Fehlererkennung. Fehlererkennung

Größe: px
Ab Seite anzeigen:

Download "Fehlererkennung. Fehlererkennung"

Transkript

1 Fehlererkennung Seite 1 Prof. Dr. W. Kowalk

2 Datenübertragung über physikalische Signale mehr oder minder hohe Anfälligkeit gegen Verfälschung der Signale Empfänger interpretiert Signal anders als von Sender gemeint durch äußere Störeinflüsse innere Unregelmäßigkeiten Zufall beträchtliches Problem bei zuverlässiger Datenübertragung Seite 2 Prof. Dr. W. Kowalk

3 Technische Systeme grundsätzlich nicht fehlerfrei Treten Fehler nur selten auf innerhalb eines Rechensystems in der Regel nicht berücksichtigt Treten Fehler sehr häufig auf Übertragung über stark gestörtes Medium Medium schwierig zu überprüfen Fehler nicht vorhersehbar angemessene Maßnahmen ergreifen Redundante Zusatzinformation Gemeinsame Berechnungsvorschrift Sender und Empfänger vergleichen Ergebnis Fehlerhafte Daten korrigieren oder wiederholt senden Seite 3 Prof. Dr. W. Kowalk

4 Was ist häufig? Wann ist Fehlererkennung/-korrektur notwendig? Fehlerhäufigkeit quantitativ erfassen Auftreten von Fehlern möglichst sicher erkennen Angemessene Reaktion bei Fehlern nächstes Kapitel Keine absolute Sicherheit in realer Welt! heute Korrigieren von Fehlern immer wichtiger Seite 4 Prof. Dr. W. Kowalk

5 Entstehung von Fehlern Fehler in elektrischen Systemen Empfänger eines Signals kann verschiedene Signalwerte nicht voneinander Rechnernetze unterscheiden 1 Thermische Elektronenbewegung in Halbleitern/Leitungen Elektromagnetische Einstrahlung Motoren Spulen von Zündanlagen Blitze Radioaktive Einstrahlung Höhenstrahlung natürliche/künstliche Radioaktivität Fehlerbündel (error burst) Seite 5 Prof. Dr. W. Kowalk

6 Entstehung von Fehlern beschränkte Übertragungskapazität einer Leitung Signal zu stark gedämpft Dämpfung frequenzabhängig unglückliche Rechnernetze Signalfolge kann Fehler erzeugen 1 Überlagerung mit anderen physikalischen Effekten elektrische Charakteristika ändern sich kurzfristig nicht Fehler meist nur sehr schwierig einzugrenzen Signalveränderungen treten selten und unregelmäßig auf einfache technische Maßnahmen häufig nicht ausreichend elektrische Abschirmungen Seite 6 Prof. Dr. W. Kowalk

7 Entstehung von Fehlern Zufällige Fehler Nicht vorhersehbar Kaum berechenbar Fehlererkennung Führen nicht immer zu Fehlern Geräte möglichst fehlerarm ausgelegt Messungen von Fehlern an realen System Einfache mathematische Modelle Seite 7 Prof. Dr. W. Kowalk

8 Fehlerbeschreibung statistische Darstellung für Auftreten falscher Werte einfaches Modell unabhängige Rechnernetze Fehlerwahrscheinlichkeit 1 Wahrscheinlichkeit für falsches Bit unabhängig von 'Vorgeschichte' (Auftreten des letzten Fehler) realistisches Modell zufällige Fehler treten nur einzeln auf nicht gerade Fehlerbursts ein erkanntes Bit kann verfälscht, aber richtig sein im Mittel jedes zweite 'falsche' Bit hat richtigen Wert Fehlererkennung von Fehlerbursts mit anderen Methoden Seite 8 Prof. Dr. W. Kowalk

9 Fehlerbeschreibung Aufwändigere Modelle: Markov-Modell n Fehler in Folge im Zustand n keine Fehler im Zustand 0 Wahrscheinlichkeit Rechnernetze z 1 n, im Zustand n zu sein z n = p z n-1 = p n z 0 = p n (1-p) Größere Anzahl von Bits einziehbar Sehr geringe Fehlerwahrscheinlichkeiten Seite 9 Prof. Dr. W. Kowalk

10 Fehlerhäufigkeit Beispiel Sei Fehlerwahrscheinlichkeit 10-8 in Ethernet-Systemen im Mittel je Sekunde ein Fehler für praktische Rechnernetze Anwendungen viel zu 1großer Wert in fast jeder übertragenen Datei ein fehlerhaftes Bit Mehrfache Übertragung vergrößert Anzahl der Fehler schnell Übertragungsfehler unbedingt erkennen und korrigieren! Seite 10 Prof. Dr. W. Kowalk

11 Fehlerentdeckung durch Redundanz Grundlegende Methoden zur Fehlerentdeckung fasse mehrere Bits in Blöcke zusammen fügen jedem Block ein oder mehrere Kontrollbits hinzu Anzahl übertragener Bits größer als Nutzinformation Quantifizieren durch Redundanz relative zusätzliche Information zur Fehlererkennung Redundanz= Anzahl der übertragenen Bits 1 Anzahl der Nutdatenbits auch andere Definition (Informationstheorie) Zur Fehlerkorrektur mindestens zwei Verfahren Falsche Blöcke werden noch einmal gesendet (ARQ) Fehlerkorrigierende Verfahren Seite 11 Prof. Dr. W. Kowalk

