Какие механизмы обеспечивают обнаружение ошибок на канальном уровне

Канальный уровень должен обнаруживать ошибки передачи данных, связанные с
искажением бит в принятом кадре данных или с потерей кадра, и по возможности их
корректировать.

Большая часть протоколов канального уровня выполняет только первую задачу —
обнаружение ошибок, считая, что корректировать ошибки, то есть повторно
передавать данные, содержавшие искаженную информацию, должны протоколы верхних
уровней. Так работают такие популярные протоколы локальных сетей, как Ethernet,
Token Ring, FDDI и другие. Однако существуют протоколы канального уровня, например
LLC2 или LAP-B, которые самостоятельно решают задачу восстановления искаженных
или потерянных кадров.

Очевидно, что протоколы должны работать наиболее эффективно в типичных
условиях работы сети. Поэтому для сетей, в которых искажения и потери кадров являются
очень редкими событиями, разрабатываются протоколы типа Ethernet, в которых не
предусматриваются процедуры устранения ошибок. Действительно, наличие процедур
восстановления данных потребовало бы от конечных узлов дополнительных
вычислительных затрат, которые в условиях надежной работы сети являлись бы
избыточными.

Напротив, если в сети искажения и потери случаются часто, то желательно уже
на канальном уровне использовать протокол с коррекцией ошибок, а не оставлять
эту работу протоколам верхних уровней. Протоколы верхних уровней, например
транспортного или прикладного, работая с большими тайм-аутами, восстановят
потерянные данные с большой задержкой. В глобальных сетях первых поколений,
например сетях Х.25, которые работали через ненадежные каналы связи, протоколы
канального уровня всегда выполняли процедуры восстановления потерянных и
искаженных кадров.

Поэтому нельзя считать, что один протокол лучше другого потому, что он
восстанавливает ошибочные кадры, а другой протокол — нет. Каждый протокол должен
работать в тех условиях, для которых он разработан.

Методы обнаружения ошибок

Все методы обнаружения ошибок основаны на передаче в составе кадра данных
служебной избыточной информации, по которой можно судить с некоторой степенью
вероятности о достоверности принятых данных. Эту служебную информацию принято
называть контрольной суммой или (последовательностью
контроля кадра — Frame Check Sequence, FCS
). Контрольная сумма вычисляется
как функция от основной информации, причем необязательно только путем суммирования.
Принимающая сторона повторно вычисляет контрольную сумму кадра по известному
алгоритму и в случае ее совпадения с контрольной суммой, вычисленной передающей
стороной, делает вывод о том, что данные были переданы через сеть корректно.

Существует несколько распространенных алгоритмов вычисления контрольной
суммы, отличающихся вычислительной сложностью и способностью обнаруживать
ошибки в данных.

Контроль по паритету представляет собой наиболее простой метод контроля данных. В то же
время это наименее мощный алгоритм контроля, так как с его помощью можно
обнаружить только одиночные ошибки в проверяемых данных. Метод заключается в
суммировании по модулю 2 всех бит контролируемой информации. Например, для
данных 100101011 результатом контрольного суммирования будет значение 1.
Результат суммирования также представляет собой один бит данных, который
пересылается вместе с контролируемой информацией. При искажении при пересылке
любого одного бита исходных данных (или контрольного разряда) результат суммирования
будет отличаться от принятого контрольного разряда, что говорит об ошибке.
Однако двойная ошибка, например 110101010, будет неверно принята за корректные
данные. Поэтому контроль по паритету применяется к небольшим порциям данных,
как правило, к каждому байту, что дает коэффициент избыточности для этого
метода 1/8. Метод редко применяется в вычислительных сетях из-за его большой
избыточности и невысоких диагностических способностей.

Вертикальный и горизонтальный контроль по паритету представляет собой модификацию
описанного выше метода. Его отличие состоит в том, что исходные данные
рассматриваются в виде матрицы, строки которой составляют байты данных.
Контрольный разряд подсчитывается отдельно для каждой строки и для каждого
столбца матрицы. Этот метод обнаруживает большую часть двойных ошибок, однако
обладает еще большей избыточностью. На практике сейчас также почти не
применяется.

Циклический избыточный контроль (Cyclic Redundancy Check, CRC) является в настоящее время наиболее
популярным методом контроля в вычислительных сетях (и не только в сетях,
например, этот метод широко применяется при записи данных на диски и дискеты).
Метод основан на рассмотрении исходных данных в виде одного многоразрядного
двоичного числа. Например, кадр стандарта Ethernet, состоящий из 1024 байт,
будет рассматриваться как одно число, состоящее из 8192 бит. В качестве
контрольной информации рассматривается остаток от деления этого числа на
известный делитель R. Обычно в качестве делителя выбирается семнадцати- или тридцати
трехразрядное число, чтобы остаток от деления имел длину 16 разрядов (2 байт)
или 32 разряда (4 байт). При получении кадра данных снова вычисляется остаток
от деления на тот же делитель R, но при этом к данным кадра добавляется и
содержащаяся в нем контрольная сумма. Если остаток от деления на R равен нулю1 (1 Существуетнесколько
модифицированная процедура вычисления остатка, приводящая к получению в случае
отсутствия ошибок известного ненулевого остатка, что является более надежным
показателем корректности.), то делается вывод об отсутствии ошибок в полученном
кадре, в противном случае кадр считается искаженным.

Этот метод обладает более высокой вычислительной сложностью, но его
диагностические возможности гораздо выше, чем у методов контроля по паритету.
Метод CRC обнаруживает все одиночные ошибки, двойные ошибки и ошибки в нечетном
числе бит. Метод обладает также невысокой степенью избыточности. Например, для
кадра Ethernet размером в 1024 байт контрольная информация длиной в 4 байт
составляет только 0,4 %.

Методы восстановления искаженных и потерянных кадров

Методы коррекции ошибок в вычислительных сетях основаны на повторной
передаче кадра данных в том случае, если кадр теряется и не доходит до адресата
или приемник обнаружил в нем искажение информации. Чтобы убедиться в
необходимости повторной передачи данных, отправитель нумерует отправляемые
кадры и для каждого кадра ожидает от приемника так называемой положительной
квитанции
 — служебного кадра, извещающего о том, что исходный кадр был
получен и данные в нем оказались корректными. Время этого ожидания ограничено —
при отправке каждого кадра передатчик запускает таймер, и, если по его
истечении положительная квитанция на получена, кадр считается утерянным.
Приемник в случае получения кадра с искаженными данными может отправить отрицательную
квитанцию
 — явное указание на то, что данный кадр нужно передать
повторно.

Существуют два подхода к организации процесса обмена квитанциями: с
простоями и с организацией «окна».

Метод с простоями (Idle Source) требует, чтобы источник, пославший кадр, ожидал получения квитанции
(положительной или отрицательной) от приемника и только после этого посылал
следующий кадр (или повторял искаженный). Если же квитанция не приходит в
течение тайм-аута, то кадр (или квитанция) считается утерянным и его передача
повторяется. На рис. 2.24, а видно, что в этом случае производительность обмена
данными существенно снижается, — хотя передатчик и мог бы послать следующий
кадр сразу же после отправки предыдущего, он обязан ждать прихода квитанции.
Снижение производительности этого метода коррекции особенно заметно на
низкоскоростных каналах связи, то есть в территориальных сетях.

Рис. 2.24. Методы восстановления искаженных и
потерянных кадров

Второй метод называется методом «скользящего окна» (sliding
window)
. В этом методе для повышения коэффициента использования линии
источнику разрешается передать некоторое количество кадров в непрерывном
режиме, то есть в максимально возможном для источника темпе, без получения на
эти кадры положительных ответных квитанций. (Далее, где это не искажает
существо рассматриваемого вопроса, положительные квитанции для краткости будут
называться просто «квитанциями».) Количество кадров, которые разрешается
передавать таким образом, называется размером окна. Рисунок 2.24, б
иллюстрирует данный метод для окна размером в W кадров.

В начальный момент, когда еще не послано ни одного кадра, окно определяет
диапазон кадров с номерами от 1 до W включительно. Источник начинает передавать
кадры и получать в ответ квитанции. Для простоты предположим, что квитанции
поступают в той же последовательности, что и кадры, которым они соответствуют.
В момент t1 при получении первой квитанции К1 окно сдвигается
на одну позицию, определяя новый диапазон от 2 до (W+1).

Процессы отправки кадров и получения квитанций идут достаточно независимо
друг от друга. Рассмотрим произвольный момент времени tn, когда источник
получил квитанцию на кадр с номером n. Окно сдвинулось вправо и определило
диапазон разрешенных к передаче кадров от (n+1) до (W+n). Все множество кадров,
выходящих из источника, можно разделить на перечисленные ниже группы (рис.
2.24, б).

  • Кадры с номерами от 1 доп. уже были отправлены и квитанции на них
    получены, то есть они находятся за пределами окна слева.
  • Кадры, начиная с номера (п+1) и кончая номером
    (W+n)
    , находятся в пределах окна и
    потому могут быть отправлены не дожидаясь прихода какой-либо квитанции.
    Этот диапазон может быть разделен еще на два поддиапазона:
    • кадры с номерами от (n+1) до
      т, которые уже отправлены, но квитанции на них еще не получены;
    • кадры с номерами от m до
      (W+n), которые пока не отправлены, хотя запрета на это нет.
  • Все кадры с номерами, большими или равными
    (W+n+1)
    , находятся за пределами окна
    справа и поэтому пока не могут быть отправлены.

Перемещение окна вдоль последовательности номеров кадров показано на рис.
2.24, в. Здесь t0 — исходный момент, t1 и tn —
моменты прихода квитанций на первый и n-й кадр соответственно. Каждый раз,
когда приходит квитанция, окно сдвигается влево, но его размер при этом не
меняется и остается равным W. Заметим, что хотя в данном примере размер окна в
процессе передачи остается постоянным, в реальных протоколах (например, TCP)
можно встретить варианты данного алгоритма с изменяющимся размером окна.

Итак, при отправке кадра с номером n источнику разрешается передать еще W-1
кадров до получения квитанции на кадр n, так что в сеть последним уйдет кадр с
номером (W+n-1). Если же за это время квитанция на кадр n так и не пришла, то
процесс передачи приостанавливается, и по истечении некоторого тайм-аута кадр n
(или квитанция на него) считается утерянным, и он передается снова.

Если же поток квитанций поступает более-менее регулярно, в пределах допуска
в W кадров, то скорость обмена достигает максимально возможной величины для
данного канала и принятого протокола.

Метод скользящего окна более сложен в реализации, чем метод с простоями,
так как передатчик должен хранить в буфере все кадры, на которые пока не
получены положительные квитанции. Кроме того, требуется отслеживать несколько
параметров алгоритма: размер окна W, номер кадра, на который получена
квитанция, номер кадра, который еще можно передать до получения новой
квитанции.

Приемник может не посылать квитанции на каждый принятый корректный кадр.
Если несколько кадров пришли почти одновременно, то приемник может послать
квитанцию только на последний кадр. При этом подразумевается, что все
предыдущие кадры также дошли благополучно.

Некоторые методы используют отрицательные квитанции. Отрицательные
квитанции бывают двух типов — групповые и избирательные. Групповая квитанция
содержит номер кадра, начиная с которого нужно повторить передачу всех кадров,
отправленных передатчиком в сеть. Избирательная отрицательная квитанция требует
повторной передачи только одного кадра.

Метод скользящего окна реализован во многих протоколах: LLC2, LAP-B, X.25,
TCP, Novell NCP Burst Mode.

Метод с простоями является частным случаем метода скользящего окна, когда
размер окна равен единице.

Метод скользящего окна имеет два параметра, которые могут заметно влиять на
эффективность передачи данных между передатчиком и приемником, — размер окна и
величина тайм-аута ожидания квитанции. В надежных сетях, когда кадры искажаются
и теряются редко, для повышения скорости обмена данными размер окна нужно
увеличивать, так как при этом передатчик будет посылать кадры с меньшими
паузами. В ненадежных сетях размер окна следует уменьшать, так как при частых
потерях и искажениях кадров резко возрастает объем вторично передаваемых через
сеть кадров, а значит, пропускная способность сети будет расходоваться во
многом вхолостую — полезная пропускная способность сети будет падать.

Выбор тайм-аута зависит не от надежности сети, а от задержек передачи
кадров сетью.

