1. Принципы коррекции ошибок

Не вдаваясь глубоко в теорию кодирования и помехозащищенности пе­редачи информации, можно лишь констатировать, что бесплатных ужинов не бывает: избыточность - единственный реальный базис обнаружения и кор­рекции ошибок. Избыточность в широком смысле. Она может быть "последо­вательной", в случаях применения любого из методов кодирования, т.е. передача дополнительной по отношению к "полезной" информации. Либо "па­раллельной", в случаях как использования параллельных каналов связи (возможно, различной физической природы), так и применения информацион­ной обратной связи, т.е. возврата, используя дуплексный канал, принятой информации для анализа передатчиком ее правильности. Применение кодиро­вания с решающей обратной связью - это пример комбинированной, "после­довательно-параллельной" избыточности.

Степень избыточности определяет глубину и надежность обнаружения ошибок. Представляется очевидным, что чем больше дополнительной инфор­мации будет передано, тем большее количество ошибок и с большей досто­верностью может быть обнаружено и даже, возможно, исправлено. Но, в то же время, тем меньше доля полезной информации в общем потоке данных и - тем меньше эффективная скорость приема/передачи и, в конечном счете, пропускная способность канала. Выбор процедуры коррекции ошибок, таким образом, можно рассматривать как оптимизационную задачу, критерием ко­торой является минимизация накладных расходов при заданной надежности приема/передачи информации.

Физическая природа канала передачи информации - коммутируемая те­лефонная сеть - определяет те факторы, вес которых оказывается наиболее значим при решении поставленной оптимизационной задачи. Отсутствие дуб­лирования канала (по крайней мере на абонентском участке линии) исклю­чает из рассмотрения физическое параллельное дублирование. В то же вре­мя, применение обратной связи вполне допустимо вследствие того, что ка­нал дуплексный.

Фактор "стоимость трафика" заставляет с большой осторожностью от­носиться к таким методам коррекции ошибок, как многократное дублирова­ние передаваемой информации с мажоритарным выбором или применение ин­формационной обратной связи. Объем передаваемой информации в первом случае возрастает как минимум втрое, а то и более. Во втором случае, гонять одну и ту же информацию в полном объеме в обе стороны только для обнаружения факта наличия ошибки с последующим повтором представляется также излишне расточительным.

Третьим фактором, оказывающим огромное влияние на выбор методов коррекции ошибок, является помеховая обстановка в канале передачи дан­ных. А она такова (особенно в "отчих пределах"), что ограничиться прос­тым контролем четности, чего бывает достаточно для локальных сетей, - не кажется удачным решением. Представляется на первый взгляд, что при­менение симплексного корректирующего кодирования - неплохое решение поставленной задачи. Это кодирование позволяет не только обнаруживать ошибки, но и указывать на их местоположение, т.е. исправлять их, что позволяет отказаться от обратной связи. Однако, степень избыточности при этом весьма высока: объем дополнительной информации сравним с объ­емом "полезной". Для исправления только одиночной ошибки необходимы по крайней мере три дополнительных бита на байт. И этот объем стремительно возростает с ростом глубины коррекции ошибок, что в конечном счете мо­жет свести выигрыш от высокой надежности и отсутствия повторов к гло­бальному и стабильному проигрышу в стоимости "излишнего" трафика, кото­рый, к тому же, будет совершенно индифферентен к помеховой обстановке (возможно, неплохой).

Разумным компромиссом было сочтено применение циклического поме­хозащищенного кодирования с решающей обратной связью. Суть этого метода состоит в следующем. Вся "полезная" информация разбивается на "порции"

- кадры. Передача каждого кадра завершается передачей специальной конт­рольной последовательности кадра, подсчитанной по некоему, заранее оп­ределенному алгоритму. Этот рекуррентный алгоритм в процессе выдачи кадра модифицирует контрольную последовательность с помощью очередного выдаваемого байта. Удаленная сторона, принимая кадр, также подсчитывает контрольную последовательность по известному алгоритму. По окончании приема кадра производится сравнение подсчитанной контрольной последова­тельности с принятым в конце кадра ее значением. По результатам сравне­ния приемник решает гамлетовский вопрос: быть ли данному кадру, или его следует повторить. Результат решения этого вопроса приемник сообщает передатчику посредством некоей "квитанции". Отсюда другое название это­го метода: метод автоматического повтора запроса (ARQ, Automatic Repeat reQuest).

