Datensicherung Richard Eier



Ähnliche Dokumente
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Primzahlen und RSA-Verschlüsselung

Zeichen bei Zahlen entschlüsseln

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Repetitionsaufgaben Wurzelgleichungen

Professionelle Seminare im Bereich MS-Office

Theoretische Grundlagen der Informatik WS 09/10

7 Rechnen mit Polynomen

1 Mathematische Grundlagen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen

Abschlussprüfung Realschule Bayern II / III: 2009 Haupttermin B 1.0 B 1.1

Lineare Funktionen. 1 Proportionale Funktionen Definition Eigenschaften Steigungsdreieck 3

OECD Programme for International Student Assessment PISA Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Anwendungshinweise zur Anwendung der Soziometrie

Betragsgleichungen und die Methode der Fallunterscheidungen

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Das Mathematik-Abitur im Saarland

Korrigenda Handbuch der Bewertung

sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit

Berechnung der Erhöhung der Durchschnittsprämien

K.U.Müller November 2009

Codierungsverfahren SS Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Erstellen von x-y-diagrammen in OpenOffice.calc

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Skript und Aufgabensammlung Terme und Gleichungen Mathefritz Verlag Jörg Christmann Nur zum Privaten Gebrauch! Alle Rechte vorbehalten!

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Einführung in die Algebra

Webalizer HOWTO. Stand:

Info zum Zusammenhang von Auflösung und Genauigkeit

Ein Vorwort, das Sie lesen müssen!

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

FAQs für beglaubigte Übersetzungen Francesca Tinnirello

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Wir machen neue Politik für Baden-Württemberg

Animationen erstellen

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

Bewertung des Blattes

1. Einführung Erstellung einer Teillieferung Erstellung einer Teilrechnung 6

Schnellstart - Checkliste

Lösungsmethoden gewöhnlicher Differentialgleichungen (Dgl.)

Anleitung zur Erstellung einer Gefährdungsbeurteilung

Informationsblatt Induktionsbeweis

Erfahrungen mit Hartz IV- Empfängern

Lineare Gleichungssysteme

GEVITAS Farben-Reaktionstest

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Situa?onsbeschreibung aus Sicht einer Gemeinde

Die Post hat eine Umfrage gemacht

Inventur. Bemerkung. / Inventur

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

5. Bildauflösung ICT-Komp 10

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

6.2 Scan-Konvertierung (Scan Conversion)

Was meinen die Leute eigentlich mit: Grexit?

2.1 Präsentieren wozu eigentlich?

Geld Verdienen im Internet leicht gemacht

Mathematischer Vorbereitungskurs für Ökonomen

Konzepte der Informatik

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Lineare Differentialgleichungen erster Ordnung erkennen

Professionelle Diagramme mit Excel 2010 erstellen. Peter Wies. 1. Ausgabe, 2. Aktualisierung, März Themen-Special W-EX2010DI

Media Teil III. Begriffe, Definitionen, Übungen

Was ist das Budget für Arbeit?

Hinweise zum Übungsblatt Formatierung von Text:

1 topologisches Sortieren

DUALIS Web-Client Kurzanleitung für Studierende

Aufgabe 1. Zunächst wird die allgemeine Tangentengleichung in Abhängigkeit von a aufgestellt:

Tutorial: Homogenitätstest

Kulturelle Evolution 12

Whitepaper. Produkt: combit factura manager. Mehrwertsteuererhöhung durchführen. combit GmbH Untere Laube Konstanz

Anzeige von eingescannten Rechnungen

Autoformat während der Eingabe

Grundlagen der Theoretischen Informatik, SoSe 2008

Verwalten und Organisieren von Fotos,

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Südbaden-Cup. Ausstieg Champions

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

LOPRODOC Klassenrechnung und Rechnung an die Direktion (Umsatzsteuer)

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Abwesenheitsnotiz im Exchange Server 2010

Grundlagen der Technischen Informatik. 2. Übung

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

13. Lineare DGL höherer Ordnung. Eine DGL heißt von n-ter Ordnung, wenn Ableitungen y, y, y,... bis zur n-ten Ableitung y (n) darin vorkommen.