Во многих реализациях метода скользящего окна величина окна и тайм-аут
выбираются адаптивно, в зависимости от текущего состояния сети.

В предыдущей лекции мы выяснили, что на
физическом уровне происходит
непосредственно передача битов по
проводам. Однако реальная линия связи
состоит не только из кабеля, но еще
включает дополнительное оборудование:
маршрутизаторы, коммутаторы и т.п. Это
оборудование помогает управлять
передачей информации в сети определенной
топологии от компьютера к компьютеру.
Задачей качественного, быстрого и
надежного установления соединения
компьютеров с помощью такого рода
оборудования и занимается канальный
уровень
.

Рассматривая
модель OSI, мы выяснили, что канальный
уровень оперирует кадрамиданных,
поскольку работает с компьютерами,
которые не обмениваются информацией
по битно. Кадры образуются определенным
набором бит данных. Они содержат в себе,
как минимум, адрес получателя, и
отправляются узлом-источником для
передачи по кабелю методами физического
уровня, затем оборудование сети, в
зависимости от ее топологии, распознает
— кому эти кадры предназначены, и
отправляет их по кабелю к узлу-приемнику.
Таким образом, канальный уровень — это
по сути логика установки соединений в
сети. С одной стороны он привязан к
физическому уровню, то есть к типам
используемых линий связи и методам
передач физического уровня. Но с другой
стороны он связан с сетевым уровнем,
который уже управляет передачей
информации между локальными сетями.

На
канальном уровне для каждой топологии
сети имеются свои правила работы —
протоколы. Если на физическом уровне
не решаются вопросы какой компьютер и
когда может использовать кабель линии
связи, то на канальном уровне важно
обеспечить качественную доставку кадра
от узла к узлу. Именно на канальном
уровне происходит «борьба за кабель»,за доставку информации к нужному узлу
сети, он занимается проблемами
взаимодействия станций друг с другом,
обеспечением гарантии доставки кадра
информации к станции в любой из
используемой топологии сети.

В этой
лекции мы поговорим в общем плане о
форматах кадров, рассмотрим способы
передачи данных на канальном уровне,
методы управления обменом информации
в сети с определенной топологией и т.д.

6.1. Структура типичного кадра компьютерной
сети.

Информация
в локальных сетях предается отдельными
порциями, называемыми в различных
источниках кадрами, пакетами илиблоками. Использование кадров
связано с тем, что в сети одновременно
может происходить несколько сеансов
связи, т.е. в течении одного и того
интервала времени могут идти два или
больше процессов передачи данных между
абонентами. Кадры (пакеты) собственно
и позволяют разделить во времени сеть
между передающими абонентами и уравнять
в правах доступа всех абонентов и
обеспечить для всех абонентов интегральную
скорость передачи информации. Длина
кадра зависит от типа сети и составляет
от 10 байт – до 10 Кбайт. Важно делить
информацию на кадры и для контроля
правильности передачи информации. Кадры
имеют преимущества пред побайтовой
(8бит) или пословной (16 бит и 32 бита)
передачей, т.к. при этом уменьшается
количество служебной информации и
увеличивается полезная загрузка сети.

Структура
кадра определяется аппаратурными
особенностями данной сети, выбранной
топологией и типом среды передачи
информации, а также существенно зависит
от используемого протокола (порядка
обмена информацией).

Типичный
кадр содержит в себе следующие основные
поля:

  • стартовая
    комбинация
    или преамбула — обеспечивает
    настройку аппаратуры адаптера на прием
    и обработку кадров, может отсутствовать
    или сводится к одному стартовому биту;

  • сетевой
    адрес
    (идентификатор) принимающего
    абонента — индивидуальный или групповой
    номер, присвоенный принимающему абоненту
    в сети, позволяющему приемнику распознать
    кадр, адресованный ему лично, группе,
    или всем абонентам сети;

  • сетевой
    адрес
    (идентификатор) предающего
    абонента — индивидуальный или групповой
    номер, присвоенный передающему абоненту,
    информирует принимающего абонента,
    откуда пришел данный кадр, включение
    в кадр этого идентификатора необходимо,
    если приемнику могут попеременно
    приходить кадры от разных передатчиков;

  • служебная
    информация
    — указывает на тип кадра,
    его номер, размер, формат, маршрут
    доставки и т.д.;

  • данные— собственно предаваемая информация.
    Существуют управляющие кадры (сетевые
    команды – начало и конец связи,
    подтверждение приема кадра и т.д.), в
    которых это поле отсутствует и
    информационные – поле данных имеется;

  • контрольная
    сумма
    кадра — числовой код, формируемый
    передатчиком по определенным правилам
    и содержащий в свернутом виде информацию
    обо всем кадре, используется для проверки
    правильности передачи кадра на приемном
    конце. Приемник повторяя вычисления
    сделанные передатчиком сравнивает
    результат с контрольной суммой и делает
    вывод о правильности или ошибочности
    передачи кадра.

  • стоповая
    комбинация
    — информирует принимающего
    абонента об окончании кадра, обеспечивает
    выход аппаратуры из состояния приема.
    Поле может отсутствовать, если
    используется самосинхронизирующийся
    код, позволяющий детектировать факт
    передачи кадра.

Рис. 6.1. Структура пакета

1,2,3,4 —
образуют начальное управляющее поле,
5 — поле данных, 6,7- конечное управляющее
поле.

    1. Передача
      кадров на канальном уровне

При
передаче кадров данных на канальном
уровне используются как дейтаграммные
процедуры
, работающие без становления
соединения(connectionless), так и процедурыс предварительным установлением
логического соединения (connection-oriented).

При дейтаграммной передаче кадр
посылается в сеть «без предупреждения»,
и никакой ответственности за его утерю
протокол не несет. Предполагается, что
сеть всегда готова принять кадр от
конечного узла. Дейтаграммный метод
работает быстро, так как никаких
предварительных действий перед отправкой
данных не выполняется. Однако при таком
методе трудно организовать в рамках
протокола отслеживание факта доставки
кадра узлу назначения. Этот метод не
гарантирует доставку пакета.

Передача с установлением соединения
более надежна, но требует больше времени
для передачи данных и вычислительных
затрат от конечных узлов. В этом случае
узлу-получателю отправляется служебный
кадр специального формата с предложением
установить соединение. Если узел-получатель
согласен с этим, то он посылает в ответ
другой служебный кадр, подтверждающий
установление соединения и предлагающий
для данного логического соединения
некоторые параметры, например идентификатор
соединения
,максимальное значение
поля данных кадров, которые будут
использоваться в рамках данного
соединения, и т. п. Узел-инициатор
соединения может завершить процесс
установления соединения отправкой
третьего служебного кадра, в котором
сообщит, что предложенные параметры
ему подходят. На этом логическое
соединение считается установленным, и
в его рамках можно передавать информационные
кадры с пользовательскими данными.

Рис 6.2 Пример обмена кадрами при сеансе
связи

После
передачи некоторого законченного набора
данных, например определенного файла,
узел инициирует разрыв данного логического
соединения, посылая соответствующий
служебный кадр.

Заметим,
что, в отличие от протоколов дейтаграммного
типа, которые поддерживают только один
тип кадра — информационный, протоколы,
работающие по процедуре с установлением
соединения, должны поддерживать несколько
типов кадров — служебные, для установления
(и разрыва) соединения, и информационные,
переносящие собственно пользовательские
данные.

В общем
случае логическое соединение обеспечивает
передачу данных как в одном направлении
— от инициатора соединения, так и в обоих
направлениях.

6.3.Методы гарантии
доставки кадров информации

При
установке соединения не маловажным
вопросом становится обеспечение гарантии
доставки кадра и обнаружение ошибок.

Рассмотрим
общие подходы решению проблемы гарантии
доставки кадров. Для того, чтобы
гарантировать доставку всех кадров,
надо обеспечить такой режим установки
соединения, при котором можно было бы
в любой момент времени повторить
отосланный ранее кадр, в случае обнаружения
его потери или искажения. Чтобы убедиться
в необходимости повторной передачи
данных, отправитель нумерует отправляемые
кадры и для каждого кадра ожидает от
приемника так называемой положительной
квитанции
— служебного кадра, извещающего
о том, что исходный кадр был получен и
данные в нем оказались корректными.
Время этого ожидания ограничено — при
отправке каждого кадра передатчик
запускает таймер, и, если по его истечении
положительная квитанция не получена,
кадр считается утерянным.

Приемник
в случае получения кадра с искаженными
данными может отправить отрицательную
квитанцию — явное указание на то, что
данный кадр нужно передать повторно.

В итоге,
путем обмена такого рода квитанциями,
можно определить есть ли утечки информации
в сети, и не просто определить, а обеспечить
ее повторную передачу в случае каких-либо
сбоев. Таким образом, канальный уровень
обеспечивает гарантированную доставку
кадров.

Организацией процесса обмена квитанциями
занимается метод скользящего окна.
Перед тем как рассмотреть этот, сначала
познакомится с частным случаем этого
метода, который называетсяметод с
простоями
.

Метод с простоями (Idle Source)требует,
чтобы источник, пославший кадр, ожидал
получения квитанции (положительной или
отрицательной) от приемника и только
после этого посылал следующий кадр (или
повторял искаженный). Если же квитанция
не приходит в течение тайм-аута, то кадр
(или квитанция) считается утерянным и
его передача повторяется.

Рис.
6.3 Обмен кадрами и квитанциями при методе
с простоями

На
рисунке видно, что в этом случае
производительность обмена данными
существенно снижается, — хотя передатчик
и мог бы послать следующий кадр сразу
же после отправки предыдущего, он обязан
ждать прихода квитанции. Иногда
использование такого метода может
привести к тому, что, что время ожидания
квитанции будет существенно превышать
время посылки сообщения. Снижение
производительности этого метода
коррекции особенно заметно на
низкоскоростных каналах связи

Метод скользящего окна (sliding window)
работает гораздо эффективней. Для
повышения коэффициента использования
линии источнику разрешается передать
некоторое количество кадров в непрерывном
режиме, то есть в максимально возможном
для источника темпе, без получения на
эти кадры положительных ответных
квитанций. (Далее, где это не искажает
существо рассматриваемого вопроса,
положительные квитанции для краткости
будут называться просто квитанциями.)
Количество кадров, которые разрешается
передавать в непрерывном режиме,
называется размером окна.

Рис.
6.4 Обмен кадрами квитанциями при методе
скользящего окна

На
рис.6.4. показан метод скользящего окна
для окна размером в W кадров. В начальный
момент, когда еще не послано ни одного
кадра, окно определяет диапазон кадров
с номерами от 1 до W включительно. Источник
начинает передавать кадры и получать
в ответ квитанции. Для простоты
предположим, что квитанции поступают
в той же последовательности, что и кадры,
которым они соответствуют. В определенный
момент t1 при получении первой квитанции
окно сдвигается на одну позицию, определяя
новый диапазон от 2 до (W+1). Процессы
отправки кадров и получения квитанций
идут достаточно независимо друг от
друга. Если допустим, что в произвольный
момент времени tn источник получил
квитанцию на кадр с номером n. Окно
сдвинулось вправо и определило диапазон
разрешенных к передаче кадров от (n+1) до
(W+n). Все множество кадров, выходящих из
источника, можно разделить на перечисленные
ниже группы:

1. Кадры
с номерами от 1 до n — уже были отправлены
и квитанции на них получены, то есть они
находятся за пределами окна слева.

2. Кадры,
начиная с номера (n+1) и кончая номером
(W+n) , находятся в пределах окна и потому
могут быть отправлены не дожидаясь
прихода какой-либо квитанции. Этот
диапазон может быть разделен еще на два
поддиапазона:

кадры с номерами от (n+1) до m, которые уже
отправлены, но квитанции на них еще не
получены;

кадры с номерами от m до (W+n) , которые
пока не отправлены, хотя запрета на это
нет.

3.Все
кадры с номерами, большими или равными
(W+n+1) , находятся за пределами окна справа
и поэтому пока не могут быть отправлены.

Каждый
раз, когда приходит квитанция, окно
сдвигается влево, но его размер при этом
не меняется и остается равным W. Заметим,
что хотя в данном примере размер окна
в процессе передачи остается постоянным,
в реальных протоколах можно встретить
варианты данного алгоритма с изменяющимся
размером окна.

Итак,
при отправке кадра с номером n источнику
разрешается передать еще W-1 кадров до
получения квитанции на кадр n, так что
в сеть последним уйдет кадр с номером
(W+n-1) .

