Цифровая передача и управление ошибками

Методы обнаружения и коррекции ошибок в цифровых звуковых сигналах

В цифровых каналах
связи средняя вероятность появления
ошибки составляет 10–5…10–6,
а в отдельных случаях и 10–4,
поэтому влияние ошибок на качество
звукопередачи неизбежно. Это вызывает
необходимость применения помехоустойчивого
кодирования при передаче сигналов ЗВ.

Обнаружение и
коррекция ошибок требуют введения в
сигнал определенной избыточности. Для
этой цели сигнал на выходе АЦП разделяется
на блоки, в которые, кроме основной
информации, связанной с кодированием
отсчетов, включаются дополнительные
символы, необходимые для обнаружения
и исправления ошибок. Перед цифроаналоговым
преобразованием эти блоки подвергаются
дополнительной цифровой обработке, в
процессе которой на этапе обнаружения
определяется наличие ошибок. Для
исправления ошибок необходимо определить
место пораженных символов в блоке, чтобы
заменить их на правильные. Исправление
ошибок — задача гораздо более сложная,
чем их обнаружение.

Помехоустойчивое
кодирование основано на применении
корректирующих кодов, в которые вносится
некоторая избыточность, что приводит
к увеличению требуемой пропускной
способности канала связи. Различают
коды для обнаружения ошибок и коды для
исправления обнаруженных ошибок.
Помехоустойчивые коды могут быть
построены с любым основанием, однако
наиболее простыми и часто используемыми
являются двоичные коды.

Обнаружение ошибок
в корректирующих кодах строится обычно
на том, что для передачи используются
не все кодовые слова кодового списка,
а лишь их некоторая часть (разрешенные);
остальные кодовые слова из этого списка
являются запрещенными. Если переданное
разрешенное кодовое слово вследствие
ошибки преобразуется на приемной стороне
тракта в запрещенное, то такая ошибка
может быть обнаружена. Процедура
исправления ошибок состоит в замене
ошибочно принятой комбинации на
разрешенную, которая принадлежит данному
коду и расстояние до которой оказывается
наименьшим.

Ошибки могут быть
одиночными и сгруппированными в пакеты.
Под пакетами
понимают
появление двух или большего числа ошибок
в пределах одной m-разрядной
кодовой комбинации. Если ошибки,
возникающие при передаче сигналов,
являются статистически независимыми,
то вероятность появления пакета ошибок
кратности q

(1.37)

где
,
— число сочетаний изт
символов по
q.
Для
10-раз-рядных кодовых слов вероятность
появления двойных ошибок при исходной
вероятности рош = 10–5
составляет p1 = 510–9,
а при рош = 10–4
уже составляет р2 = 510–7.
Это соответствует появлению одной
двойной ошибки каждые 2,5…3 мин.

Кроме того, в
цифровых каналах передачи при средней
вероятности появления ошибки рош = 10–4
и выше возникают коррелированные ошибки,
вызванные действием импульсных помех,
несовершенством систем коммутации и
т.д. Поэтому вероятность появления
ошибок большой кратности возрастает.
Особенно велика роль пакетов ошибок в
каналах цифровой магнитной записи и в
системе компакт-диска из-за возможных
повреждений носителя записи. Системы
исправления ошибок должны эффективно
бороться не только с одиночными, но и с
пакетами ошибок, заметность которых
существенно выше. Чем больше кратность
ошибки, тем больше должна быть избыточность,
которую необходимо вносить в сигнал.
Требуемая избыточность тем больше, чем
большее число разрядов кодовой группы
необходимо защищать. С учетом заметности
искажений в системах цифровой передачи
и записи ЗС обычно защищают от ошибок
пять-шесть старших разрядов информационных
символов кодируемых отсчетов, служебные
комбинации, определяющие, например,
номер шкалы квантования при почти
мгновенном компандировании. Ошибки в
младших разрядах, если частота их
появления не слишком велика, достаточно
обнаруживать и затем маскировать,
используя методы интерполяции, о которых
будет сказано ниже.

Выбор способа
обнаружения ошибок, метода их маскирования
и исправления, возможного только при
помехоустойчивом кодировании, зависит
как от среднего значения вероятности
появления ошибки, так и от того, являются
они одиночными или групповыми. Для
тракта студийной аппаратной, а также
трактов звукозаписи и первичного
распределения программ ЗВ эти методы
различны.

Простейшие методы
обнаружения ошибки.

Если цифровые аудиоданные передаются
или считываются, то в приемнике нет
возможности распознать, корректно ли
принимаемое число (например, число 0101)
либо один или несколько символов в
принятом кодовом слове неверны. Для
решения этой проблемы применяют коды.
Самые простые из них — коды
с повторением.
Каждый
информационный символ можно, например,
повторить n
раз (обычно n
нечетно и
больше двух), т.е.

  1. <—-> 0 0 0 0 0…0,

  2. <—-> 1 1 1 1 1…1.

Это (n,1)-код.
Для него минимальное расстояние равно
n,
и в предположении, что большинство
принятых битов совпадает с переданным
информационным битом, может быть
исправлено (n–1)/2
ошибок. Если символы передать только
дважды, а затем обнаружить, что они
различаются, то нет возможности принять
решение о том, какое из двух чисел
является правильным. Каждое число нужно
передать по крайней мере трижды и после
сравнения распознать ошибочное. Такой
метод неэффективен, он приводит к резкому
увеличению требуемой скорости передачи.
Найдены другие, более эффективные
возможности.