Zwischenablage (Bilder, Texte,...)

Aufgabe 6 Excel 2013 (Fortgeschrittene) Musterlösung

Lösung. Prüfungsteil 1: Aufgabe 1

Transkript:

Datensicherung Richard Eier Stand vom 25.01.01. Kapitel 5 Bewertung der Sicherungsverfahren 5.3 Entscheidungsbaum für die Fehlerbehandlung 18.01.02 14:46

Inhaltsverzeichnis 5 Bewertung der Sicherungsverfahren 1 5.1 Entscheidungsbaum für die Fehlerbehandlung 1 5.2 Ein heuristisches Beispiel zur Einführung 2 Abbildungen Abb. 5.1 : Entscheidungsbaum für die Fehler-Behandlung 1 Abb. 5.2 : Schematische Darstellungen der Fehlersituationen in einem Vektor-Raum 2 Abb. 5.3 : Ein Beispiel mit 4 CW und 3 verschiedenen Decodierschemata 3 Abb. 5.4 : Die Distanzen (Abstände) zwischen den gegebenen CW 3 Abb. 5.5 : Prinzip des Decodierschemas mit einem konsequentem FEC 4 Abb. 5.6 : Prinzip des Decodierschemas mit einem konsequentem ARQ 5 Abb. 5.7 : Relationen zwischen verschiedenen Bewertungswahrscheinlichkeiten 6 Abb. 5.8 : Prinzip des Decodierschemas mit 1-fachem FEC und sonstigem ARQ 7 Abb. 5.9 Zusammenstellung der Bewertungen für das heuristische Beispiel 8 18.01.02 14:46

18.01.02 14:46C:\Daten_Sicherung\Arb_Skizzen\Da-Si_5\Da-Si_5_3.doc 0

5 BEWERTUNG DER SICHERUNGSVERFAHREN 5.3 Entscheidungsbaum für die Fehlerbehandlung In unserer Modellvorstellung gehen wir stellvertretend von einem Übertragungssystem aus und sprechen daher bevorzugt von einem gesendeten Code-Wort = CW 0, einem unspezifischen Code-Wort = CW, einem empfangenen Wort = CW X und einem Error-Wort = EW. Als Error wird interpretiert, wenn das gesendete CW 0 und das empfangene Wort CW X nicht übereinstimmen, also wenn CW 0 CW X = EW 0 ist. Die Abb. 5.1 zeigt eine systematische Übersicht der zu erwartenden Situationen. ungestörter Emfpang keine Störung!! EW = 0 CW X = CW = CW 0 nicht erkennbare Störung!! gestörter Emfpang CW X = CW CW 0 EW 0 EW = CW CW 0 CW X = CW 0 + EW erkennbare Störung!! CW X CW error detected korrektes Ergebnis CW X als ein CW erkannt und akzeptiert Restfehler Fehlerbehandlung reine Fehlererkennung Automatic Repeat Request Forward Error Correction ERASURE ARQ FEC (es werden erkannte Fehler (Korrekturversuch durch die (unmittelbare Korrektur gemeldet, aber keine weitere Anforderung einer Wiederholung) in ein nächstgelegenes CW ) Aktionen gesetzt!) reine Fehler-Anzeige CW X CW 0 CW X CW CW 0 korrektes Ergebnis Restfehler Abb. 5.1 : Entscheidungsbaum für die Fehler-Behandlung Die Situation von richtigen oder falschen Code-Wörtern und Pseudo-Wörtern läßt sich, wie in Abb. 5.2 gezeigt, schematisch in einem Vektor-Raum anschaulich darstellen. (Zur Erinnerung: PW sind alle Wörter des VR, die keine CW sind.) Jedes CW ist Mittelpunkt einer Kugel, in der alle PW liegen, die im Falle eines FEC (einer unmittelbaren Fehler-Korrektur) in das CW des Mittelpunkts korrigiert werden. Diese Kugel nennen wir naheliegender Weise eine Korrektur-Kugel. Der Radius der Korrektur-Kugel gibt die Anzahl der Fehler-Stellen an, die in einem implementierten FEC letztendlich korrigiert werden. Diesen Radius bezeichnen wir künftig mit s. Daneben gibt es für die Korrektur-Kugeln den maximalen Radius t, der gerade so groß ist, daß sich die Korrekturkugeln von benachbarten CW im Vektor-Raum nicht überlappen. 18.01.02 14:46C:\Daten_Sicherung\Arb_Skizzen\Da-Si_5\Da-Si_5_3.doc 1