Если
же за это время квитанция на кадр n так
и не пришла, то процесс передачи
приостанавливается, и по истечении
некоторого тайм-аута кадр n (или квитанция
на него) считается утерянным, и он
передается снова.

Если
же поток квитанций поступает более-менее
регулярно, в пределах допуска в W кадров,
то скорость обмена достигает максимально
возможной величины для данного канала
и принятого протокола.

Метод скользящего окна более сложен в
реализации, чем метод с простоями, так
как передатчик должен хранить в буфере
все кадры, на которые пока не получены
положительные квитанции. Кроме того,
требуется отслеживать несколько
параметров алгоритма: размер окна W,
номер кадра, на который получена
квитанция, номер кадра, который еще
можно передать до получения новой
квитанции.

Приемник
может не посылать квитанции на каждый
принятый корректный кадр. Если несколько
кадров пришли почти одновременно, то
приемник может послать квитанцию только
на последний кадр. При этом подразумевается,
что все предыдущие кадры также дошли
благополучно.

Некоторые
методы используют отрицательные
квитанции. Отрицательные квитанции
бывают двух типов — групповые и
избирательные. Групповая квитанция
содержит номер кадра, начиная с которого
нужно повторить передачу всех кадров,
отправленных передатчиком в сеть.
Избирательная отрицательная квитанция
требует повторной передачи только
одного кадра.

Метод скользящего окна имеет два
параметра, которые могут заметно влиять
на эффективность передачи данных между
передатчиком и приемником, — размер окна
и величина тайм-аута ожидания квитанции.

В
надежных сетях, когда кадры искажаются
и теряются редко, для повышения скорости
обмена данными размер окна нужно
увеличивать, так как при этом передатчик
будет посылать кадры с меньшими паузами.
В ненадежных сетях размер окна следует
уменьшать, так как при частых потерях
и искажениях кадров резко возрастает
объем вторично передаваемых через сеть
кадров, а значит, пропускная способность
сети будет расходоваться во многом
вхолостую — полезная пропускная
способность сети будет падать.

Выбор
тайм-аута зависит не от надежности сети,
а от задержек передачи кадров сетью. Во
многих реализациях метода скользящего
окна величина окна и тайм-аут выбираются
адаптивно, в зависимости от текущего
состояния сети.

6.4. Методы обнаружения ошибок на
канальному уровне.

После
того, как мы выяснили, какими средствами
располагает канальный уровень для
коррекции ошибок при передаче, очевидно,
нам нужно познакомится и с его методами
их обнаружения.

Канальный уровень должен обнаруживать
ошибки передачи данных, связанные с
искажением бит в принятом кадре данных
или с потерей кадра, и по возможности
их корректировать.

Большая
часть протоколов канального уровня
выполняет только первую задачу —
обнаружение ошибок, считая, что
корректировать ошибки, то есть повторно
передавать данные, содержавшие искаженную
информацию, должны протоколы верхних
уровней.

Однако
существуют протоколы канального уровня,
которые самостоятельно решают задачу
восстановления искаженных или потерянных
кадров.

Очевидно,
что протоколы должны работать наиболее
эффективно в типичных условиях работы
сети. Поэтому для сетей, в которых
искажения и потери кадров являются
очень редкими событиями, разрабатываются
протоколы, в которых не предусматриваются
процедуры устранения ошибок. Действительно,
наличие процедур восстановления данных
потребовало бы от конечных узлов
дополнительных вычислительных затрат,
которые в условиях надежной работы сети
являлись бы избыточными.

Напротив,
если в сети искажения и потери случаются
часто, то желательно уже на канальном
уровне использовать протокол с коррекцией
ошибок, а не оставлять эту работу
протоколам верхних уровней. Протоколы
верхних уровней, например транспортного
или прикладного, работая с большими
тайм-аутами, восстановят потерянные
данные с большой задержкой.

Поэтому
нельзя считать, что один протокол лучше
другого потому, что он восстанавливает
ошибочные кадры, а другой протокол —
нет. Каждый протокол должен работать в
тех условиях, для которых он разработан.

Все методы обнаружения ошибок на
канальном уровне основаны на передаче
в составе кадра данных служебной
избыточной информации, по которой можно
судить с некоторой степенью вероятности
о достоверности принятых данных. Эту
служебную информацию принято называть
контрольной суммой или (последовательностью
контроля кадра — Frame Check Sequence, FCS).

Контрольная сумма вычисляется как
функция от основной информации, причем
необязательно только путем суммирования.
Принимающая сторона повторно вычисляет
контрольную сумму кадра по известному
алгоритму и в случае ее совпадения с
контрольной суммой, вычисленной
передающей стороной, делает вывод о
том, что данные были переданы через сеть
корректно.

Существует
несколько распространенных алгоритмов
вычисления контрольной суммы, отличающихся
вычислительной сложностью и способностью
обнаруживать ошибки в данных.

Контроль по паритету . Этот метод
представляет собой наиболее простой
метод контроля данных и наименее мощный
алгоритм контроля, так как с его помощью
можно обнаружить только одиночные
ошибки в проверяемых данных. Метод
заключается в суммировании по модулю
2 всех бит контролируемой информации.
Например, для данных 100101011 результатом
контрольного суммирования будет значение
1.

Результат
суммирования также представляет собой
один бит данных, который пересылается
вместе с контролируемой информацией.
При искажении при пересылке любого
одного бита исходных данных (или
контрольного разряда) результат
суммирования будет отличаться от
принятого контрольного разряда, что
говорит об ошибке.

Однако
двойная ошибка, например 110101010, будет
неверно принята за корректные данные.
Поэтому контроль по паритету применяется
к небольшим порциям данных, как правило,
к каждому байту, что дает коэффициент
избыточности для этого метода 1/8. Метод
редко применяется в вычислительных
сетях из-за его большой избыточности и
невысоких диагностических способностей.

Вертикальный и горизонтальный контроль
по паритету
представляет собой
модификацию описанного выше метода.
Его отличие состоит в том, что исходные
данные рассматриваются в виде матрицы,
строки которой составляют байты данных.
Контрольный разряд подсчитывается
отдельно для каждой строки и для каждого
столбца матрицы.

Рис.
6.5 Метод вертикального и горизонтального
контроля по паритету

Этот
метод обнаруживает большую часть двойных
ошибок, однако обладает еще большей
избыточностью. На практике сейчас также
почти не применяется.

Циклический избыточный контроль
(Cyclic Redundancy Check, CRC)
Этот метод является
в настоящее время наиболее популярным
методом контроля в вычислительных сетях
(и не только в сетях, например, этот метод
широко применяется при записи данных
на диски и дискеты). Метод основан на
рассмотрении исходных данных в виде
одного многоразрядного двоичного числа.
Например, кадр, состоящий из 1024 байт,
будет рассматриваться как одно число,
состоящее из 8192 бит. В качестве контрольной
информации рассматривается остаток от
деления этого числа на известный делитель
R. Обычно в качестве делителя выбирается
семнадцати- или тридцати трехразрядное
число, чтобы остаток от деления имел
длину 16 разрядов (2 байт) — CRC16, или 32
разряда (4 байт) — CRC32.

При
получении кадра данных снова вычисляется
остаток от деления на тот же делитель
R, но при этом к данным кадра добавляется
и содержащаяся в нем контрольная сумма.
Если остаток от деления на R равен нулю,
то делается вывод об отсутствии ошибок
в полученном кадре, в противном случае
кадр считается искаженным. Этот метод
обладает более высокой вычислительной
сложностью, но его диагностические
возможности гораздо выше, чем у методов
контроля по паритету. Метод CRC обнаруживает
все одиночные ошибки, двойные ошибки и
ошибки в нечетном числе бит. Метод
обладает также невысокой степенью
избыточности. Например, для кадра
размером в 1024 байт контрольная информация
длиной в 4 байт составляет только 0,4 %.

    1. Адресация
      пакетов.

Каждый
абонент (узел) локальной сети должен
иметь свой уникальный адрес (идентификатор,
МАС-адрес), чтобы ему можно было адресовать
пакеты.

Существуют
две основные системы присвоения адресам
абонентам:

1.При установке сети каждому абоненту
присваивается аппаратно (с помощью
переключателей на плате адаптера) или
программно. При этом количество разрядов
адреса определяется как 2n>Nmax,
где n — количество разрядов адреса;Nmax– максимально возможное число абонентов
сети (Например, n=8, еслиNmax=255,
один адрес используется для адресации
пакетов всем абонентам сети –
широковещательной передачи). Реализован
вArcnet.Достоинства:
простота и малый объем служебной
информации в пакете, а также про­стота
аппаратуры адаптера, распознающей адрес
пакета. Недостаток: трудоемкость задания
адресов и возможность ошибки (например,
двум абонентам сети может быть присвоен
один и тот же адрес).

2. Разработан международной организаци­ей
IEEE, использует­ся в
большинстве сетей. Уникальный сетевой
адрес присваивается каждому адаптеру
сети еще на этапе его изготовления. Был
выбран 48-битный формат адреса, что
соответствует примерно 280триллионам раз­личных адресов. Чтобы
распределить возможные диапазоны
адресов между многочислен­ными
изготовителями сетевых адаптеров, была
предложена следующая структура адреса,
которая представлена на рис 6.6

Рис. 6.6.Структура 48-битного
стандартного адреса

Младшие 24разряда кода
адреса называютсяOUA(OrganizationallyUniqueAddress) —
организационно уни­кальный адрес.
Именно их присваивает производитель
се­тевого адаптера. Всего возможно
свыше 1б миллионов
ком­бинаций.

Следующие 22разряда кода
называютсяOUI(OrganizationallyUniqueIdentifier)
организационно уни­кальный
идентификатор
.IEEEприсваивает один или не­сколько
OUIкаждому производителю сетевых
адаптеров. Это позволяет исключить
совпадения адресов адаптеров от разных
производителей. Всего возможно свыше
4миллионов разных OUI.Вместе OUAи OUIназываютсяUAA(UniversallyAdministeredAddress)
универсально управ­ляемый
адрес
или IEEE-адрес.

Два старших разряда адреса являются
управляющими и оп­ределяют тип адреса,
способ интерпретации остальных
46 разрядов.

Старший бит I/G
(
Individual/Group)определяет, индивидуальный это адрес
или групповой. Если он установ­лен в
0,то мы имеем дело с индивидуальным
адресом, если установлен в
1,то с групповым (многопунктовым
или функ­циональным) адресом. Пакеты
с групповым адресом получа­ют все
имеющие его сетевые адаптеры, причём
групповой адрес определяется всеми
46младшими разрядами.

Второй управляющий бит U/L
(
Universal/Local)называется флаж­ком универсального/местного
управления и определяет, как был присвоен
адрес данному сетевому адаптеру. Обычно
он установлен в 0.Установка
бита U/Lв 1означает, что адрес задан не производителем
сетевого адаптера, а организацией,
использующей данную сеть. Это довольно
редкая ситуация.

Для широковещательной передачи
используется специально выделенный
сетевой адрес, все 48битов
которого установлены в единицу. Его
прини­мают все абоненты сети независимо
от их индивидуальных и групповых
адресов.

Данной
системы адресов придерживаются, например,
такие популярные сети, как Ethernet,FastEthernet,Token-Ring,FDDI,
100VG-AnyLAN.

Ее
недостатки — высокая сложность аппаратуры
сетевых адаптеров, а так­же большая
доля служебной информации в передаваемом
пакете (адрес источника и адрес приемника
требуют уже 96 (48+48)битов
пакета, или 12байт).

Во многих сетевых адаптерах предусмотрен
так называемый циркуляр­ный режим. В
этом режиме адаптер принимает все
пакеты, приходящие к нему, независимо
от значения поля адреса приемника. Этот
режим ис­пользуется, например, для
проведения диагностики сети, измерения
ее производительности, контроля за
ошибками передачи. В этом случае один
компьютер принимает и контролирует все
пакеты, проходящие по сети, но сам ничего
не передает. В этом же режиме работают
сетевые адаптеры мостов и коммутаторы,
которые должны обрабатывать перед
ретрансля­цией все приходящие к ним
пакеты.

6.6
Методы управления обменом.

6.6.1 Классификация методов управления
обменом.

