Fehler in Rechnernetzen

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Kapitel 15 Verteilte Datenbanken
Powerpoint-Präsentation
Motivation Bisher: Codes mit möglichst kurzer Codelänge.
Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Codierung Haydn: Streichquartett op 54.3 aus Largo, Violine I
Schnelle Matrizenoperationen von Christian Büttner
Übersicht RAID-Verfahren Labor für Betriebsdatenverarbeitung
Übung 2.1 Information Wieviele Fragen benötigen Sie beim „Zahlenraten“
4.2 Gruppenkommunikation (group communication) Bedeutet:Sendeoperation bezieht sich auf mehrere Adressaten - die Mitglieder einer Prozeßgruppe (process.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken XV Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken IX Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken X Christian Schindelhauer
Lehrstuhl für Kommunikationssysteme - Systeme II1 Systeme II – 14te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische.
FH-Hof Deadlocks Richard Göbel. FH-Hof Deadlock - Definition Menge von Prozessen ist an einem Deadlock beteiligt: wenn jeder Prozess in dieser Menge auf.
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
Fehlererkennende Codes
Algorithmentheorie 04 –Hashing
WS Algorithmentheorie 02 - Polynomprodukt und Fast Fourier Transformation Prof. Dr. Th. Ottmann.
Dynamische Programmierung (2) Matrixkettenprodukt
WS Algorithmentheorie 08 – Dynamische Programmierung (2) Matrixkettenprodukt Prof. Dr. Th. Ottmann.
Algorithmentheorie 7 – Bin Packing
Kapitel 5 Stetigkeit.
FS_Geschwindigkeitsmessung
Aufgaben der Sicherungsschicht
V. Algebra und Geometrie
Das Alternating-Bit-Protokoll: Modellierung und Verifikation
Problemstellung Berechne die Summe der Quadrate aller natürlichen Zahlen bis zu einer vorgegebenen Zahl (bspw. 100)! Oder mathematisch: Berechne.
Routing mit dem Distanzvektoralgorithmus
Technische Informatik I
Wir suchen ‘ mit m = m    ‘ c  ‘ mod 26
Zahlen geschickt addieren
Einführung in die Technik des Internets
20:00.
Einwegfunktionen mit und ohne „Falltür“
Spiegelzahlen.
Christian Schindelhauer Sommersemester Vorlesung
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/ /23.1.
Effiziente Algorithmen
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Hartmut Klauck Universität Frankfurt WS 06/
Fehler in Rechnernetzen — die Sicherungsschicht
Auslegung eines Vorschubantriebes
1 Kap. 2 - Aufbau von Prozessoren ComputerarchitekturBéat HirsbrunnerS Oktober Primäre Speicher Fehlerkorrekturcodes.
Problem: Datenübertragung Messwerte an B schickenDaten annehmen AB 0,0,1,0,1,0,1,1,1,0.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II - Probeklausur - Arne Vater Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Systeme II Christian Schindelhauer Sommersemester 2007
Arne Vater Wintersemester 2006/ Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Intrusion Detection Systems Funktionsweise, Probleme und Lösungsversuche.
Anforderungen an Automotive Bussysteme
Diskrete Mathe II Übung
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken VIII Christian Schindelhauer
Visualisierung verteilter Systeme
Diskrete Mathematik Angelika Steger Institut für Theoretische Informatik TexPoint fonts used in EMF. Read the TexPoint manual before.
Sükün_Karatas Grundlagen der Codes Sükün_Karatas 3aFD.
1 Codierung Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg, Haydn: Streichquartett op 54.3 aus Largo,
Den Bus erkunden ….
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Fehler in Rechnernetzen IFB Speyer Daniel Jonietz 2006

Worum gehts? Es können verschiedene Fehler auftreten: Pakete werden bei Übertragung geändert Pakete gehen komplett verloren Pakete werden in einer zeitlich anderen Reihenfolge übertragen Pakete werden dupliziert dj

Paketänderungen Was möchte man? Mindestens: Feststellen, dass ein Fehler vorliegt Paritätsbits, Prüfsummen, CRC Schön wäre aber auch: Fehler reparieren  Hamming-Code, vgl. Skript WBL dj

Motivation dj

Welche Bitfehler gibt es? Einzelbitfehler Ein Bit ist „gekippt“, d.h. falsch Doppelbitfehler Zwei aufeinanderfolgende Bits sind gekippt Fehlerbündel N aufeinanderfolgende Bits sind falsch dj

Wie stellt man Paketänderungen fest? Grundsätzlicher Lösungsansatz: Einführen von Redundanz Paritätsbit Prüfsummen Redundanzcodes Hammingcodes Rahmenformat muss geändert werden neue Vereinbarung (Protokoll) nötig dj