Der minimale Abstand zwischen den Mittelpunkten aller Korrektur-Kugeln ist definitionsgemäß der HAMMING-Abstand HA. Wie man entweder anhand von Abb. 5.2 oder durch Ausprobieren leicht verifiziert, bestehen zwischen dem HA und den beiden Radien t und s der Korrektur-Kugeln die beiden Relationen t = (HA 1) DIV 2 und 0 s t (1) Die Grenzen für die Anzahl der automatisch korrigierbaren Fehler liegen also zwischen 0, was überhaupt den Verzicht auf eine automatische Korrektur ausdrückt, und t, was gerade noch einen eindeutigen nächsten Nachbarn unter den CW garantiert. richtiges Code-Wort Pseudo-Wörter falsche Code-Wörter CW X1 t HA nicht erkennbarer Fehler [falsche Decodierung] t erkennbarer Fehler [richtige Korrektur] erkennbarer Fehler [keine Korrektur, ERASURE ] CW 0 erkennbarer Fehler [falsche Korrektur] CW X2 s Abb. 5.2 : Schematische Darstellungen der Fehlersituationen in einem Vektor-Raum Nicht-erkannte Fehler führen zwangsläufig zu Restfehlern, gegen die man nichts mehr unternehmen kann. Erkannte Fehlersituationen stammen von PW, die entweder innerhalb oder außerhalb einer Korrektur-Kugel liegen. Für die PW innerhalb einer Korrektur-Kugeln ist eine automatisch Fehlerkorrektur möglich. Man kann sich dazu entweder in reinen Vorwärtsstrategie mit der Information aus dem Erkennungsmechanismus (vgl. dazu den Begriff des FEC) oder einer Rückfragestrategie (vgl. dazu den Begriff des ARQ)bedienen. Für die PW außerhalb der Korrektur-Kugeln kommt nur ein ARQ oder ein ERASURE in Frage. Wir werden zu beurteilen haben, ob und wann ein FEC, ein ARQ oder überhaupt bloß eine Markierung (vgl. ERASURE) von erkannten Fehlern von Vorteil ist 5.4 Ein heuristisches Beispiel zur Einführung Wir wollen anhand des einfachen Beispiels in Abb. 5.3 demonstrieren, daß die Beurteilung eines Sicherungsverfahrens im Prinzip auf das Klassifizieren und Abzählen aller möglichen Fehlersituationen hinausläuft. Jede einzelne Fehlersituation geht dabei mit der Wahrscheinlichkeit ihres Auftretens ein, nämlich mit p wt(fehlersituation). q N wt(fehlersituation). (2) 18.01.02 14:46C:\Daten_Sicherung\Arb_Skizzen\Da-Si_5\Da-Si_5_3.doc 2