Сеть всегда объединяет несколько
абонентов, каждый из которых имеет право
передавать свои пакеты. Но по одному
кабелю не может одновре­менно
передаваться два пакета, иначе возможен
конфликт (коллизия), что приведет к
искажению и потере обоих пакетов. Следует
установить очередность доступа к сети
(захвата сети) всеми абонентами, желающими
передавать.

Поэтому
в любой сети применяется тот или иной
метод управления обме­ном (он же метод
доступа, он же метод арбитража), разрешающий
или предотвращающий конфликты между
абонентами. От эффективности выбранного
метода зависит очень многое: скорость
обмена информацией между компьютерами,
нагрузочная способность сети, время
реакции сети на внешние события и т.д.

Метод
управления -это один из
важнейших параметров сети. Тип метода
управления обменом во многом определяет­ся
особенностями топологии сети.

Методы управления обменом делятся на
две группы:


Централизованные методы, при
которых все управление со­средоточенно
в одном месте — центре. Недостатки таких
методов:не­устойчивость
к отказам центра, малая гибкость
управления. Достоинство -отсутствие конфликтов.


Децентрализованные методы, при
которых отсутствует центр управления.
Достоинства таких методов: высокая
устойчивость к отказам и большая
гибкость, а недостатки — возможны
конфликты, которые надо разрешать.

Децентрализованные
методы делятся на:


Детерминированные методы,
которые определяют четкие правила
чередования захвата сети абонентами.
Або­ненты имеют различные при­оритеты.
При этом конфликты полностью исключены
(или маловеро­ятны), но некоторые
абоненты могут дожидаться своей оче­реди
слишком долго. К детерминированным
методам отно­сится, например, маркерный
доступ, при котором право передачи
передается по эстафете от абонента к
абоненту.

Случайные
методы,
которые определяют случайное
чередование передающих абонентов. В
этом случае имеется возможность
конфликтов, но предлагаются способы
их раз­решения. Случайные методы
работают хуже, чем детерми­нированные,
при больших информационных потоках в
сети (при большом графике сети) и не
гарантируют абоненту ве­личину времени
доступа (это интервал между возникнове­нием
желания передавать и получением
возможности пе­редать свой пакет).
Пример случайного метода -стандартный методCSMA/CD(Carrier-SenseMultipleAccesswithCollisionDetection)МНДК/ОК(множественный доступ с контролем
несущей и обнаружением коллизий
(столкновений)).

Рассмотрим
три наиболее типичных метода управления
обменом, харак­терных для трех основных
топологий.

6.6.2 Управление обменом в сети типа
«звезда».

Речь
идет только об активной истинной звезде.
Чаще всего центральный абонент может
производить обмен только с одним
периферийных абонентов. Поэтому в любой
момент времени нужно выделить только
одного абонента ведущего передачу.
Здесь возможны два решения:

  1. Активный
    центр
    . Ц посылает запросы (управляющие
    пакеты) по очереди всем АП. АП, который
    хочет передавать (первый из опрошенных)
    посылает ответ и сразу же начинает
    передавать. После окончания сеанса Ц
    продолжает опрос по кругу. АП имеют
    географические приоритеты: максимальный
    приоритет у того, кто ближе к последнему
    абоненту, закончившему обмен. Ц передает
    без всякой очереди.

  2. Пассивный
    центр
    . Ц не опрашивает, а слушает всех
    АП по очереди (т.е. принимает пакеты
    только от одного из них.) АП посылают
    запросы и ждут ответа. Когда центр
    принимает запрос, он отвечает запросившему
    АП (разрешает ему передачу).

Управление
обменом централизованное.

Рис. 6.7.Централизованный
метод управления обменом в сетяхтопологией «звезда»

Преимущества:

  • невозможность
    конфликтов между абонентами.

  • гарантированное
    время доступа, т.е. время между возникешим
    желанием передать до момента предачи.

Недостатки:

  • низкая
    устойчивость к отказам (если Ц выходит
    из строя)

  • недостаточная
    гибкость (Ц всегда работает по жестко
    заданному алгоритму)

  • низкая
    скорость управления (если работает
    только один ему приходится ждать пока
    опросят всех).

6.6.3.Управление обменом в сети типа
«шина».

Тоже
возможны два решения:

Централизованное
и децентрализованное

Централизованное
управление
, как и в звезде (физически
шина, но логически звезда). Ц посылает
всем АП запросы, выясняя, кто хочет
предать, разрешая ему передачу. После
окончания передачи АП посылает сообщение,
что он закончил и Ц начинает опрос снова.
Единственное отличие от звезды, что Ц
не перекачивает информацию от одного
АП к другому, а только управляет обменом.

Однако
гораздо чаще в шине используется
децентрализованное случайное
управление
— при этом все абоненты
имеют равный доступ к сети, т.к. аппаратные
средства всех АП одинаковы, и они имеют
одинаковые права доступа к сети. Решение
о том, когда можно передавать свой пакет,
принимается каждым абонентом исходя
из анализа состояния сети. Возникает
конкуренция за захват сети и, следовательно,
возможны искажения передаваемых сигналов
из-за наложения пакетов.

Существует
множество алгоритмов доступа или
сценариев доступа. Рассмотрим некоторые:

Децентрализованный кодовый приоритетный
арбитраж
. Его смысл состоит в
распознавании столкновений двух или
более пакетов в начале передачи и
прекращения в случае столкновения
передачи всеми абонентами кроме одного.
Т.е. нужно определить, занята или свободна
сеть, для этого передаваемые пакеты
снабжаются начальной (кодовой) информацией.
Идет жесткая привязка к коду передачи
информации.

Децентрализованный временной
приоритетный арбитраж
. Основная идея
данного метода состоит в том, чтобы
свести вероятность столкновений к
пренебрежимо малой величине. Предлагается
следующий алгоритм. Сначала все абоненты
следят за состоянием сети. Если она
свободна, то передача начинается сразу
же после возникновения заявки на нее.
Если сеть занята, то сразу же после ее
освобождения все абоненты отсчитывают
свой собственный уникальный временной
интервал, пропорциональный коду сетевого
адреса данного абонента. Таким образом
абонент 0 начинает передачу сразу,
абонент с 1-м адресом через времяt со вторым через время 2tи т.д. Если к концу временного интервала
сеть все еще остается свободной, то
абонент начинает передачу. В противном
случае ждет освобождения сети.

При большой загрузке сети абонентам с
малыми приорететами приходится долго
ждать. Приоритет определяетмя исходя
из времени задаржки начала передачи
минимальное время — максимальный
приоритет. О гарантированном времени
доступа к сети для всех абонентов и
говорить не приходится. Этот метод
полностью не исключает столкновений
(заявки на передачу при свободной сети
могут возникнуть одновременно).

Третий метод можно считать развитием
второго и он получил название множественный
доступ с контролем несущей и обнаружением
коллизий
(столкновений).(МНДК/ОК
CSMA/CD Carrier-Sense Multiple Access/Collision Detection). Один
из самых популярных, используемый в
сетяхEthernet,FastEthernet. Относится к
децентрализованным случайным (точнее
квазислучайным) методам. Подробнее о
названии метода. В сети работавшей с
1970 года на Гавайских островах, использовался
Радиоканал и установленный на спутнике
ретранслятор – отсюда слово «несущая»
в названии метода. В этой сети был
реализован множественный доступ с
контролем несущей без обнаружения
коллизий. В сетяхEthernet,FastEthernetв
качестве несущей частоты выступает
синхросигнал «подмешиваемый» в
передаваемые данные.

Идея
метода состоит в том , чтобы уравнять в
правах всех абонентов, т.е. чтобы не было
фиксированных приоритетов, и абоненты
не могли надолго заблокировать обмен.
Для этого время задержки вычисляется
каждым абонентом самостоятельно.
Информация передается абонентами
кадрами или пакетами (для МНДК/ОК понятия
кадр и пакет не различаются). Алгоритм
МНДК/ОК можно представить следующим
образом:

  1. Абонент
    желающий передавать следит за состоянием
    сети (контроль несущей частоты Мачестер
    2). Если сеть свободна, то передача
    начинается после того, как прошло время,
    составляющее межкадровый интервал —
    промежуток времени между передаваемыми
    пакетами (блок 1, 2).

  2. После
    освобождения сети абонент сразу же
    начинает передавать и одновременно
    после передачи каждого бита контролирует
    состояние сети (обнаружение коллизий),
    если столкновений не обнаруживается,
    то передача доводится до окончания
    пакета. В этом случае считается, что
    передача прошла успешно.

  3. Если
    после передачи какого либо бита
    столкновение обнаружено, то передача
    пакета прекращается. Абонент усиливает
    коллизию передавая 32-битный сигнал
    ПРОБКА. Увеличивает значение счетчика
    попыток. Максимальное число попыток
    не более 16. Если счетчик переполнился,
    то считается, сто сеть сильно перегружена,
    в ней сильно много коллизий, ситуация
    аварийная и обрабатывается на более
    высоких уровнях протоколов обмена.

  4. После прекращения неудачной передачи
    абонент вычислчет время задержки по
    некоторой формуле, где присутствует
    генератор случайных чисел. Выдерживает
    выбранный промежуток времени и повторяет
    попытку(п. 1)

  5. Если
    в момент возникновения заявки на
    передачу сеть занята, то абонент ждет
    освобождения сети.

При
любом случайном методе управления
обменом возникает вопрос о том, какой
должна быть минимальная длительность
пакета, чтобы коллизию обнаружили все
начавшие предавать абоненты. Минимально
допустима длительность пакета в сети
должна составлять Dmin=2L/V,
гдеL– полная длина
сети;V- скорость
распространения сигнала в используемом
кабеле. Это время называют двойным или
круговым временем задержки сигнала в
пути илиPVD(PathDelayValue).Этот временной интервал можно рассматривать
как универсальную меру одновременности
любых событий в сети.

Рис. 6
8 Расчет минимальной длительности пакета

Например,
абонент 1закончил свою
передачу, а абоненты 2и
3захотели передавать во время
передачи абонента 1.После
освобождения сети абонент 3узнает об этом событии и начинает свою
передачу через временной интервал
прохождения сигнала по всей длине сети,
то есть через времяL/V,
а абонент2 начнет передавать сразу после
освобождения сети. Пакет от абонента
3дойдет до абонента 2еще через временной интервал
L/Vпосле начала передачи абонентом
3(обратный путь сигнала). К этому
моменту передача пакета абонентом
2ни в коем случае не должна еще
закончиться, иначе абонент
2так и не узнает стол­кновении
пакетов (о коллизии).

Отдельно стоит остановиться на том, как
сетевые адаптеры распознают коллизию,
то есть столкновение пакетов. Ведь
простое сравнение пере­даваемой
абонентом информации с той, которая
реально присутствует в сети, возможно
только в случае самого простого кода
NRZ, используемо­го
довольно редко. При применении кода
Манчестер-2, который обычно подразумевается
в случае метода управления обменомCSMA/CD,
тре­буется принципиально другой
подход.

Сигнал
в коде Манчестер-2 всегда имеет постоян­ную
составляющую, равную половине размаха
сигнала (если один из двух уровней
сигнала нулевой). Однако в случае
столкновения двух и более пакетов
(коллизии) это правило выполняться не
будет. Постоянная состав­ляющая
суммарного сигнала в сети будет
обязательно больше или мень­ше половины
размаха (рис. 6.9).Ведь
пакеты всегда отличаются друг от друга
и к тому же сдвинуты друг относительно
друга во времени. Именно по выходу уровня
постоянной составляющей за установленные
пределы и определяет каждый сетевой
адаптер наличие коллизии в сети.

Рис
6.9 Определение факта коллизии при
использовании кода Манчестер-2

6.6.4Управление обменом в сети типа
«кольцо».

Кольцевая
топология имеет свои особенности при
выборе управления обменом. Важным
фактором является то, что любой пакет,
посланный по кольцу последовательно
пройдя всех абонентов, через некоторое
время возвратится в ту же точку — топология
замкнутая. Здесь нет одновременного
распространения сигнала в обе стороны
как по шине. Отметим, что сети типа кольцо
бывают однонаправленными и двунаправленными.
Мы будем рассматривать только
однонаправленные, как более распространенные.

Наиболее
популярными методами управления обменом
в сетях типа кольцо считаются маркерные
(эстафетные) методы, которые используют
небольшой специальный управляющий
пакет – маркер.

Маркерный
метод управления
относится, как и
методы опроса (централизованые), к
детерминированным. В отличие от
рассмотренных случайных детерминированные
методы принципиально исключают любые
конфликты в сети, т.к. в них предусмотрен
механизм временного распределения сети
между абонентами. При случайных методах
АП могут начать передачу в любой момент
времени поэтому там конфликты неизбежны.