12 Fehlerentdeckung durch Redundanz ARQ-Verfahren Sender kennt richtige Nachricht Sende Nachricht bei Fehler noch einmal Übliches Verfahren in klassischen Anwendungen Nicht geeignet beim Lesen von verfälschten Datenträgern Fehlerkorrektur Füge ausreichend Redundanz zur Nachricht hinzu Wichtig bei stark fehlerhaften Kanälen Drahtlose Kommunikation Bluetooth FEC (forward error correction) Wichtig bei Speicherung von Daten falsche Daten bleiben falsch CD-Kodierung Seite 12 Prof. Dr. W. Kowalk

13 Beispiel 1 Sende jeden Datenblock zweimal. Redundanz je Datenblock R= 2 1 1=1 Fehlerwahrscheinlichkeit je Datenblock P [ mindestens ein Fehler in einem Block]= = ,5 Jeden sten Block zweimal senden Redundanz für Datenübertragung: Redundanz= Anzahl der übertragenen Bits Anzahl der Nutdatenbits 1=1,0001 Seite 13 Prof. Dr. W. Kowalk

14 Beispiel 2 Sende jeden Datenblock dreimal. Redundanz je Datenblock R= 3 1 1=2 Entscheider- oder Schiedsrichterverfahren (arbiter) Bei Fehler entscheidet 'Mehrheit' Fragestellungen Wahrscheinlichkeit eines unerkannten Fehlers bei zweimaligem Senden des Datenblocks Kosten für Fehlererkennung Kosten bei Nichterkennung von Fehlern Abhängigkeiten von Fehlerwahrscheinlichkeiten Seite 14 Prof. Dr. W. Kowalk

15 Fehlerkorrektur Hamming-Codes selbstkorrigierender Code (error correcting code) Zusatzinformation um auftretende Fehler entdecken zugleich korrigieren Hamming-Codes Mathematiker Hamming (ca. 1950) Verfahren zur Konstruktion eines Hamming-Codes Seite 15 Prof. Dr. W. Kowalk

16 Fehlerkorrektur Hamming-Codes Information mit k Bits kodierbar Alphabet umfasst höchstens 2 k verschiedene Zeichen Zusätzlich r Bits Redundanz-Information wie viele Redundanz-Bits Rechnernetze mindestens? 1 Fehler von s Bits in Nachricht erkennen und korrigieren im folgenden nur s=1 (ein 1-Bit-Fehler) b 1 b 2...b k p 1 p 2..p r Codewort mit k Nutzdatenbit und r Prüfbit Hamming-Abstand zwischen zwei Codewörtern Anzahl von Stellen mit verschiedenen Bits / = = = = = / = => Hamming-Abstand ist 2 Seite 16 Prof. Dr. W. Kowalk

17 Fehlerkorrektur Hamming-Codes Hamming-Abstand eines Alphabets minimaler Abstand zweier verschiedener Codewörter in diesem Alphabet konstruiere fehlerkorrigierenden Code zu Alphabet mit k Bit-Wörtern, d.h. 2 k Wörtern Seite 17 Prof. Dr. W. Kowalk

18 Fehlerkorrektur Hamming-Codes Codewort C der Länge n=k+r Bits genau ein Codewort mit Hammingabstand 0 (C) zu C genau n Codewörter mit Hamming-Abstand 1 genau eines der n Bits von C komplementiert 2 k Zeichen, jedes belegt n+1 Codewörter (n+1) 2 k Codewörter mit n Bits darstellbar (n+1) 2 k = (k+r+1) 2 k 2 n = 2 k+r k+r+1 2 r (Hamming-Bedingung) r Prüfbits zur Sicherung von k Datenbits Seite 18 Prof. Dr. W. Kowalk

19 Fehlerkorrektur Hamming-Codes Beispiel k=4, r=3: k+r+1=4+3+1=8 2 r =2 3 = 8. Regel ordne Rechnernetze Prüfbit r (=1,2,3) Bits mit 1 Nummer q zu, wenn in q r-tes Bit gesetzt ist. Ist Bit q falsch, so sind die Paritäten der Prüfgruppen {p i }=P falsch, wobei: q= i P 2 i Auf längere Bitfolgen erweiterbar! Im Prinzip auch für 2-Bitfehler Aufwand! Prüfgruppen P P Fehlerhaftes Bit Nr Paritätsfehler in Gruppe(n) 1 2 1,2 3 1,3 2,3 1,2,3 Seite 19 Prof. Dr. W. Kowalk

20 Hamming-Codes Beispiel k=4, r=3: Fehlerkorrektur k+r+1=4+3+1=8 2 r =2 3 = 8. Prüfgruppen P P Gruppe Gruppe Gruppe Fehlerhaftes Bit Nr Paritätsfehler in Gruppe(n) 1 2 1,2 3 1,3 2,3 1,2,3 Seite 20 Prof. Dr. W. Kowalk

21 Fehlerkorrektur Korrektur von Fehlerbursts Bitfehlerfolgen maximalen Länge m korrigieren. m Codewörter in einem Block zusammenfassen zunächst erste Bits der m Codewörter sodann zweite Bits übertragen usw. Fehlerfolge nicht länger als m höchstens ein Bit falsch lässt sich natürlich korrigieren Redundanz sehr hoch Seite 21 Prof. Dr. W. Kowalk

22 Fehlerkorrektur Korrektur von Fehlerbursts Redundanz verringern durch Erhöhung der Bits je Codewort Höchstens ein Fehlerburst je Block! Im folgenden nur noch Fehlererkennung (Ausnahme: CRC) Seite 22 Prof. Dr. W. Kowalk