Man beachte aber, daß verschiedene Fehlersituationen mit dem gleichen Gewicht grundsätzlich einzeln gezählt werden müssen. (Wir erinnern daran, daß man unter dem Gewicht wt(fehlersituation) die Anzahl der Fehlerstellen in der genannten Situation versteht. ) Wir befassen uns mit diesem Beispiel relativ ausführlich, um die typischen Fragestellungen und Problemfälle greifbar zu machen, die sich bei der Beurteilung von Sicherungsverfahren ergeben. Das Hauptproblem bei der Beurteilung ist, die Anzahl der Fehlersituationen zu ermitteln oder wenigstens abzuschätzen, die das zu bewertende Szenario ausmachen. Code-Wörter CW 1 CW 2 CW 3 CW 4 11000 00110 10011 01101 11001 00111 10010 01100 alle 11010 00100 10001 01111 Pseudo-Wörter 11100 00010 10111 01001 mit Distanz 1 10000 01110 11011 00101 01000 10110 00011 11101 Pseudo-Wörter 11110 00000 01011 10101 mit Distanz 2 01010 10100 11111 00001 korrekter Empfang Abb. 5.3 : Ein Beispiel mit 4 CW und 3 verschiedenen Decodierschemata Dem Decodierschema in Abb. 5.3 liegt folgende Überlegung zugrunde: Für jedes CW ist eine eigene Spalte vorgesehen. Im obersten Abschnitt steht das jeweils maßgebende CW (mit 5 Stellen). Der Block darunter enthält alle PW, die sich von diesem CW in genau 1 Position unterscheiden. Da das CW 5 Stellen besitzt, muß es in jeder Spalte 5 derartige PW geben. Jedem CW sind schließlich im unteren Abschnitt noch 2 PW im Abstand 2 zugeteilt, wobei unter gleichwertigen Kandidaten willkürlich ausgewählt worden ist. Es werden 3 Decodier-Strategien überlegt: 1. Die empfangenen Wörter CW X werden auf jeden Fall in das nächste CW im Sinne der Spalten von Abb. 5.3 korrigiert. 2. Die CW X werden dann im Sinne der Spalten von Abb. 5.3 korrigiert, wenn sie sich nur an 1 Stelle vom nächsten CW unterscheiden; andernfalls wird ein ARQ veranlaßt. 3. Für die CW X ist in keinem Fall eine Korrektur vorgesehen. Wenn die Wörter nicht mit einem der CW übereinstimmen, wird mit einem ARQ reagiert. FEC FEC ARQ ARQ d wt CW 1 CW 2 CW 3 CW 4 CW 1 wt{11110}= 4 wt {01011} = 3 wt {10101} = 3 CW 2 d{cw 2,CW 1 }= 4 wt {10101} = 3 wt {01011} = 3 CW 3 d{cw 3,CW 1 }= 3 d{cw 3,CW 1 }= 3 wt {11110} = 4 CW 4 d{cw 4,CW 1 }= 3 d{cw 3,CW 1 }= 3 d{cw 3,CW 1 }= 4 Abb. 5.4 : Die Distanzen (Abstände) zwischen den gegebenen CW 18.01.02 14:46C:\Daten_Sicherung\Arb_Skizzen\Da-Si_5\Da-Si_5_3.doc 3