СМ-
свободный маркер; ЗМ- занятый
маркер;ПМ-занятый маркер с подтверрждением;
ПД – пакет данных

Рис.
Маркерный метод управления обменом

Идея
метода состоит в том, что по кольцу
запускается специальный пакет, называемый
маркером, который отмечает время
возможного начала пакета. Маркер ходит
по кольцу, синхронизируя работу абонентов
сети.

Алгоритм
управления предполагает следующую
последовательность действий:

  1. А1,
    желающий передать ждет свободный маркер
    (пакет, помеченный как свободный).
    Получив его А1 помечает его как занятый,
    добавляя к нему свой пакет и отправляет
    полученный блок следующему по кольцу
    абоненту.

  2. Каждый
    абонент кольца (А1,А2,А3) получив блок
    маркер+пакет проверяет ему ли адресован
    пакет и если пакет не его отправляют
    дальше по кольцу.

  3. Абонент,
    распознавший пакет (пусть это будет
    А3) принимает пакет и устанавливает в
    маркере бит подтверждение и отправляет
    посылку маркер + пакет дальше.

  4. Передававший
    абонент (А1) получает обратно свою
    посылку освобождает маркер и снова
    посылает маркер в сеть.

Приоритет
в данном случае географический, т.е.
право передачи переходит к следующему
за передававшим по кольцу. Здесь нет
выделенного центра, однако один и АП
или спец. устройство должен следить за
тем, чтобы маркер не потерялся. Надежность
в этом случае снижается. Однако основным
преимуществом является гарантированное
время доступа. Следует отметить, что
метод маркерного доступа используется
не только в кольце IBMTokenRing, но и в шинеArcnet-BUS,
и в звездеArcnet-STAR.
В этих случаях используется логическое
кольцо.

Метод
кольцевых сегментов — слотов
. Примером
сети, использующий этот метод может
служитьCambridgeRing.
Основное отличие этого метода от
маркерного состоит в том, что нескольким
абонентам разрешена передача одновременно
и в любой момент. Вместо одного маркера
в сети используются несколько так
называемых слотов (от 2 до 8), которые
выполняют туже функцию, что и маркер.
Эти слоты идут довольно часто, временной
интервал между ними невелик и поэтому
информации между ними может уместиться
немного обычно от 8 до 32 байт. При этом
каждый слот может находится в свободном
или занятом состоянии. Алгоритм включает
в себя следующие этапы:

  • АП,
    желающий передавать разбивает информацию
    на слоты

  • затем
    ждет прихода свободного слота и загружает
    в него часть своей информации, ждет
    прихода следующего свободного и
    загружает следующую часть и т.д. В каждом
    слоте существует бит — свободен или
    занят слот, поле сетевого адреса
    приемника и передатчика и бит признака
    конца информации.

  • АП,
    которому адресована информация выбирает
    слоты, содержащие адресованную ему
    информацию и устанавливает бит
    подтверждения и так продолжается до
    последнего адресованного ему слота.

  • Передающий
    АП получает свои слоты обратно по кольцу
    и освобождает их — помечает как свободные.

Преимущество
данного метода перед маркерным состоит
в том, что сеть занимается несколькими
абонентами. Время доступа гарантированное
и в наихудшем случае случае оно составит
время передачи пакета помноженное на
число абонентов в сети.

Основное
преимущество данных методов перед
CSMA/CDсостоит
в гарантированности времени доступа,
величина которого составляет

, гдеN- число абонентов в
сети;

— время доступа абонент;

— время прохождения пакета по кольцу.

Обнаружение ошибок в технике связи — действие, направленное на контроль целостности данных при записи/воспроизведении информации или при её передаче по линиям связи. Исправление ошибок (коррекция ошибок) — процедура восстановления информации после чтения её из устройства хранения или канала связи.

Для обнаружения ошибок используют коды обнаружения ошибок, для исправления — корректирующие коды (коды, исправляющие ошибки, коды с коррекцией ошибок, помехоустойчивые коды).

Способы борьбы с ошибками

В процессе хранения данных и передачи информации по сетям связи неизбежно возникают ошибки. Контроль целостности данных и исправление ошибок — важные задачи на многих уровнях работы с информацией (в частности, физическом, канальном, транспортном уровнях модели OSI).

В системах связи возможны несколько стратегий борьбы с ошибками:

  • обнаружение ошибок в блоках данных и автоматический запрос повторной передачи повреждённых блоков — этот подход применяется в основном на канальном и транспортном уровнях;
  • обнаружение ошибок в блоках данных и отбрасывание повреждённых блоков — такой подход иногда применяется в системах потокового мультимедиа, где важна задержка передачи и нет времени на повторную передачу;
  • исправление ошибок (forward error correction) применяется на физическом уровне.

Коды обнаружения и исправления ошибок

Корректирующие коды — коды, служащие для обнаружения или исправления ошибок, возникающих при передаче информации под влиянием помех, а также при её хранении.

Для этого при записи (передаче) в полезные данные добавляют специальным образом структурированную избыточную информацию (контрольное число), а при чтении (приёме) её используют для того, чтобы обнаружить или исправить ошибки. Естественно, что число ошибок, которое можно исправить, ограничено и зависит от конкретного применяемого кода.

С кодами, исправляющими ошибки, тесно связаны коды обнаружения ошибок. В отличие от первых, последние могут только установить факт наличия ошибки в переданных данных, но не исправить её.

В действительности, используемые коды обнаружения ошибок принадлежат к тем же классам кодов, что и коды, исправляющие ошибки. Фактически, любой код, исправляющий ошибки, может быть также использован для обнаружения ошибок (при этом он будет способен обнаружить большее число ошибок, чем был способен исправить).

По способу работы с данными коды, исправляющие ошибки делятся на блоковые, делящие информацию на фрагменты постоянной длины и обрабатывающие каждый из них в отдельности, и свёрточные, работающие с данными как с непрерывным потоком.

Блоковые коды

Пусть кодируемая информация делится на фрагменты длиной {displaystyle k} бит, которые преобразуются в кодовые слова длиной {displaystyle n} бит. Тогда соответствующий блоковый код обычно обозначают {displaystyle (n,;k)}. При этом число {displaystyle R={frac {k}{n}}} называется скоростью кода.

Если исходные {displaystyle k} бит код оставляет неизменными, и добавляет {displaystyle n-k} проверочных, такой код называется систематическим, иначе несистематическим.

Задать блоковый код можно по-разному, в том числе таблицей, где каждой совокупности из {displaystyle k} информационных бит сопоставляется {displaystyle n} бит кодового слова. Однако, хороший код должен удовлетворять, как минимум, следующим критериям:

  • способность исправлять как можно большее число ошибок,
  • как можно меньшая избыточность,
  • простота кодирования и декодирования.

Нетрудно видеть, что приведённые требования противоречат друг другу. Именно поэтому существует большое количество кодов, каждый из которых пригоден для своего круга задач.

Практически все используемые коды являются линейными. Это связано с тем, что нелинейные коды значительно сложнее исследовать, и для них трудно обеспечить приемлемую лёгкость кодирования и декодирования.

Линейные коды общего вида

Линейный блоковый код — такой код, что множество его кодовых слов образует {displaystyle k}-мерное линейное подпространство (назовём его {displaystyle C}) в {displaystyle n}-мерном линейном пространстве, изоморфное пространству {displaystyle k}-битных векторов.

Это значит, что операция кодирования соответствует умножению исходного {displaystyle k}-битного вектора на невырожденную матрицу {displaystyle G}, называемую порождающей матрицей.

Пусть {displaystyle C^{perp }} — ортогональное подпространство по отношению к {displaystyle C}, а {displaystyle H} — матрица, задающая базис этого подпространства. Тогда для любого вектора {displaystyle {overrightarrow {v}}in C} справедливо:

{displaystyle {overrightarrow {v}}H^{T}={overrightarrow {0}}.}
Минимальное расстояние и корректирующая способность

Основная статья: Расстояние Хемминга

Расстоянием Хемминга (метрикой Хемминга) между двумя кодовыми словами {displaystyle {overrightarrow {u}}} и {displaystyle {overrightarrow {v}}} называется количество отличных бит на соответствующих позициях, {displaystyle d_{H}({overrightarrow {u}},;{overrightarrow {v}})=sum _{s}{|u^{(s)}-v^{(s)}|}}, что равно числу «единиц» в векторе {displaystyle {overrightarrow {u}}oplus {overrightarrow {v}}}.

Минимальное расстояние Хемминга {displaystyle d_{min }=min _{uneq v}d_{H}({overrightarrow {u}},;{overrightarrow {v}})} является важной характеристикой линейного блокового кода. Она показывает насколько «далеко» расположены коды друг от друга. Она определяет другую, не менее важную характеристику — корректирующую способность:

{displaystyle t=leftlfloor {frac {d_{min }-1}{2}}rightrfloor }, округляем «вниз», так чтобы {displaystyle 2t<d_{min }}.

Корректирующая способность определяет, сколько ошибок передачи кода (типа {displaystyle 1leftrightarrow 0}) можно гарантированно исправить. То есть вокруг каждого кода {displaystyle A} имеем {displaystyle t}-окрестность {displaystyle A_{t}}, которая состоит из всех возможных вариантов передачи кода {displaystyle A} с числом ошибок ({displaystyle 1leftrightarrow 0}) не более {displaystyle t}. Никакие две окрестности двух любых кодов не пересекаются друг с другом, так как расстояние между кодами (то есть центрами этих окрестностей) всегда больше двух их радиусов {displaystyle d_{H}(A,;B)geqslant d_{min }>2t}.

Таким образом получив искажённый код из {displaystyle A_{t}} декодер принимает решение, что был исходный код {displaystyle A}, исправляя тем самым не более {displaystyle t} ошибок.

Поясним на примере. Предположим, что есть два кодовых слова {displaystyle A} и {displaystyle B}, расстояние Хемминга между ними равно 3. Если было передано слово {displaystyle A}, и канал внёс ошибку в одном бите, она может быть исправлена, так как даже в этом случае принятое слово ближе к кодовому слову {displaystyle A}, чем к любому другому, и в частности к {displaystyle B}. Но если каналом были внесены ошибки в двух битах (в которых {displaystyle A} отличалось от {displaystyle B}) то результат ошибочной передачи {displaystyle A} окажется ближе к {displaystyle B}, чем {displaystyle A}, и декодер примет решение что передавалось слово {displaystyle B}.

Коды Хемминга

Коды Хемминга — простейшие линейные коды с минимальным расстоянием 3, то есть способные исправить одну ошибку. Код Хемминга может быть представлен в таком виде, что синдром

{displaystyle {overrightarrow {s}}={overrightarrow {r}}H^{T}}, где {displaystyle {overrightarrow {r}}} — принятый вектор, будет равен номеру позиции, в которой произошла ошибка. Это свойство позволяет сделать декодирование очень простым.
Общий метод декодирования линейных кодов

Любой код (в том числе нелинейный) можно декодировать с помощью обычной таблицы, где каждому значению принятого слова {displaystyle {overrightarrow {r}}_{i}} соответствует наиболее вероятное переданное слово {displaystyle {overrightarrow {u}}_{i}}. Однако, данный метод требует применения огромных таблиц уже для кодовых слов сравнительно небольшой длины.

Для линейных кодов этот метод можно существенно упростить. При этом для каждого принятого вектора {displaystyle {overrightarrow {r}}_{i}} вычисляется синдром {displaystyle {overrightarrow {s}}_{i}={overrightarrow {r}}_{i}H^{T}}. Поскольку {displaystyle {overrightarrow {r}}_{i}={overrightarrow {v}}_{i}+{overrightarrow {e}}_{i}}, где {displaystyle {overrightarrow {v}}_{i}} — кодовое слово, а {displaystyle {overrightarrow {e}}_{i}} — вектор ошибки, то {displaystyle {overrightarrow {s}}_{i}={overrightarrow {e}}_{i}H^{T}}. Затем с помощью таблицы по синдрому определяется вектор ошибки, с помощью которого определяется переданное кодовое слово. При этом таблица получается гораздо меньше, чем при использовании предыдущего метода.

