1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.

Slides:



Advertisements
Ähnliche Präsentationen
Wesen und „Unwesen“ der binären, dezimalen und hexadezimalen Zahlen
Advertisements

Motivation Bisher: Codes mit möglichst kurzer Codelänge.
Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I
Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.
Übersicht RAID-Verfahren Labor für Betriebsdatenverarbeitung
Elektronisch messen, steuern, regeln
6. Digitale Datendarstellung
Lösung 3.1 Zahlensysteme Betrachten Sie den mit der Hamming-Methode codierten Code für „1000“ P-Bits falsch => Fehler bei bit
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken X Christian Schindelhauer
Lehrstuhl für Kommunikationssysteme - Systeme II1 Systeme II – 16te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische.
Lehrstuhl für Kommunikationssysteme - Systeme II1 Systeme II – 14te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische.
2.1 Kodierung von Zeichen 2.2 Kodierung von Zahlen
Fehlererkennende Codes
Aufgaben der Sicherungsschicht
Netzwerkadapter FGT-IT-12 Netzwerke planen und installieren
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Technische Informatik I
Christian Schindelhauer
PowerPoint-Folien zur 5. Vorlesung „Evolutionsstrategie II“
Christian Schindelhauer Sommersemester Vorlesung
Peer-to-Peer-Netzwerke
Christian Schindelhauer Wintersemester 2006/07 8. Vorlesung
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Fehler in Rechnernetzen
1 Kap. 2 - Aufbau von Prozessoren ComputerarchitekturBéat HirsbrunnerS Oktober Primäre Speicher Fehlerkorrekturcodes.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Fundamente der Computational Intelligence (Vorlesung) Prof. Dr. Günter Rudolph Fachbereich Informatik Lehrstuhl für Algorithm Engineering Wintersemester.
Peer-to-Peer-Netzwerke
Arne Vater Sommersemester Vorlesungswoche
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Für Studierende und Mitarbeiter ist die Teilnahme kostenlos!
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Informatik III Christian Schindelhauer Wintersemester 2006/07
Christian Schindelhauer Wintersemester 2006/07 5. Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2007
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Systeme II Christian Schindelhauer Sommersemester 2007
Informatik III Christian Schindelhauer Wintersemester 2006/07
Arne Vater Wintersemester 2006/ Vorlesung
Christian Schindelhauer Wintersemester 2006/07 3. Vorlesung
Informatik III Christian Schindelhauer Wintersemester 2006/07
Informatik III Christian Schindelhauer Wintersemester 2006/07
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Arne Vater Wintersemester 2006/ Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
Christian Schindelhauer Wintersemester 2006/07 6. Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Wintersemester 2006/07 2. Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Christian Schindelhauer Wintersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Informatik III Arne Vater Wintersemester 2006/07 26.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.
1 Codierung Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, Haydn: Streichquartett op 54.3 aus Largo,
Systeme II 3. Die Datensicherungsschicht
Systeme II 3. Die Datensicherungsschicht
 Präsentation transkript:

1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester Vorlesung

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 2 Die Sicherungsschicht  Aufgaben der Sicherungsschicht –Dienste für die Vermittlungsschicht –Frames –Fehlerkontrolle –Flusskontrolle  Fehlererkennung und Korrektur –Fehlerkorrigierende Kodierungen –Fehlererkennende Kodierungen  Elementare Sicherungsprotokolle –Simplex –„Stop-and-Wait“ –„Noisy Channel“  „Sliding Window“ –„1-Bit-Sliding Window“ –„Go Back N“ –„Selective Repeat“  Protokollverifikation –Endliche Automaten –Petrinetze  Beispiele –HDLC –Internet (PPP) Einige Folien aus diesem Kapitel sind aus der Vorlesung „Computer Networks“ von Holger Karl (Universität Paderborn) übersetzt und „entliehen“ worden

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 3 Fehlerkontrolle  Zumeist gefordert von der Vermittlungsschicht –Mit Hilfe der Frames  Fehlererkennung –Gibt es fehlerhaft übertragene Bits  Fehlerkorrektur –Behebung von Bitfehlern –Vorwärtsfehlerkorrektur (Forward Error Correction) Verwendung von redundanter Kodierung, die es ermöglicht Fehler ohne zusätzliche Übertragungen zu beheben –Rückwärtsfehlerkorretur (Backward Error Correction) Nach Erkennen eines Fehlers, wird durch weitere Kommunikation der Fehler behoben Fehlerkontrolle FehlererkennungFehlerkorrektur Vorwärtsfehler- korrektur Rückwärtsfehler- korrektur

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung … … … ….111 Redundanz  Redundanz ist eine Voraussetzung für Fehlerkontrolle  Ohne Redundanz –Ein Frame der Länge m kann 2 m mögliche Daten repräsentieren –Jede davon ist erlaubt  Ein fehlerhaftes Bit ergibt einen neuen Dateninhalt Menge legaler Frames Menge möglicher Frames

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 5 Redundanz  Kernidee: –Einige der möglichen Nachrichten sind verboten –Um dann 2 m legale Frames darzustellen werden mehr als 2 m mögliche Frames benötigt Also werden mehr als m Bits in einem Frame benötigt –Der Frame hat also Länge n > m –r=m-n sind die redundanten Bits z.B. Im Header oder Trailer  Nur die Einschränkung auf erlaubte und falsche (legal/illegal) Frames ermöglicht die Fehlerkontrolle 000… … … … Menge aller Frames Menge erlaubter Frames 111… … … …

