Grundlagen der Rechnernetze
Übertragungssicherung
Übertragungssicherung
Übersicht
• Fehlerdetektion
• Fehlerkorrektur Fehlerkorrektur
• Flusskontrolle
• Fehlerkontrolle
• Framing
• Framing
Grundlagen der Rechnernetze ‐Übertragungssicherung 2
SS 2012
Fehlerdetektion
Ablauf der Fehlerdetektion
check bits
Grundlagen der Rechnernetze ‐Übertragungssicherung 4
Bildquelle: William Stallings, „Data and Computer Communications“, 2004 SS 2012
Parity‐Check
1110001
Daten
1110001
Sender
Beispiiel für einen Bitfehler
Empfänger
1110001 1110001 1110001
Checksumme
1011 0101 1110 1001 ... 1100
Sum(b1, b2, … , bn)b1 b2 b3 b4 bn
Beispiel Summenberechnung anhand von Einer‐Komplement‐Arithmetik:
Beispiel Summenberechnung anhand von Einer Komplement Arithmetik:
Grundlagen der Rechnernetze ‐Übertragungssicherung 6
SS 2012
Fehlerdetektion
C li R d d Ch k
Cyclic‐Redanduncy‐Check
Modulo 2 Arithmetik
A B A ⊕ B A B A ª B A B A B
Addition Modulo 2 Subtraktion Modulo 2 Multiplikation Modulo 2
A B A ⊕ B 0 0
A B A ª B 0 0
A B A · B 0 0
0 1 1 0
0 1 1 0
0 1 1 0 1 0
1 1
1 0 1 1
1 0 1 1
Beispiel 0110111011
⊕ 1101010110
=
Grundlagen der Rechnernetze ‐Übertragungssicherung 8
=
SS 2012
Division Modulo 2
1010111 : 1101 = ????
1010111 : 1101 = ????
Also: 1010111 : 1101 = Rest
CRC Idee
1010010000 : 1101
Grundlagen der Rechnernetze ‐Übertragungssicherung 10
SS 2012
Cyclic‐Redundancy‐Check (CRC)
n‐k Nullen an Datenblock D anhängen:
1010001101
n‐Bit‐Frame T
01110
k‐Bit‐Datenblock D (n‐k)‐Bit‐FCS F
110101
Bestimmen von FCS F: (n‐k+1)‐Pattern P
T ist immer durch P teilbar:
Zu versendender Frame T:
Auswirkung von Fehlern
1010001101 01110
Sender T
E
1000011101 01011
T
rEmpfänger
Ein Fehler mit nicht teilbarem Fehler‐Pattern wird erkannt:
Grundlagen der Rechnernetze ‐Übertragungssicherung 12
SS 2012
CRC mit Polynomen
Darstellung von Datenblock und Pattern als Polynom:
110011
k‐Bit Datenblock D
Datenblock um n k Stellen (also hier 4 Stellen) verschieben:
11001
(n‐k+1)‐Pattern P Datenblock um n‐k Stellen (also hier 4 Stellen) verschieben:
Berechnung der FCS:
Darstellung des zu versendenden Frames Tg
Polynom‐Division Modulo 2
X
6+ X
4+ X
2+ X
1+ 1 : X
3+ X
2+ 1 =
Grundlagen der Rechnernetze ‐Übertragungssicherung 14
SS 2012
Auswirkung von Fehlern
10100
Sender T
00101
E
10001
T
rEmpfänger
Für Generator P(X) und T(X)/P(X) = Q(X) werden nicht teilbare Fehler‐Pattern erkannt:
Erkennbare und nicht erkennbare Fehler
Ein Fehler ist nicht erkennbar genau dann wenn:
Single‐Bitfehler ist immer erkennbar, wenn P(X) mindestens zwei Terme enthält
