• Keine Ergebnisse gefunden

Polynom‐Division Modulo 2

N/A
N/A
Protected

Academic year: 2022

Aktie "Polynom‐Division Modulo 2"

Copied!
16
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Polynom‐Division Modulo 2

Grundlagen der Rechnernetze ‐Übertragungssicherung 14

X

6

+ X

4

+ X

2

+ X

1

+ 1 : X

3

+ X

2

+ 1 =

SS 2012

(2)

00101

Auswirkung von Fehlern

10100

10001

T

T

r

E

Sender

Empfänger

Für Generator P(X) und T(X)/P(X) = Q(X) werden nicht teilbare Fehler‐Pattern erkannt:

(3)

Erkennbare und nicht erkennbare Fehler

Grundlagen der Rechnernetze ‐Übertragungssicherung 16

Ein Fehler ist nicht erkennbar genau dann wenn:

Single‐Bitfehler ist immer erkennbar, wenn P(X) mindestens zwei Terme enthält

Bitfehler‐Burst < Anzahl Check‐Bits ist immer erkennbar, wenn P(X) den Term 1 enthält

SS 2012

(4)

Weitere CRC‐Fakten

Double‐Bitfehler immer erkennbar, wenn P(X) einen Faktor mit drei Termen  besitzt (ohne Beweis)

Ungeradzahlige Bitfehler immer erkennbar, solange P(X) einen Faktor (X+1)  enthält  (ohne Beweis)

Beliebte Polynome

CRC‐12 =  X

12

+ X

11

+ X

3

+ X

2

+ 1 CRC‐16 =  X

16

+ X

15

+ X

2

+ 1

CRC‐CCITT =  X

16

+ X

12

+ X

5

+ 1

CRC‐32 =  X

32

+ X

26

+ X

23

+ X

22

+ X

16

+ X

12

+ X

11

+ X

10

+ X

8

+ X

7

+ X

5

+ X

4

+ X

2

+ X + 1

(5)

Fehlerkorrektur

Grundlagen der Rechnernetze ‐Übertragungssicherung 18

SS 2012

(6)

Ablauf der Fehlerkorrektur

Bildquelle: William Stallings, „Data and Computer Communications“, 2004

(7)

Beispiel Two‐Dimensional‐Parity

Grundlagen der Rechnernetze ‐Übertragungssicherung 20

0 1 0 1 1 1 1 0 0 1 1 0 1 0 0 1

SS 2012

(8)

Erkenn‐ und Korrigierbarkeit von Fehlern

0 1 0 1 0 1 1 1 0 1 0 1 1 0 0 1 0 0 1 0 0 1 0 0 1

0 1 0 1 0 1 1 1 0 1 0 1 1 0 0 1 0 0 1 0 0 1 0 0 1

Ein‐Bit‐Fehler immer korrigierbar

0 1 0 1 0 1 1 1 0 1 0 1 1 0 0 1 0 0 1 0 0 1 0 0 1

Zwei‐Bit‐Fehler nicht immer korrigierbar

0 1 0 1 0 1 1 1 0 1 0 1 1 0 0 1 0 0 1 0 0 1 0 0 1

Zwei‐Bit‐Fehler immer erkennbar Nicht‐erkennbarer Fehler

(9)

Hamming‐Distanz

Grundlagen der Rechnernetze ‐Übertragungssicherung 22

Hamming‐Distanz d(v1, v2) zwischen zwei n‐Bit‐Sequenzen v1 und v2

Beispiel: vier 4‐Bit‐Sequenzen mit einer  paarweisen Hamming‐Distanz von 

mindestens 2

Wieviele Bit‐Fehler können erkannt  werden?

SS 2012

(10)

Allgemein:

Ablauf der Übertragung im Falle keiner Bitfehler

Block‐Codes

Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110

Erkennen von Bit‐Fehlern: Es sei Code = {b1,...,bk} und es werde b empfangen: 

Sender

Empfänger

f : Datenblock 

Codewort

(11)

Korrigieren von Bit‐Fehlern: Es sei Code = {b

1

,...,b

k

} und es werde b empfangen: 

Korrigieren von Bitfehlern

Grundlagen der Rechnernetze ‐Übertragungssicherung 24

Empfangen        Nächstes gültiges CW       Daten Datenblock Codewort

00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110

SS 2012

(12)

Für k Daten‐Bits und n‐Bit Code‐Wörter gilt

Eindeutiges C‐Wort für jeden D‐Block, also

Benötigte Anzahl gültiger Code‐Wörter

Redundante Bits und Code‐Redundanz

Code‐Rate

Code‐Distanz für Code {b1,...,bk

Benötigtes Verhältnis zwischen k und r=n‐

k zum Korrigieren von allen 1‐Bit‐Fehlern?

(13)

Hamming‐Code

Grundlagen der Rechnernetze ‐Übertragungssicherung 26

1       2        3       4       5       6        7       8       9       10     11

Daten‐Bits Check‐Bits

3 = 0 0 1 1 5 = 0 1 0 1 6 = 0 1 1 0 7 = 0 1 1 1 9 = 1 0 0 1 10 = 1 0 1 0 11 = 1 0 1 1

Beispiel‐Daten‐Bits:

1 0 0 1 0 0 0

SS 2012

(14)

Erkennen eines Ein‐Bit‐Fehlers

0 0 1 1 0 0 1

1       2        3       4       5       6        7       8       9       10     11

0 0 0 0

0 0 1 1 0 1 1 0 0 0 0

Original Code‐Wort Ein‐Bit‐Fehler

3 = 0 0 1 1 5 = 0 1 0 1 6 = 0 1 1 0 7 = 0 1 1 1 9 = 1 0 0 1 10 = 1 0 1 0 11 = 1 0 1 1

Check Ergebnis

Daten‐Bits Check‐Bits

(15)

Hamming‐Code erreicht die Schranke

Grundlagen der Rechnernetze ‐Übertragungssicherung 28

Wie eben für k Daten‐Bits und n‐Bit Code‐Wörter ausgerechnet:

Benötigtes Verhältnis zwischen k und r=n‐k zum Korrigieren von allen 1‐Bit‐

Fehlern:

r+k+1  2 r

Beispiel für unten abgebildeten Hamming‐Code:

1       2        3       4       5       6        7       8       9       10     11     12     13     14     15

Daten‐Bits Check‐Bits Was wenn Daten nur bis 11?

SS 2012

(16)

Umgang mit Bit‐Fehler‐Bursts

Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003

Also:

Referenzen

ÄHNLICHE DOKUMENTE

Grundlagen der Rechnernetze ‐ Übertragungssicherung 16.

if verfügbare Daten und Window &gt;= MSS then sende volles

[r]

0.0 0.5T 1.0T

[r]

0.0 0.5T 1.0T 1.5T 2.0T..

[r]

Date: Thu, 07 Jul 2007 12:00:15 GMT Server: Apache/1.3.0 (Unix).. Last-Modified: Sun, 6 May 2007 09:23:24 GMT