• Keine Ergebnisse gefunden

6 Testat Paritätsprüfung Übung 20

N/A
N/A
Protected

Academic year: 2021

Aktie "6 Testat Paritätsprüfung Übung 20"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Einführung in die Wirtschaftsinformatik WS2007, Prof. Euler 11

6 Testat Paritätsprüfung

Übung 20 Die Zeichenkette Friedberg soll übertragen werden. Zur Sicherung gegen Übertragungsfehler werden Paritätsinformationen eingebaut. Ergänzen Sie in der Tabelle die Bits für Querparität sowie das zusätzliche Byte für die Längspa- rität. Verwenden Sie in beiden Fällen gerade Parität.

Querparität Binär-Darstellung Zeichen

100 0110 F

111 0010 r

110 1001 i

110 0101 e

110 0100 d

110 0010 b

110 0101 e

111 0010 r

110 0111 g

Längsparität

Übung 21 Berechnen Sie für das Divisor-Polynom x3+x2+ 1 die Prüfzeichen zu der Nachricht 101011011.

(2)

Einführung in die Wirtschaftsinformatik WS2007, Prof. Euler 12

Übung 22 Paritätsberechnung mit XOR

Die Parität lässt sich effizient mit der logischen Verknüpfung des exklusiven ODER (XOR, Symbol⊕) realisieren. Berechnen Sie als Beispiel damit die Längspa- rität der ZeichenfolgeFriedberg(ohne Querparität). Verwenden Sie dazu folgen- de Tabelle. Im ersten Schritt wird das Muster 0000 0000 mit dem Bitmuster fürF verrechnet. Tragen Sie das Ergebnis in der nächsten Zeile ein. Dieser neue Wert wird dann mit dem Bitmuster für r verrechnen. Dieses Verfahren wird bis zum letzten Buchstaben fortgesetzt.

Binär-Darstellung Zeichen 0000 0000

0100 0110 F

0111 0010 r

0110 1001 i

0110 0101 e

0110 0100 d

0110 0010 b

0110 0101 e

0111 0010 r

0110 0111 g

Längsparität

Übung 23 Die Java-Klasse Kanal stellt eine einfache Simulation für eine feh- lerhafte Übertragung dar. Der Ablauf ist folgender:

1. Eingangs- und Ausgangsdatei werden geöffnet

2. Ein Kopf mit standardmäßig 1000 Bytes wird unverändert kopiert. Dies ist eine unrealistische Vorsichtsmaßnahme, um sicherzustellen, dass der Da- teityp nach der Übertragung noch erkannt wird.

3. Anschließend wird jeweils ein Block gelesen, nach der vorgegebenen Wahr- scheinlichkeit verfälscht und wieder ausgegeben.

Intern wird an jeden Datenblock

(3)

Einführung in die Wirtschaftsinformatik WS2007, Prof. Euler 13

Daten

eine Paritätsinformation angehängt (Methode bildeRahmen):

Daten = P

Der gesamte Block wird übertragen (Methode uebertrage). Beim „Empfänger“

wird die gleiche Paritätsberechnung ausgeführt und überprüft, ob das Ergebnis 0 ist (Methode rahmenFalsch). Falls nicht, erkennt der Empfänger auf Übertra- gungsfehler und fordert das Paket erneut an.

Datxn =? P

Ansonsten wird die Paritätsinformation wieder entfernt (Methode leseRahmen) und der Block ausgegeben.

Daten

In der vorgegebenen Version gibt die Methode paritaet einfach den Wert 0 zu- rück.

1. Laden Sie die KlasseKanalin BlueJ und erzeugen Sie eine Instanz. Mit der Methode printSettings können Sie die vorgegebenen Einstellungen aus- geben lassen. Über entsprechende setter-Methoden können einzelne Werte verändert werden. Mit setParamString können in einem Schritt mehrere Werte vorgegeben werden (siehe Klassen-Methode printHelp).

2. Dokumentieren Sie zunächst an einem Beispiel (gut geeignet sind Bitmap- Bilder) die Auswirkung von Übertragungsfehler bei wachsender Fehlerwahr- scheinlichkeit.

3. Fügen Sie in der Methode paritaet die Berechnung der Längsparität mit- tels XOR ein. Als Test können Sie mit der Methode test die Parität der Zeichenkette Friedberg berechnen lassen und dann das Resultat mit dem Ergebnis aus Übung 22 vergleichen.

4. Untersuchen Sie, inwieweit beim simulierten Übertragen Fehler tatsächlich erkannt werden. Vergleichen Sie das Ergebnis mit dem ohne Fehlerprüfung.

Wie groß ist der zusätzliche Aufwand durch die wiederholten Übertragungs- versuche (VORSICHT: bei zu großer Fehlerwahrscheinlichkeit werden stän- dig Fehler erkannt und Rahmen wiederholt, so dass das Program „ewig“

läuft)?

Referenzen

ÄHNLICHE DOKUMENTE

Stufenmodell aus zwei Phasen. Nach jeder Phase soll, wenn ein erkennbarer Fehler vorliegt, eine Fehlerbeseitigungsiteration folgen, die den Fehler beseitigt und im Mittel µ R

Das am häugsten zitierte Zuverlässigkeitswachstumsmodell ist das von Musa, Goel und Okumoto (MGO- Modell 1 ).. Nach jeder Phase soll, wenn ein erkennbarer Fehler vorliegt,

5 p E , bedingte Wahrscheinlichkeit für Erkennen ohne Tolerierung (mindestens zwei unabhängige FF, wenn mindestesens eine FF)... RAID

Fluggesellschaften stellen fest, dass ein Passagier, der einen Platz reserviert hat, mit Wahrscheinlichkeit 1/10 nicht kommt.. Daher verkauft Air Chemnitz immer 100 Tickets für

werden technische Komponenten bezeichnet, bei denen jeder einzelne Bedienschritt dem Benutzer unmittelbar verständlich ist oder bei Bedarf durch eine einfache anforderbare

Aufgabe: Öffne das extra Dokument und bearbeite den Lückentext - keine Sorge, du musst ihn nicht abschreiben ; NoSere eine „1:“ für die Lücke und das fehlende Wort, z.B.:

(2) Unter dem Heizwert versteht man die tatsächliche frei werdende Enthalpie, wenn im Aus- gangssto vorhandenes Wasser und das Wasser, das durch die Reaktion entsteht, in gasförmi-

Sie können jetzt bereits die ersten beiden Methoden ausführen, um die Häufigkeit einzelner Bytes (Zeichen) zu messen.. Wichtig: ich musste den vollständigen Dateinamen mit