Методи контролю помилок в мережі.

Для контролю помилок в мережі є кілька методів.Існує не одна хороша стратегія, оскільки скрізь працюють різні механізми, використовуючи дані, які по різному реагують на ошібкі.Действітельно, є різні види помилок, які можуть мати різний вплив на одній і тій же системі.Основна технологія виявлення помилок,найпоширеніший випадок - змінилися дані в передачі або їх зберіганні, пошкоджена структура даних.У деяких випадках, таких як передача голосу по інтернет-протоколу, є цілком адекватною для передачі випадкової одиниці, містить помилкові біти.Когда оцифрований голос перетвориться назад в звук, людське вухо цілком терпимо до випадкових перериванням звуку.



Прослуховування набагато менш терпимих затримок між квантами звуку, затримками зміни звуку, зазвичай не розглядаються у рамках контролю помилок.
Якщо програма не може працювати через бітних помилок, виникає наступне питання: як виправити помилку. Найбільш поширений метод, по крайней мере в області мережевих технологій, є ретрансляція даних, отриманих помилково, поки вони не отримають правильний біт даних або інший механізм, що визначає, що канал зв`язку є непридатним для використання.
Помилка виявлення
Мабуть, основною методів виявлення помилок - перевірка чётності.Предположім, що одиниця інформації входить в групу з 7 біт даних. На передачі, відправник підраховує число «один» біт даних. Якщо це все дивно, восьмий «біт» включений, вважаючи «непарний» за замовчуванням. Якщо навіть біт встановлюється в нуль.
На іншому кінці каналу, приймач розраховує «один» біт, обчислює співвідношення отриманих бітів, і порівнює його з бітом парності. Якщо установка біта парності не відповідає парності біта даних, вся група з 8 біт вважається помилками, яка охоплює випадковий біт даних, фактично правильний, але біт був пошкоджений.
Просто паритет має обмеження. Він може виявити одну помилку, але якщо змінилися два біта, співвідношення залишиться тим самим, і похибка не буде виявлена.
Є безліч більш потужних алгоритмів виявлення помилок, які проводять перевірку помилок поля більше, ніж один біт. 16 або 32 біта поля є загальними. Залежно від конкретного механізму, все поля можуть бути відкинуті. Крім того, деякими методами можна відновити правильну інформацію, щоб зробити це, надлишкові біти управління помилки повинні бути відправлені з даними. Існує постійний компроміс між введенням відправки, з кожної одиниці даних, достатньої інформації, щоб відновити правильні дані, і просто з помилками даних повторно.
Різні стратегії застосовуються до пристроїв зберігання даних в мережі. Якщо сталася помилка в письмовому вигляді диска з даними, або якщо диск був пошкоджений, як і раніше читає повторювані помилки і дані невдалі. У мережах є ймовірність, що помилка сталася під час передачі, і ретрансляція може передбачати передачу достовірної інформації.
Помилка корекції
Як уже згадувалося,є ряд методів виправлення помилок, кожна з яких має свої власні компроміси продуктивності.
ретрансляція
Один з основних методів ретрансляції називається «Зупинитися і чекати», або «АСК-НАК", Постійне ACK для підтвердження. У цьому повідомленні, ці передаються з помилками виявлення поля. Передавач не надсилатиме інший блок даних, поки не отримає позитивне підтвердження того, що дані були отримані правильно. Дані виправляють помилки протоколу можуть мати або не мати «негативне підтвердження», які рідко використовуються.
Навіть при явних підтверджень системи, передавач може почати таймер, коли він посилає дані. Якщо таймер закінчується, і дані не були визнані, він повинен полстаь дані повторно. Імовірно, якщо НАК може бути доставлений набагато швидше, ніж передавати закінчення часу таймера, там може бути виграш в продуктивності, але ще передавач повинен мати таймер для покриття проти випадковості ACK або NAK, зникаючі в зворотному шляху. Transmission Control Protocol є типовим прикладом, де є тільки позитивні підтвердження відправки.
Стоп-і-очікування спочатку неефективні, якщо є транспортний потік в обох напрямках, відправник повинен чекати даних, які будуть передані, перевірені, а потім передається відповідь. Є кілька методів, які можуть використовуватися в поєднанні, з метою підвищення ефективності. Всі вимагають, щоб одиниця інформації була пронумерована в іншому просторі порядкового номера в обох напрямках передачі.
Припускаючи зв`язку TCP від А до Б, Б отримує трафік від А і посилає свої дані, він посилає повідомлення можуть вмістом визнання кількості одиниць даних, які були успішно отримані. Це накладення методів дозволяє одночасно відправити потік даних і підтверджень.
резервні передачі
З поганими даними, записаними для зберігання які не можуть бути відшкодовані, можна зробити їх розумними, написати надлишковий масив недорогих дисків (RAID) систем. Є велика кількість варіантів на RAID масиви, деякі мають захист від помилок, але так само вони і з підвищеною продуктивністю. Останній метод, називається чергуванням, розглядає два або більше фізичних диска, як якщо б вони були одним логічним томом, чергування дає змогу зробити швидше процеси в комп`ютері, зробити одночасне читання і запис на повільні диски.
Чергування пише різну інформацію до різних засобах масової інформації. Дзеркально пише більше однієї копії тих же даних в декількох засобах масової інформації, захист фізичного рівня інформації від окремих невдач. Так само, як при відправці перевірки помилок або виправлення полів з даними по мережі, ці методи створення метаданих, показують, які частини віртуального файлу існують, в яких фізичне розташування на кількох дисках, або там, де знаходиться резервна копія. Звичайно, метадані критичні, і вони потребують ретельного захисту.
У мережі, деякі критичні програми використовують кілька фізичних шляхів передачі напрямки тих же даних. В орієнтованих на підключення протоколу (SSCOP), використовуваного для внутрішніх телефонних мереж проведення сигнальної системи управління інформацією, немає єдиної думки збій обладнання. Все, принаймні дублюється.
SSCOP, як LAP-B і TCP, можуть виправити помилки шляхом ретрансляції. Якщо одна з ланок в парі перестає працювати, то ретрансляція є єдиною альтернативою. З двох робочих станцій, приймач може дивитися на помилки перевірки полів двох отриманих кадрів, і якщо одна проходить помилку детектора, а інший ні, необхідна ретрансляція- приймач зберігає хорошу копію і викидає погані.

Переслати помилки корекції
Інший метод, який використовується в обох мережах і зберігання Forward Error Correction (FEC). У ПЕК, перевірка помилок полів більше, ніж необхідно для простого виявлення помилок. FEC система кодування як правило, може виявити помилки, що впливають (N 1) біт і виправляти помилки біт N. Алгоритми є досить складними, але спрощений приклад може це проілюструвати. Припустимо, квадратний масив M M біт. Форма - один набір контрольних сум на кожному вертикальному стовпці, і незалежні контрольні суми на кожній горизонтальній рядку. Якщо перевірка не вдалася в вертикальних рядках, але не горизонтальних, значення зокрема біт матиме значення, яка буде, з іншим бітом і виробляти правильний код виявлення ошібок.FEC зазвичай використовується у високошвидкісних модемах, де швидкість передачі помилки досить високою, щоб виправдати накладні витрати .

Відео: AIML-4-2-4 Зворотне поширення помилки, ваги

P.P.S. Якщо у Вас є питання, бажання прокоментувати або поділитися досвідом, напишіть, будь ласка, в коментарях нижче.

Відео: Протокол HTTP | курс "Комп`ютерні мережі"

Поділися в соц мережах:
Cхоже

Увага, тільки СЬОГОДНІ!