Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2-ой ОИ.docx
Скачиваний:
19
Добавлен:
31.05.2015
Размер:
792.65 Кб
Скачать
  • Выравнивание линии.

  • Одним из способов уменьшения помех является использование выделенных арендованных линий. Пользователи обычно подключаются через кросс в обход коммутационного оборудования, что значительно улучшает качество линии. Кроме того, можно измерить характеристики этой линии и добавить компоненты для улучшения её качества. Эта процедура называется «выравнивание», «улучшение характеристик» и соответственно уменьшение частоты появления ошибок. Это позволяет увеличить скорость до 16600 бит/с с приемлемой частотой появления ошибок.

  • Выравнивание можно сделать только на выделенных линиях, т.к. на коммутируемой линии неизвестно какие участки будут использованы в конкретном подключении.

  • Компенсация.

  • Современные модемы могут отслеживать состояние линии и входящего сигнала и автоматически противодействовать некоторым отклонениям от нормы. Этот процесс называется «компенсацией» и обычно осуществляется автоматически.

  • С помощью компенсации нельзя достичь тех же результатов, что и при выравнивании. В разветвлённых линиях компенсацию часто используют с выравниванием. Для модема принимающей станции аналогичные характеристики будут различны, в зависимости от того, какой модем принимает данные.

  • В обычной КТСОП при использовании компенсации достигается скорость передачи данных 9600 бит/с.

  • Выравнивание линии доводит её качество до определённого уровня (стандарта), затем в принимающей станции компенсируется разброс характеристик линии.

  • Методы обнаружения ошибок.

  • Проще всего было бы не обнаруживать ошибки в процессе передачи, а предоставить оператору возможность интерпретировать воспринимаемый текст и восстанавливать исходные сообщения. Но это приемлемо, когда единственным типом данных является печатный текст. Если ошибок не много, то большинство операторов может легко восстановить повреждённый текст.

  • В телеграфных сообщениях обычно полагаются на эту способность человека. Цифровую информацию таким способом практически восстановить невозможно. Для обнаружения ошибок в системах передачи данных используют избыточность, т.е. информация дополняет необходимую для передачи текста. Чем больше избыточность, тем больше вероятность обнаружения ошибок. Но на передачу избыточности информации тратится часть пропускной способности канала, поэтому в большинстве систем обнаружение ошибок используется компромиссное решение между допустимым объёмом избыточности информации и требуемой доли обнаруженных ошибок.

  • Метод отражения (echoplex).

  • Он часто используется в интерактивных системах. Человек вводит информацию в ЭВМ с использованием клавиатуры или простейшего устройства визуального отображения. Терминал передаёт этот символ в ЭВМ, запоминает его во внешней памяти, затем отображает этот символ по обратной линии связи на терминал.

  • Таким образом контролирует правильность введения данных и позволяет исправить ошибки. Очень редко символ повторно поражается ошибкой и трансформирован в тот символ, который оператор передавал вначале. Статистическая вероятность такой ошибки очень мала, и на практике ею можно пренебречь.

  • Методы автоматического обнаружения ошибок.

  • В современных вычислительных системах желательно, чтобы ошибки обнаружились и исправлялись автоматически. Это минимизирует вмешательство и ошибки оператора и увеличивает производительность всей системы.

  • Общий подход к автоматическому определению ошибок представлен на рисунке и базируется на алгоритме получения ППК (проверочной последовательности кода), которая добавляется к данным, передаваемым в линию. На приёмной стороне данные образуются по этому алгоритму и если ППК совпадают, то

  • делается заключение, что данные переданы правильно, иначе делается заключение о наличии ошибок и предпринимаются соответствующие методы для их исправления, например, ОК. Вся сложность заключается в выборе алгоритма, который обеспечит малую вероятность пропуска искажённых данных. Наиболее распространёнными методами являются:

  1. Двух координатная матричная проверка на чётность;

  2. Циклическая проверка на чётность.