Очень простыми
являются коды
с проверкой на четность.
К
информационным битам каждого кодового
слова k
разрядности
добавляют (к+1)-й
бит так, чтобы полное число единиц (или
нулей) в кодовом слове было четным.
Данный прием в цифровых устройствах
из-за простоты используют очень часто.
При этом дополнительный бит называется
битом проверки
на четность
(паритетным
битом). Например, для k = 4
имеем

Исходный
код

Бит
четности

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

1

1

0

0

1

0

0

0

1

0

1

0

0

1

1

0

0

1

1

0

и т.д.

Этот код является
(k
+ 1,k)-кодом.
Минимальное расстояние кода равно 2, и,
следовательно, ошибки могут быть
обнаружены, но никакие ошибки не могут
быть исправлены. Если бит передается
неправильно, то распознается появление
ошибки в слове (ибо сумма всех единиц
не будет равна четному числу, если ошибка
одиночная). Однако позицию ошибки в
кодовой комбинации определить невозможно.
Таким образом, данный код не позволяет
исправить ошибки. В силу этого данный
код используется только для обнаружения
одиночных ошибок, но не для их исправления.

Впрочем, можно
распознать позицию единичных (отдельных)
ошибок, если несколько слов предварительно
объединить в матрицу, а контрольные
разряды четности (дополнительные биты
проверки на четность) добавить к
информационным символам кодовых слов
построчно и по столбцам, например:

Правильно
Ошибка в первой строке, третий столбец

(выделена
подчеркиванием)

0

1

0

1

0

0

1

1

1

0

1

0

0

1

0

1

0

0

1

0

1

1

0

1

1

1

1

0

1

1

0

0

1

0

1

0

0

1

0

1

0

0

1

1

0

0

1

1

(неправильная
четность)

Однако если в таком
блоке одновременно появляется несколько
ошибок, то такой метод не принесет
пользы.

Маскирование
ошибок.
Если
средняя вероятность появления ошибки
не превышает рош = 10–5
и источником ошибок является шум в
канале передачи, то расчеты показывают,
что одиночные ошибки появляются в
среднем 2 раза в секунду, а двойные —
примерно 4 раза в сутки. В этих условиях
достаточно учитывать только одиночные
ошибки. Действие последних приводит к
искажению величины отдельных отсчетов
сигнала, и эффективным способом борьбы
с ними является обнаружение ошибочно
принятых кодовых слов с последующим
маскированием искаженных отсчетов. Для
обнаружения обычно используется уже
описанный выше принцип проверки на
четность, причем такой, чтобы число
единиц в кодовом слове было четным. При
приеме после выделения кодовых слов в
каждом из них подсчитывается число
единиц. Нечетное их число будет означать
наличие ошибки в данном кодовом слове.

Вероятность (p0)
того, что при использовании данного
метода ошибка не будет обнаружена,
зависит как от вероятности (рош)
ее появления
в канале, так и от числа разрядов
(символов) т
в кодовом
слове, включая разряд четности. Величину
p0
можно найти
по формуле

,
(1.38)

где
— число сочетанийт
символов по
2. Отсюда видно, что использование длинных
кодовых слов ведет к росту вероятности
необнаруженной ошибки.

Если одиночная
ошибка в кодовом слове обнаружена, то
ее маскирование после этого состоит в
замене искаженного отсчета. Обычные
методы, используемые для этого процесса,
показаны на рис. 1.21.
На рис. 1.21,
а
отмечено
ошибочное значение отсчета. Самым плохим
наверняка является его замена на нуль,
т.е. выбрасывание отсчета с ошибочным
значением (рис. 1.21,
б
). Лучше,
если ошибочный отсчет будет заменен на
значение предыдущего отсчета (рис.
1.21,
в).
Еще лучше, если его значение будет
получено как интерполяция значений
двух соседних отсчетов, например путем
вычисления среднего значения (рис.
1.21,
г).
Однако все же разность между восстановленным
и истинным значениями отсчета может
быть заметной на слух и намного превысить
шаг квантования.

Рис. 1.21
— Маскирование ошибочных отсчетов:

а
— обнаруженная ошибка в значении отсчета
sn;
б —
замена
ошибочного отсчета sn
отсчетом с
нулевым значением; в
— коррекция (экстраполяция нулевого
порядка) через замену ошибочного отсчета
sn
его предыдущим значением sn–1;
г — интерполяция
первого порядка путем вычисления
среднего значения из предыдущего sn–1
и последующего sn+1
отсчетов

Поскольку слух
человека инерционен, то метод маскирования
оказывается эффективным, если число
ошибок не превышает одной-двух в секунду.
Это условие выполняется при вероятности
появления ошибки в канале рош = 10–5.
При т = 6
в этом случае получаем, что вероятность
необнаруженной ошибки р0 = 1510–10,
что примерно соответствует требуемому
значению.

Увеличение рош
до значения
10–4
ведет к резкому росту среднего числа
ошибок в секунду до 20. Метод интерполяции
первого порядка не обеспечивает полного
маскирования ошибок полезным сигналом,
они становятся уже заметными на слух.
Можно считать, что изложенный выше метод
маскирования применим, когда значение
рот

10–5.