Линейные циклические коды

Несмотря на то, что декодирование линейных кодов уже значительно проще декодирования большинства нелинейных, для большинства кодов этот процесс всё ещё достаточно сложен. Циклические коды, кроме более простого декодирования, обладают и другими важными свойствами.

Циклическим кодом является линейный код, обладающий следующим свойством: если {displaystyle {overrightarrow {v}}} является кодовым словом, то его циклическая перестановка также является кодовым словом.

Слова циклического кода удобно представлять в виде многочленов. Например, кодовое слово {displaystyle {overrightarrow {v}}=(v_{0},;v_{1},;ldots ,;v_{n-1})} представляется в виде полинома {displaystyle v(x)=v_{0}+v_{1}x+ldots +v_{n-1}x^{n-1}}. При этом циклический сдвиг кодового слова эквивалентен умножению многочлена на {displaystyle x} по модулю {displaystyle x^{n}-1}.

В дальнейшем, если не указано иное, мы будем считать, что циклический код является двоичным, то есть {displaystyle v_{0},;v_{1},;ldots } могут принимать значения 0 или 1.

Порождающий (генераторный) полином

Можно показать, что все кодовые слова конкретного циклического кода кратны определённому порождающему полиному {displaystyle g(x)}. Порождающий полином является делителем {displaystyle x^{n}-1}.

С помощью порождающего полинома осуществляется кодирование циклическим кодом. В частности:

Коды CRC

Коды CRC (cyclic redundancy check — циклическая избыточная проверка) являются систематическими кодами, предназначенными не для исправления ошибок, а для их обнаружения. Они используют способ систематического кодирования, изложенный выше: «контрольная сумма» вычисляется путем деления {displaystyle x^{n-k}u(x)} на {displaystyle g(x)}. Ввиду того, что исправление ошибок не требуется, проверка правильности передачи может производиться точно так же.

Таким образом, вид полинома {displaystyle g(x)} задаёт конкретный код CRC. Примеры наиболее популярных полиномов:

название кода степень полином
CRC-12 12 {displaystyle x^{12}+x^{11}+x^{3}+x^{2}+x+1}
CRC-16 16 {displaystyle x^{16}+x^{15}+x^{2}+1}
CRC-CCITT 16 {displaystyle x^{16}+x^{12}+x^{5}+1}
CRC-32 32 {displaystyle x^{32}+x^{26}+x^{23}+x^{22}+x^{16}+x^{12}+x^{11}+x^{10}+x^{8}+x^{7}+x^{5}+x^{4}+x^{2}+x+1}
Коды БЧХ

Коды Боуза — Чоудхури — Хоквингема (БЧХ) являются подклассом циклических кодов. Их отличительное свойство — возможность построения кода БЧХ с минимальным расстоянием не меньше заданного. Это важно, потому что, вообще говоря, определение минимального расстояния кода есть очень сложная задача.

Математически полинома {displaystyle g(x)} на множители в поле Галуа.

Коды коррекции ошибок Рида — Соломона

Коды Рида — Соломона — недвоичные циклические коды, позволяющие исправлять ошибки в блоках данных. Элементами кодового вектора являются не биты, а группы битов (блоки). Очень распространены коды Рида-Соломона, работающие с байтами (октетами).

Математически коды Рида — Соломона являются кодами БЧХ.

Преимущества и недостатки блоковых кодов

Хотя блоковые коды, как правило, хорошо справляются с редкими, но большими пачками ошибок, их эффективность при частых, но небольших ошибках (например, в канале с АБГШ), менее высока.

Свёрточные коды

Файл:ECC NASA standard coder.png

Свёрточный кодер ({displaystyle k=7,;R=1/2})

Свёрточные коды, в отличие от блоковых, не делят информацию на фрагменты и работают с ней как со сплошным потоком данных.

Свёрточные коды, как правило, порождаются дискретной линейной инвариантной во времени системой. Поэтому, в отличие от большинства блоковых кодов, свёрточное кодирование — очень простая операция, чего нельзя сказать о декодировании.

Кодирование свёрточным кодом производится с помощью регистра сдвига, отводы от которого суммируются по модулю два. Таких сумм может быть две (чаще всего) или больше.

Декодирование свёрточных кодов, как правило, производится по алгоритму Витерби, который пытается восстановить переданную последовательность согласно критерию максимального правдоподобия.

Преимущества и недостатки свёрточных кодов

Свёрточные коды эффективно работают в канале с белым шумом, но плохо справляются с пакетами ошибок. Более того, если декодер ошибается, на его выходе всегда возникает пакет ошибок.

Каскадное кодирование. Итеративное декодирование

Преимущества разных способов кодирования можно объединить, применив каскадное кодирование. При этом информация сначала кодируется одним кодом, а затем другим, в результате получается код-произведение.

Например, популярной является следующая конструкция: данные кодируются кодом Рида-Соломона, затем перемежаются (при этом символы, расположенные близко, помещаются далеко друг от друга) и кодируются свёрточным кодом. На приёмнике сначала декодируется свёрточный код, затем осуществляется обратное перемежение (при этом пачки ошибок на выходе свёрточного декодера попадают в разные кодовые слова кода Рида — Соломона), и затем осуществляется декодирование кода Рида — Соломона.

Некоторые коды-произведения специально сконструированы для итеративного декодирования, при котором декодирование осуществляется в несколько проходов, каждый из которых использует информацию от предыдущего. Это позволяет добиться большой эффективности, однако, декодирование требует больших ресурсов. К таким кодам относят турбо-коды и LDPC-коды (коды Галлагера).

Оценка эффективности кодов

Эффективность кодов определяется количеством ошибок, которые тот может исправить, количеством избыточной информации, добавление которой требуется, а также сложностью реализации кодирования и декодирования (как аппаратной, так и в виде программы для ЭВМ).

Граница Хемминга и совершенные коды

Основная статья: Граница Хэмминга

Пусть имеется двоичный блоковый {displaystyle (n,k)} код с корректирующей способностью {displaystyle t}. Тогда справедливо неравенство (называемое границей Хемминга):

{displaystyle sum _{i=0}^{t}{n choose i}leqslant 2^{n-k}.}

Коды, удовлетворяющие этой границе с равенством, называются совершенными. К совершенным кодам относятся, например, коды Хемминга. Часто применяемые на практике коды с большой корректирующей способностью (такие, как коды Рида — Соломона) не являются совершенными.

Энергетический выигрыш

При передаче информации по каналу связи вероятность ошибки зависит от отношения сигнал/шум на входе демодулятора, таким образом при постоянном уровне шума решающее значение имеет мощность передатчика. В системах спутниковой и мобильной, а также других типов связи остро стоит вопрос экономии энергии. Кроме того, в определённых системах связи (например, телефонной) неограниченно повышать мощность сигнала не дают технические ограничения.

Поскольку помехоустойчивое кодирование позволяет исправлять ошибки, при его применении мощность передатчика можно снизить, оставляя скорость передачи информации неизменной. Энергетический выигрыш определяется как разница отношений с/ш при наличии и отсутствии кодирования.

Применение кодов, исправляющих ошибки

Коды, исправляющие ошибки, применяются:

  • в системах цифровой связи, в том числе: спутниковой, радиорелейной, сотовой, передаче данных по телефонным каналам.
  • в системах хранения информации, в том числе магнитных и оптических.

Коды, обнаруживающие ошибки, применяются в сетевых протоколах различных уровней.

Автоматический запрос повторной передачи

Системы с автоматическим запросом повторной передачи (ARQ — Automatic Repeat reQuest) основаны на технологии обнаружения ошибок. Распространены следующие методы автоматического запроса:

Запрос ARQ с остановками (stop-and-wait ARQ)

Идея этого метода заключается в том, что передатчик ожидает от приемника подтверждения успешного приема предыдущего блока данных перед тем как начать передачу следующего. В случае, если блок данных был принят с ошибкой, приемник передает отрицательное подтверждение (negative acknowledgement, NAK), и передатчик повторяет передачу блока. Данный метод подходит для полудуплексного канала связи. Его недостатком является низкая скорость из-за высоких накладных расходов на ожидание.

Непрерывный запрос ARQ с возвратом (continuous ARQ with pullback)

Для этого метода необходим полнодуплексный канал. Передача данных от передатчика к приемнику производится одновременно. В случае ошибки передача возобновляется, начиная с ошибочного блока (то есть, передается ошибочный блок и все последующие).

Непрерывный запрос ARQ с выборочным повторением (continuous ARQ with selective repeat)

При этом подходе осуществляется передача только ошибочно принятых блоков данных.

См. также

  • Цифровая связь
  • Линейный код
  • Циклический код
  • Код Боуза — Чоудхури — Хоквингема
  • Код Рида — Соломона
  • LDPC
  • Свёрточный код
  • Турбо-код

Литература

  • Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. М.: Радио и связь, 1979.
  • Блейхут Р. Теория и практика кодов, контролирующих ошибки. М.: Мир, 1986.
  • Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М.: Техносфера, 2005. — ISBN 5-94836-035-0

Ссылки

Имеется викиучебник по теме:
Обнаружение и исправление ошибок

  • Помехоустойчивое кодирование (11 ноября 2001). — реферат по проблеме кодирования сообщений с исправлением ошибок. Проверено 25 декабря 2006.

Эта страница использует содержимое раздела Википедии на русском языке. Оригинальная статья находится по адресу: Обнаружение и исправление ошибок. Список первоначальных авторов статьи можно посмотреть в истории правок. Эта статья так же, как и статья, размещённая в Википедии, доступна на условиях CC-BY-SA .


Improve Article

Save Article

Like Article

  • Read
  • Discuss
  • Improve Article

    Save Article

    Like Article

    Data-link layer uses the techniques of error control simply to ensure and confirm that all the data frames or packets, i.e. bit streams of data, are transmitted or transferred from sender to receiver with certain accuracy. Using or providing error control at this data link layer is an optimization, it was never a requirement. Error control is basically process in data link layer of detecting or identifying and re-transmitting data frames that might be lost or corrupted during transmission. In both of these cases, receiver or destination does not receive correct data frame and sender or source does not even know anything about any such loss regarding data frames. Therefore, in such type of cases, both sender and receiver are provided with some essential protocols that are required to detect or identify such types of errors as loss of data frames. The Data-link layer follows a technique known as re-transmission of frames to detect or identify transit errors and also to take necessary actions that are required to reduce or remove such errors. Each and every time an error is detected during transmission, particular data frames are retransmitted and this process is known as ARQ (Automatic Repeat Request). 

    Ways of doing Error Control : There are basically two ways of doing Error control as given below :

    Ways of Error Control

    1. Error Detection : Error detection, as the name suggests, simply means detection or identification of errors. These errors may occur due to noise or any other impairments during transmission from transmitter to the receiver, in communication system. It is a class of techniques for detecting garbled i.e. unclear and distorted data or messages.
    2. Error Correction : Error correction, as the name suggests, simply means correction or solving or fixing of errors. It simply means reconstruction and rehabilitation of original data that is error-free. But error correction method is very costly and very hard.

    Various Techniques for Error Control : There are various techniques of error control as given below :

    Techniques of Error Control

    1. Stop-and-Wait ARQ : Stop-and-Wait ARQ is also known as alternating bit protocol. It is one of the simplest flow and error control techniques or mechanisms. This mechanism is generally required in telecommunications to transmit data or information between two connected devices. Receiver simply indicates its readiness to receive data for each frame. In these, sender sends information or data packets to receiver. Sender then stops and waits for ACK (Acknowledgment) from receiver. Further, if ACK does not arrive within given time period i.e., time-out, sender then again resends frame and waits for ACK. But, if sender receives ACK, then it will transmit the next data packet to receiver and then again wait for ACK from receiver. This process to stop and wait continues until sender has no data frame or packet to send. 
    2. Sliding Window ARQ : This technique is generally used for continuous transmission error control. It is further categorized into two categories as given below :

    • Go-Back-N ARQ : Go-Back-N ARQ is form of ARQ protocol in which transmission process continues to send or transmit total number of frames that are specified by window size even without receiving an ACK (Acknowledgement) packet from the receiver. It uses sliding window flow control protocol. If no errors occur, then operation is identical to sliding window.
    • Selective Repeat ARQ : Selective Repeat ARQ is also form of ARQ protocol in which only suspected or damaged or lost data frames are only retransmitted. This technique is similar to Go-Back-N ARQ though much more efficient than the Go-Back-N ARQ technique due to reason that it reduces number of retransmission. In this, the sender only retransmits frames for which NAK is received. But this technique is used less because of more complexity between sender and receiver and each frame must be needed to be acknowledged individually.