23 Fehlerwahrscheinlichkeiten Nutzdatenlänge k Bits Übertragungsdatenlänge n Bits Differenz r=n-k Länge der Prüfinformation Redundanz R= n k k Blockfehlerwahrscheinlichkeit Block der Länge n Bitfehlerwahrscheinlichkeit p genau s fehlerhafte Bits bei Binomialverteilung p s = n s p s 1 p n s Seite 23 Prof. Dr. W. Kowalk

24 Blockfehlerwahrscheinlichkeit Blocklänge n Bitfehlerwahrscheinlichkeiten p Bitfehler in Block s, mindestens ein Fehler im Block Seite 24 Prof. Dr. W. Kowalk

25 Blockfehlerwahrscheinlichkeit 10-8 W. Bitfehler zu übersehen: Blocklänge 128 Bits, wenn 1 Bitfehler erkennbar Blocklänge 1000 Bits, wenn 1+2 Bitfehler erkennbar Blocklänge Bits, wenn Bitfehler erkennbar Seite 25 Prof. Dr. W. Kowalk

26 mittlere Zeit bis zum nächsten Fehler mean time between error, MTBE Beispiel Ethernet Blöcke mit Bits Länge 10 MBit/s etwa 667 Blöcke je Sekunde jeder 8. falsch mittlere Zeit zwischen zwei Fehlern ca. 12 ms in jeder Sekunde über 80 Fehler Mittlere Zeit zwischen zwei unentdeckten Fehlern mean time between undiscovered error, MTBUE Seite 26 Prof. Dr. W. Kowalk

27 Fehlererkennung mit einem, zwei, drei Bitfehlern Wahrscheinlichkeit eines unentdeckten fehlerhaften Ethernetblocks maximaler Länge: 5, Zeit zwischen zwei unentdeckten fehlerhaften Blöcken ca Sekunden oder 3 Stunden Große Fehlerwahrscheinlichkeit Qualität erheblich verbessert Seite 27 Prof. Dr. W. Kowalk

28 hier Überblick über Art von Fehlern vertretbare Wahrscheinlichkeiten für unentdeckte Fehler in Praxis häufig Fehlern nicht unabhängig Fehler in Bündeln (burst) Entdeckung von Fehlerbursts gesondert behandeln nicht in jedem Fall ein realistischen Modell Anhaltspunkte für zu treffende Maßnahmen Seite 28 Prof. Dr. W. Kowalk

29 Prüfsummen Prüfinformation Fehlererkennung einfache algebraische Verfahren arithmetische Summe (i.d.r. modulo größerer Zahl) Prüfinformation in IP und TCP eingesetzt Unterschiedliche Art der Addition Einer- oder Zweierkomplementzahlen Im Internet Einerkomplement-Verfahren Seite 29 Prof. Dr. W. Kowalk

30 Prüfsummen Zweierkomplementzahlen ohne Überlauf Einfache Bitfehler werden mit Sicherheit erkannt Zweifache Bitfehler werden nicht alle erkannt = = Dreifache Bitfehler werden nicht alle erkannt = = Verfahren sehr schwach! Seite 30 Prof. Dr. W. Kowalk

31 Prüfsummen Einerkomplementzahlen In IP (Header) TCP (Ganzer Datenblock) UDP (optional) Einfache Bitfehler werden mit Sicherheit erkannt Zweifache Bitfehler werden nicht alle erkannt = = 0011 Dreifache Bitfehler werden nicht alle erkannt = = 0101 Verfahren sehr schwach! Sollte nach Prüfphase durch CRC ersetzt werden Bis heute nicht geschehen Seite 31 Prof. Dr. W. Kowalk

32 Paritätsprüfung sehr einfache Methode zur Fehlererkennung ein Bit Prüfinformation Anzahl aller 1-Bits gerade auch: Summe modulo 2 ist 0 auch: gerade Parität alternativ: ungerade Parität Prüfbit wird Paritätsbit genannt (parity bit) Redundanz 1/k erkennt jede ungerade Anzahl von Bitfehlern Verbesserungen jeweils m<k Bits durch Paritätsbit prüfen jeweils jedes m-te Bit durch Paritätsbit prüfen Seite 32 Prof. Dr. W. Kowalk

33 Paritätsprüfung von Datenblöcken VRC = Vertical Redundancy Check Vertikale Redundanz-Prüfsumme' LRC = Longitudinal Redundancy Check 'longitudinale Prüfsumme' Redundanz R= 2 k Jede ungerade Anzahl von Bitfehlern Zwei Bitfehler Die meisten geraden Bitfehler Verwendung Blockprüfung bei magnetischen Datenträgern X X X X X X X X P X X X X X X X X P X E X X E X X X P X X X X X X X X P X X X X X X X X P X E X X E X X X P X X X X X X X X P X X X X X X X X P P P P P P P P P Seite 33 Prof. Dr. W. Kowalk

34 Zyklische Redundanzprüfung (CRC) Cyclic Redundancy Check (CRC) Verallgemeinerung der Paritätsprüfung Heute allgemeine Rechnernetze Anerkennung 1 Vielfache Einsatzmöglichkeiten HDLC-LAPB LLC ATM Bluetooth Seite 34 Prof. Dr. W. Kowalk

