[ Pobierz całość w formacie PDF ]
.W metodzie tej elementy transmitowanego ciągu traktuje się jako współczynniki kolejnych wyrazów wielomianu W(x) stopnia m-1.Na słowo kodowe składa się ciąg wejściowy oraz r bitów nadmiarowych, stanowiących współczynniki wielomianu będącego resztą z dzielenia modulo 2 wielomianu W(x) przez tzw.wielomian generacyjny G(x) stopnia r.Odbiorca dokonuje dzielenia odebranego słowa kodowego przez ten sam wielomian generacyjny, a kryterium poprawności transmisji jest reszta z dzielenia równa 0.Ciąg r bitów nadmiarowych nazywa się wartością CRC.Skuteczność tej metody zależy w decydującej mierze od doboru stopnia i postaci wielomianu generacyjnego.Prawidłowo dobrany wielomian G(x) zapewnia wykrycie wszystkich występujących w słowie kodowym błędów: pojedynczych, podwójnych (dwóch izolowanych błędów pojedynczych), błędów polegających na przekłamaniu nieparzystej liczby bitów oraz wszystkich błędów seryjnych o długości serii mniejszej lub równej r.Dodatkowo prawdopodobieństwo nie wykrycia błędu seryjnego o długości serii większej od r jest bardzo małe, rzędu 2-r.W sieciach lokalnych stosuje się wielomiany stopnia 16:ldla których nie wykrytych pozostaje tylko około 2*10-5 błędów seryjnych o długości serii większych niż 16 bitów.Dla sieci lokalnych przyjęto w normach międzynarodowych jednolitą postać wielomianu generacyjnego stopnia 32:dla którego pozostaje nie wykrytych jedynie około 2*10-10 błędów seryjnych o długości serii większych niż 32.Implementacja sprzętowa tych kodów jest też bardzo prosta, okazuje się bowiem, że dzielenie przez wielomian generacyjny można łatwo zrealizować przy użyciu rejestru przesuwającego o r stopniach i odpowiednio do postaci wielomianu dobranych sprzężeniach zwrotnych.W praktyce, aby m.in.uchronić się przed uzyskaniem zerowego wyniku dzielenia niepoprawnego ciągu bitów przez wielomian generacyjny na skutek przypadkowego wyzerowania rejestru, modyfikuje się wysyłany ciąg bitów w ustalony sposób.Wynik dzielenia tego zmodyfikowanego ciągu przez wielomian generacyjny, przy poprawnej transmisji, jest pewną ustaloną, różną od zera sekwencją bitów;lreakcja na wystąpienie błędów - ramka, w której odbiorca wykrył błąd musi być odrzucona (zgubiona).Przy użyciu kodu CRC nie można stwierdzić, która część ramki uległa zniekształceniu, a więc żaden fragment ramki nie może być traktowany jako wiarygodny.W szczególności zniekształceniu może ulec adres nadawcy lub odbiorcy.Na rysunku zilustrowano zmiany szybkości transmisji V w zależności od bitowej stopy błędów e oraz długości ramki N.lStosowanie zbyt krótkich ramek powoduje straty wynikające z występowania pól organizacyjnych oraz oczekiwania na potwierdzenie, długie ramki są natomiast bardziej narażone na wystąpienie błędu;lPodwarstwa dostępu.lW wyniku dyskusji związanych z pracami normalizacyjnymi przyjęto, że podwarstwa dostępu powinna zapewniać realizację najprostszego przesłania w trybie bezpołączeniowym.Ponieważ w jednej chwili wiele stacji może zlecić przesłanie jednostek danych, więc podstawową funkcją tej podwarstwy musi być organizacja wspólnego korzystania przez stacje z łącza fizycznego.Dla użytkownika nie jest przy tym istotne w jaki sposób funkcja została zrealizowana, raczej interesuje go jakość uzyskanych usług.Dane przeznaczone do wysłania mogą mieć równe szanse na dostęp do medium lub mogą im być przypisane różne priorytety.W niektórych zastosowaniach istotne jest też określenie maksymalnego czasu, po którym na pewno dostęp do łącza zostanie uzyskany.Wysłanie danych wymaga jeszcze (poza zapewnieniem dostępu do łącza) serializacji (deserializacji), wysłania preambuły, formowania ramki, synchronizacji blokowej, adresowania oraz sprawdzenia poprawności.Realizacja tych funkcji została uwzględniona w podwarstwie dostępu
[ Pobierz całość w formacie PDF ]