Als erstes stellen wir in Abb. 5.4 die Unterschieden zwischen allen CW tabellarisch zusammen. Sie werden anhand der mod 2-Differenzen ( CW i CW j ) = ( CW i XOR CW j ) aller CW-Paare festgestellt und mit der Gewichtsfunktion wt, d.h. durch ANZ der Komponenten ungleich 0, bewertet (vgl. obere Hälfte der Tabelle in Abb. 5.4). Zu dem gleichen Ergebnis kommt man, wenn man als Distanz d gleich die ANZ der verschiedenen CW-Stellen in CW i und CW j abzählt (vgl. untere Hälfte der Tabelle in Abb. 5.4). d{cw i,cw j } = d{cw j,cw i } = wt { CW i -CW j } = wt {CW i XOR CW j } (3) Aus dieser Tabellen können wir zweierlei entnehmen: 1. Der HAMMING-Abstand des Codes = MIN { Abstände zwischen den CW-Paaren } : HA = 3. 2. Jedes CW hat seine eigenen Abstände zu den anderen CW. Im vorliegenden Beispiel ergibt sich allerdings, daß die Verteilung der Distanzen für alle CW gleich ist. Und zwar ergibt sich in jedem Fall 2-mal der Abstand 3 und 1-mal der Abstand 4. Bei der folgenden Bewertung der Fehlersituationen wird sich dieser Sachverhalt als recht günstig erweisen. Wir bewerten nun der Reihe nach die 3 Decodierschamata in Hinblick auf die Wahrscheinlichkeiten, daß das Ergebnis korrekt ist (p KORR ), daß es durch eine Rückfrage nochmals überprüft werden soll (p ARQ ) oder daß es am Ende unerkannt falsch ist (p REST ). An sich müßten diese Wahrscheinlichkeiten für jedes CW separat bestimmt und am Ende mit den Auftritts-Wahrscheinlichkeiten der einzelnen CW gemittelt werden. In vielen Fällen - wie übrigens auch in unserem Beispiel - sind allerdings die Stückzahlen der maßgebenden Fehlersituationen für alle CW gleich, so daß sich die besagte Mittelung erübrigt und man sich so von Haus auf die Untersuchung von nur 1 CW beschränken kann. Das Decodierschema mit einem konsequentem FEC Die Decodiervorschrift: Jedes empfangene Wort CW X ist in der Tabelle von Abb. Abb. 5.3 in einer bestimmten Spalte zu finden und wird am Ende in das CW in der ersten Zeile dieser Spalte decodiert. Diese Methode ist in Abb. 5.5 veranschaulicht. p REST p KORR CW CW CW CW p ARQ = 0 KORREK RESTFEHL Abb. 5.5 : Prinzip des Decodierschemas mit einem konsequentem FEC Aus dieser Darstellung geht hervor, daß in den folgenden Fällen das korrekte CW nach der Decodierung entsteht: 1-mal, wenn bei der Übertragung 0 Fehler aufgetreten sind, d.h. für wt (Fehler) = 0 18.01.02 14:46C:\Daten_Sicherung\Arb_Skizzen\Da-Si_5\Da-Si_5_3.doc 4

5-mal, wenn bei der Übertragung 1 Fehler aufgetreten ist, d.h. für wt (Fehler) = 1 2-mal, wenn bei der Übertragung 2 Fehler aufgetreten sind, d.h. für wt (Fehler) = 2 Man beachte, daß in unserem Beispiel die Stückzahlen der kritischen Fehlermuster mit demselben Gewicht für alle CW gleich groß sind, so daß wir unsere Überlegungen für alle CW gemeinsam anstellen können und nicht auf jedes CW einzeln einzugehen brauchen. Damit können wir bereits den Ausdruck für die Wahrscheinlichkeit p KORR einer korrekten Decodierung in Abhängigkeit von der Einzelbit-Fehlerwahrscheinlichkeit p angeben: p KORR = 1 p 0.q 5-0 + 5 p 1.q 5-1 + 2 p 2.q 5-2 = = 1 8.p 2 + 14.p 3 9.p 4 + 2.p 5 1 8.p 2 (4) Da die Einzelbit-Fehlerwahrscheinlichkeiten, mit denen wir es zu tun haben, in der Regel sehr klein sind, z.b p = 10-6 oder p = 10-9, reicht es im allgemeinen aus, nur das dominante Glied des Polynomausdrucks, also jenes mit der kleinsten Potenz in p, in Rechnung zu stellen. Diese Näherung haben wir in der obigen Gleichung bereits angeführt. Im vorliegenden Decodierschema ist kein ARQ vorgesehen, weil ja alle erkannten Fehlersituationen mittels FEC aufgelöst werden. Folglich ist die Wahrscheinlichkeit eines ARQ gleich Null. p ARQ = 0 (5) Schließlich ist noch die Restfehler-Wahrscheinlichkeit zu anzugeben. Hier können wir uns die Mühe sparen, alle Fehlersituationen einzeln zu untersuchen und abzuzählen. Da es in unserem Decodierschema nur die Alternative korrekt oder falsch decodiert gibt, ist die Wahrscheinlichkeit, daß eine Restfehler auftritt, gleich der komplementären Wahrscheinlichkeit einer korrekten Decodierung. p REST = 1 - p KORR = = 8.p 2 14.p 3 + 9.p 4 2.p 5 8.p 2 (6) Das Decodierschema mit einem konsequentem ARQ Die Decodiervorschrift: p KORR p REST KORREK CW RESTFEHLE CW CW CW ARQ p ARQ Abb. 5.6 : Prinzip des Decodierschemas mit einem konsequentem ARQ Ein CW X, das wie ein CW aussieht, wird vorbehaltslos akzeptiert. Wenn es jedoch kein CW, sondern ein PW ist, wird es nicht akzeptiert und ein ARQ veranlaßt. 18.01.02 14:46C:\Daten_Sicherung\Arb_Skizzen\Da-Si_5\Da-Si_5_3.doc 5