  • Известно, что простая проверка символов на чётность имеет ограниченное применение, потому что она позволяет обнаруживать нечётное число искажённых бит в каждом символе. При поблочной передачи данных из ЭВМ или буфера терминала можно расширить возможности простой проверки на чётность, добавляя символ проверки блока (СПБ) в конце блока.

  • На рисунке блок данных содержит бит проверки на чётность в каждом символе. В конце блока имеется СПБ. Он позволяет проверить все символы.

  1. Двухкоординатная проверка на четность.

  • На рисунке блок данных состоит из 14 символов, каждый из которых имеет слева бит проверки на чётность, а в конце блока находится символ проверки на чётность всего блока. Бит 1 символа проверки блока, проверяет на чётность первые биты всех символов и т.д. Любой бит в этом блоке охвачен проверкой на чётность одной в горизонтальном направлении, а другой в вертикальном. Передатчик добавляет символ продольной проверки в конце блока и передаёт данные в линию. Приёмник формирует свой собственный СПБ на основе принимаемых данных, а затем сравнивает рассчитанный и принятый. Если блок данных имеет только один ошибочный бит, то его можно точно определить, поскольку соответствующие биты по горизонтали и вертикали не совпадут. Если два искажённых бита, то значение СПБ совпадёт с правильным. Однако результаты продольной проверки не сойдутся, и в блоке данных будет обнаружена ошибка, но найти её невозможно. Аналогично произойдёт по вертикали, если ошибка произойдёт в двух символах на одной и той же позиции, но поперечная проверка обнаружит ошибку.

  • Горизонтальная и вертикальная проверка увеличивают общую вероятность обнаружения ошибок.

  • На рисунке показаны некоторые возможные варианты ошибок. Одиночная ошибка в символе 2 будет обнаружена как при горизонтальной, так и при вертикальной проверках; двойная ошибка в символе 8 будет обнаружена при вертикальной проверке, а двойные ошибки символов б и 7 не будут обнару­жены. В общем случае в любом варианте, когда четыре искаженных бита располагаются по углам прямоугольника, ошибка не будет обнаружена.

    • П

    • 7

    • 6

    • 5

    • 4

    • 3

    • 2

    • 1

    • Символ

    • 1

    • 0

    • 1

    • 0

    • 1

    • 1

    • 0

    • 1

    • 1

    • 1

    • 0

    • 0

    • 0

    • 1

    • 0

    • 0

    • 0

    • 2

    • 0

    • 1

    • 0

    • 0

    • 0

    • 1

    • 0

    • 1

    • 3

    • 0

    • 0

    • 1

    • 1

    • 1

    • 0

    • 0

    • 0

    • 4

    • 0

    • 1

    • 0

    • 1

    • 1

    • 0

    • 1

    • 1

    • 5

    • 1

    • 1

    • 1

    • 1

    • 0

    • 0

    • 0

    • 1

    • 6

    • 0

    • 1

    • 1

    • 0

    • 1

    • 1

    • 1

    • 0

    • 7

    • 1

    • 0

    • 0

    • 1

    • 0

    • 1

    • 1

    • 1

    • 8

    • 0

    • 0

    • 0

    • 0

    • 1

    • 0

    • 1

    • 1

    • 9

    • 0

    • 0

    • 1

    • 0

    • 0

    • 1

    • 1

    • 0

    • 10

    • 1

    • 1

    • 0

    • 1

    • 0

    • 1

    • 1

    • 0

    • СПБ

    0 – ошибка обнаруживается продольной и поперечной проверками.
    • 0

    • 0

    • 1

    • 1

    -ошибочные биты не обнаруживаются.
    • 0

    • 0

    -ошибка обнаруживается только продольной проверкой
  • Методами математического анализа можно рассчитать оптимальную длину блока, обеспечивающую максимальную пропускную способность конкретной линии при заданном уровне необнаруженной ошибки.

