Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
MIET_A5 / MIET_A5.doc
Скачиваний:
422
Добавлен:
17.04.2013
Размер:
16.21 Mб
Скачать
      1. Потеря и восстановление синхронизации

Если в процессе или после установления взаимной синхронизации мультиплексоров хотя бы один из них обнаруживает неправильную последовательность флаговых битов (отличную от последовательности вида ...010101...), то это означает, что синхронизация потеряна.

В качестве примера поведения системы при потере синхронизации рассмотрим последовательность событий, приведенную на рис.5.17.

Рис.5.70. Последовательность а – в событий при потере синхронизации мультиплексором MUX 2

1. В исходном состоянии (рис.5.17,а) оба мультиплексора находятся в рабочем режиме и формируют потоки D (см. рис.5.16 и 5.14).

2. В некоторый момент мультиплексор MUX 2 обнаруживает ошибку в последовательности полученных флаговых битов: вместо ожидаемого лог. 0 принята лог. 1, или наоборот. Так как мультиплексор MUX 2 не может справиться с проблемой в одиночку (у него нет ориентиров для поиска очередного флагового бита), он обращается за помощью к мультиплексору MUX 1 выдачей ему неструктурированного потока G (рис.5.17,б).

3. Мультиплексор MUX 1 не обнаруживает во входном потоке G флаговых битов и теряет синхронизацию с мультиплексором MUX 2 (столь грубая просьба о помощи воспринята). В ответ на потерю синхронизации мультиплексор MUX 1 посылает в мультиплексор MUX 2 поток G. Таким образом, ситуация усугубляется – синхронизация отсутствует уже в обоих направлениях (рис.5.17,в). Мультиплексоры передают друг другу потоки G. А это и есть начальное условие для запуска уже рассмотренной процедуры установления синхронизации (см. рис.5.15,а).

Через определенное время, заданное таймером мультиплексора MUX 1, система переходит в состояние, показанное на рис.5.15,б, и т.д. Процесс завершается полным восстановлением синхронизации (см. рис.5.15,ж).

Отметим, что для установления синхронизации можно воспользоваться методом статистического анализа потока принимаемых данных (см. п. 5.5).

    1. Использование раздробленного флага начала кадра

      1. Применение неуникального флагового кода

Вновь вернемся к вопросу синхронизации приемника с передатчиком. Напомним, что поток передаваемых по линии связи битов состоит из структурных единиц (например кадров). Мы пока рассматриваем решения на логическом уровне, т.е. такие, в которых не используются какие-либо физические метки – ограничители кадров. (К последним можно было бы отнести, например, преднамеренное нарушение правил формирования сигнала в линии в моменты начала кадров, как это делается в некоторых системах.)

Идея построения “обычного” кадра поясняется рис.5.18. Кадр представляет собой группу битов с границами p и q. Флаг имеет фиксированную длину, его границы – а и b.

Рис.5.71. Пример структуры кадра. Его начало помечено уникальным кодом – флагом

За флагом следуют слова b – c, c – d, d – e и т.д. При формировании исходного кадра все слова имеют одинаковую длину. Но перед выдачей кадра в линию связи некоторые (или даже все) слова могут разбавляться служебными битами (лог. 0) для сохранения уникальности флагового кода. Эта процедура называется бит-стаффингом (см. п. 5.4.1).

Как следует из примера, рассмотренного в п. 5.4, длину флага можно сократить до одного бита, при этом бит-стаффинг не нужен. Здесь мы приведем родственное, но более общее решение, в котором многоразрядный флаг существует, но в виде разобщенных битов (рис.5.19) [20].

Рис.5.72. Структура кадра с раздробленным на отдельные биты флагом (сравните с рис.5.18)

Отдельные биты раздробленного флага фиксированной длины дополнительно служат метками начала слов кадра. В то же время совокупность флаговых битов позволяет достаточно надежно распознать кадр как целое. Длина слова фиксирована, бит-стаффинг не нужен.

Приемник распознаёт флаг с использованием вероятностных оценок. При анализе входного потока битов он выявляет в нем устойчивые закономерности. Проще говоря, приемник как бы просматривает поток, показанный на рис.5.19, сквозь непрозрачную маску, в которой вырезаны отверстия, соответствующие черным квадратикам на рисунке. Маска может накрывать, например, 20 кадров, так что при восьмиразрядном флаге в прорези маски попадает цепочка из 208 = 160 битов.

Шаг за шагом перемещая маску вдоль исследуемого потока, не позже чем через семь шагов увидим сквозь ее отверстия одну из правильных 160-разрядных комбинаций битов. Эта комбинация однозначно определяет первоначальную разметку потока битов, выполненную передатчиком.

В отсутствие ошибок передачи вероятность ложного обнаружения искомой цепочки битов пренебрежимо мала, особенно при использовании скремблера (шифратора) данных со стороны передатчика (см. п. 6.4). Cкремблер преобразует данные таким образом, что они выглядят как случайные битовые последовательности с равновероятным появлением лог. 0 и лог 1. Приемник выполняет обратное преобразование.