Bitfehler‐Burst < Anzahl Check‐Bits ist immer erkennbar, wenn P(X) den Term 1 enthält
Grundlagen der Rechnernetze ‐Übertragungssicherung 16
SS 2012
Weitere CRC‐Fakten
Double‐Bitfehler immer erkennbar, wenn P(X) einen Faktor mit drei Termen besitzt (ohne Beweis)
Ungeradzahlige Bitfehler immer erkennbar, solange P(X) einen Faktor (X+1) enthält (ohne Beweis)
Einen Anteil von 1‐2
‐(n‐k‐1)Fehler‐Bursts der Länge n – k + 1 (ohne Beweis) Einen Anteil von 1‐2
–(n – k)Fehler‐Bursts der Länge > n – k + 1 (ohne Beweis) Beliebte Polynome
CRC‐12 = X
12+ X
11+ X
3+ X
2+ 1
16 15 2
CRC‐16 = X
16+ X
15+ X
2+ 1 CRC‐CCITT = X
16+ X
12+ X
5+ 1
CRC‐32 = X
32+ X
26+ X
23+ X
22+ X
16+ X
12+ X
11+ X
10+ X
8+ X
7+ X
5+ X
4+ X
2+ X + 1
Fehlerkorrektur
Grundlagen der Rechnernetze ‐Übertragungssicherung 18
SS 2012
Ablauf der Fehlerkorrektur
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
Beispiel Two‐Dimensional‐Parity
0 1 0 1 1 1 1 0 0 1 1 0 0 1 1 0 1 0 0 1 1 0 0 1
Grundlagen der Rechnernetze ‐Übertragungssicherung 20
SS 2012
Erkenn‐ und Korrigierbarkeit von Fehlern
0 1 0 1 0 0 1 0 1 0
Ein‐Bit‐Fehler immer korrigierbar Zwei‐Bit‐Fehler nicht immer korrigierbar
1 1 1 0 1 0 1 1 0 0
1 1 1 0 1 0 1 1 0 0 1 0 0 1 0
0 1 0 0 1
1 0 0 1 0 0 1 0 0 1
0 1 0 1 0 0 1 0 1 0
Zwei‐Bit‐Fehler immer erkennbar Nicht‐erkennbarer Fehler
0 1 0 1 0 1 1 1 0 1 0 1 1 0 0
0 1 0 1 0 1 1 1 0 1 0 1 1 0 0 0 1 1 0 0
1 0 0 1 0
0 1 1 0 0 1 0 0 1 0
0 1 0 0 1 0 1 0 0 1
Hamming‐Distanz
Hamming‐Distanz d(v1, v2) zwischen zwei n‐Bit‐Sequenzen v1 und v2
Beispiel: vier 4‐Bit‐Sequenzen mit einer paarweisen Hamming‐Distanz von
Wieviele Bit‐Fehler können erkannt werden?
mindestens 2
Grundlagen der Rechnernetze ‐Übertragungssicherung 22
SS 2012
Block‐Codes
Allgemein:
Datenblock Codewort
00 00000
Sender
f : Datenblock
Codewort
Ablauf der Übertragung im Falle keiner Bitfehler 00 -> 00000
01 -> 00111 10 -> 11001
a e b oc ode o
11 -> 11110
Empfänger
Erkennen von Bit‐Fehlern: Es sei Code = {b1,...,bk} und es werde b empfangen:
Korrigieren von Bitfehlern
Empfangen Nächstes gültiges CW Daten
Datenblock Codewort00 00000
00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110
Korrigieren von Bit‐Fehlern: Es sei Code = {b
1,...,b
k} und es werde b empfangen:
Grundlagen der Rechnernetze ‐Übertragungssicherung 24
SS 2012
Für k Daten‐Bits und n‐Bit Code‐Wörter gilt
Eindeutiges C‐Wort für jeden D‐Block, also Benötigtes Verhältnis zwischen k und r=n‐
k zum Korrigieren von allen 1‐Bit‐Fehlern?