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 6 Einfachste Redundanz: Das Paritätsbit  Eine einfache Regel um ein redundantes Bit zu erzeugen (i.e., n=m+1): Parität –Odd parity Eine Eins wird hinzugefügt, so dass die Anzahl der 1er in der Nachricht ungerade wird (ansonsten eine Null) –Even parity Eine Eins wird hinzugefügt, so dass die Anzahl der 1er in der Nachricht gerade wird (ansonsten wird eine Null hinzugefügt)  Example: –Originalnachricht ohne Redundanz: –Odd parity: –Even parity:

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 7 Der Nutzen illegaler Frames  Der Sender sendet nur legale Frames  In der Bitübertragungsschicht könnten Bits verfälscht werden  Hoffnung: –Legale Frames werden nur in illegale Nachrichten verfälscht –Und niemals ein legaler Frame in einem Illegalem  Notwendige Annahme –In der Bitübetragungsschicht werden nur eine bestimmte Anzahl von Bits verändern z.B. k bits per frame –Die legalen Nachrichten sind verschieden genug, um diese Frame- Fehlerrate zu erkennen

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 8 Veränderung der Frames durch Bitfehler  Angenommen die foglenden Frames sind legal: 0000, 0011, 1100, uvxy – legal abcd – illegal Kanten verbinden Frames, die sich nur in einem Bit unterscheiden Ein einfacher Bitfehler kann legale Frames nicht in Illegale umformen! 0101, 0110, 1001, 1010

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 9 Hamming Distanz  Der “Abstand” der erlaubten Nachrichten zueinander war immer als zwei Bits  Definition: Hamming-Distanz Seien x=x 1,…, x n und y=y 1,…, y n Nachrichten Dann sei d(x,y) = die Anzahl der 1er Bits in x XOR y  Intuitiver: die Anzahl der Positionen, in denen sich x und y unterscheiden  Die Hamming-Distanz ist eine Metrik –Symmetrie, Dreiecksungleichung x= y= x XOR y= d(x,y) = 5 Beispiel:

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 10 Hamming-Distanz von Nachrichtenmengen  Die Hamming-Distanz einer Menge von (gleich langen) Bit-Strings S ist: –d.h. der kleinste Abstand zweier verschiedener Worte in S Alle Abstände sind 2 Beispiel: Ein Abstand ist 1!

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 11 Erkennung und Korrektur mit Hamming-Distanzen 1. Fall d(S)=1 –Keine Fehlerkorrektur –Alle legalen Frames unterscheiden sich in einem Bit 2. Fall d(S) = 2 –Dann gibt es nur x,y  S d(x,y) = 2 –Somit ist jedes u mit d(x,u) = 1 illegal, wie auch jedes u with d(y,u)=1 –1-Bit-Fehler können immer erkannt werden aber nicht korrigiert werden xu 1 Bit Unterschied y

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 12 Erkennung und Korrektur mit Hamming-Distanzen 3. Fall d(S) = 3 –Dann gibt es nur x,y  S mit d(x,y) = 3 –Jedes u mit d(x,u) = 1 illegal und d(y,s) > 1 –Falls u empfangen wird, sind folgende Fälle denkbar: x wurde gesendet und mit 1 Bit-Fehler empfangen y wurde gesendet und mit 2 Bit Fehler empfangen Etwas anderes wurde gesendet und mit mindestens 2 Bit-Fehlern empfangen –Es ist also wahrscheinlicher, dass x gesendet wurde, statt y xs 1 Bit Unterschied u y

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 13 Erkennung und Korrektur mit Hamming-Distanzen  Um d Bit Fehler zu erkennen ist eine Hamming-Distanz von d+1 in der Menge der legalen Frames notwendig  Um d Bit Fehler zu korrigieren, ist eine Hamming-Distanz von 2d+1 in der Menge der legalen Frames notwendig

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 14 Codebücher und Kodierungen  Die Menge der legalen Frames S  {0,1} n wird das Code-Buch oder einfach Kodierung genannt. –Die Rate R eines Codes S ist definiert als Die Rate charakterisiert die Effizienz des Codes –Die Distanz  des Codes S ist definiert als charakterisiert die Fehlerkorrektur oder Fehlererkennungsmöglichkeiten  Gute Codes haben hohe Raten und hohe Distanz –Beides lässt sich nicht zugleich optimieren

Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II8. Vorlesung - 15 Block-Codes  Block-Codes kodieren k Bits Originaldaten in n kodierte Bits –Zusätzlich werden n-k Symbole hinzugefügt –Binäre Block-Codes können höchstens bis zu t Fehler in einem Code- Wort der Länge n mit k Originalbits erkennen, wobei (Gilbert-Varshamov- Schranke): –Das ist eine theoretische obere Schranke  Beispiele –Bose Chaudhuri Hocquenghem (BCH) Codes basierend auf Polynomen über endlichen Körpern (Galois-Körpern) –Reed Solomon Codes Spezialfall nichtbinärer BCH-Codes

16 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Ende der 8. Vorlesung Systeme II Christian Schindelhauer Folien adaptiert aus Vorlesung Computer Networks von Holger Karl Universität Paderborn