Auf Grund der Decodier-Regeln ergibt sich das korrekte CW nur dann aus dem CW X, wenn 1-mal 0 Fehler aufgetreten sind. Die Wahrscheinlichkeit dafür ist: p KORR = 1 p 0.q 5-0 = (1 p) 5 5 + 5 j j = 1 5 ( 1 ) = 1 p j= 2 = 1 5.p 1 + 10.p 2 10.p 3 + 5.p 4 1.p 5 1 5.p 1 (7) Zu einem Restfehler kommt es hingegen, wenn das CW X ein CW ungleich dem gesendeten CW 0 ist. Für das vorliegende Beispiel ist aus der Abstandsverteilung der CW in Abb. 5.4 zu ersehen, daß es für jedes CW 2 kritische Fehlermuster vom Gewicht 3 und 1 vom Gewicht 4 gibt, so daß der Decoder ein falsches CW akzeptiert und somit ein Restfehler entsteht. Auf Grund dieser Überlegung erhalten wir somit für die Restfehler-Wahrscheinlichkeit den Ausdruck: P REST = 2 p 3.q 5-3 + 1 p 4.q 5-4 = = 2.p 3 3.p 4 + 1.p 5 2.p 3 (8) Die Summe aus p KORR und p REST ergibt die Wahrscheinlichkeit, daß das CW X vom Decoder unmittelbar akzeptiert wird. Wir sprechen in diesem Fall daher von der Akzeptanz-Wahrscheinlichkeit und erhalten dafür: p AKZ = p KORR + p REST = = 1 5.p 1 + 10.p 2 8.p 3 + 2.p 4 0.p 5 1 5.p 1 (9) Der ARQ-Fall tritt ein, wenn der Decoder das CW X nicht akzeptiert. Auf diese Weise findet man hier für die ARQ-Wahrscheinlichkeit auf kurzem Weg den Ausdruck : p ARQ = 1 p AKZ ( = 1 ( p KORR + p REST ) ) = = 5.p 1 10.p 2 + 8.p 3 2.p 4 5.p 1 (10) Als Zwischenbilanz ziehen wir einige interessante Schlußfolgerungen aus den Näherungswerten der bisherigen Ergebnisse und stellen sie in der folgenden Tabelle zusammen. p j p AKZ p KORR p ARQ(1) 1 p KORR p ARQ(2) 1 p AKZ p AKZ p KORR = p REST p ARQ(1) p ARQ(2) = p REST Abb. 5.7 : Relationen zwischen verschiedenen Bewertungswahrscheinlichkeiten Die Akzeptanz-Wahrscheinlichkeit ist in ersten Näherung offensichtlich gleich der Wahrscheinlichkeit einer korrekten Decodierung. Der Unterschied zwischen beiden ist die Restfehler-Wahrscheinlichkeit, die nach Gl.(8) aber bereits in der Größenordnung der gerade vernachlässigten Summenterme liegt. Als Pendant kann die ARQ-Wahrscheinlichkeit näherungsweise entweder als die Wahrscheinlichkeit eines nicht-korrekten oder eines nicht-akzeptierten CW X gewertet werden. Die Differenz zwischen den beiden Standpunkten ist wiederum die Restfehler-Wahrscheinlichkeit, die, wie oben gesagt, nicht mehr ins Gewicht fällt. Wir werden diese Erfahrung zur Maxime unserer künftigen Bewertungsstrategie machen. Das hybrides Decodierschema mit einem FEC für 1-fache Fehler und sonst ARQ Die Decodiervorschrift: 18.01.02 14:46C:\Daten_Sicherung\Arb_Skizzen\Da-Si_5\Da-Si_5_3.doc 6

