Angewandte Informationstechnik



Ähnliche Dokumente
Grundlagen Digitaler Systeme (GDS)

Grundlagen der Technischen Informatik. 2. Übung

Die allerwichtigsten Raid Systeme

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Theoretische Grundlagen der Informatik WS 09/10

Einführung in die Kodierungstheorie

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Single Parity check Codes (1)

Binär Codierte Dezimalzahlen (BCD-Code)

RAID. Name: Artur Neumann

Lokales Storage Teil 1

4. Woche Decodierung; Maximale, Perfekte und Optimale Codes. 4. Woche: Decodierung; Maximale, Perfekte und Optimale Codes 69/ 140

Organisation. Was kommt zum Test? Buch Informatik Grundlagen bis inkl. Kapitel 7.4 Wissensfragen und Rechenbeispiele

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King Braunschweiger Linux-Tage Seite 1/16

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

0 Im folgenden sei die Wortlänge gleich 8 (d. h.: es wird mit Bytes gearbeitet).

Betriebssysteme K_Kap11C: Diskquota, Raid

Weißbuch zur RAID-Technologie

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

Zeichen bei Zahlen entschlüsseln

Codierung. Codierung. EAN Europäische Artikelnummer Ziffern 1 und 2 codieren das Hersteller-Land. Ziffer 2 bis 12 codieren Händler und Ware

Von Bits, Bytes und Raid

Modul 114. Zahlensysteme

Professionelle Seminare im Bereich MS-Office

3 Windows als Storage-Zentrale

backupmyfilestousb ==> Datensicherung auf USB Festplatte

Informatik für Ökonomen II HS 09

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme

Codierungsverfahren SS Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Eigene Dokumente, Fotos, Bilder etc. sichern

Mathematik ist überall

Grundlagen der Informatik (BSc) Übung Nr. 5

QR Code. Christina Nemecek, Jessica Machrowiak

Zukünftige Speichertechnologien - HVD, Racetrack und mehr -

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Kapitel 6 Anfragebearbeitung

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Bewertung des Blattes

Erfahrungen mit Hartz IV- Empfängern

Anzahl Pseudotedraden: Redundanz: Weitere Eigenschaften?

Theoretische Informatik SS 04 Übung 1

NAS 251 Einführung in RAID

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

Kapitel 4 Leitungscodierung

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

II. Daten sichern und wiederherstellen 1. Daten sichern

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: Seite 1

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

RAID-Programm für Windows

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Anleitung zum Intel Matrix Storage Manager

my-ditto festplattenfreie Version

Übungsklausur. Bitte wählen Sie fünf Aufgaben aus! Aufgabe 1. Übungsklausur zu Mathematik I für BWL und VWL (WS 2008/09) PD Dr.

Algorithmische Kryptographie

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Technical Note 0302 ewon

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Kapitel 3. Codierung von Text (ASCII-Code, Unicode)

15 Optimales Kodieren

Anleitung über den Umgang mit Schildern

Schnittstellenbeschreibung Funkempfänger SRC-RS485-EVC

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Tipps zur Nutzung der ViT 1 Lernen ViT Üben HAU ViT ViT ViT ViT ViT Testen ViT VORSC Bewerten RAGTIME ViT zur Vollversion ViT

Codierung zur Fehlerkorrektur und Fehlererkennung

Redundant Array of Inexpensive Disks

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS

Primzahlen und RSA-Verschlüsselung

Wärmebildkamera. Arbeitszeit: 15 Minuten

Anleitung zur Nutzung des SharePort Utility

WORKSHOP VEEAM ENDPOINT BACKUP FREE

2. Negative Dualzahlen darstellen

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Nutzung von GiS BasePac 8 im Netzwerk

Übung - Festplattenwartung in Windows 7

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

LSF-Anleitung für Studierende

web: CAD/CAM-Systeme Entwicklung Beratung Vertrieb Kundenbetreuung Service für Werkzeugmaschinen

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

1 Mathematische Grundlagen

Outlook-Daten komplett sichern

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Urlaubsregel in David

Bedienungsanleitung 1

Hard & Software Raid

Proofreading Was solltest Du beim Korrekturlesen beachten?

