Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.

Slides:



Advertisements
Ähnliche Präsentationen
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
Advertisements

Kapitel 3 Arithmetische Schaltkreise
Wiederholung TexPoint fonts used in EMF.
Wiederholung TexPoint fonts used in EMF.
Wiederholung: Ziehen von Elementen
Übungsbetrieb Di neuer Raum HZO 60
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Asymmetrische Kryptographie
Fehlerkorrektur-Codes Lange Nacht der Wissenschaften 14. Juni 2003 Humboldt-Universität zu Berlin Institut für Mathematik Prof. Dr. R.-P. Holzapfel M.
Wiederholung Operationen auf Mengen Relationen, Abbildungen/Funktionen
R. Der - Vorlesung Algorithmen und Datenstrukturen (Magister)
Netzwerkprozessoren und CRC-Zeichen
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken IX Christian Schindelhauer
Lehrstuhl für Kommunikationssysteme - Systeme II1 Systeme II – 14te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische.
Link Access Protocol Das IrLAP entspricht der Data LinK Layer im OSI Modell und benutzt eine Weiterentwicklung des High-level Data Link Control (HDLC)
Katja Bode MOdulator Der, Die, Das DEModulator.
Fehlererkennende Codes
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (15 Hashverfahren: Verkettung der Überläufer) Prof. Th. Ottmann.
Kapitel 3 Elementare Datenstrukturen TexPoint fonts used in EMF.
Wiederholung Formale Potenzreihen
Aufgaben der Sicherungsschicht
Technische Informatik I
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Hashverfahren und digitale Signaturen
Diplomarbeit von Daniel Tameling
KRYPTOGRAFIE.
Das OSI Schichtenmodell
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt WS 06/
Fehler in Rechnernetzen
Institut für Theoretische Informatik
Institut für Theoretische Informatik
Institut für Theoretische Informatik
Institut für Theoretische Informatik
Institut für Theoretische Informatik
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Systeme II Christian Schindelhauer Sommersemester 2007
1 Präsentation der Studienarbeit Wie funktioniert die Übertragung eines Sprachsignals beim Mobiltelefon? Referent: Michael Kunz Dauer: ca. 10 min Fach:
Pretty Good Privacy Public Encryption for the Masses
Grundlagen der Algorithmen und Datenstrukturen Kapitel
Information - syntaktisch
Florian Hutter & Nicole Waibel
Sükün_Karatas Grundlagen der Codes Sükün_Karatas 3aFD.
Faltungscodes Vorteile
Codierung. 16.Februar 20062Codierung Das Team Mario Kapl (Projektleiter) Ortrun Rössler Andreas Plank Christoph Pimminger Markus Stuhlberger Dominik Stelzeneder.
Secure Hash Algorithm Cetin Cigdem,
Systeme II 3. Die Datensicherungsschicht
Wiederholung Größte gemeinsame Teiler Satz von Bezout:
Wiederholung Gerichtete Graphen Digraph D=(V,E)
Wiederholung TexPoint fonts used in EMF.
Organisatorisches DiMa für Master of Science Mathe anrechenbar
Fragestunden & Übungsschein
TexPoint fonts used in EMF.
TexPoint fonts used in EMF.
Klausurtermin Klausur Diskrete Mathematik I Do stündig
Wiederholung TexPoint fonts used in EMF.
Wiederholung Körper K Eigenschaften von multiplikativen Gruppen
Kleiner Schreibfehler
Korrektur Aufgabe 8.1 Anstatt x2-2x+3 muss es heissen x2-4x+3.
Wiederholung Gruppen Untergruppen Gruppenisomorphismen
Wiederholung Umwandlung in Koordinatenform
Wiederholung Chinesischer Restsatz RSA TexPoint fonts used in EMF.
Wiederholung Verband Ungerichtete Graphen Partielle Ordnung
W Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
G Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
H Passen Sie dieses Banner mit Ihrer eigenen Nachricht an! Wählen Sie den Buchstaben aus, und fügen Sie Ihren eigenen Text hinzu. Verwenden Sie ein Zeichen.
 Präsentation transkript:

Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AAAAAAAAAAAAAAAAAAAAAA

Kapitel 4.1: Nachrichtenübermittlung und Datenspeicherung Kapitel 4: Ausblick Flüsse in Netzwerken Randomisierte Algorithmen Kapitel 4.2: Kapitel 4.3:

Nachrichtenübermittlung Sicherheit → asymmetrische Verschlüsselung: RSA (Satz von Fermat) Verlust von Datenpaketen → ein einfaches Beispiel (Polynome über endlichen Körpern) Fehlererkennung in Datenpaketen → Hashverfahren: Cyclic Redundancy Check (Polynomdivision mod 2) Fehlerkorrektur bei Datensätzen → lineare Codes: Reed-Solomon-Codes (endliche Körper)

Was ist eine Nachricht? Abstrakt: Jede Art von Information Für uns: Folge von 0/1 Bits Musikstücke Musikstücke xh a Musikstücke Musikstücke xh a Beliebige Texte Beliebige TexteAbcdefghijklmnopqrstu... Abcdefghijklmnopqrstu... Bilder Bilder

Zerlegen in Pakete Lange Nachrichten werden in mehrere Teile (sogenannte Pakete) zerlegt. Nachricht: In Pakete aufgeteilte Nachricht:

Interpretation von Paketen Paket, 0/1-Folge der Länge s → interpretiere dies als Element von GF(2 s ), dem endlichen Körper mit 2 s Elementen, a Î GF(2 s ), a 1, a 2, …, a l Î GF(2 s ) l Pakete

Kapitel 4.1: Nachrichtenübermittlung und Datenspeicherung Kapitel 4: Ausblick Verlustbehaftete Übertragung – ein einfaches Beispiel Kapitel 4.1.1:

Verlustbehafteter Kanal Annahme: „hin und wieder“ geht ein Paket verloren

Verlustbehafteter Kanal Pakete a 1, a 2, …, a l Î GF(2 s ) sollen über einen verlustbehafteten Kanal geschickt werden. Wie gehen wir vor, wenn alle Pakete ankommen sollen? 1.Idee: Schicke jedes Paket mehrfach. Nachteil: Relativ aufwendig, Volumen vervielfacht sich.

Verlustbehafteter Kanal Bessere Idee: Interpretiere a 1, a 2, …, a l Î GF(2 s ) als Koeffizienten eines Polynoms vom Grad l-1: p(x) := a 1 + a 2 x + a 3 x 2 + … + a l x l-1 Wähle l+r beliebige Werte x 1, x 2, …, x l+r Î GF(2 s ) und sende die Tupel (x 1,p(x 1 )),…,(x l+r,p(x l+r )) Es müssen nur l beliebige dieser Tupel ankommen, um a 1, a 2, …, a l Î GF(2 s ) zu rekonstruieren. Wichtig: Wir müssen in einem endlichen Köper rechnen. Ansonsten werden die Zahlen zu gross! Wähle r in Abhängigkeit von der Verlustrate des Kanals.

Kapitel 4.1: Nachrichtenübermittlung und Datenspeicherung Kapitel 4: Ausblick Fehlererkennende Nachrichtenübermittlung Kapitel 4.1.2:

Erkennen von Übertragungsfehlern Einfache Idee: Sende zusätzliches (Paritäts-)Bit Sende zusätzliches (Paritäts-)Bit Nachricht gesendete Nachricht Nachricht gesendete Nachricht Nachricht gesendete Nachricht Nachricht gesendete Nachricht Beispiel: Wenn genau ein Bit fehlerhaft übertragen wird, dann stimmt das Paritätsbit nicht mehr. → Fehler wird erkannt!

Erkennen von Übertragungsfehlern Allgemeiner Ansatz: Füge eine geeignete Prüfsumme hinzu. Füge eine geeignete Prüfsumme hinzu. Konkretes Verfahren: Cyclic Redundancy Codes (CRC) Cyclic Redundancy Codes (CRC)

Cyclic Redundancy Codes Wichtig: Wahl des Generatorpolynoms g(x) Wahl des Generatorpolynoms g(x) bestimmt was für Arten von Fehlern bestimmt was für Arten von Fehlern entweder mit Sicherheit oder zumindest entweder mit Sicherheit oder zumindest mit hoher W’keit erkannt werden. mit hoher W’keit erkannt werden. Man unterscheidet z.B.: Single Bit Fehler Single Bit Fehler r-Bit Fehler r-Bit Fehler Bursts der Länge r Bursts der Länge r

Cyclic Redundancy Codes

Kapitel 4.1: Nachrichtenübermittlung und Datenspeicherung Kapitel 4: Ausblick Datenspeicherung auf CDs Kapitel 4.1.3:

alle 0/1-Folgen in {0,1} s+r die sich an höchstens k Stellen von f(x) unterscheiden Lineare Codes Idee: Wähle f : {0,1} s → {0,1} s+r so dass: Wähle f : {0,1} s → {0,1} s+r so dass: Punkte f(x) Für x Î {0,1} s : k k 2k-fehlererkennend k-fehlerkorrigierend

Vandermonde-Matrix