Исправление
ошибок
. Если
вероятность ошибки превышает рош = 10–5,
то образуются пакеты ошибок и от их
маскирования приходится переходить к
исправлению. Для исправления ошибок
применяют помехоустойчивое кодирование.
При этом наиболее широкое распространение
получили блочные линейные (m,k)-ко-ды.
У таких кодов передаваемая последовательность
символов разделена на блоки, содержащие
одинаковое число символов. Общее число
символов (битов) в кодовом слове равно
m,
из них информационными являются первые
k
символов, а последние r = т – k
символов —
проверочными. Проверочные символы
формируются в результате выполнения
некоторых линейных операций над
информационными символами. В частности,
проверочные символы могут являться
суммой по модулю 2 различных сочетаний
информационных символов. Чем больше
число проверочных символов, тем больше
корректирующие возможности кода.
Особенностью линейного кода является
также то, что сумма (и разность) входящих
в код кодовых слов также является кодовым
словом, принадлежащим этому коду.

Корректирующие
коды характеризуются избыточностью.
Она определяется относительным
увеличением длины блока из-за введения
в него дополнительной проверочной
информации и оценивается выражением

(1.39)

где R
избыточность
кода.

Наиболее известной
разновидностью блочных линейных (т,
k)-кодов
являются коды Хэмминга. Для каждого т
существует
(2m–1,
2m–1 – m)-код
Хэмминга. Кроме параметров т
и k,
важным
является минимальное расстояние d,
определяющее
меру различия двух наиболее похожих
кодовых слов. Расстоянием d
по Хэммингу
между двумя q-ичными
последовательностями х
и у
длины n
называется число позиций, в которых они
различны. Это расстояние обозначается
d(x,y).
Например,
если х = 10101
и у = 01100,
то имеем d(10101,
01100) = 3. При этом минимальное
расстояние кода равно наименьшему
значению из всех расстояний по Хэммингу
между различными парами кодовых слов
в коде; (п,
k)-код
с минимальным расстоянием d
называется
также (п,
k,
d)кoдoм.

Из теории
помехоустойчивого кодирования известно,
что если произошло t
ошибок и
расстояние от принятого слова до каждого
другого больше t,
то декодер
исправит эти ошибки, приняв ближайшее
к принятому кодовое слово в качестве
действительного переданного. Это будет
всегда так, если

(1.40)

Например, для
обнаружения одиночной ошибки d = 2.
Это означает, что достаточно информационные
кодовые группы увеличить на один разряд.
Для исправления одиночных ошибок каждую
кодовую группу необходимо увеличить
уже на три разряда. С ростом кратности
ошибок объем требуемой дополнительной
информации резко возрастает. Так, для
числа k
битов
аудиоданных требуется следующее число
контрольных (дополнительных, проверочных)
битов r
в коде Хэмминга, чтобы ошибка могла быть
исправлена:

Биты
данных k

1–4

5–11

12–26

27–57

58–120

Контрольные
биты r

3

4

5

6

7

Контрольные биты
рассчитываются (вычисляются) путем
сложений по модулю 2. В них участвуют
информационные биты аудиоданных по
меньшей мере дважды. Чтобы с большой
вероятностью обнаружить ошибку в потоке
данных, информационные слова и контрольные
слова охватываются совместно в блоки.
Эти блоки затем снова рассматриваются
как отдельные единицы информации и
далее кодируются (блочный код). Иногда
удается исправлять конфигурацию из t
ошибок даже
в том случае, если неравенство (1.40)
не выполняется. Однако если d
<
(2t
+ 1), то
исправление любых t
ошибок не
может быть гарантировано, так как оно
зависит от передаваемого слова и
конфигурации из t
ошибок,
возникших внутри блока.

При кодовом
расстоянии d = 3
коды Хэмминга имеют длину т = 2r–1.
При двух проверочных символах r = 2
существует код Хэмминга (3,1); при r = 3
— код (7,4); при r = 4
код (15,11)
и т.д. Коды, для которых d = 3,
могут исправлять одиночную ошибку. Для
нахождения места этой ошибки необходимо
выполнить r
проверок, представляющих собой операции
суммирования по модулю 2. Технически
это реализуется достаточно просто.
Например, (7,4)-код Хэмминга можно описать
с помощью реализации, приведенной на
рис. 1.22,
а
.

Рис. 1.22
— Кодек для простого (7,4)-кода Хэмминга:

а — кодер;
б — декодер

При заданных
четырех информационных битах данных
(i1,
i2,
i3,
i4)
каждое кодовое слово дополняется тремя
проверочными битами, задаваемыми
равенствами

(1.42)

Знак «+» здесь
означает сложение по модулю 2: 0 + 0 = 0,
0 + 1 = 1, 1 + 0 = 1, 1 + 1 = 0. Шестнадцать
разрешенных кодовых слов (7,4)-кода
Хэмминга имеют вид (i1,i2,
i3,
i4,
r1,
r2,
r3):

i1

i2

i3

i4

r1

r2

r3

i1

i2

i3

i4

r1

r2

r3

0

0

0

0

0

0

0

1

0

0

0

1

0

1

0

0

0

1

0

1

1

1

0

0

1

1

1

0

0

0

1

0

1

1

0

1

0

1

0

0

1

1

0

0

1

1

1

0

1

1

0

1

1

0

0

0

0

1

0

0

1

1

1

1

1

0

0

0

1

0

0

1

0

1

1

0

0

1

1

0

1

0

0

1

0

1

1

0

0

0

1

1

1

1

0

1

0

0

0

1

1

1

0

1

0

1

1

1

1

1

1

1

Пусть при передаче
в принятом слове v = (i1,
i2,
i3,
i4,
r1,
r2,
r3).
По изображенному
на рис. 1.22,
б
коду
вычисляются биты