RAID Redundant Array of Independent [Inexpensive] Disks

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

5-BAY RAID BOX. Handbuch

AUF LETZTER SEITE DIESER ANLEITUNG!!!

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

Transkript:

Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG Drahtlose Verteilsysteme/Digitaler Rundfunk http://www.tu-ilmenau.de/it dvt Sommersemester 2011 1/ 18

Fehlererkennung und Fehlerkorrektur Wie lassen sich bei der Übertragung und Speicherung von Informationen Fehler erkennen bzw. korrigieren? Fehler können z.b. entstehen durch Rauschen Interferenz Signalverformung... Beispiele für Fehlerursachen sind... gestörte Funkübertragung durch Signalabschattung Störsignale auf der Funkübertragungsstrecke (z.b. Mikrowellenofen) Nebensprechen, Übersprechen (crosstalk oder X-talk) Kratzer auf einem optischen Datenträger (CD, DVD, Blu-ray Disc) 2/ 18

Fehler Technische Systeme lassen sich nicht völlig fehlerfrei realisieren. Eine Datenübertragung bzw. -speicherung kann nicht absolut sicher erfolgen. Jedoch lässt sich die Fehlerwahrscheinlichkeit beeinflussen. Dazu ist es notwendig, die potenziell auftretenden Fehlerarten im Systementwurf zu berücksichtigen, um das Fehlerschutzverfahren geeignet auszulegen. Grundsätzlich ist zu unterscheiden zwischen Einzelfehlern (single errors) Störung einzelner Bits Bündelfehlern (burst errors), auch Blockfehler oder Büschelfehler Störung eines ganzen Blocks von Bits Bündelfehler können in Einzelfehler umgewandelt werden, indem der Datenstrom am Sender verwürfelt wird (interleaving). Am Empfänger wird diese Verwürfelung wieder rückgängig gemacht. 3/ 18

Fehlererkennung Wie kann eine Fehlererkennung am Empfänger (zur Sicherstellung der Datenintegrität) realisiert werden? Man muss zusätzliche Daten (Prüfdaten) übertragen, mittels derer der Empfänger die Integrität der Daten überprüfen kann. Der Nachricht wird dabei bewusst Redundanz hinzugefügt. Beispiele für Methoden der Fehlererkennung: Einfache Prüfsummenverfahren, z.b. Parität, Quersumme Zyklische Redundanzprüfung (cyclic redundancy check, CRC), z.b. CRC32 kryptologische Hashfunktion, z.b. Message-Digest Algorithm 5 (MD5) 4/ 18

Paritätsbit Wert des Paritätsbits bei Bits in einem Datenblock Even-Parity Odd-Parity Gerade Anzahl von 1 -Bits 0 1 Ungerade Anzahl von 1 -Bits 1 0 Beispiele: Datenblock Paritätsbit (Even Parity) 0 0 1 1 0 0 0 0 1 1 0 0 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 0 1 5/ 18

Hamming-Distanz Die nach Richard Wesley Hamming benannte Hamming-Distanz gibt ein Maß für die Unterschiedlichkeit von Zeichenketten an. Hamming-Distanz einiger Beispiele: d(haus, Maus) = 1 d(haus, Baum) = 2 d(12345, 13344) = 2 d(12345, 54321) = 4 d(00110, 00100) = 1 6/ 18

Hamming-Distanz eines Codes Die Hamming-Distanz eines Codes gibt das Minimum aller Hamming-Distanzen zwischen den Codewörtern an. Sie ist ein wichtiger Parameter, mit der sich die Leistungsfähigkeit von fehlerkorrigierenden Codes beschreiben lässt: Anzahl der erkennbaren Bitfehler: f e = d 1 Anzahl der korrigierbaren Bitfehler: d 1 f k = 2 bedeutet abrunden Je unähnlicher sich die Codewörter sind, desto mehr Fehler lassen sich erkennen bzw. korrigieren. Beispiel: Die Hamming-Distanz eines Codes ist d = 3. Damit lassen sich bis zu 2 Bitfehler erkennen bzw. 1 Bitfehler korrigieren. 7/ 18