    The main difference between Go Back ARQ and Selective Repeat ARQ is that in Go Back ARQ, the sender has to retransmit the whole window of frame again if any of the frame is lost but in Selective Repeat ARQ only the data frame that is lost is retransmitted.

    Last Updated :
    24 May, 2023

    Like Article

    Save Article

    Основная задача канального уровня — передача кадров (frame) по каналам связи. На этом уровне и определяется, где в потоке бит начало сообщения, где конец. 

    На канальном уровне проводится нахождение и корректировка ошибок для некоторых каналов с множественным доступом, где одну и ту же среду передачи данных используют несколько устройств. 

    Дополнительные задачи канального уровня: 

    1. Адресация — если в канале связи (КС) есть несколько устройств, необходимо определить, к какому именно устройству адресовано передаваемое сообщение;
    2. Согласованный доступ к каналу. Если все гаджеты одновременно начнут передавать информацию, то данные в КС искажаются и не смогут быть приняты. 

    Работа с кадрами 

    Физический уровень предназначен для передачи потока бит по КС. А на канальном уровне необходимо передавать не отдельные биты, а целые сообщения. Задача №1 для канального уровня, выделить сообщения из потока бит, которые приходят по среде передачи данных. 

    Работа с кадрами в модели OSI

    Формирование кадра

    Например, есть два ноутбука Хост 1 и Хост 2. И на картинке ниже есть три уровня, сетевой, канальный и физический. 

    Формирование кадра в OSI

    Канальный уровень получает информацию от сетевого и добавляет к нему заголовок и концевик. И именно это сообщение, выделенное красным, заголовок канального уровня, пакет с сетевого уровня и концевик  канального уровня и является фреймом. Такое сообщение отправляется через физический уровень по среде передачи данных и поступает на канальный уровень принимающего уровня. 

    Принимающее устройство читает заголовок и концевик, извлекает пакет сетевого уровня и передает вышестоящему сетевому уровню для последующей обработки. 

    Методы выделения кадров

    Чтобы определить, где в потоке бит начинаются и заканчиваются отдельные frame, были придуманы следующие методы: 

    • Указание количества байт; 
    • Вставка байтов (byte stuffing) и битов (bit stuffing);
    • Средства физического уровня. 

    Указатель количества байт

    Наипростейший способ определить, где начинается и заканчивается кадр — добавлять длину этого кадра в начало кадра. Например, на картинке ниже показано 3 кадра выделенных разным цветом. В начале каждого кадра указано количество байт. Синим цветом — 6, желтым — 8, зеленым — 4. 

    Указатель количества байт

    Этот метод прост в реализации,  но есть недостаток, искажение данных при передаче по сети. Например, при передаче первого кадра появилось искажение и вместо длины кадра шесть байт,  получатель получил семь байт. 

    Длина кадра

    Получатель посчитает, что семь это длина кадра. Далее идет длина следующего кадра. Здесь она два байта, затем длина следующего кадра семь. Если у нас произошла хоть одна ошибка, то будет нарушена последовательность чтений. Следовательно такой метод на практике не годится к  применению. 

    Вставка byte и bit

    Чтобы определить начало и конец кадра, в начале и конце каждого кадра используют специальные последовательности байт или бит. Вставка байтов применялась в протоколах BSC компании IBM, в котором отправлялись обычные текстовые символы. 

    Перед передачей каждого фрейма добавлялись байты DLE STX (start of text), а после окончания передачи фрейма DLE ETX (end of text). Проблема может возникнуть в том, что в данных тоже может встретиться точно такая же последовательность. 

    Чтобы отличать последовательность, которая встречается в данных от управляющих символов используются Escape последовательности. В протоколе BSC это тоже последовательность символов DLE (data link escape). Если какая-то последовательность управляющих символов встречается в данных перед ними добавляются escape последовательности DLE, чтобы протокол понимал, что в реальности это данные, а не управляющие символы. 

    Вставка битов применяется в более современных протоколах, таких как HDLC и PPP. Здесь перед началом и концом каждого кадра добавляется последовательность бит состоящая из 01111110. Может возникнуть проблема, если в данных встречаются подряд идущие 6 или более единиц. Чтобы решить эту задачу в данные, после каждых пяти последовательно идущих 1 добавляется 0. Затем, как получатель прочитал 5 последовательно идущих 1 и встретил 0, то он, этот 0 игнорирует. 

    Средства физического уровня

    Другой вид определения начала и конца кадра, это использование средств физического уровня и он применяется в технологии Ethernet. В первом варианте технологии ethernet использовалась преамбула — это последовательность данных, которая передается перед началом каждого кадра. Она состоит из 8 байт. Первые семь байт состоят из чередующихся 0 и 1: 10101010. Последний байт содержит чередующиеся 0 и 1, кроме двух последних бит в котором две единицы. И именно такая последовательность говорит, что начинается новый кадр. 

    В более старых версиях используется избыточное кодирование, позволяющее определить ошибки, но при этом не все символы являются значащими. В технологии Fast Ethernet применили эту особенность кода и используют символы, которые не применяются для представления данных в качестве сигналов о начале и конце кадра. 

    Перед отправкой каждого кадра передаются символы J (11000) и K (10001), а после окончания отправки кадра передается символ T (01101).

    Обнаружение и исправление ошибок

    Самый простой способ это обнаружить ошибку. Например, с помощью контрольной суммы или какого-либо другого алгоритма. Если у нас технология канального уровня использует обнаружение технических ошибок, то кадр в котором произошла ошибка, просто отбрасывается. Попыток восстановить данные не производится. 

    Более сложный механизм — это исправление ошибок. Чтобы иметь возможность исправить ошибку, нужно добавить к данным дополнительную информацию, с помощью которой мы сможем обнаружить ошибки и восстановить правильные данные. Для этого используются специальные коды исправляющие ошибки. 

    Другой вариант исправление ошибок при передаче данных — это повторная отправка тех кадров в которых произошла ошибка. Он используется совместно с обнаружением ошибок, когда отправитель передает данные получателю, получатель обнаруживает ошибку в данных, но вместо того чтобы исправить ошибку в передаваемых данных, отправитель передает эти данные еще раз. 

    Давайте рассмотрим, как реализуется повторная отправка сообщений. Предположим, что у нас есть отправитель и получатель и отправитель передал получателю некоторое сообщение. Получатель получил это сообщение проверил его на корректность убедился, что данные переданы правильно и после этого передает отправителю подтверждение о получении. Отправитель передает следующее сообщение предположим, что здесь произошла ошибка, получатель эту ошибку обнаружил или сообщение вообще не дошло до получателя, поэтому получатель не может передать подтверждение о получении этого сообщения. 

    Ошибка в получении сообщения

    Отправитель, после того как, отправил сообщение запустил таймер ожидания подтверждения. По истечению времени ожидания  подтверждение не пришло, отправитель понял, что при передаче сообщения произошла проблема и нужно повторно передать то же самое сообщение.

    Повторная отправка сообщения

    В этот раз сообщение успешно дошло до получателя и он снова передает подтверждение. После этого отправитель может передавать следующий кадр. 

    Успешная передача сообщения

    Есть два варианта метода повторной отправки сообщения. Схему которую мы рассмотрели называется с остановкой и ожиданием. Отправитель передает фрейм и останавливается ожидая подтверждение. Следующий кадр передается только после того, как пришло подтверждение о получении предыдущего сообщения. Такой метод используются в технологии канального уровня Wi-Fi. 

    Другой вариант метода повторной отправки это скользящее окно. В этом случае отправитель передает ни одно сообщение, а сразу несколько сообщений и количество сообщений, которые можно передать не дожидаясь подтверждения называется размером окна. Здесь получатель передает подтверждение не для каждого отдельного сообщения, а для последнего полученного сообщения. Такой метод лучше работает на высокоскоростных каналах связи. Сейчас нет технологии канального уровня, которая использует этот метод, но он используется на транспортном уровне в протоколе TCP. 

    У нас есть несколько вариантов, что можно делать с ошибками. Можно их обнаруживать, исправлять с помощью кодов исправления ошибок, либо с помощью повторной доставки сообщений. Также мы можем исправлять и обнаруживать ошибки на канальном уровне, либо на вышестоящих уровнях. 

    Множественный доступ к каналам

    Как это лучше делать? Практика показала, что на каналах где ошибки возникают редко, например, если данные передаются по проводам, то на канальном уровне лучше использовать простое обнаружение ошибок. А если ошибки в среде передачи данных происходят часто, например как это происходит в wifi? где используются электромагнитное излучение и много помех, то ошибки эффективнее обнаруживать и исправлять прямо на канальном уровне. Модель взаимодействия открытых систем разрабатывалась, когда на практике использовались только каналы связи “точка-точка” — это были последовательные линии связи, которые объединяли большие компьютеры. 

    Затем появились другие технологии канального уровня, на основе разделяемых каналов связи, когда к одной и той же среде передачи данных подключено несколько устройств. В таких каналах появились новые задачи, которые не были учтены в модели взаимодействия открытых систем, поэтому пришлось поменять эту модель и разделить канальный уровень на два подуровня. 

    Канальный подуровень

    Подуровни канального уровня

    Подуровень №1 — управление логическим каналом (logical link control) LLC, а подуровень №2 — управление доступом к среде (media access control) MAC. 

    Подуровень LLC отвечает за передачу данных, формирование кадров, обработку ошибок и тому подобное. LLC общий уровень для различных технологий канального уровня.

    Подуровень MAC используется, если технология канального уровня с разделяемым доступом. Если технология канального уровня используют соединение “точка-точка”, то подуровень MAC не нужен.  

    Во-первых если у нас есть несколько устройств, которые подключены к одному и тому же каналу связи, то при передаче данных мы должны явно указать, к какому устройству эти данные предназначены. Для этого используются адресация канального уровня, также необходимо обеспечить корректное, совместное использование разделяемой среды передачи данных. 

    Подуровень MAC особенный для разных технологий канального уровня, он зависит от того, какая среда передачи данных используется. 

    Услуги подуровня LLC

    Мультиплексирование — передача данных через одну технологию канального уровня, нескольких типов протоколов вышестоящего уровня. Управление потоком, если в сети устройства, которые работают с разной скоростью, то более мощное устройство, может начать передавать данные очень быстро, так что более слабые устройства не успевают их принимать. В компьютерных сетях это называется “затопление” и некоторые технологии канального уровня обеспечивают защиту от затопления медленного получателя быстрым отправителем. 

    Множественный доступ к каналу связи

    Предположим, есть какая-то общая среда передачи данных, к которой подключены несколько компьютеров и они начали передавать данные одновременно. Но так как среда передачи данных одна, то данные искажаются и не могут быть прочитаны из среды. Это называется коллизия. Подуровень MAC обеспечивает управление доступом, к разделяемой среде. В один и тот же момент времени, канал связи для передачи данных должен использовать только один отправитель. В противном случае произойдет коллизия и данные искажаются. 

    Методы управления доступом: 

    • Рандомизированный метод. Предположим, к среде подключено N устройств в этом случае для передачи данных случайным образом выбирается одно из этих устройств с вероятностью 1/N. Такой подход применяется в технологиях канального уровня изернет и вай-фай. 
    • Определение правил использования среды, например, в технологии Token Ring, данные может передавать только одно устройство, у которого сейчас находится токен. После того как это устройство передало данные, оно передает токен следующему устройству и следующее устройство может передавать данные. Хотя такой подход обеспечивает более эффективное использование полосы пропускания канала связи, но он требует более дорогого оборудования. Поэтому на практике получил распространение рандомизированный подход. 

    Раньше было очень много технологий канального уровня, каждая из которых обладала теми или иными преимуществами и недостатками. Однако сейчас в процессе развития остались только две популярные технологии это ethernet и вай-фай. 

    Мы рассмотрели канальный уровень, его основные задачи. Выяснили, что канальный уровень может обнаруживать и исправлять ошибки. Спасибо за прочтение статьи, надеемся она была для Вас полезной. 

    Каналы
    и линии связи телекоммуникационных
    сетей постоянно подвергаются помеховым
    воздействиям, которые могут приводить
    к искажению или полной потере передаваемых
    по ним информационным кадрам. Это требует
    реализации на канальном уровне специальных
    методов и протоколов обнаружения ошибок
    передачи данных и их коррекции. Особенно
    эта проблема актуальна для сетевых
    структур военного назначения [11-15].