(1.44)

Трехбитовая
последовательность (s1,
s2,
s3)
называется
синдромом.
Она зависит
только от конфигурации ошибок. Всего
имеется восемь возможных синдромов:
один для случая отсутствия ошибки и по
одному для каждой из семи возможных
одиночных ошибок, при этом каждая ошибка
имеет только свой единственный синдром.
Несложно сконструировать цифровую
логику, которая по синдрому локализует
соответствующий ошибочный бит. После
исправления ошибки проверочные символы
опускаются. При наличии двух и более
ошибок код будет ошибаться: он предназначен
для исправления только одной одиночной
ошибки в кодовом слове группы.

При d = 4
коды Хэмминга имеют длину т = 2r1
и записываются
соответственно как (4,1); (8,4); (16,11) и т.д.
Они получаются из кодов Хэмминга с
минимальным расстоянием d = 3
добавлением к каждому кодовому слову
[см. (1.43)]
одного проверочного символа, равного
сумме по модулю 2 всех остальных символов,
как информационных, так и проверочных
для каждого кодового слова исходного
(7,4)-кода Хэмминга.

При выборе кода
важно определить мощность кода М,
т.е. максимальное
число кодовых слов в двоичном коде
длиной т
(множество
двоичных слов длины m)
при заданном кодовом расстоянии d.
Обычно при
d = 3

(1.45)

Следовательно,
(3, 1)-код Хэмминга состоит всего лишь из
двух кодовых слов. Для увеличения числа
кодовых слов необходимо увеличить длину
кодового слова: для (7,4)-кода Хэмминга
уже имеется 16 кодовых слов. С увеличением
m
растет сложность декодирования. Коды
Хэмминга в силу этой причины целесообразно
использовать для исправления одиночных
независимых ошибок при небольшом числе
возможных информационных символов. В
частности, коды Хэмминга используют
для передачи трехсимвольных комбинаций,
определяющих номер шкалы квантования
при кодировании ЗС с применением почти
мгновенного компандирования.

Достаточно простой
процедурой кодирования и декодирования
обладают линейные циклические коды
(CRC-коды),
где разрешенные кодовые слова формируются
из других разрешенных слов циклическим
сдвигом символов на один шаг вправо.
Цикличность позволяет уменьшить объем
памяти устройств, осуществляющих
кодирование и исправление ошибок, а
возможность записи кодовых слов в виде
степенных полиномов сводит процедуры
кодирования и декодирования к операциям
умножения и деления полиномов, легко
реализуемых технически.

Кодовое слово
Z – (a0,
a1,
a2,…,
an–1),
состоящее из n
символов, определяется полиномом
Y(x) = a0
+
a1x
+
a2x2
+…
+ an1xn1.
Среди всех полиномов, соответствующих
кодовым словам циклического кода,
имеется ненулевой полином наименьшей
степени. Он называется порождающим,
степень его
r = n – k
(k
— число
информационных символов, n
— число символов в кодовом слове), а
свободный член равен единице. Основная
особенность порождающего полинома
заключается в том, что он полностью
определяет циклический код (все кодовые
слова циклического кода) и является
делителем всех полиномов, соответствующих
кодовым словам циклического кода.

Процесс кодирования
при использовании циклического кода
состоит в следующем. Полином G(x)
степени
(k – 1),
характеризующий k-разрядное
передаваемое информационное кодовое
слово, умножается на хr.
Полученный
полином G(x)xr
степени
k+r1
делится на
порождающий полином F(x).
В результате
деления образуется остаток q(x)
степени не
более r – 1.
Полином Q(x=
xrG(x)
+
q(x),
делящийся
на F(x)
без остатка,
определяет каждое разрешенное кодовое
слово циклического кода. Члены полинома
Q(x)
со степенью
r+1
и выше соответствуют информационным
символам, смещенным на r
разрядов в
результате операции умножения, а остаток
q(x)
от деления
— поверочным символам. Для обнаружения
или исправления ошибок в циклическом
коде обычно используют операцию деления
полинома Q1(x)
принятого
кодового слова на заранее известный
порождающий полином F(x).
Если остаток
от деления не равен нулю, то принятое
кодовое слово считается ошибочным.
Место ошибки определяется детектором
ошибки в результате сравнения остатка
от деления с эталонным полиномом,
хранящимся в памяти. Биты избыточности,
полученные изложенным выше способом,
передаются совместно с первоначальными
битами данных.

Пример.
Последовательность из n = 10
битов можно представить степенным
полиномом, например вида Р(х) = х9
+ х
5
+
х2
+
1, который
представляет собой информационное
кодовое слово 1000100101. Разделим теперь
Р(х)
на порождающий
полином, называемый также генераторным
полиномом G(x).
Результатом
деления будут частное Q(x)
и остаток
R(х).