Blockcodes Ein (n, k)-blockcode hat folgende Parameter: n : Gesamtanzahl der Zeichen im Block k : Anzahl der Informationszeichen im Block n k : Anzahl der Prüfzeichen im Block Die Coderate ist definiert als R = k n z.b. Paritätsprüfung bei vier Informationsbits: (5,4)-Blockcode Codewort Paritätsbit (Even-Parity) 0000 0 0001 1 0010 1 0011 0 : 1110 1 1111 0 8/ 18

Wiederholungscode Wie entwirft man einen fehlerkorrigierenden Code? Eine Möglichkeit wäre, das Codewort mehrmals zu übertragen (Wiederholung). Symbol Codewort Codewort Codewort (ohne Wdh.) (einfache Wdh.) (doppelte Wdh.) A 00 0000 000000 B 01 0101 010101 C 10 1010 101010 D 11 1111 111111 Hamming-Distanz Hamming-Distanz Hamming-Distanz des Codes des Codes des Codes d = 1 d = 2 d = 3 keine Fehlererkennung 1 Bitfehler erkennbar 2 Bitfehler erkennbar keine Fehlerkorrektur keine Fehlerkorrektur 1 Bitfehler korrigierbar Ein Wiederholungscode ist allerdings eine sehr ineffiziente Möglichkeit zur fehlerkorrigierenden Codierung! 9/ 18

Hamming-Code Entwurf eines Codes mit der Hamming-Distanz d = 3. Erkennung von maximal f e = 3 1 = 2 Bitfehlern Korrektur von maximal f k = 3 1 = 1 Bitfehler 2 10/ 18

Hamming-Code (7,4) Codierung k 1 k 2 i 4 k 3 i 3 i 2 i 1 Raster 1 2 3 4 5 6 7 w 0 0 0 0 0 w 1 0 0 0 1 w 2 0 0 1 0 w 3 0 0 1 1 w 4 0 1 0 0 w 5 0 1 0 1 w 6 0 1 1 0 w 7 0 1 1 1 w 8 1 0 0 0 w 9 1 0 0 1 w 10 1 0 1 0 w 11 1 0 1 1 w 12 1 1 0 0 w 13 1 1 0 1 w 14 1 1 1 0 w 15 1 1 1 1 Informationsbits i 4, i 3, i 2, i 1 in den Rastern 3, 5, 6, 7 Kontrollbits k 1, k 2, k 3 in den Rastern 1, 2, 4 (2 0, 2 1, 2 2 ) Berechnung der Kontrollbits (am Sender): k 3 = i 3 i 2 i 1 k 2 = i 4 i 2 i 1 k 1 = i 4 i 3 i 1 Modulo-2-Addition (XOR-Operation): 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 11/ 18

Hamming-Code (7,4) Codierung k 1 k 2 i 4 k 3 i 3 i 2 i 1 Raster 1 2 3 4 5 6 7 w 0 0 0 0 0 0 0 0 w 1 1 1 0 1 0 0 1 w 2 0 1 0 1 0 1 0 w 3 1 0 0 0 0 1 1 w 4 1 0 0 1 1 0 0 w 5 0 1 0 0 1 0 1 w 6 1 1 0 0 1 1 0 w 7 0 0 0 1 1 1 1 w 8 1 1 1 0 0 0 0 w 9 0 0 1 1 0 0 1 w 10 1 0 1 1 0 1 0 w 11 0 1 1 0 0 1 1 w 12 0 1 1 1 1 0 0 w 13 1 0 1 0 1 0 1 w 14 0 0 1 0 1 1 0 w 15 1 1 1 1 1 1 1 Informationsbits i 4, i 3, i 2, i 1 in den Rastern 3, 5, 6, 7 Kontrollbits k 1, k 2, k 3 in den Rastern 1, 2, 4 (2 0, 2 1, 2 2 ) Berechnung der Kontrollbits (am Sender): k 3 = i 3 i 2 i 1 k 2 = i 4 i 2 i 1 k 1 = i 4 i 3 i 1 Modulo-2-Addition (XOR-Operation): 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 12/ 18