  • Двухкоординатную проверку на четность легко организовать как аппаратными, так и программными средствами, но в настоящее время она обычно реализуется аппаратными средствами. Символ проверки блока формируется с помощью операции ИСКЛЮЧАЮЩЕЕ ИЛИ, производимой над всеми предшествующими символами; в зависимости от начальногосостояния (все единицы или все нули) ячейки памяти, выделенной для символа проверки, можно реализовать проверку на четность или нечетность. Правила получения символа проверки блока иллюстрируются на рис.25, на котором показаны два типичных формата сообщения, используемых в синхроннойсистеме передачи. Передатчик генерирует символ проверки блока следующим образом. Накопление символа проверки блока начинается с появления символа ИЗ (начало заголовка) или НТ (начало текста). Первый символ не включается в общую проверку блока, и система осуществляет операцию ИСКЛЮЧАЮ­ЩЕЕ ИЛИ над всеми остальными символами до первого появления символа КБ (конец блока) или КТ (конец текста) включительно. Полученный символ проверки блока передается после символа КБ или КТ. Приемник сканирует данные до первого обнаружения символа НЗ или НТ. После приема этого начального символа приемник начинает накапливать свой собственный символ проверки блока, производя операцию ИСКЛЮЧАЮЩЕЕ ИЛИ над всеми символами, следующими после символа НЗ или НТ до первого появления символа КБ или КТ включительно. К этому времени приемник завершает формирование своего символа проверки, следующий принимаемый из линии символ является символом проверки блока, сформированным передатчиком. Если эти два символа совпадают, то дается заключение о правильном приеме блока данных. Если они не совпадают, то блок считается искаженным.(Заметим, что бит проверки на четность в символе проверки блока относится только к этому символу).

  • Рис.25 Формирование СПБ

  • Символы СИН вставляются в поток данных после накопления символа проверки блока. В некоторых системах символы СИН используются в качестве заполняющих при невозможности выдачи в линию информационных символов в темпе, достаточном для поддержания посимвольной синхронизации. Вставляемые символы СИН не участвуют в проверке блока данных; на практике в большинстве систем символы СИН изымаются из потока данных и не поступают к получателю.

  1. Циклическая проверка

  • Двухкоординатная проверка на четность полезна для систем посимвольной передачи, но ей присуща значительная избыточность в виде одного бита на каждый символ и одного лишнего символа в конце блока данных. В настоящее время существует тенденция к организации чистодвоичной передачи, когда данные необязательно разбиваются на отдельные символы. В этом случае не так просто использовать двухкоординатную проверку на четность.

  • Благодаря последним достижениям в создании, аппаратуры передачи данных все шире начинает применяться циклическая проверка, которая легко реализуется на больших интегральных схемах.

  • Если рассматривать передаваемые данные как одно длинное двоичное число, то безотносительно к тому, являются они потоком символов или чисто двоичным потоком бит, можно разделить это число на другое двоичное число, называемое константой. При этом используется не обычное арифметическое деление, а деление по модулю 2. При делении данных на константу получаются частное и остаток. Остаток передается по линии непосредственно после данных, и на другом конце аналогичная операция производится над принятыми данными. Поток данных, поступающий в приемник, также рассматривается как двоичное число, которое делится на ту же константу, и получаются частное и вычисленный остаток. Затем вычисленный остаток сравнивается с принятым остатком. Если они совпадают, то данные считаются принятыми правильно; если они не совпадают, то данные объявляются искаженными.

  • Как показано на рис.26, эта процедура достаточно просто реализуется в аппаратуре передачи данных. Двоичное число (т. е. данные) передается по линии к приемнику и в то же время подается на устройство деления. Это устройство вычисляет остаток, который передается по линии вслед за данными. На другом конце принятый остаток сравнивается с вычисленным.

  • Рис.26 Циклическая проверка

  • В различных системах используется множество процедур циклической проверки. Для коммерческих систем обработки данных наиболее характерно использование 16-битной ППК. Однако существует тенденция к применению проверочной последовательности длиной 32 бита, что позволит иметь более мощные средства.

  1. Характеристики различных способов обнаружения ошибок