Возьмем в качестве
генераторного полинома G(x) = х5
+ x4
+ + х2
+ 1, представляющий
двоичное число 110101. Перемножим Р(х)
и первый
член полинома G(x),
имеющий
наивысшую степень, а полученный результат
затем разделим на G(x):

Выполним эти
вычисления

P(x)x5

=

1

0

0

0

1

0

0

1

0

1

0

0

0

0

0

G(x)

+

1

1

0

1

0

1

1

0

1

1

1

0

+

1

1

0

1

0

1

1

1

0

1

1

1

+

1

1

0

1

0

1

1

0

0

1

0

0

+

1

1

0

1

0

1

1

0

0

0

1

0

+

1

1

0

1

0

1

1

0

1

1

1

0

+

1

1

0

1

0

1

1

1

0

1

1

0

+

1

1

0

1

0

1

Остаток
R(x)

1

1

Передаваемое
кодовое слово D(x)
в этом случае
имеет вид

в примере
соответственно 1 0 0 0 1 0 0 1 0 1 0 0 0 1 1.
Декодирующее устройство делит эти биты
данных на G(x),
и если новый
остаток R(x) = 0,
то передача свободна от ошибок (без
ошибок). В противном случае из остатка
можно локализовать ошибку.

В качестве примера
на рис. 1.23
показаны структурные схемы кодирующего
и декодирующего устройств с использованием
циклического кода (29,24). Порождающий
многочлен этого кода имеет вид F1(x) = x5
+ x2
+ 1. Первоначально (рис. 1.23,
а
) ключ К
замкнут и на вход схемы последовательно
подаются информационные символы.
Одновременно эти же символы поступают
на выход. Кодер представляет собой здесь
многотактный линейный фильтр Хаффмена,
состоящий из элементов 1 — 5 сдвигового
регистра и двух сумматоров C1
и С2. Данное устройство выполняет деление
полинома x5G(x)
на порождающий
полином F1(x).
После 24-х
тактов работы кодера в его регистре
образуется остаток q(x)
от деления.
На 25-м такте ключ К перебрасывается в
верхнее положение, и символы остатка
(поверочные символы) один за другим
поступают на выход кодера. За пять тактов
на выход поступают пять поверочных
символов и происходит обнуление регистра.
Затем происходит кодирование следующей
группы информационных символов.

Рис. 1.23
— Пример структурных схем кодера (а)
и декодера (б)

с использованием
циклического кода (29,24)

Принятый декодером
(рис. 1.23,
б
) входной
сигнал запоминается регистром сдвига
PC
и одновременно через ключ К поступает
на устройство деления УД, подобное тому,
которое имеется в кодере. После поступления
в УД 29-ти символов (блок данного кода)
ключ К перебрасывается в нижнее положение
и поступление входного сигнала на УД
прекращается. Одновременно с выхода УД
сигнал поступает на детектор ошибки.
Если принятое кодовое слово не имеет
ошибок, то на выходе УД имеется нулевой
сигнал, что и фиксирует детектор, разрешая
без коррекции информационным символам
покидать PC
через сумматор С3.
Если принято ошибочное кодовое слово,
то на выходе УД имеется ненулевой сигнал.
В этом случае продолжающийся тактовый
сдвиг разрядов сигнала в регистре УД
приводит к появлению кодового слова,
соответствующего эталонному полиному.
В тот же момент в детекторе формируется
исправляющий сигнал, который соответствует
положению ошибки в информационных
символах, проходящих через сумматор
С3.
Исправляющий символ, поступающий от
детектора ошибок, исправляет ошибочный
информационный символ.

Подклассом
циклических кодов являются широко
распространенные коды
БЧХ
(Боуза–Чоудхори–Хоквингема).
Для них справедливо правило: для любых
значений s
и q
< (2s – 1)/2
существует двоичный циклический код
длиной n = 2s – 1,
исправляющий все комбинации из q
или меньшего
числа ошибок и содержащий не более чем
sq
проверочных
символов. Так, код БЧХ (63,44), используемый
в системе спутникового цифрового
радиовещания, позволяет исправить две
или три ошибки, обнаружить и замаскировать
пять или четыре ошибки на каждый кодовый
блок из 63-х символов. При вероятности
ошибки рош = 10–3
это означает появление одной необнаруженной
ошибки в час. Избыточность данного кода
составляет R = (63 – 44)/63 = 0,33
(33 %). Такой же избыточностью обладают и
циклические
коды Рида–Соломона.
Двойной
код Рида–Соломона с перемежением
символов (CIRC-код)
как наиболее эффективный при исправлении
ошибок большой кратности нашел применение
в системе компакт-диска и цифровой
магнитной записи.

В последнее время
стали использоваться также сверточные
коды. В них обрабатывается непрерывная
последовательность символов без
разделения ее на независимые блоки.
Поверочные символы в каждой группе из
n0
символов сверточного кода определяются
не только k0
информационными
символами этой группы, но и информационными
символами предшествующих групп. Поэтому
он не является блочным кодом длины n0.
Недостатком сверточных кодов является
возможное размножение ошибок, т.е.
появление нескольких ошибок на выходе
декодера, если одиночные ошибки оказались
не исправленными при декодировании.
Сверточные коды в сочетании с двойным
кодом Рида–Соломона с перемежением
символов предлагается использовать в
системе непосредственного цифрового
радиовещания.

Перемежение
символов
.
Этот способ широко применяется для
защиты от пакетов ошибок длиной в сотни
разрядов, например в аппаратуре цифровой
записи сигналов. В принципе имеются три
возможности перемежения: перемежение
разрядов в пределах кодового слова,
соответствующего одному отсчету ЗС,
перемежение между разрядами разных
отсчетов сигнала ЗВ и рассредоточенное
размещение цифрового сигнала в канальных
интервалах цикла цифровой системы
передачи.

