Fehlererkennende Codes

Slides:



Advertisements
Ähnliche Präsentationen
Wesen und „Unwesen“ der binären, dezimalen und hexadezimalen Zahlen
Advertisements

Randomisierte Algorithmen Präfix Suche und Konsistentes Hashing
Kapitel 3 Codes Damit Information in einem Rechner verarbeitet werden kann, muss sie in eine für den Rechner verarbeitbare Form transformiert werden. Dabei.
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
2.3 Kodierung von Zeichen 2.4 Kodierung von Zahlen
Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I
Technische Grundlagen der Informatik 1
Das LCA – Problem in Suffixbäumen
Übersicht RAID-Verfahren Labor für Betriebsdatenverarbeitung
Übung 2.1 Information Wieviele Fragen benötigen Sie beim „Zahlenraten“
Anhang F:Beispielklausur In diesem Kapitel wird ein Beispiel für eine Klausur vorgestellt. Dabei sind jeweils die Aufgaben und die Lösungen gegeben. Beachten.
Lösung 3.1 Zahlensysteme Betrachten Sie den mit der Hamming-Methode codierten Code für „1000“ P-Bits falsch => Fehler bei bit
Beispielklausur In diesem Kapitel wird ein Beispiel für eine Klausur vorgestellt. Dabei sind jeweils die Aufgaben und die Lösungen gegeben. Beachten Sie.
Netzwerkprozessoren und CRC-Zeichen
Mehrebenenanalyse mit Paneldaten und dem Programm HLM6
Lehrstuhl für Kommunikationssysteme - Systeme II1 Systeme II – 16te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische.
Lehrstuhl für Kommunikationssysteme - Systeme II1 Systeme II – 14te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische.
Klicke Dich mit der linken Maustaste durch das Übungsprogramm! Ein Übungsprogramm der IGS - Hamm/Sieg © IGS-Hamm/Sieg 2007 Dietmar Schumacher Die Wertetabelle.
2.1 Kodierung von Zeichen 2.2 Kodierung von Zahlen
Link Access Protocol Das IrLAP entspricht der Data LinK Layer im OSI Modell und benutzt eine Weiterentwicklung des High-level Data Link Control (HDLC)
Kompressionsverfahren für Texte
Kapitel 1 Die natürlichen und die ganze Zahlen. Kapitel 1: Die natürlichen und die ganzen Zahlen © Beutelspacher/Zschiegner April 2005 Seite 2 Inhalt.
Kapitel 1: Codierungstheorie Inhalt: Einführung. 1
Aufgaben der Sicherungsschicht
Netzwerkadapter FGT-IT-12 Netzwerke planen und installieren
Technische Informatik I
Christian Schindelhauer
Logischen Grundverknüpfungen
Medien- Technik Datei-Formate: TIFF Tagged Image File Format.tif.tiff.
Huffman Entropie-Codierung Codierung mit variabler Länge
Zahlensysteme und Dualarithmetik copyleft: munz
Subnetting – einfach! Die Grundlagen werden
Datenformate: Text und Bild
Sie haben kennen gelernt . . .
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Technische Informatik II (INF 1211) Aufgabenteil (mit Unterlagen)
Basisinformationstechnologie HK-Medien
Dualzahlen und ihre logischen Verknüpfungen
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/ /23.1.
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Fehler in Rechnernetzen — die Sicherungsschicht
Fehler in Rechnernetzen
1 Kap. 2 - Aufbau von Prozessoren ComputerarchitekturBéat HirsbrunnerS Oktober Primäre Speicher Fehlerkorrekturcodes.
Kap. 2 - Aufbau von Prozessoren
Jamshid Azizi: Folie Isomorphietest Jamshid Azizi
Abtragen von Strecken P Q O H t 1-t und Daraus folgt:
Technische Informatik II Übung 2: Konvertieren von Zahlen
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Arne Vater Sommersemester Vorlesungswoche
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Systeme II Christian Schindelhauer Sommersemester 2007
B A Materialien für den Technik-Unterricht Bereich: Steuerungstechnik
Technische Informatik II
1 Präsentation der Studienarbeit Wie funktioniert die Übertragung eines Sprachsignals beim Mobiltelefon? Referent: Michael Kunz Dauer: ca. 10 min Fach:
1 Codification Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, Haydn: Streichquartett op 54.3 aus Largo,
Institut für Softwarewissenschaft – Universität WienP.Brezany 1 Beispiele: KFG und Automaten Beispiel 1: Sei G eine Grammatik mit den folgenden Regeln:
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.
Florian Hutter & Nicole Waibel
Sükün_Karatas Grundlagen der Codes Sükün_Karatas 3aFD.
X. Übungsblatt – Aufgabe X Das Bild zeigt ein Diagramm, dass die Nachbarschafsbeziehungen für einen Code mit 3 Binärstellen darstellt. a)Welche Hamming-Distanz.
Lehrstuhl für Wirtschaftsinformatik Univ.-Prof. Dr. Johannes Ruhland Referent: Vogel, Stephan Business Intelligence Distanzmaße
Faltungscodes Vorteile
NTM-Praktikum 7, Teil 2: CRC-Verfahren NTM, 2006, CRC, Rur, 1 Cyclic Redundancy Check (zyklische Redundanzprüfung) Prüfwertbestimmung zur Fehlerdetektion.
1 Codierung Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, Haydn: Streichquartett op 54.3 aus Largo,
Systeme II 3. Die Datensicherungsschicht
XX X XX X : X X X.
Codification Haydn: Streichquartett op 54.3 aus Largo, Violine I
Magische Wand – Mein Weg in die Arbeitswelt
 Präsentation transkript:

Fehlererkennende Codes Paritätsprüfung Paritätsbit / Prüfbits Ergänzt Bitsumme zu gerader (even) oder ungerader (odd) Anzahl  unterschiedliche Paritätsprotokolle Ungerade Anzahl von Bitfehlern kann erkannt, aber nicht behoben werden Weiterentwicklungen: Hamming-Code, ECC Beispiel (even) 10011101 | P = 1 (5 Einsen) 10100110 | P = 0 (4 Einsen) 1

Fehlererkennende Codes Hamming-Distanz Richard W. Hamming (1915 – 1998) Hamming-Distanz zweier binärer Blöcke gleicher Länge ergibt sich aus Anzahl der Nicht-Übereinstimmungen im bitweisen Vergleich ( Einsen bei XOR-Operation) Hamming-Distanz eines Codes aus Wörtern gleicher Länge: Minimum der paarweisen Hamming-Distanzen

Fehlererkennende Codes Hamming-Distanz kleine Hamming-Distanz  Fehlerkorrektur schwieriger Allgemein: um r Bitfehler korrigieren zu können, muss für die Hamming-Distanz h eines Codes gelten: h ≤ 2r + 1 Beispiel h = 3, c = {010, 101}  alle ungültigen Code- wörter können erkannt und korrigiert werden  {000, 110, 011} für 010

Fehlererkennende Codes Hamming-Code Fehlerkorrigierender Code mit Mindest-Hammingabstand von 3 (7,4) ist einfachster Hamming-Code: 4 Bit Nutzdaten, 3 Prüfbits Hamming-Codes sind perfekt, d.h. jedes Wort ist entweder Codewort oder hat Hamming-Abstand von 1 zu gültigen Codewort Bits werden durchnummeriert, Positionen mit Zweierpotenz werden Prüfbits Paritäten für Reihen von Einzelbits bestimmen ( jedes Bit kann in mehrere Prüfbits eingehen) Erstellung der Kontrollmatrix, Bestimmung der Prüfbits

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P3 P2 P1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P3 P2 P1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P3 P2 P1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P3 P2 P1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P3 P2 P1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P3 P2 P1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P3 P2 P1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8) usw.

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P3 P2 P1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P2 P1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)  gerade Anzahl

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 1 P0 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)

Fehlererkennende Codes Hamming-Code – Beispiel (15,11)-Code: 00 01 01 11 00 1 P0 = 1, P1 = 1, P2 = 0, P3 = 1 1 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8)

Fehlererkennende Codes Hamming-Code – Beispiel (Erkennung) (15,11)-Code: 000 101 110 000 111 1 15 14 13 12 11 10 9 8 7 6 5 4 3 2 P0 (20 = 1) x P1 (21 = 2) P2 (22 = 4) P3 (23 = 8) Fehler bei P0, P1 und P2  Fehler an Stelle 20 + 21 + 22 = 1 + 2 + 4 = 7

Fehlererkennende Codes CRC – zyklische Redundanzprüfung CRC beruht auf Polynomdivision, d.h. Folge von zu übertragenden Bits wird als Polynom betrachtet Ablauf Bitfolge wird um Grad(G(x)) Nullen ergänzt und durch festgelegtes Polynom G(x) (Generatorpolynom) geteilt (mit Rest!) Rest wird bei Übertragung an Datenblock angehängt Empfangener Datenblock wird wieder durch Generatorpolynom geteilt, bei fehlerfreier Übertragung bleibt Rest 0

Fehlererkennende Codes CRC – Beispiel Datenframe: 1101011011 Generator: G(x) = x4 + x + 1 (10011) 1101011011

Fehlererkennende Codes CRC – Beispiel Datenframe: 1101011011 Generator: G(x) = x4 + x + 1 (10011) 11010110110000

Fehlererkennende Codes CRC – Beispiel Datenframe: 1101011011 Generator: G(x) = x4 + x + 1 (10011) 11010110110000 10011

Fehlererkennende Codes CRC – Beispiel Datenframe: 1101011011 Generator: G(x) = x4 + x + 1 (10011) 11010110110000 10011 10110

Fehlererkennende Codes CRC – Beispiel Datenframe: 1101011011 Generator: G(x) = x4 + x + 1 (10011) 11010110110000 10011 10110 10100

Fehlererkennende Codes CRC – Beispiel Datenframe: 1101011011 Generator: G(x) = x4 + x + 1 (10011) 11010110110000 10011 10110 10100 1110

Fehlererkennende Codes CRC – Beispiel Datenframe: 1101011011 Generator: G(x) = x4 + x + 1 (10011) 11010110110000 10011 10110 10100 1110 Anmerkung Bestimmte Generatorpolynome empirisch besser geeignet  CRC-32 CRC-16