Основная ответственность за надежность обнаружения ошибок при этом методе лежит на алгоритме вычисления контрольной последовательнос­ти кадра. Здесь используется аппарат циклического избыточного контроля (CRC, Cyclic Redundance Check). Циклическое кодирование базируется на математической теории групп, алгебре многочленов и теории колец. Оста­вив для другого раза теоретические основы циклического кодирования, стоит отметить его свойства, обусловившие выбор циклических кодов.

Главное - это то, что циклические коды обладают высокой надеж­ностью коррекции ошибок при весьма невысокой избыточности. Особенно они эффективны при обнаружении пакетов ошибок. Например, для кадра размером в 256 байт и контрольной последовательности в 16 бит (CRC-16) минималь­ное кодовое расстояние = 3, т.е. одна разрешенная кодовая комбинация отличается от другой, разрешенной же, минимум 3 битами, причем не любы­ми, а расположенными на вполне определенных местах во всей 2064-битовой последовательности. Вероятность появления нераспознаваемой ошибки, т.е. того, что вследствие ошибок одна разрешенная комбинация перейдет в дру­гую, не превосходит 10^(-14). При уменьшении размера кадра или при уве­личении длины контрольной последовательности минимальное кодовое расс­тояние растет, что еще более уменьшит вероятность появления нераспозна­ваемой ошибки.

Другое немаловажное свойство - простота кодирования: рекуррентный характер алгоритма при минимальном расходе вычислительных ресурсов. Причем, существуют по крайней мере два алгоритма, дающих идентичный ре­зультат. Один - битовый, модификация результата в котором производится по каждому биту. Его удобно реализовывать на аппаратном уровне с по­мощью сдвигового регистра. Другой - байтово-табличный, в котором моди­фикация результата производится после приема/передачи целого байта. Этот алгоритм больше подходит для реализации на программном уровне, поскольку требует некоторого объема памяти для хранения таблиц.

Данные принципы циклического помехозащищенного кодирования с ре­шающей обратной связью положены в основу всех аппаратных и программных реализаций наиболее широко распространенных протоколов коррекции ошибок MNP2/MNP3 и V.42 CCITT.


Информация о работе «Модемы (модемные протоколы коррекции ошибок)»
Раздел: Компьютерные науки
Количество знаков с пробелами: 33049
Количество таблиц: 0
Количество изображений: 0

Похожие работы

Скачать
69543
3
0

... бод и кодированием дибита (4-позиционный DPSK), а 4800 бит/с - скоростью 1600 бод и кодированием трибита (8-позиционный DPSK). Стоит отметить, что существуют еще малоупотребительные модемные протоколы данного семейства - V.27 и V.27bis, которые отличаются от V.27ter, главным образом, типом канала (выделенный четырехпроводный), для которого они предназначены. V.29 В этом протоколе применяется ...

Скачать
109528
17
13

... ITU-T серии V, реализованный в обоих модемах. На этом этапе соединение устанавливается согласно Рекомендациям V.25 и V.8. Если оба модема поддерживают протокол V.34, то они переходят ко второй фазе, в ходе которой производится классификация канала связи. В течение 3 и 4 фазы происходит обучение адаптивного эквалайзера, эхокомпен-сатора и ряда других систем модема. После установления соединения ...

Скачать
179423
11
15

... весьма вероятно, то что вам придется раскошелиться на приобретение сертификата. Кроме того, даже сравнительно недорогие устройства прошедшие должный контроль и официально одобренные для использования в отечественных сетях не редко характеризуются очень высокими показатели. Отличным примером являются модемы фирмы ElineCom. Итак, модему какой же фирмы отдать предпочтение?! Дать однозначный ответ ...

Скачать
68936
5
0

... и доступен для чтения и записи со стороны ЦП. С помощью этого регистра осуществляется обмен данными между контроллером и ЦП, а также служебной информа­цией — загрузкой команды и чтением из регистров состояний и указателей. Запись и чтение служебной информации осуществляется в определенной последовательности, в соответствии со структурой команд. Основной регистр состояния RS доступен только для ...

0 комментариев


Наверх