Перемежение старших
и младших разрядов в пределах одного
отсчета используется очень часто. При
этом младшие разряды, число которых
обычно равно или составляет более
половины всех разрядов отсчета,
размещаются равномерно между старшими
разрядами (рис. 1.24,
а
). Здесь
кодовое слово является 12-сим-вольным,
из которых 11 информационных разрядов
(а1, a2…а11)
и один (b1)
— поверочный, определяемый как сумма
по модулю 2 пяти старших информационных
разрядов (a1,
а2…a5).
Поверочный разряд находится на последней
позиции, а самый младший 11-й разряд —
на первой. В этом случае пакеты ошибок,
состоящие из двух символов, и около 40 %
пакетов ошибок длительностью в три
символа приводят к появлению одиночной
(односимвольной) ошибки на выходе
декодера.

Перемежение
разрядов разных отсчетов сигнала в
принципе позволяет исправлять пакеты
ошибок любой длительности. Ошибки здесь
также преобразуются в одиночные (рис.
1.24,
б
). На строке
1 условно записана исходная последовательность
кодовых слов по восемь символов в каждом.
Символы кодовых слов обозначены буквами
от а до
ж с
цифровыми индексами, определяющими
порядковый номер (место) разряда в слове.
Перед передачей или записью порядок
следования символов в последовательности
изменяется, например так, как это показано
в строке 2. Вначале передаются первые
разряды всех кодовых слов, затем вторые,
третьи и т.д. При приеме (воспроизведении)
порядок следования символов
восстанавливается (строка 3 на рис.
1.24,
б
). Пусть при
передаче или считывании возник пакет
ошибок в этой последовательности. Места
ошибок обозначены звездочками.

Рис. 1.24
— К перемежению символов при защите от
ошибок:

а — перемежение
разрядов внутри 12-символьного кодового
слова;

б — перемежение
разрядов разных отсчетов; в
— перемежение старших

и младших разрядов
в восьми 10-разрядных отсчетах

В отсутствии
перемежения (строка 1) эти ошибки исказят
подряд символы а7,
a8,
б
1,
б
2,
б3,
б
4,
б5.
Если же пакет
ошибок возник у сигнала, подвергнутого
перемежению (строка 2), то из строки 3
видно, что после операции, обратной
перемежению, пакет ошибок превратился
в совокупность одиночных ошибок, с
которым можно бороться уже описанными
выше способами.

Благодаря перемежению
ошибочно восстановленные отсчеты уже
не следуют друг за другом (рис. 1.25,
б
), поэтому
они могут быть скорректированы путем
интерполяции, о которой говорилось уже
выше. При отсутствии перемежения после
считывания в восстановленном сигнале
(рис. 1.25,
а
, 4)
появился бы
ряд отсутствующих отсчетов. Рисунок не
требует дополнительного пояснения.

Эффективность
данного метода особенно высока, если
перемежение символов в пределах одного
блока информации дополняется перемежением
самих блоков, как это, например, принято
в цифровых магнитофонах. Однако при
исправлении пакетов ошибок большой
длительности усложняются устройства
перемежения в связи с необходимостью
запоминать большое число отсчетов.
Кроме того, увеличиваются длина цикла
передачи и время задержки сигнала.

Рис. 1.25
— К пояснению принципа перемежения
отсчетов:

а — без
перемежения; б
с
перемежением; 1
исходный
аналоговый ЗС; 2
— отсчеты дискретизированного сигнала
(а
— без перемежения; б

с перемежением);
3 — пропадание
соседних отсчетов при считывании;

4 — восстановленные
отсчеты (а
— без перемежения,
б
с
перемежением); штриховой линией показаны
потерянные отсчеты при считывании,

их восстановление
возможно путем интерполяции

Размещение цифрового
ЗС в канальных интервалах цикла цифровой
системы передачи обычно производят
емкостью в один октет. Для примера на
рис. 1.24,
в
показано
перемежение восьми 10-разрядных отсчетов.
В первом октете размещены 1-й и 10-й разряды
первых четырех нечетных отсчетов, во
втором октете — 2-й и 9-й разряды тех же
отсчетов и т.д. Затем подобным же образом
перемежаются разряды четырех четных
отсчетов. При разделении отсчетов на
четные и нечетные пакет ошибок
длительностью в восемь символов не
приводит к одновременному искажению
соседних отсчетов. Последнее позволяет
использовать далее интерполяцию нулевого
или первого порядка при коррекции
восстановленных отсчетов.

Содержание

Задание

Виды способов управления ошибками

Метод эхо-контроля

Механизм передачи “бездействие – ЗПР”

Механизм передачи “непрерывная передача – ЗПР”

Описание последовательности передачи кадров в механизме обмена данными “возврат-к-N” при наличии искажений I-кадра и ACK-кадра

Описание временных параметров задержки в канале связи при передаче информации между ПС и ВС

Описание механизма тайм-аута и механизма окна

Механизм тайм-аута

Механизм окна

Расчет эффективности использования пропускной способности канала связи

Исследование зависимости величины эффективности использования канала связи от его пропускной способности

Исследование зависимости величины эффективности канала связи от длины передаваемых пакетов

Нахождение максимальной длины физического канала связи, при которой его эффективность близка к 100%, а коэффициент “а” остается меньше 1

Анализ и определение скорости передачи и длины кадра, при которых эффективность использования канала связи максимальна

Выводы

Задание

Исходные данные для расчета:

– тип канала связи: радиоэфир (спутниковая связь), (м/с);

– длина канала связи (м);

– скорость передачи информации (Мбит/сек);

– длина кадра (бит);

– размер окна ;

– вероятность искажения одного бита ;

– режим обмена – “возврат-к-N”.