35 Zyklische Redundanzprüfung (CRC) Darstellung einer Bitfolge als Polynom über Körper {+,, {0,1}} Beispiel: Polynom: F(X) = X 15 +X 12 +X 10 +X 8 +X 7 +X 6 +X 4 +X 2 +1 Körper {+, ; {0,1}}: 0+0=1+1=0, 1+0=0+1=1; 0 0=1 0=0 1=0; 1 1=1. Polynom-Rechenregeln ähnlich wie normale Rechenregeln. Jedoch: F(X)+F(X)=0 Seite 35 Prof. Dr. W. Kowalk

36 Zyklische Redundanzprüfung (CRC) Beispiel Division beim Sender Generator Rest Dividend Rechnernetze Sende: Seite 36 Prof. Dr. W. Kowalk

37 Zyklische Redundanzprüfung (CRC) Beispiel Division Generator Rest Dividend Rechnernetze Seite 37 Prof. Dr. W. Kowalk

38 Zyklische Redundanzprüfung (CRC) Generatorpolynom G(X) vom Grad r. Nachricht U(X) Sender dividiert Rechnernetze U(X)*X r durch G(X) 1Rest D(X) U(X)*X r = G(X) Q(X) + D(X). Sender übermitteltu(x) D(X) C(X) = U(X) X r + D(X) = G(X) Q(X). Fehlerpolynom E(X): R(X) = C(X) + E(X). Empfänger dividiert R(X) durch G(X) Rest nicht null Übertragungsfehler Seite 38 Prof. Dr. W. Kowalk

39 Zyklische Redundanzprüfung (CRC) Seite 39 Prof. Dr. W. Kowalk

40 Zyklische Redundanzprüfung (CRC) 1. Jedes Generatorpolynom erkennt genau ein falsches Bit 2. Jedes Generatorpolynom mit gerader Anzahl von Termen erkennt alle Fehler mit ungerader Anzahl fehlerhafter Bits 3. Jedes Generatorpolynom vom Grad r erkennt jeden Fehlerburst, dessen Länge nicht größer als r ist; bei Fehlerburst mit Länge r+1 alle Fehler bis auf einen 4. Jedes Generatorpolynom vom Grad r erkennt sämtliche 2- Bit-Fehler, die nicht in einem Vielfachen des Periodenabstands des maximalen Generatorbitfilter zu G(X) liegen Seite 40 Prof. Dr. W. Kowalk

41 Zyklische Redundanzprüfung (CRC) Einige Generatorpolynome CRC-16 CRC-CCITT CRC-32 HEC Bluetooth X 16 +X 15 +X 2 +1 X 16 +X 12 +X 5 +1 X 32 +X2 6 +X 23 +X 22 +X 16 +X 12 +X 11 +X 10 +X 8 +X 7 +X 5 +X 4 +X 2 +X+1 X 8 +X 2 +X+1 X 5 +X 4 +X 2 +1 CRC-16 und CRC-CCITT im wesentlichen gleich gut Bitfilterlänge jeweils maximal (2 15-1=32767) Vielfach eingesetzt, z.b. HDLC-LAPB Blöcke bis zu 4095 Bytes optimal geschützt CRC-33 Ungerade Anzahl von Termen? Erkennt nicht (einmal) alle ungeraden Bitfehler? Seite 41 Prof. Dr. W. Kowalk

42 Zyklische Redundanzprüfung (CRC) Fehlerkorrektur Verschiedene 1 Bit-Fehler erzeugen verschiedene Reste 1 Bit- und 2 Bit-Fehler erzeugen verschiedene Reste HEC Bluetooth XRechnernetze 8 +X 2 +X+1 1 X 5 +X 4 +X 2 +1 HEC (Header Error Correction) Im ATM-Standard: Fehlerhafter Header wird korrigiert Bluetooth: 2/3 rate FEC 15 Bit-Hammingverfahren: 10 Datenbits + 5 Bit Prüfsumme Generator = Empfänger kann jeden einzelnen Bitfehler korrigieren Empfänger kann allen zweifachen Bitfehler erkennen Seite 42 Prof. Dr. W. Kowalk

43 Zyklische Redundanzprüfung (CRC) Schieberegister mit Generator Q(X) = X 16 + X 15 + X Einfaches Verfahren (on-the-fly) Gleiches Verfahren Rechnernetze bei Sender und 1Empfänger Preiswerte Hardware-Realisierung Seite 43 Prof. Dr. W. Kowalk

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen

Übungen zur Vorlesung Grundlagen der Rechnernetze. Zusätzliche Übungen Übungen zur Vorlesung Grundlagen der Rechnernetze Zusätzliche Übungen Hamming-Abstand d Der Hamming-Abstand d zwischen zwei Codewörtern c1 und c2 ist die Anzahl der Bits, in denen sich die beiden Codewörter

Mehr

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Fehlererkennung und -behandlung. Paritätsverfahren

Fehlererkennung und -behandlung. Paritätsverfahren Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,

Mehr

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir?

