Gleichheit gdw x

Mehr

Fehlererkennung. Fehlererkennung

Fehlererkennung. Fehlererkennung Fehlererkennung Seite 1 Prof. Dr. W. Kowalk Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Grundlagen der Informationstheorie. Hanna Rademaker und Fynn Feldpausch

Grundlagen der Informationstheorie. Hanna Rademaker und Fynn Feldpausch Grundlagen der Informationstheorie Hanna Rademaker und Fynn Feldpausch . Thema Informationstheorie geht zurück auf Claude Shannon The Mathematical Theory of Communication beschäftigt sich mit Information

Mehr

Theoretische Informatik. nichtdeterministische Turingmaschinen NDTM. Turingmaschinen. Rainer Schrader. 29. April 2009

Theoretische Informatik. nichtdeterministische Turingmaschinen NDTM. Turingmaschinen. Rainer Schrader. 29. April 2009 Theoretische Informatik Rainer Schrader nichtdeterministische Turingmaschinen Zentrum für Angewandte Informatik Köln 29. April 2009 1 / 33 2 / 33 Turingmaschinen das Konzept des Nichtdeterminismus nahm

Mehr

2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung

2. Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 2 Woche: Eindeutige Entschlüsselbarleit, Sätze von Kraft und McMillan, Huffmancodierung 24/ 44 Zwei Beispiele a 0

Mehr

Theorie der Programmiersprachen

Theorie der Programmiersprachen slide 1 Vorlesung Theorie der Programmiersprachen Prof. Dr. Ulrich Ultes-Nitsche Forschungsgruppe Departement für Informatik Universität Freiburg slide 2 Heute Komponenten eines Computers Speicher Die

Mehr

Bereichsabfragen II. Dr. Martin Nöllenburg Vorlesung Algorithmische Geometrie

Bereichsabfragen II. Dr. Martin Nöllenburg Vorlesung Algorithmische Geometrie Vorlesung Algorithmische Geometrie LEHRSTUHL FÜR ALGORITHMIK I INSTITUT FÜR THEORETISCHE INFORMATIK FAKULTÄT FÜR INFORMATIK Martin Nöllenburg 17.07.2012 Objekttypen in Bereichsabfragen y0 y0 y x x0 Bisher

Mehr

LR Zerlegung. Michael Sagraloff

LR Zerlegung. Michael Sagraloff LR Zerlegung Michael Sagraloff Beispiel eines linearen Gleichungssystems in der Ökonomie (Input-Output Analyse Wir nehmen an, dass es 3 Güter G, G, und G 3 gibt Dann entspricht der Eintrag a i,j der sogenannten

Mehr