Виды способов управления ошибками

При передаче информации по каналам связи важным является не только контроль и обнаружение ошибок переданной последовательности битов, но и возможность исправления искаженного кадра или символа. Обычно исправление выполняется исправляющим устройством: когда ошибка обнаружена, оно оповещает отправителя информации об этом, а тот, в свою очередь, посылает новую копию искаженного кадра получателю. Полный цикл обнаружения и исправления ошибок принято называть управлением ошибками.

Существует две основных стратегии управления ошибками: эхо-контроль и автоматический запрос на повторение.

Метод эхо-контроля

Метод эхо-контроля используется, главным образом, при асинхронной передаче символьно-ориентированной информации, например, от терминала к удаленному компьютеру. Существуют два режима обмена: локальный и удаленный.

—> ЧИТАТЬ ПОЛНОСТЬЮ <—

К-во Просмотров: 266

Бесплатно скачать Курсовая работа: Управление ошибками при передаче информации по каналам связи

Методы, обеспечивающие надежную доставку цифровых данных по ненадежным каналам связи Устранение ошибок передачи, вызванных атмосферой Земли ( слева), ученые Годдарда применили исправление ошибок Рида – Соломона (справа), которое обычно используется в компакт-дисках и DVD. Типичные ошибки включают отсутствие пикселей (белые) и ложные сигналы (черные). Белая полоса указывает на короткий период, когда передача была приостановлена.

В теории информации и теории кодирования с приложениями в информатике и телекоммуникациях, обнаружение и исправление ошибок или контроль ошибок — это методы, которые обеспечивают надежную доставку цифровых данных по ненадежным каналам связи. Многие каналы связи подвержены канальному шуму, и поэтому во время передачи от источника к приемнику могут возникать ошибки. Методы обнаружения ошибок позволяют обнаруживать такие ошибки, а исправление ошибок во многих случаях позволяет восстановить исходные данные.

Содержание

  • 1 Определения
  • 2 История
  • 3 Введение
  • 4 Типы исправления ошибок
    • 4.1 Автоматический повторный запрос (ARQ)
    • 4.2 Прямое исправление ошибок
    • 4.3 Гибридные схемы
  • 5 Схемы обнаружения ошибок
    • 5.1 Кодирование на минимальном расстоянии
    • 5.2 Коды повторения
    • 5.3 Бит четности
    • 5.4 Контрольная сумма
    • 5.5 Циклическая проверка избыточности
    • 5.6 Криптографическая хеш-функция
    • 5.7 Ошибка код исправления
  • 6 Приложения
    • 6.1 Интернет
    • 6.2 Связь в дальнем космосе
    • 6.3 Спутниковое вещание
    • 6.4 Хранение данных
    • 6.5 Память с исправлением ошибок
  • 7 См. также
  • 8 Ссылки
  • 9 Дополнительная литература
  • 10 Внешние ссылки

Определения

Обнаружение ошибок — это обнаружение ошибок, вызванных шумом или другими помехами во время передачи от передатчика к приемнику. Исправление ошибок — это обнаружение ошибок и восстановление исходных безошибочных данных.

История

Современная разработка кодов исправления ошибок приписывается Ричарду Хэммингу в 1947 году. Описание кода Хэмминга появилось в Математической теории коммуникации Клода Шеннона и было быстро обобщено Марселем Дж. Э. Голэем.

Введение

Все схемы обнаружения и исправления ошибок добавляют некоторые избыточность (т. е. некоторые дополнительные данные) сообщения, которые получатели могут использовать для проверки согласованности доставленного сообщения и для восстановления данных, которые были определены как поврежденные. Схемы обнаружения и исправления ошибок могут быть систематическими или несистематическими. В систематической схеме передатчик отправляет исходные данные и присоединяет фиксированное количество контрольных битов (или данных четности), которые выводятся из битов данных некоторым детерминированным алгоритмом. Если требуется только обнаружение ошибок, приемник может просто применить тот же алгоритм к полученным битам данных и сравнить свой вывод с полученными контрольными битами; если значения не совпадают, в какой-то момент во время передачи произошла ошибка. В системе, которая использует несистематический код, исходное сообщение преобразуется в закодированное сообщение, несущее ту же информацию и имеющее по крайней мере такое же количество битов, как и исходное сообщение.

Хорошие характеристики контроля ошибок требуют, чтобы схема была выбрана на основе характеристик канала связи. Распространенные модели каналов включают в себя модели без памяти, в которых ошибки возникают случайно и с определенной вероятностью, и динамические модели, в которых ошибки возникают в основном в пакетах . Следовательно, коды обнаружения и исправления ошибок можно в целом различать между обнаружением / исправлением случайных ошибок и обнаружением / исправлением пакетов ошибок. Некоторые коды также могут подходить для сочетания случайных ошибок и пакетных ошибок.

Если характеристики канала не могут быть определены или сильно изменяются, схема обнаружения ошибок может быть объединена с системой для повторных передач ошибочных данных. Это известно как автоматический запрос на повторение (ARQ) и наиболее широко используется в Интернете. Альтернативный подход для контроля ошибок — это гибридный автоматический запрос на повторение (HARQ), который представляет собой комбинацию ARQ и кодирования с исправлением ошибок.