Rechnernetze Übung 5. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai Wo sind wir? Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2012 Wo sind wir? Quelle Nachricht Senke Sender Signal Übertragungsmedium Empfänger Quelle Nachricht Senke Primäres

Mehr

31 Polynomringe Motivation Definition: Polynomringe

31 Polynomringe Motivation Definition: Polynomringe 31 Polynomringe 31.1 Motivation Polynome spielen eine wichtige Rolle in vielen Berechnungen, einerseits weil oftmals funktionale Zusammenhänge durch Polynome beschrieben werden, andererseits weil Polynome

Mehr

Codierungstheorie Teil 1: Fehlererkennung und -behebung

Codierungstheorie Teil 1: Fehlererkennung und -behebung Codierungstheorie Teil 1: Fehlererkennung und -behebung von Manuel Sprock 1 Einleitung Eine Codierung ist eine injektive Abbildung von Wortmengen aus einem Alphabet A in über einem Alphabet B. Jedem Wort

Mehr

Die Mathematik in der CD

Die Mathematik in der CD Lehrstuhl D für Mathematik RWTH Aachen Lehrstuhl D für Mathematik RWTH Aachen St.-Michael-Gymnasium Monschau 14. 09. 2006 Codes: Definition und Aufgaben Ein Code ist eine künstliche Sprache zum Speichern

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

(Prüfungs-)Aufgaben zur Codierungstheorie

(Prüfungs-)Aufgaben zur Codierungstheorie (Prüfungs-)Aufgaben zur Codierungstheorie 1) Gegeben sei die folgende CCITT2-Codierung der Dezimalziffern: Dezimal CCITT2 0 0 1 1 0 1 1 1 1 1 0 1 2 1 1 0 0 1 3 1 0 0 0 0 4 0 1 0 1 0 5 0 0 0 0 1 6 1 0 1

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC) Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2. Codewörter. Codewörter. Strukturierte Codes Codewörter Grundlagen der Technischen Informatik Codierung und Fehlerkorrektur Kapitel 4.2 Allgemein: Code ist Vorschrift für eindeutige Zuordnung (Codierung) Die Zuordnung muss nicht umkehrbar eindeutig

Mehr

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung

4.0.2 Beispiel (Einfacher Wiederholungscode). Im einfachsten Fall wird die Nachricht einfach wiederholt. D.h. man verwendet die Generatorabbildung Wir beschäftigen uns mit dem Problem, Nachrichten über einen störungsanfälligen Kanal (z.b. Internet, Satelliten, Schall, Speichermedium) zu übertragen. Wichtigste Aufgabe in diesem Zusammenhang ist es,

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Technische Grundlagen der Informatik

Technische Grundlagen der Informatik Technische Grundlagen der Informatik WS 2008/2009 20. Vorlesung Klaus Kasper WS 2008/2009 Technische Grundlagen der Informatik 1 Wiederholung Hamming-Code Beispiel Inhalt Cyclic Redundancy Code (CRC) Massenspeicher

Mehr

KNX TP1 Telegramm. KNX Association

KNX TP1 Telegramm. KNX Association KNX TP1 Telegramm Inhaltsverzeichnis 1 TP1 Telegramm allgemein...3 2 TP1 Telegramm Aufbau...3 3 TP1 Telegramm Zeitbedarf...4 4 TP1 Telegramm Quittung...5 5 Kapitel Telegramm: Informativer Anhang...6 5.1

Mehr

Kapitel 3 Kanalcodierung

Kapitel 3 Kanalcodierung Kapitel 3 Kanalcodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Fehlererkennung und Fehlerkorrektur in Codes

Fehlererkennung und Fehlerkorrektur in Codes Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich

Mehr

Die Digitalisierung von Musik

Die Digitalisierung von Musik Die Digitalisierung von Musik 1 Analoges Speichern Speicherung von Musik auf einer LP Die Daten sind analog gespeichert Analysis 2 Digitale Datenerfassung 1.Sampling Das (akustische) elektrische Signal

Mehr

Übung zu Drahtlose Kommunikation. 7. Übung

Übung zu Drahtlose Kommunikation. 7. Übung Übung zu Drahtlose Kommunikation 7. Übung 03.12.2012 Aufgabe 1 (Cyclic Redundancy Check) Gegeben ist das Generator-Polynom C(x) = x 4 + x 3 + 1 a) Zeichnen Sie die Hardware-Implementation zum obigen Generator-Polynom

Mehr

Fehlerschutz durch Hamming-Codierung

Fehlerschutz durch Hamming-Codierung Versuch.. Grundlagen und Begriffe Wesentliche Eigenschaften der Hamming-Codes für die Anwendung sind: der gleichmäßige Fehlerschutz für alle Stellen des Codewortes und die einfache Bildung des Codewortes

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Übung 14: Block-Codierung

Übung 14: Block-Codierung ZHW, NTM, 26/6, Rur Übung 4: Block-Codierung Aufgabe : Datenübertragung über BSC. Betrachten Sie die folgende binäre Datenübertragung über einen BSC. Encoder.97.3.3.97 Decoder Für den Fehlerschutz stehen

Mehr

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 4 Woche Decodierung; Maximale, Perfekte und Optimale Codes 4 Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140 Szenario für fehlerkorrigierende Codes Definition (n, M)-Code Sei C {0, 1}

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Einführung in die Codierungstheorie

Einführung in die Codierungstheorie 11. Dezember 2007 Ausblick Einführung und Definitionen 1 Einführung und Definitionen 2 3 Einführung und Definitionen Code: eindeutige Zuordnung von x i X = {x 1,.., x k } und y j Y = {y 1,..., y n } Sender

Mehr

CRC Einführung. Version: Datum: Autor: Werner Dichler

CRC Einführung. Version: Datum: Autor: Werner Dichler CRC Einführung Version: 0.0.1 Datum: 04.03.2013 Autor: Werner Dichler Inhalt Inhalt... 2 Polynom-Division... 3 Allgemein... 3 Beispiel... 3 CRC Grundlagen... 4 Allgemein... 4 Dyadische Polynom-Division...

Mehr

Übungsklausur WS 13/14

Übungsklausur WS 13/14 Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f.

Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f. 3 Kongruenz modulo g definiert auf K[x] eine Äquivalenzrelation g : h g f h f ist durch g teilbar, und [f] g ist die Äquivalenzklasse von f 4 Auf der Menge aller Restklassen [f] g kann man Addition und

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Übertragungsmedien Datenübertragung Leitungskodierung Leitungsmultiplexverfahren Fehlererkennung Einleitung

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Dienste der Sicherungsschicht

Dienste der Sicherungsschicht Einleitung Dienste der Sicherungsschicht Unbestätigter, verbindungsloser Dienst Bestätigter, verbindungsloser Dienst Betsätigter, verbindungsorientierter Dienst Einleitung Methoden in der Sicherungsschicht

Mehr

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2

KANALCODIERUNG AUFGABEN. Aufgabe 1. Aufgabe 2 AUFGABEN KANALCODIERUNG Aufgabe Wir betrachten den Hamming-Code mit m = 5 Prüfbits. a) Wie gross ist die Blocklänge n dieses Codes? b) Wie viele gültige Codewörter umfasst dieser Code? c) Leiten Sie die

Mehr

Ein (7,4)-Code-Beispiel

Ein (7,4)-Code-Beispiel Ein (7,4)-Code-Beispiel Generator-Polynom: P(X) = X 3 + X 2 + 1 Bemerkung: Es ist 7 = 2^3-1, also nach voriger Überlegung sind alle 1-Bit-Fehler korrigierbar Beachte auch d min der Codewörter ist 3, also

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142 5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der

Mehr

Galoiskörper GF(2 n ) (Teschl/Teschl 4)

Galoiskörper GF(2 n ) (Teschl/Teschl 4) Galoiskörper GF(2 n ) (Teschl/Teschl 4) auch Galois-Felder (englisch Galois elds), benannt nach Evariste Galois (18111832). Körper (in der Mathematik) allgemein: Zahlenbereich, in dem die vier Grundrechenarten

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes

28 4. DIE MATHEMATIK HINTER DER COMPACT DISC. Abbildung 4.1: Selbstkorrigierende Codes 8 4. DIE MATHEMATIK HINTER DER COMPACT DISC y1 1 4 3 y3 y Abbildung 4.1: Selbstkorrigierende Codes 4. Die Mathematik hinter der Compact Disc 4.1. Selbstkorrigierende Codes Wenn wir eine Reihe von 0 und

Mehr

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung 60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen

Mehr

Fehlerkorrektur. Einzelfehler besitze die Wahrscheinlichkeit p. Es gelte Unabhängigkeit der Fehlereinflüsse Für ein Wort der Länge n gelte noch:

Fehlerkorrektur. Einzelfehler besitze die Wahrscheinlichkeit p. Es gelte Unabhängigkeit der Fehlereinflüsse Für ein Wort der Länge n gelte noch: Gliederung Kanalstörungen Einfache Verfahren Hamming-Abstand Technische Schaltungen Binäre Arithmetik Matrizenrechnung Typische Codes Fehlerkorrektur Fehlertypen Merksätze: Alle Fehler sind statistisch

Mehr

Codierungstheorie. Code-Arten und Code-Sicherung

Codierungstheorie. Code-Arten und Code-Sicherung Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf)

EIB-Telegrammaufbau. in der Praxis anderer Signalverlauf durch Leitungskapazität (max.200nf) EIB-Telegrammaufbau 1. Spannung und Signale - jede Linie hat eigene Spannungsversorgung kein Totalausfall möglich auch Bereichs und Hauptlinien benötigen je eigene Spannungsversorgung - Un = 28V DC - maximale

Mehr

Grundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes

Grundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes Grundlagen der Informatik III Wintersemester 2010/2011 18. Vorlesung Dr.-Ing. Wolfgang Heenes int main() { printf("hello, world!"); return 0; } msg: main:.data.asciiz "Hello, world!".text.globl main la

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 3. Kanalcodierung 3.1 Nachrichtentheorie für gestörte Kanäle 3.1.1 Transinformation 3.1.2 Kanalkapazität

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Datensicherung Richard Eier

Datensicherung Richard Eier Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46 Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren

Mehr

Übungen zur Vorlesung Diskrete Strukturen

Übungen zur Vorlesung Diskrete Strukturen Abt. Reine Mathematik SS 06 Blatt 1 Di., 02.05.2006 um 14:15 Uhr vor Beginn der Vorlesung 1. Beweisen Sie: Ist n N mit n > 4 keine Primzahl, so gilt (n 1)! 0 mod n. 2. Berechnen Sie den größten gemeinsamen

Mehr

6 Fehlerkorrigierende Codes

6 Fehlerkorrigierende Codes R. Reischuk, ITCS 35 6 Fehlerkorrigierende Codes Wir betrachten im folgenden nur Blockcodes, da sich bei diesen das Decodieren und auch die Analyse der Fehlertoleranz-Eigenschaften einfacher gestaltet.