Benötigte Anzahl gültiger Code‐Wörter
Redundante Bits und Code‐Redundanz
Code‐Rate
Code‐Distanz für Code {b1,...,bk}
Hamming‐Code
1 2 3 4 5 6 7 8 9 10 11
Daten‐Bits Check‐Bits
3 = 0 0 1 1
Beispiel‐Daten‐Bits:
5 = 0 1 0 1 6 = 0 1 1 0 7 = 0 1 1 1
Beispiel Daten Bits:
1 0 0 1 0 0 0
7 = 0 1 1 1 9 = 1 0 0 1 10 = 1 0 1 0 11 = 1 0 1 1
Grundlagen der Rechnernetze ‐Übertragungssicherung 26
SS 2012
Erkennen eines Ein‐Bit‐Fehlers
0 0 1 1 0 0 1
1 2 3 4 5 6 7 8 9 10 11
0 0 0 0
Original
Code‐Wort Daten‐Bits
0 0 1 1 0 1 1 0 0 0 0
Ein‐Bit‐Fehler
Check‐Bits
3 = 0 0 1 1 5 = 0 1 0 1 6 = 0 1 1 0
Check Ergebnis
7 = 0 1 1 1
9 = 1 0 0 1
10 = 1 0 1 0
10 = 1 0 1 0
11 = 1 0 1 1
Hamming‐Code erreicht die Schranke
Wie eben für k Daten‐Bits und n‐Bit Code‐Wörter ausgerechnet:
Benötigtes Verhältnis zwischen k und r=n‐k zum Korrigieren von allen 1‐Bit‐
Fehlern:
Fehlern:
r+k+1 · 2 r
Beispiel für unten abgebildeten Hamming‐Code: Was wenn Daten nur bis 11?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Daten‐Bits
Grundlagen der Rechnernetze ‐Übertragungssicherung 28
Check‐Bits
SS 2012
Umgang mit Bit‐Fehler‐Bursts
Also:
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Fakten zu allgemeinen Block‐Codes
Code‐Distanz von dmin ≥ 2t+1 kann bis zu wie viele c‐Bit‐Fehler korrigieren?
Also: Code‐Distanz von dminerlaubt Korrektur von bis zu wie vielen Fehlern?
Und wie viele d‐Bit‐Fehler erkennen? Und Erkennen von wie vielen Fehlern?
Grundlagen der Rechnernetze ‐Übertragungssicherung 30
SS 2012
Coding‐Gain
coding gain
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
Flusskontrolle
Grundlagen der Rechnernetze ‐Übertragungssicherung 32
SS 2012
Stop‐and‐Wait
Es sei tp der Propagation‐Delay und tfdie Transmission‐Time für einen Frame. Die Gesamtzeit T für n Frames ist:
Die Utilization U (d.h. Zeit für Daten in
Relation zur Zeit für Daten plus Overhead) ist:
Definiere a = tp / tf(d.h. normalisiere tf auf 1), dann ist:
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
Utilization in Abhängigkeit von a
1 Mbps Satelliten‐Link und 1000 Bit Frame mit 100ms Propagation‐
Bit Frame mit 100ms Propagation‐
Delay:
tionUtilizat
Grundlagen der Rechnernetze ‐Übertragungssicherung 34
a = Propagation‐Delay / Transmission‐Time
SS 2012
Sliding‐Window‐Protokoll
Window
Sender Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6
…
F 1 F 2 F 3 F 4 F 5 F 6
Empfänger Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6
…
Sliding‐Window‐Protokoll: Details
Grundlagen der Rechnernetze ‐Übertragungssicherung 36
Bildquelle: William Stallings, „Data and Computer Communications“, 2004 SS 2012
Sliding‐Window‐Protokoll: Beispiel
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
Sliding‐Window‐Protokoll: Weitere Details
Bidirektionale Kommunikation, Piggibacking
A send Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6 Frame 7
…
A receive Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6 Frame 7
…
B receive Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6 Frame 7
…
B send Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6 Frame 7
…
B send Frame 1 Frame 2 Frame 3 Frame 4 Frame 5 Frame 6 Frame 7
…
Grundlagen der Rechnernetze ‐Übertragungssicherung 38
SS 2012
Utilization – Fall 1: W ≥ 2a + 1
Fenstergröße = W, Frame‐Transmission‐Time = 1 und normalisierter Propagation‐Delay = a (a sei ganzzahlig). Was ist die Utilization U in diesem Fall?
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
Utilization – Fall 2: W < 2a + 1
Was ist die Utilization U in diesem Fall?