Allgemeiner Ansatz Sender Empfänger wendet Algorithmus auf zu sendende Daten an, dieser liefert die Prüfbits versendet Nutzdaten und Prüfbits Empfänger trennt Daten und Prüfbits voneinander wendet gleichen Algorithmus auf die Nutzdaten an vergleicht gesendete Prüfbits mit den selbst ermittelten dj

Paritätsbits Idee: Ein zusätzliches Bit gibt an, wie viele Bits 1 sind Varianten: Gerade Parität (Anzahl 1 gerade  Parität 0) das PB wird so gesetzt, dass Anzahl 1er gerade Ungerade Parität (Anzahl 1 ungerade  Parität 0) Erfolg: Es werden nur „ungeradzahlige Bitkipper“ detektiert dj

Prüfsummen Verschiedene Varianten Z.B. einfache „Summe“ modulo 100: Zwei Prüfstellen, der Einfachheit halber betrachten wir Dezimale 06 23 04 33 (06+23+04=33) Was taugt dieses Verfahren? 08 20 05 33 (08+20+08=33) !!! dj

Zyklische Redundanzcodes (CRC) dj

CRC - Details Bitfolgen werden als Polynome aufgefasst Berechnungen erfolgen ohne Berücksichtigung möglicher Überträge Sender und Empfänger einigen sich auf ein Generator-Polynom Prüfbits = Rest der Division Daten / GP Gibt normierte Polynome, z.B. CRC-4 dj

CRC - Leistungsfähigkeit Beispiel CRC-CCITT G=x16+x12+x5+1 Entdeckt alle Einzelbitfehler, alle Doppelbitfehler, alle Bitfehler mit ungerader Bitanzahl, alle Fehlerbündel bis zu 16 Bit Länge Entdeckt 99,997% aller 17-Bit-Fehlerbündel Entdeckt 99,998% aller Fehlerbündel mit 18 oder mehr Bits dj

Woher kommt das CRC-Polynom? „Choosing a poly is somewhat of a black art“ (Ross N. Williams: “A painless guide to crc error detection algorithms”) Viel Mathematik dj

Polynom-Beispiele CRC-16 Ethernet (16,15,2,0) (32,26,23,22,16,12,11,10,8,7,5,4,2,1,0) dj

Paketverlust: Ursachen Problem: Pakete können verloren gehen Grenzfall: „lange“ Übertragungsdauer Ursachen: Empfänger verwirft Paket, weil er einen Fehler feststellt Empfänger ist nicht in der Lage Paket zu empfangen Netzwerk verliert das Paket oder leitet es falsch weiter dj

Paketverlust: Abhilfe Quittungsbetrieb Empfänger sendet nach Erhalt eines Paketes ein Quittungspaket an Sender und bestätigt damit den Erhalt des Pakets Ist das empfangene Paket offensichtlich fehlerhaft, sendet er eine „negative“ Quittung und fordert damit das Paket neu an Bleibt die Quittung beim Sender aus, so sendet er von sich aus nach einer gewissen Zeit das Paket erneut dj

Folgerung aus Quittungsbetrieb Sender Muss auch empfangen können Empfänger Muss auch senden können dj

Datenfluss Simplex Halbduplex (Voll-)Duplex A kann nur senden, B nur empfangen Halbduplex A und B können senden und empfangen, aber nie gleichzeitig (Voll-)Duplex A und B können senden und empfangen, sogar gleichzeitig dj

Geänderte Paket-Reihenfolge Idee: Sequenznummern Sender nummeriert die versendeten Pakete durch Empfänger ist dann anhand der Nummern in der Lage, die Reihenfolge wieder herzustellen dj

Duplikate von Paketen Ursache: Idee: Sequenznummern Z.B. „langsames“ Paket: Sender sendet nach Timeout ein Paket erneut Idee: Sequenznummern Zwei aufeinander folgende Pakete mit der gleichen Sequenznummer dürften nicht auftreten Duplikat kann gelöscht (verworfen) werden dj

Send and Wait - Protokoll (auch: Stop and Wait-Protokoll) Sender Sendet Paket Wartet auf Quittung Empfänger Empfängt Paket Prüft, ob er Fehler feststellen kann Sendet entsprechend negative / positive Quittung dj

Weitere Probleme … Die Quittung geht (wiederholt) verloren Lösung: Z.B. wenn Empfänger grundsätzlich nicht senden kann Sender würde endlos lange versuchen, das Paket zu übertragen Lösung: Hat der Sender N-mal versucht ein bestimmtes Paket zu senden gibt er auf. Anderer Ansatz: Mittels 3-Wege-Handshake die Quittung bestätigen dj