Mehr

1 Messfehler. 1.1 Systematischer Fehler. 1.2 Statistische Fehler

1 Messfehler. 1.1 Systematischer Fehler. 1.2 Statistische Fehler 1 Messfehler Jede Messung ist ungenau, hat einen Fehler. Wenn Sie zum Beispiel die Schwingungsdauer eines Pendels messen, werden Sie - trotz gleicher experimenteller Anordnungen - unterschiedliche Messwerte

Mehr

Komponenten der Sprach und Datenübertragung

Komponenten der Sprach und Datenübertragung Komponenten der Sprach und Datenübertragung Nachfolgend sehen Sie das Blockschaltbild des sendeseitigen GSM Übertragungssystems, das sowohl für digitalisierte Sprachsignale (Abtastrate: 8 khz, Quantisierung:

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Übung Sensornetze (für 18. November 2004)

Übung Sensornetze (für 18. November 2004) Übung Sensornetze (für 18. November 2004) Vorlesung 1: Motivation Aufgabe 1.1: Abschätzung der Lebenszeit eines Knotens Folgende Daten seien für einen Knoten gegeben: Grundverbrauch im Sleep-Modus: Grundverbrauch

Mehr

Kodierung. Kodierung von Zeichen mit dem ASCII-Code

Kodierung. Kodierung von Zeichen mit dem ASCII-Code Kodierung Kodierung von Zeichen mit dem ASCII-Code Weiterführende Aspekte zur Kodierung: Speicherplatzsparende Codes Fehlererkennende und -korrigierende Codes Verschlüsselnde Codes Spezielle Codes, Beispiel

Mehr

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen 1 Grundlagen 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen Die Überlegungen dieses Kapitels basieren auf der Informationstheorie von Shannon. Er beschäftigte

Mehr

Cyclic Redundancy Code (CRC)

Cyclic Redundancy Code (CRC) .3..3 Cyclic Redundancy Code (CRC) Hat die Receive Machine die MAC PDU empfangen, ist nicht garantiert, daß alle Bits unbeschädigt angekommen sind. So ist die hardware-basierte Fehlererkennung durch den

Mehr

3 Der Hamming-Code. Hamming-Codes

3 Der Hamming-Code. Hamming-Codes 3 Der Hamming-Code Hamming-Codes Ein binärer Code C heißt ein Hamming-Code Ha s, wenn seine Kontrollmatrix H als Spalten alle Elemente in Z 2 s je einmal hat. Die Parameter eines n-k-hamming-codes sind:

Mehr

Netzwerkprozessoren und CRC-Zeichen

Netzwerkprozessoren und CRC-Zeichen 12 Netzwerkprozessoren und CRC-Zeichen Peter Marwedel Informatik 12 TU Dortmund 2013/04/13 2.3 Befehle von Netzwerkprozessoren Viele aktive Komponenten in heutigen LAN/WANs Extrem hohe Anforderungen an

Mehr

WURZEL Werkstatt Mathematik Polynome Grundlagen

WURZEL Werkstatt Mathematik Polynome Grundlagen Die WURZEL Werkstatt Mathematik Polynome Grundlagen Wer lange genug über hunderten von Problemen gebrütet hat, kann bei vielen bereits erraten, aus welchem Land sie kommen. So lieben die Briten etwa die

Mehr

Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände

Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 1 2 Merke: Mit jedem zusätzlichen Bit verdoppelt sich die Anzahl der darstellbaren Zahlen bzw. Zustände 3 Die Zuordnung der Himmelsrichtungen zu den dreistelligen Binärzahlen, also Norden 000 Süden 001

Mehr

Information und Codierung

Information und Codierung Richard W. Hamming Information und Codierung Technische Universität Darmstadt FACHBEREICH INFORMATIK BIBLIOTHEK Invantar-Nr.: Sachgebiete:. Standort: VCH Inhalt Vorwort zur 1. Auflage der Originalausgabe

Mehr

Übung zur Vorlesung. Informationstheorie und Codierung

Übung zur Vorlesung. Informationstheorie und Codierung Übung zur Vorlesung Informationstheorie und Codierung Prof. Dr. Lilia Lajmi Juni 25 Ostfalia Hochschule für angewandte Wissenschaften Hochschule Braunschweig/Wolfenbüttel Postanschrift: Salzdahlumer Str.

Mehr

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele Organisation Was kommt zum Test? Buch Informatik Grundlagen bis inkl Kapitel 74 Wissensfragen und Rechenbeispiele 3 Vorträge zur Übung Informationstheorie, Huffman-Codierung und trennzeichenfreie Codierung

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Winteremeter 2010/2011 Wolfgang Heene, Patrik Schmittat 8. Aufgabenblatt mit Löungvorchlag 10.01.2011 Hinwei: Der Schnelltet und die Aufgaben ollen in den Übunggruppen bearbeitet

Mehr

Ι. Einführung in die Codierungstheorie

Ι. Einführung in die Codierungstheorie 1. Allgemeines Ι. Einführung in die Codierungstheorie Codierung: Sicherung von Daten und Nachrichten gegen zufällige Fehler bei der Übertragung oder Speicherung. Ziel der Codierung: Möglichst viele bei

Mehr

Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes)

Binär-Codes. Informationen zu Grundlagen digitaler Systeme (GDS) 1 Codes. 2 Binärcodes 2.1 1-Bit-Codes. 2.2 4-Bit-Codes (Tetradencodes) (GDS) Lothar Müller Beuth Hochschule Berlin Codes Als Code bezeichnet man allgemein die Zuordnung der Zeichen eines Zeichenvorrats zu Werten eines Wertebereichs oder -vorrats. Beispiele für Codes sind

Mehr

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005

Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Endliche Körper Seminar: Diskrete Mathematik Leitung: Prof. Dr. Rainer Lang Von: Steffen Lohrke (ii5105) SS2005 Inhaltsverzeichnis Abelsche Gruppe 3 Kommutativer Ring 5 Körper 6 Endliche Körper 7 Endliche