Da der HAMMING-Abstand des Codes HA = 3 ist, überlegen wir schließlich auch einen Decoder, der 1-fache Fehler automatisch korrigiert (d.h. FEC) und darüber hinausgehende Fehler mit einem ARQ beantwortet. p KORR p RES CW 1 CW 2 CW 3 CW 4 KORREKT RESTFEHLER p ARQ ARQ Abb. 5.8 : Prinzip des Decodierschemas mit 1-fachem FEC und sonstigem ARQ Eine korrekte Decodierung ergibt sich unter den vorliegenden Umständen: 1-mal, wenn bei der Übertragung 0 Fehler aufgetreten sind, d.h. für wt (Fehler) = 0, 5-mal, wenn bei der Übertragung 1 Fehler aufgetreten ist, d.h. für wt (Fehler) = 1, und diese Verteilung trifft in gleicher Weise für alle 4 CW zu. Nach dem bewährten Rezept von Gl.(4) erhält man nun den folgenden Ausdruck für die Wahrscheinlichkeit einer korrekten Decodierung : p KORR = 1 p 0.q 5-0 + 5 p 1.q 5-1 = = 1 10.p 2 + 20.p 3 15.p 4 + 4.p 5 1 10.p 2 (11) Als nächstes nehmen wir uns die ARQ-Wahrscheinlichkeit vor, weil hier das Abzählen der relevanten Fehlerkonstellationen weniger Mühe macht als bei den Restfehlern. Ein ARQ-Fall ergibt sich dann, wenn ein gesendetes CW 0 aus der ersten Zeile von Abb. 5.3 in eines der 8 PW aus den beiden letzten Zeilen verfälscht wird. Für die Bewertung benötigen wir deshalb für jedes CW die Distanzverteilungen zwischen dem CW und den 8 PW. Wenn man die einschlägigen Bitmuster aus der Tabelle in Abb. 5.3 konsequent vergleicht, stellt man fest, daß es für jedes CW 4 ARQ-relevante Fehler mit dem Gewicht 2 und 4 Fehler mit dem Gewicht 3 gibt, so daß sich auch hier ein besonderes Eingehen auf jedes einzelne CW erübrigt. Indem man die Gewichtsverteilung dieser Fehler in Rechnung stellt, kann man die ARQ- Wahrscheinlichkeit unmittelbar anschreiben. p ARQ = 4 p 2.q 5-2 + 4 p 3.q 5-3 = = = 4.p 2 8.p 3 + 4.p 4 4.p 2 (12) Für die vollständige Bewertung des Decodierschemas fehlt jetzt noch ein Ausdruck für die Restfehler-Wahrscheinlichkeit. Wir ermitteln ihn aus dem Umstand, daß ein Restfehler dadurch gekennzeichnet ist, daß weder das korrekte CW noch ein ARQ ermittelt werden kann. Der gewünschte Ausdruck für die Restfehler-Wahrscheinlichkeit ergibt sich somit zu: p REST = 1 p KORR p ARQ = = 6.p 2 12.p 3 + 11.p 4 4.p 5 6.p 2 (13) 18.01.02 14:46C:\Daten_Sicherung\Arb_Skizzen\Da-Si_5\Da-Si_5_3.doc 7