Hamming-Code (7,4) Decodierung Berechnung der Kontrollbits (am Sender): Berechnung des Korrektors (am Empfänger): k 3 = i 3 i 2 i 1 k 2 = i 4 i 2 i 1 k 1 = i 4 i 3 i 1 c 3 = k 3 i 3 i 2 i 1 c 2 = k 2 i 4 i 2 i 1 c 1 = k 1 i 4 i 3 i 1 An welcher Stelle passierte der Bitfehler? Syndrom S = c 3 0 0 0 0 1 1 1 1 c 2 = 0 0 1 1 0 0 1 1 c 1 0 1 0 1 0 1 0 1 verfälschtes Raster: 1 2 3 4 5 6 7 13/ 18

RAID Redundant Array of Independent Disks Zusammenschaltung mehrerer physischer Festplatten zu einem logischen Laufwerk Damit kann folgendes erreicht werden: Erhöhung der Datensicherheit (Redundanz) Erhöhung des Datendurchsatzes (Leistung) Kostengünstiger Aufbau großer logischer Laufwerke wesentlich größer als einzelne Festplatten Erhöhung der Systemverfügbarkeit, da defekte Festplatten während des Systembetriebs ausgetauscht werden können Die Art und Weise der Zusammenschaltung bestimmt die Datensicherheit und den Datendurchsatz. Geöffnete 3.5 Festplatte Christian Jansky http://de.wikipedia.org/wiki/festplatte 14/ 18

RAID 0 Striping Eigenschaften: Zusammenschaltung von n 2 Festplatten, wobei die Daten streifenweise (striping) auf den Festplatten verteilt werden. RAID 0 Vorteil: n-fache Nettokapazität des logischen Laufwerks gegenüber einer einzelnen Festplatte (k = n) Erhöhung des Datendurchsatzes durch parallele Lese- und Schreibzugriffe A1 A3 A5 A7 A2 A4 A6 A8 Nachteil: Der Ausfall einer einzigen Festplatte führt zur Zerstörung der Datenintegrität. Je mehr Festplatten sich in einem Verbund befinden, desto größer wird die Ausfallwahrscheinlichkeit. Disk 0 Disk 1 http://de.wikipedia.org/wiki/raid 15/ 18

RAID 1 Spiegelung (Mirroring) Eigenschaften: Vorteil: Zusammenschaltung von n 2 Festplatten, wobei sich auf jeder Festplatte die selben Daten befinden. Erhöhung der Datensicherheit: Es dürfen n 1 Festplatten ausfallen. Erhöhung des Lese-Datendurchsatzes durch parallele Zugriffe Nachteil: Nettokapazität k = 1 (Kapazität einer einzelnen Festplatte) A1 A2 A3 A4 RAID 1 A1 A2 A3 A4 Disk 0 Disk 1 http://de.wikipedia.org/wiki/raid 16/ 18

RAID 5 Block-Level Striping mit verteilter Paritätsinformation Eigenschaften: Zusammenschaltung von n 3 Festplatten, wobei sowohl die Daten als auch die Paritätsinformation von n 1 Festplatten streifenweise verteilt werden. Nettokapazität k = n 1 A1 B1 C1 Dp A2 B2 Cp D1 RAID 5 A3 Bp C2 D2 Ap B3 C3 D3 Vorteil: RAID 5 gewährleistet Datenintegrität bei Ausfall von maximal einer Festplatte Erhöhung des Lese-Datendurchsatzes durch parallele Zugriffe Disk 0 Disk 1 Disk 2 Disk 3 http://de.wikipedia.org/wiki/raid 17/ 18

RAID 6 Block-Level Striping mit doppelter verteilter Paritätsinf. Eigenschaften: Zusammenschaltung von n 4 Festplatten, wobei sowohl die Daten als auch die Paritätsinformation von n 2 Festplatten streifenweise verteilt werden. Nettokapazität k = n 2 Vorteil: RAID 6 gewährleistet Datenintegrität bei Ausfall von maximal zwei Festplatten Erhöhung des Lese-Datendurchsatzes durch parallele Zugriffe A1 B1 C1 Dp Disk 0 A2 B2 Cp Dq Disk 1 RAID 6 A3 Bp Cq D1 Disk 2 Ap Bq C2 D2 Disk 3 Aq B3 C3 D3 Eq E1 E2 E3 Ep http://de.wikipedia.org/wiki/raid Disk 4 18/ 18