Grundlagen der Rechnernetze ‐Übertragungssicherung 40
Bildquelle: William Stallings, „Data and Computer Communications“, 2004 SS 2012
Utilitzation
Erinnerung: Satelliten‐
Link‐Beispiel: a = 100
zationUtiliz
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
a = Propagation‐Delay / Transmission‐Time
Zusammenhang zum Delay‐Bandbreiten‐Produkt
Es sei a = Propagation‐Delay / Transmission‐Time
t
p= Propagation‐Delay [s]
t
f= Transmission‐Time [s]
B = Bandbreite [bps]
B = Bandbreite [bps]
L = Frame‐Länge [Bits]
Grundlagen der Rechnernetze ‐Übertragungssicherung 42
SS 2012
Fehlerkontrolle
Automatic‐Repeat‐Request (ARQ)
Fehlerdetektion
Positive‐Acknowledgment
Retransmission nach Timeout
Negative‐Acknowledgment und Negative Acknowledgment und
Retransmission
Grundlagen der Rechnernetze ‐Übertragungssicherung 44
Fehlerfälle Techniken
Bildquelle: William Stallings, „Data and Computer Communications“, 2004 SS 2012
Stop‐and‐Wait ARQ
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
(A) Lost/Damaged Frame (B) Lost ACK
Utilization von Stop‐and‐Wait ARQ
Es sei p Paket‐Fehlerrate. Was ist die erwartete Anzahl N der Übertragungsversuche?
Es sei tp der Propagation‐Delay und tf die Transmission‐Time. Was ist die Utilization U?
Mit a = Transmission‐Time/Propagation‐Delay erhält man:
Grundlagen der Rechnernetze ‐Übertragungssicherung 46
SS 2012
Utilization in Abhängigkeit von a
Erinnerung: Satelliten‐
Link‐Beispiel: a = 100 p=10‐2
p=10‐3
Link Beispiel: a = 100 p=10‐1
tionUtilizat
a = Propagation‐Delay / Transmission‐Time
Go‐Back‐N ARQ
Fall: Frame(i) ist Damaged oder Lost:
B macht nichts
1. Fall: A sendet Frame(i+1)
B empfängt Out-of-Order Frame(i+1) B sendet REJ(i)
A muss Frame(i) und nachfolgende reübertragen
2. Fall: A sendet zunächst nicht Timer von A läuft ab
A sendet RR( mit P Bit=1“) A sendet RR(„mit P-Bit=1“) B muss mit RR(i) antworten
A sendet bei Empfang von RR(i) (Alternative zu Fall 2: A sendet
Frame(i) nach Ablauf des Timers)
Grundlagen der Rechnernetze ‐Übertragungssicherung 48
Bildquelle: William Stallings, „Data and Computer Communications“, 2004 SS 2012
Go‐Back‐N ARQ
Fall: Frame(i) ist Damaged oder Lost:
B macht nichts
1. Fall: A sendet Frame(i+1)
B empfängt Out-of-Order Frame(i+1) B sendet REJ(i)
A muss Frame(i) und nachfolgende reübertragen
2. Fall: A sendet zunächst nicht Timer von A läuft ab
A sendet RR( mit P Bit=1“)
Timeout
A sendet RR(„mit P-Bit=1“) B muss mit RR(i) antworten
A sendet bei Empfang von RR(i) (Alternative zu Fall 2: A sendet
Frame(i) nach Ablauf des Timers)
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
Go‐Back‐N ARQ
Fall: RR(i) ist Damaged oder Lost:
1. Fall: A empfängt ein späteres RR(j) (ACK sind kummulativ)
A weiß, dass Frame(i),...,Frame(j-1) korrekt angekommen sind
A macht weiter wie bisher 2. Fall: Timer von A läuft ab
A ht i d h lt
A versucht wiederholt:
(mit einem P-Bit-Timer)
A sendet RR(„mit P-Bit=1“) B muss mit RR(i) antworten B muss mit RR(i) antworten
Wenn nach einigen Versuchen keine Antwort, dann startet A eine Reset-Prozedur
Reset Prozedur
Grundlagen der Rechnernetze ‐Übertragungssicherung 50
Bildquelle: William Stallings, „Data and Computer Communications“, 2004 SS 2012
Go‐Back‐N ARQ
Fall: RR(i) ist Damaged oder Lost:
1. Fall: A empfängt ein späteres RR(j) (ACK sind kummulativ)
A weiß, dass Frame(i),...,Frame(j-1) korrekt angekommen sind
A macht weiter wie bisher 2. Fall: Timer von A läuft ab
A ht i d h lt
A versucht wiederholt:
(mit einem P-Bit-Timer)
A sendet RR(„mit P-Bit=1“) B muss mit RR(i) antworten B muss mit RR(i) antworten
Wenn nach einigen Versuchen keine Antwort, dann startet A eine Reset-Prozedur
Reset Prozedur
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
Go‐Back‐N ARQ
Fall: REJ ist Damaged oder Lost:
Timer von A läuft ab
A sendet RR(„mit P-Bit=1“)
B muss mit RR(i) oder REJ antworten A sendet bei Empfang von RR(i)
Timeout
*
*
Grundlagen der Rechnernetze ‐Übertragungssicherung 52
Bildquelle: William Stallings, „Data and Computer Communications“, 2004 SS 2012
Maximal erlaubte Window‐Größe?