Auch bei diesem Decodierschema bedürfen die Näherungswerte eines Kommentars. Es ist auffällig, daß hier die ARQ-Wahrscheinlichkeit und die Restfehler-Wahrscheinlichkeit von der gleichen Größenordnung in p 2 sind und daß hier folglich nicht so ohne weiters die eine gegenüber der anderen vernachlässigt werden kann. Dieser Sachverhalt hat einen recht anschaulichen Hintergrund: Bei unserem Code gibt es nämlich im Abstand 2 von jedem CW einerseits 6 Pseudo-Wörter, die durch das FEC zu einem Restfehler decodiert werden, andrerseits existieren aber auch 4 andere Pseudo-Wörter, die mangels einer vorgesehenen Korrektur zu einem ARQ führen. (Man beachte, daß die Vereinigung der beiden Gruppen von Pseudo-Wörtern die Menge aller Wörter vom Gewicht 2 ergeben muß.) Fürs erste wollen wir es bei dieser Interpretation bewenden lassen, werden aber später noch einmal aus allgemeinerer Sicht darauf zu sprechen kommen. Zum Abschluß unseres heuristischen Beispiels stellen wir die Ergebnisse für alle 3 Decodierschemata in einer tabellarischen Übersicht zusammen, die im besonderen noch die wechselseitigen Abhängigkeiten unterstreichen soll. p AKZ p KORR p ARQ p REST FEC 1 1 8. p 2 0 8. p 2 FEC + ARQ 1 4. p 2 1 10. p 2 4. p 2 6. p 2 ARQ 1 5. p 1 1 5. p 1 5. p 1 2. p 3 Abb. 5.9 Zusammenstellung der Bewertungen für das heuristische Beispiel Zum leichteren Verstehen der Einträge in dieser Tabelle wird folgendes bemerkt: Die jeweilige Koeffizienten bei p ARQ und p REST (gelb unterlegt) ist gleich der ANZ der kritischen Fehlermuster, die zu der spezifizerten Situation beitragen; Der Exponent von p (türkis unterlegt) gibt das Gewicht der gezählten Fehlermuster an. Die Größen p AKZ und p KORR sind als die Wahrscheinlichkeiten der komplementären Ereignisse von Akzeptieren bzw. korrektem Decodieren ausgedrückt. Man denke nicht zuletzt auch daran, daß die Einträge in der Tabelle nur Näherungswerte sind. Die vernachlässigten Terme sind in ihrer Größenordnung um den Faktor p 1 kleiner als der jeweils betroffene Wert. Wenn man den Umständen angepaßt ein = 10 3 annimmt, liegt die Genauigkeit der Näherungen in der %o Gegend. Am Ende abstrahieren wir aus Abb. 5.9 noch die folgenden Regeln, die zweifellos auch die Erwartungen eines guten Ingenieurs wiedergeben: Die konsequente ARQ-Decodierung liefert die beste Restfehler-Wahrscheinlichkeit, aber die schlechteste Akzeptanz-Wahrscheinlichkeit. Bei der konsequenten FEC-Decodierung ist es genau umgekehrt; es werden alle eingegangenen CW X akzeptiert, aber die Restfehler-Wahrscheinlichkeit ist am größten. Die Ergebnisse der hybriden Decodierung liegen zwischen diesen beiden Grenzfällen. Die Einträge in Abb. 5.9 lassen erkennen, daß im vorliegenden Beispiel die kritischen Fehlermuster, die zu einem Restfehler (d.h. zu einer falschen Fehlerkorrektur) führen, das gleiche Gewicht 2 haben wie die anderen Fehlermuster, die als ARQ-Fälle behandelt werden. 18.01.02 14:46C:\Daten_Sicherung\Arb_Skizzen\Da-Si_5\Da-Si_5_3.doc 8