    Большинство
    известных протоколов канального уровня
    ориентированы только на обнаружение
    ошибок. Коррекция ошибок в этом случае
    выполняется протоколами верхних уровней.
    Так работают протоколы локальных сетей
    Ethernet,
    Token
    Ring,
    FDDI
    и другие. Однако существуют протоколы
    канального уровня, такие как LLC2
    или LAP-B,
    которые способны самостоятельно решать
    обе задачи.

    Сравнительная
    оценка показывает, что протоколы с
    обнаружением ошибок целесообразно
    использовать в высоконадежных сетях с
    низкой вероятностью искажения и потерей
    информационных кадров (в локальных
    сетях ЭВМ), а протоколы с обнаружением
    и коррекцией ошибок ‑ в сетях с высокой
    вероятностью искажения и потерей
    передаваемой по каналам связи информации
    (например ‑ в глобальных и
    корпоративных сетях с малозащищенными
    линиями связи большой протяженности).

    2.6.1. Общие сведения и классификация методов обнаружения ошибок передачи данных

    Задача обнаружения ошибок,
    возникающих в процессе передачи
    информационных кадров по каналам связи
    телекоммуникационных сетей, решается
    протоколами канального уровня [14].

    Большинство методов
    обнаружения ошибок основаны на передаче
    в составе кадра избыточной информации,
    по которой можно судить с некоторой
    степенью вероятности о достоверности
    принятых данных. Такую информацию
    принято называть контрольной
    суммой.
    Контрольная
    сумма (КС) вычисляется как функция от
    основной информации, причем необязательно
    только путем суммирования. Принимающая
    сторона повторно вычисляет контрольную
    сумму кадра по известному алгоритму и
    в случае ее совпадения с контрольной
    суммой, вычисленной передающей стороной,
    делает вывод о том, что данные были
    переданы через сеть корректно.

    Существует несколько
    распространенных методов обнаружения
    ошибок и соответствующих им алгоритмов
    вычисления контрольной суммы, отличающихся
    вычислительной сложностью и способностью
    обнаруживать искажения (рис. 2.23).

    Рис. 2.23. Методы обнаружения
    ошибок

    Контроль по
    паритету
    на четность
    (нечетность) является одним из наиболее
    простых методов контроля данных, обладает
    весьма слабыми возможностями по контролю.
    Позволяет обнаруживать только одиночные
    или нечетной кратности ошибки в
    проверяемых данных. Метод заключается
    в суммировании по модулю 2 всех бит
    контролируемой информации. Значение
    контрольного разряда r, добавляемого к
    информационному сообщению U
    = (u
    0
    ,..,
    um),
    формируется в соответствии с (11.1) при
    контроле на четность или (11.2) ‑ при
    контроле на нечетность.

    Сформированный контрольный разряд r
    пересылается вместе с контролируемой
    информацией. При искажении при пересылке
    любого одного бита исходных данных (или
    контрольного разряда) результат
    повторного суммирования будет отличаться
    от принятого контрольного разряда, что
    говорит об ошибке.

    (2.8)

    (2.9)

    Пример 1.

    Чет.

    Нечет.

    U
    = 100110111

    1

    0

    U
    = 10011001

    0

    1

    Контроль по паритету применяется к
    небольшим порциям данных, как правило,
    к каждому байту, что дает коэффициент
    избыточности для этого метода 1/8. Метод
    в настоящее время редко применяется в
    вычислительных сетях из-за его большой
    избыточности и невысоких диагностических
    возможностей.

    Вертикальный
    и горизонтальный контроль по паритету
    представляет
    собой модификацию описанного выше
    метода. Его отличие состоит в том, что
    исходные данные рассматриваются в виде
    матрицы, строки которой составляют
    байты данных. Контрольный разряд
    подсчитывается отдельно для каждой
    строки и для каждого столбца матрицы
    (табл. 2.4). Этот метод обнаруживает
    большую часть двойных ошибок, однако
    обладает еще большей избыточностью. На
    практике почти не применяется.

    Циклический
    избыточный контроль
    (Cyclyc
    Redundancy
    Check,
    CRC)
    является разновидностью использования
    блочных кодов. В настоящее время широко
    применяется для контроля передачи
    данных в компьютерных и телекоммуникационных
    сетях. Вертикальный и горизонтальный
    контроль по паритету приведены в табл.
    2.4.

    Таблица 2.4

    Байты

    0 р.

    1 р.

    2 р.

    3 р.

    4 р.

    5 р.

    6 р.

    7 р.

    Нечет.

    1

    0

    0

    0

    0

    0

    0

    0

    0

    1

    2

    0

    0

    0

    0

    0

    0

    0

    1

    0

    3

    0

    0

    0

    0

    0

    0

    1

    0

    0

    4

    0

    0

    0

    0

    0

    0

    1

    1

    1

    5

    1

    1

    1

    1

    0

    0

    0

    0

    1

    6

    1

    0

    1

    0

    1

    0

    1

    0

    1

    7

    1

    1

    1

    1

    1

    1

    1

    0

    0

    8

    1

    1

    1

    1

    1

    1

    1

    1

    1

    Нечет.

    1

    0

    1

    0

    0

    1

    0

    0

    Метод
    основан на представлении информационных
    кадров в виде единой совокупности двух
    блоков: информационной и проверочной
    последовательности двоичных символов
    (рис. 2.24).
    Наличие специальной проверочной
    последовательности позволяет не только
    выявлять факт искажения отдельных
    информационных разрядов, но и корректировать
    их.

    Информационная последовательность

    Проверочная последовательность

    Рис. 2.24.
    Структура информационного кадра при
    циклическом контроле

    Например, в кадре стандарта
    Ethernet,
    содержащего 8192 бита (1024 байта) в качестве
    контрольной последовательности
    используется остаток от деления этого
    числа на известный делитель P(x),
    представляющий собой порождающий
    полином. Обычно в качестве такого
    делителя выбирается семнадцати -или
    тридцати трехразрядное число, чтобы
    остаток от деления имел длину 16 разрядов
    (2 байта) или 32 разряда (4 байта).

    При получении кадра данных снова
    вычисляется остаток от деления на тот
    же делитель P(x), но при этом к данным
    кадра добавляется и содержащаяся в нем
    контрольная сумма. Если остаток от
    деления на P(x) равен нулю, то делается
    вывод об отсутствии ошибок в полученном
    кадре, в противном случае кадр считается
    искаженным.

    Метод циклического контроля
    обладает более высокой вычислительной
    сложностью, но его диагностические
    возможности гораздо выше, чем у методов
    контроля по паритету. Метод CRC
    обнаруживает все одиночные ошибки,
    двойные ошибки и ошибки в нечетном числе
    бит. Метод обладает также невысокой
    степенью избыточности. Например, для
    кадра Ethernet
    размером в 1024 байта контрольная информация
    длиной в 4 байт составляет только 0,4 %.

    Рассмотрим пример использования метода
    циклического контроля.

    Введем следующие обозначения:

    1. U(x)=um-1xm-1+
    um-2xm-2+…+
    u0x0
    ‑ полином, определяющий информационную
    последовательность данных (m — разрядность
    данных);

    2. P(x)
    =
    pkxk+
    pk-1xk-1+…+
    p0x0
    ‑ порождающий
    полином (k – разрядность проверочной
    последовательности);

    3. F(x)
    =
    fn-1xn-1+
    fn-2xn2
    +…+
    f0x0
    ‑ полином, определяющий
    кодовую комбинацию, передаваемую по
    каналу связи (n
    = m
    + k) — разрядность кодовой комбинации);

    4. Q(x)
    =
    qm-1xm-1+
    qm-2
    xm-2+
    … +
    q0
    x0
    ‑ частное от
    деления кодовой комбинации F(x)
    на порождающий полином P(x);

    5. R(x)
    =
    rk-1
    xk-1
    + г
    k-2хk-2+…+
    r
    0х0
    ‑ остаток от деления кодовой комбинации
    F(x)
    на порождающий полином P(x), образующий
    проверочную последовательность символов;

    Алгоритм кодирования передаваемых
    данных при циклическом контроле:

    1. Для
    формирования блоков информационных и
    проверочных символов исходная
    информационная последовательность
    U(x)
    сдвигается на k разрядов влево.
    Освободившиеся младшие разряды
    заполняются нулями. В дальнейшем их
    место займут проверочные символы.
    Аналитически данная операция может
    быть представлена выражением xkU(x).

    2. Сдвинутая
    последовательность информационных
    символов делится на порождающий полином
    Р(х).

    3. Для
    формирования кодовой комбинации F(x),
    выдаваемой в канал связи, полученный в
    результате деления k — разрядный остаток
    R(x)
    добавляется к младшим разрядам сдвинутой
    последовательности информационных
    символов. Операция сложения выполняется
    по модулю 2: F(x)
    =
    xk
    U(x)

    R(x).

    Пример 2.

    Формирование кодовой
    комбинации. Дано:

    1. U(x)
    = x
    4
    + x
    2
    + x + 1 = 10111

    информационная последовательность
    (m=5).

    2. P(x) = x4
    + x + 1 = 10011
    ‑ порождающий
    полином (k=4).

    Решение:

    1. Сдвиг информационной
    последовательности на k=4 разряда влево.

    U(x) x4
    = (x
    4
    + x
    2
    + x + 1) x
    4
    = x
    8
    + x
    6
    + x
    5
    + x
    4
    = 101110000.

    2. Формирование проверочной
    последовательности путем деления U(x)
    x4
    на порождающий полином Р(х). Проверочные
    символы определяются остатком отделения.

    3. Формирование кодовой
    комбинации F(x).

    Обнаружение ошибок при циклическом
    кодировании сводится к делению принятой
    кодовой комбинации на тот же порождающий
    полином, который использовался для
    кодирования. Если ошибок в принятой
    комбинации нет, то деление на порождающий
    полином производится без остатка.
    Наличие остатка свидетельствует о
    присутствии ошибок.

    При использовании в
    циклических кодах декодирования с
    исправлением ошибок остаток от деления
    может играть роль синдрома.
    Нулевой синдром
    указывает на то, что принятая комбинация
    является разрешенной. Всякому ненулевому
    синдрому соответствует определенная
    конфигурация ошибок, которая и
    исправляется.

    Однако обычно в
    телекоммуникационных сетях исправление
    ошибок при использовании циклических
    кодов не производится, а при обнаружении
    ошибок выдается запрос на повтор
    испорченной ошибками комбинации. Такие
    системы называются системами
    с обратной связью.

    Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

    • #
    • #

      01.06.2015681.98 Кб11hi.doc

    • #
    • #
    • #
    • #
    • #
    • #
    • #
    • #

      01.06.201510.14 Mб16JavaEETutorial.pdf

    • #

      01.06.2015500.74 Кб375Just_English 1 часть.doc

    Обнаружение ошибок

    На канальном уровне осуществляется обнаружение ошибок (на втором уровне модели OSI, только здесь!)
    за счет завершителя FCS (Frame Check Sequence).
    FCS представляет некую контрольную сумму. Прежде чем инкапсулировать пакет (пакеты находятся на третьем, сетевом, уровне)
    в фрейм, высчитывается
    контрольная сумма. Формула на всех компьютерах одна и та же, в качестве значений берутся некоторые
    значения из полей заголовков. В итоге цифра попадает в завершитель FCS. Когда другое устройство
    принимает этот фрейм, прежде чем деинкапсулировать и передать пакет выше (на сетевой уровень), производится расчет
    контрольной суммы и, если числа не совпали, то фрейм просто отбрасывается (ну, а на каком уровне
    происходит восстановление данных вы уже должны знать).

    Рисунок 3.1 Фрейм

    Рисунок 3.1 Фрейм

    Если вы нашли в тексте ошибку, выделите текст и нажмите Ctrl + Enter.

    DMCA.com Protection Status

    vk.com/ciscolearning

    facebook.com-ciscolearning.png

    Google+.png


    Copyright © gurkin33 2016 , Cisco Packet Tracer лабораторные. Подготовка к CCNA, ICND1, ICND2. feedback@gurkin33.ru

  • Какие орфографические ошибки считаются негрубыми
  • Какие меры проектного управления снижают вероятность ошибок
  • Какие нужно знать орфограммы чтобы не допустить ошибок
  • Какие логические ошибки допускались при определении сущего аристотель
  • Какие наиболее распространенные ошибки построения адаптации встречаются