A
Sequenznummergröße sei 3 Bits; Annahme wir nutzen die volle Window‐Größe 8
B
A
* * * * * * *
B Piggybacked ACK in
Übertragung von B nach A
Damit ist für k Bit Sequenznummern die maximal erlaubte Window‐Größe s : Damit ist für k Bit Sequenznummern die maximal erlaubte Window‐Größe smax:
Selective‐Reject ARQ
Reübertragung von Frames Reübertragung von Frames
Grundlagen der Rechnernetze ‐Übertragungssicherung 54
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
Reübertragung von Frames mit negative ACK
Reübertragung von Frames mit Timeout
SS 2012
Verwendung der Window‐Größe 2 k ‐1?
A
B
*
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 … Window von B
A
Timeout
*
B
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
Window von B 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 … Window von B
Maximal erlaubte Window‐Größe?
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 … Sender‐Fenster
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 … Empfänger‐Fenster
Problem: Sender‐Fenster und Empfänger‐Fenster überlappen (d.h. haben gemeinsame Sequenznummern) Lösung: mache Fenster kleiner, so dass keine Überlappungen vorhanden sind.
Also, damit ist für k Bit Sequenznummern die maximal erlaubte Window‐Größe smax:
Grundlagen der Rechnernetze ‐Übertragungssicherung 56
SS 2012
Utilization von Go‐Back‐N und Selective‐Reject
Allgemeine Beobachtung:
U
= Utilization eines Verfahrens ohne berücksichtigung Paket‐Verluste
U
Utilization eines Verfahrens ohne berücksichtigung Paket Verluste
Ue
= Utilization eines Verfahrens mit Berücksichtigung von Paket‐Verlusten
t= Transmission‐Time für ein Paket
tf
= Transmission‐Time für ein Paket
to
= gesamt benötigte Zeit für eine Paketübertragung (d.h. inklusive Delays)
A hl üb t P k t
n
= Anzahl übertragener Pakete
k
= Erwartete Anzahl an Paket‐Wiederholungen pro Paket bis zum Erfolgsfall
Es gilt:
Utilization bei Selective‐Reject ARQ
Wir hatten für Sliding‐Window ohne Fehler die Utilization U schon hergeleitet:
(mit W = Fenstergröße, a = Propagation‐Delay / Transmission‐Delay)
Wir hatten für Paket‐Fehlerrate p die erwartete Anzahl k der Übertragungsversuche schon hergeleitet:
Mit voriger Beobachtung erhält man für a = Transmission‐Time/Propagation‐Delay und Ue = Utilization mit Berücksichtigung von Paket‐Verlusten:
Utilization mit Berücksichtigung von Paket‐Verlusten:
Grundlagen der Rechnernetze ‐Übertragungssicherung 58
SS 2012
Utilization bei Go‐Back‐N ARQ
Wir hatten für Sliding‐Window ohne Fehler die Utilization Uschon hergeleitet:
Es sei m die Anzahl zu übertragender Frames, wenn ein Frame reübertragen werden muss.