Mehr

Verlässliche Systeme

Verlässliche Systeme Verlässliche Systeme RAID, Teil 2 Rachid El Abdouni Khayari Universität der Bundeswehr München, Neubiberg, Fakultät für Informatik, Institut für Technische Informatik Herbsttrimester 2004 Datenorganisation

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk

Mehr

Discrete Probability - Übungen (SS5) Wahrscheinlichkeitstheorie. 1. KR, Abschnitt 6.1, Aufgabe 5: 2. KR, Abschnitt 6.1, Aufgabe 7:

Discrete Probability - Übungen (SS5) Wahrscheinlichkeitstheorie. 1. KR, Abschnitt 6.1, Aufgabe 5: 2. KR, Abschnitt 6.1, Aufgabe 7: Discrete Probability - Übungen (SS5) Felix Rohrer Wahrscheinlichkeitstheorie 1. KR, Abschnitt 6.1, Aufgabe 5: Bestimmen Sie die Wahrscheinlichkeit dafür, dass die Augensumme von zwei geworfenen Würfeln

Mehr

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie

Diskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 4: Zahlentheorie Prof. Dr. Sebastian Iwanowski DM4 Folie 1 Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 4: Zahlentheorie Beutelspacher 5 Lang 7, Biggs 20, 22, 23 (jeweils teilweise,

Mehr

Weitere einfache Eigenschaften elementarer Funktionen

Weitere einfache Eigenschaften elementarer Funktionen Kapitel 6 Weitere einfache Eigenschaften elementarer Funktionen 6.1 Polynome Geg.: Polynom vom Grad n p(x) = a 0 + a 1 x +... + a n 1 x n 1 + a n x n, also mit a n 0. p(x) = x n ( a 0 x + a 1 n x +...

Mehr

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). Aufgabe 0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet). 1. i) Wie ist die Darstellung von 50 im Zweier =Komplement? ii) Wie ist die Darstellung von 62 im Einer =Komplement?

Mehr

Kommunikation zwischen Mikrocontrollern

Kommunikation zwischen Mikrocontrollern Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite

Mehr

Kommunikation und Datenhaltung

Kommunikation und Datenhaltung Kapitelübersicht Kommunikation und haltung 3. Protokollmechanismen Prof. Dr. Martina Zitterbart Dipl.-Inform. Martin Röhricht [zit roehricht]@tm.uka.de. Einführung 2. Physikalische Grundlagen 3. Protokollmechanismen

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Division mit Rest - der heimliche Hauptsatz der Algebra

Division mit Rest - der heimliche Hauptsatz der Algebra Division mit Rest - der heimliche Hauptsatz der Algebra Franz Pauer Institut für Mathematik, Universität Innsbruck, Technikerstr. 25, A-6020 Innsbruck, Österreich. Franz.Pauer@uibk.ac.at 3. Juni 2004 Einleitung

Mehr

Arbeitsblatt Logische Verknüpfungen Schaltnetzsynthese

Arbeitsblatt Logische Verknüpfungen Schaltnetzsynthese Einleitung Zur Aktivitätsanzeige der 3 Gehäuselüfter (Signale a - c) eines PC-Systems soll eine Logikschaltung entwickelt werden, die über drei Signalleuchten (LEDs) anzeigt, ob ein beliebiger (LED1 x),

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht

Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht Wintersemester 2010/2011 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht 09.11.2010 1. Cyclic Redundancy Check Benutzen Sie das Generator-Polynom

Mehr

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes:

Codes (1) Beispiele für die Bedeutung eines n-bit-wortes: Codes () Beispiele für die Bedeutung eines n-bit-wortes: Befehl (instruction) Zahl (number) Zeichen (character) Bildelement (pixel) Vorlesung Rechnerarchitektur und Rechnertechnik SS 24 Codes (2) ASCII

Mehr

1 Potenzen und Polynome

1 Potenzen und Polynome 1 Potenzen und Polynome Für eine reelle Zahl x R und eine natürliche Zahl n N definieren wir x n := x x x... x }{{} n-mal Einschub über die bisher aufgetretenen mathematischen Symbole: Definition mittels

Mehr

WURZEL Werkstatt Mathematik Polynome Grundlagen Teil II

WURZEL Werkstatt Mathematik Polynome Grundlagen Teil II Die WURZEL Werkstatt Mathematik Polynome Grundlagen Teil II Polynome nur zu addieren, multiplizieren oder dividieren ist auf die Dauer langweilig. Polynome können mehr. Zum Beispiel ist es manchmal gar

Mehr

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip (xdsl warum und wofür), -HW-Struktur...3 3.2. Richtungstrennung und Modulation...5 3.3 Verbindungsaufnahme

Mehr

Thema: Hamming-Codes. Titelblatt anonymisiert

Thema: Hamming-Codes. Titelblatt anonymisiert Thema: Hamming-Codes Titelblatt anonymisiert Hamming-Codes.Einführung in die Kodierungstheorie... 3. Grundlegendes über Codewörter... 3. Matrizen... 4.3 Die maßgebliche Stelle... 5.Grundlegende Ideen...5

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

Dynamisches Huffman-Verfahren

Dynamisches Huffman-Verfahren Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über

Mehr

Informationstheorie und Codierung

Informationstheorie und Codierung Informationstheorie und Codierung 3. Codierung diskreter Quellen Gleichmäßiger Code Ungleichmäßiger Code Fano-, Huffman-Codierung Optimalcodierung von Markoff-Quellen Lauflängencodes nach Golomb und Rice

Mehr