Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.

Ähnliche Präsentationen


Präsentation zum Thema: "Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before."—  Präsentation transkript:

1 Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik steger@inf.ethz.ch TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AAAAAAAAAAAAAAAAAAAAAA

2 Kapitel 4.1: Nachrichtenübermittlung und Datenspeicherung Kapitel 4: Ausblick Flüsse in Netzwerken Randomisierte Algorithmen Kapitel 4.2: Kapitel 4.3:

3 Nachrichtenübermittlung Sicherheit → asymmetrische Verschlüsselung: RSA (Satz von Fermat) Verlust von Datenpaketen → ein einfaches Beispiel (Polynome über endlichen Körpern) Fehlererkennung in Datenpaketen → Hashverfahren: Cyclic Redundancy Check (Polynomdivision mod 2) Fehlerkorrektur bei Datensätzen → lineare Codes: Reed-Solomon-Codes (endliche Körper)

4 Was ist eine Nachricht? Abstrakt: Jede Art von Information Für uns: Folge von 0/1 Bits 0010001001111010001111010101010101101011100011111000001011000100111101101000101101101001110001110101010010101010010100101111001110110010001000010110111000110001000111...0010001001111010001111010101010101101011100011111000001011000100111101101000101101101001110001110101010010101010010100101111001110110010001000010110111000110001000111... Musikstücke Musikstücke xh a Musikstücke Musikstücke xh a Beliebige Texte Beliebige TexteAbcdefghijklmnopqrstu... Abcdefghijklmnopqrstu... Bilder Bilder

5 Zerlegen in Pakete Lange Nachrichten werden in mehrere Teile (sogenannte Pakete) zerlegt. Nachricht: In Pakete aufgeteilte Nachricht:

6 Interpretation von Paketen Paket, 0/1-Folge der Länge s → interpretiere dies als Element von GF(2 s ), dem endlichen Körper mit 2 s Elementen, a Î GF(2 s ), a 1, a 2, …, a l Î GF(2 s ) l Pakete

7 Kapitel 4.1: Nachrichtenübermittlung und Datenspeicherung Kapitel 4: Ausblick Verlustbehaftete Übertragung – ein einfaches Beispiel Kapitel 4.1.1:

8 Verlustbehafteter Kanal Annahme: „hin und wieder“ geht ein Paket verloren

9 Verlustbehafteter Kanal Pakete a 1, a 2, …, a l Î GF(2 s ) sollen über einen verlustbehafteten Kanal geschickt werden. Wie gehen wir vor, wenn alle Pakete ankommen sollen? 1.Idee: Schicke jedes Paket mehrfach. Nachteil: Relativ aufwendig, Volumen vervielfacht sich.

10 Verlustbehafteter Kanal Bessere Idee: Interpretiere a 1, a 2, …, a l Î GF(2 s ) als Koeffizienten eines Polynoms vom Grad l-1: p(x) := a 1 + a 2 x + a 3 x 2 + … + a l x l-1 Wähle l+r beliebige Werte x 1, x 2, …, x l+r Î GF(2 s ) und sende die Tupel (x 1,p(x 1 )),…,(x l+r,p(x l+r )) Es müssen nur l beliebige dieser Tupel ankommen, um a 1, a 2, …, a l Î GF(2 s ) zu rekonstruieren. Wichtig: Wir müssen in einem endlichen Köper rechnen. Ansonsten werden die Zahlen zu gross! Wähle r in Abhängigkeit von der Verlustrate des Kanals.

11 Kapitel 4.1: Nachrichtenübermittlung und Datenspeicherung Kapitel 4: Ausblick Fehlererkennende Nachrichtenübermittlung Kapitel 4.1.2:

12 Erkennen von Übertragungsfehlern Einfache Idee: Sende zusätzliches (Paritäts-)Bit Sende zusätzliches (Paritäts-)Bit Nachricht gesendete Nachricht Nachricht gesendete Nachricht 01101 011011 01101 011011 01100 011000 01100 011000 10010 100100 10010 100100 Nachricht gesendete Nachricht Nachricht gesendete Nachricht 01101 011011 01101 011011 01100 011000 01100 011000 10010 100100 10010 100100 Beispiel: Wenn genau ein Bit fehlerhaft übertragen wird, dann stimmt das Paritätsbit nicht mehr. → Fehler wird erkannt!

13 Erkennen von Übertragungsfehlern Allgemeiner Ansatz: Füge eine geeignete Prüfsumme hinzu. Füge eine geeignete Prüfsumme hinzu. Konkretes Verfahren: Cyclic Redundancy Codes (CRC) Cyclic Redundancy Codes (CRC)

14 Cyclic Redundancy Codes Wichtig: Wahl des Generatorpolynoms g(x) Wahl des Generatorpolynoms g(x) bestimmt was für Arten von Fehlern bestimmt was für Arten von Fehlern entweder mit Sicherheit oder zumindest entweder mit Sicherheit oder zumindest mit hoher W’keit erkannt werden. mit hoher W’keit erkannt werden. Man unterscheidet z.B.: Single Bit Fehler Single Bit Fehler r-Bit Fehler r-Bit Fehler Bursts der Länge r Bursts der Länge r

15 Cyclic Redundancy Codes

16 Kapitel 4.1: Nachrichtenübermittlung und Datenspeicherung Kapitel 4: Ausblick Datenspeicherung auf CDs Kapitel 4.1.3:

17 alle 0/1-Folgen in {0,1} s+r die sich an höchstens k Stellen von f(x) unterscheiden Lineare Codes Idee: Wähle f : {0,1} s → {0,1} s+r so dass: Wähle f : {0,1} s → {0,1} s+r so dass: Punkte f(x) Für x Î {0,1} s : k k 2k-fehlererkennend k-fehlerkorrigierend

18 Vandermonde-Matrix


Herunterladen ppt "Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before."

Ähnliche Präsentationen


Google-Anzeigen