E i di P k f hl
(mit W = Fenstergröße, a = Propagation‐Delay / Transmission‐Delay) Es sei p die Paketfehlerrate.
1.) Gesamtanzahl Reübertragungen f(i), wenn ein Frame iVersuche brauchte:
2.) Erwartete Gesamtanzahl k an Reübertragungen für ein Frame:
3.) Somit ergibt sich mit voriger Beobachtung für a = Transmission‐Time/Propagation‐Delay und Ue = Utilization mit Berücksichtigung von Paket‐Verlusten:
Utilization bei Go‐Back‐N ARQ
m für W ≥ 2a + 1:
Also, gemäß voriger Folie:
Grundlagen der Rechnernetze ‐Übertragungssicherung 60
SS 2012
Utilization bei Go‐Back‐N ARQ
m für W < 2a + 1:
Also, gemäß voriger Folie:
Vergleich für p=10 ‐3
Erinnerung: Satelliten‐g Link‐Beispiel: a = 100
izationUtili
Grundlagen der Rechnernetze ‐Übertragungssicherung 62
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
a = Propagation‐Delay / Transmission‐Time
SS 2012
Framing
Problemstellung
Upper Layers Upper Layers
Frame 1 Frame 2 Frame 3 Frame 4
Link‐Layer Link‐Layer
100010110111011011011101 100010110111011011011101…
Physical Layer Physical Layer
Grundlagen der Rechnernetze ‐Übertragungssicherung 64
SS 2012
Asynchrone Übertragung
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
Framing
S h Üb t itt l Ch t C t B t d Bit St ffi
Synchrone Übertragung mittels Character‐Count, Byte‐ und Bit‐Stuffing
Grundlagen der Rechnernetze ‐Übertragungssicherung 66
SS 2012
Character‐Count
Beispiel für Character‐Count‐Verfahren ohne Übertragungsfehler
Beispiel für Fehler bei Character‐Count‐Verfahren aufgrund von Übertragungsfehler
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Flag‐Bytes und Byte‐Stuffing
Grundlagen der Rechnernetze ‐Übertragungssicherung 68
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003 SS 2012
Start‐ und End‐Flags mit Bit‐Stuffing
Frames beginnen und enden mit speziellem Bit‐Pattern: z.B. 01111110
01111110 | H d | P l d | T il | 01111110 01111110 | Header | Payload | Trailer | 01111110
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Framing
B i i l fü h Üb t itt l E di Vi l ti Beispiel für synchrone Übertragung mittels Enoding‐Violations
Grundlagen der Rechnernetze ‐Übertragungssicherung 70
SS 2012
Erinnerung: NRZ und das Clocking‐Problem
Sender
00111010101000000000000000000000000000000000000000000 Daten
Signal Sender
Empfänger
Zeit
Sampling p g
Clock Drift Zeit Clock Synchronization Clock‐Drift Clock‐Synchronization
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
4B/5B
Data 5‐Bit‐Code Data 5 Bit Code 0000 11110 0001 01001
...
0010 10100 0011 10101 0100 01010 0101 01011 0110 01110 0111 01111 1000 10010 1001 10011 1010 10110 1011 10111 1100 11010 1100 11010 1101 11011 1110 11100
Grundlagen der Rechnernetze ‐Übertragungssicherung 72
Bildquelle: William Stallings, „Data and Computer Communications“, 2004
1111 11101
SS 2012
Zusammenfassung und Literatur
Zusammenfassung
• Behandlung von Fehlern bei der Bitübertragung
– Fehlerdetektion versus Vorwärtsfehlerkorrektur Fehlerdetektion versus Vorwärtsfehlerkorrektur – Hamming‐Distanz
T d ff i h C d Lä d R d d
– Tradeoff zwischen Code‐Länge und Redundanz – Fehlerkontrolle
• Behandlung von Synchronisationsfehlern
– Flusskontrolle – Flusskontrolle – Framing
Grundlagen der Rechnernetze ‐Übertragungssicherung 74
SS 2012