Типы исправления ошибок

Существует три основных типа исправления ошибок.

Автоматический повторный запрос (ARQ)

Автоматический повторный запрос (ARQ) — это метод контроля ошибок для передачи данных, который использует коды обнаружения ошибок, сообщения подтверждения и / или отрицательного подтверждения и тайм-ауты для обеспечения надежной передачи данных. Подтверждение — это сообщение, отправленное получателем, чтобы указать, что он правильно получил кадр данных.

Обычно, когда передатчик не получает подтверждения до истечения тайм-аута (т. Е. В течение разумного периода времени после отправки фрейм данных), он повторно передает фрейм до тех пор, пока он либо не будет правильно принят, либо пока ошибка не останется сверх заранее определенного количества повторных передач.

Три типа протоколов ARQ: Stop-and-wait ARQ, Go-Back-N ARQ и Selective Repeat ARQ.

ARQ is подходит, если канал связи имеет переменную или неизвестную пропускную способность, например, в случае с Интернетом. Однако ARQ требует наличия обратного канала, что приводит к возможному увеличению задержки из-за повторных передач и требует обслуживания буферов и таймеров для повторных передач, что в случае перегрузка сети может вызвать нагрузку на сервер и общую пропускную способность сети.

Например, ARQ используется на коротковолновых радиоканалах в форме ARQ-E, или в сочетании с мультиплексированием как ARQ-M.

Прямое исправление ошибок

Прямое исправление ошибок (FEC) — это процесс добавления избыточных данных, таких как исправление ошибок code (ECC) в сообщение, чтобы оно могло быть восстановлено получателем, даже если в процессе передачи или при хранении был внесен ряд ошибок (в зависимости от возможностей используемого кода). Так как получатель не должен запрашивать у отправителя повторную передачу данных, обратный канал не требуется при прямом исправлении ошибок, и поэтому он подходит для симплексной связи, например вещание. Коды с исправлением ошибок часто используются в нижнем уровне связи, а также для надежного хранения на таких носителях, как CD, DVD, жесткие диски и RAM.

Коды с исправлением ошибок обычно различают между сверточными кодами и блочными кодами. :

  • Сверточные коды обрабатываются побитно. Они особенно подходят для аппаратной реализации, а декодер Витерби обеспечивает оптимальное декодирование.
  • Блочные коды обрабатываются на поблочной основе. Ранними примерами блочных кодов являются коды повторения, коды Хэмминга и многомерные коды контроля четности. За ними последовал ряд эффективных кодов, из которых коды Рида – Соломона являются наиболее известными из-за их широкого распространения в настоящее время. Турбокоды и коды с низкой плотностью проверки четности (LDPC) — это относительно новые конструкции, которые могут обеспечить почти оптимальную эффективность.

Теорема Шеннона — важная теорема при прямом исправлении ошибок и описывает максимальную информационную скорость, на которой возможна надежная связь по каналу, имеющему определенную вероятность ошибки или отношение сигнал / шум (SNR). Этот строгий верхний предел выражается в единицах пропускной способности канала . Более конкретно, в теореме говорится, что существуют такие коды, что с увеличением длины кодирования вероятность ошибки на дискретном канале без памяти может быть сделана сколь угодно малой при условии, что кодовая скорость меньше чем емкость канала. Кодовая скорость определяется как доля k / n из k исходных символов и n кодированных символов.

Фактическая максимальная разрешенная кодовая скорость зависит от используемого кода исправления ошибок и может быть ниже. Это связано с тем, что доказательство Шеннона носило только экзистенциальный характер и не показало, как создавать коды, которые одновременно являются оптимальными и имеют эффективные алгоритмы кодирования и декодирования.

Гибридные схемы

Гибридный ARQ — это комбинация ARQ и прямого исправления ошибок. Существует два основных подхода:

  • Сообщения всегда передаются с данными четности FEC (и избыточностью для обнаружения ошибок). Получатель декодирует сообщение, используя информацию о четности, и запрашивает повторную передачу с использованием ARQ только в том случае, если данных четности было недостаточно для успешного декодирования (идентифицировано посредством неудачной проверки целостности).
  • Сообщения передаются без данных четности (только с информация об обнаружении ошибок). Если приемник обнаруживает ошибку, он запрашивает информацию FEC от передатчика с помощью ARQ и использует ее для восстановления исходного сообщения.

Последний подход особенно привлекателен для канала стирания при использовании код бесскоростного стирания.

.

Схемы обнаружения ошибок

Обнаружение ошибок чаще всего реализуется с использованием подходящей хэш-функции (или, в частности, контрольной суммы, циклической проверка избыточности или другой алгоритм). Хеш-функция добавляет к сообщению тег фиксированной длины, который позволяет получателям проверять доставленное сообщение, повторно вычисляя тег и сравнивая его с предоставленным.

Существует огромное количество различных конструкций хеш-функций. Однако некоторые из них имеют особенно широкое распространение из-за их простоты или их пригодности для обнаружения определенных видов ошибок (например, производительности циклического контроля избыточности при обнаружении пакетных ошибок ).

Кодирование с минимальным расстоянием

Код с исправлением случайных ошибок на основе кодирования с минимальным расстоянием может обеспечить строгую гарантию количества обнаруживаемых ошибок, но может не защитить против атаки прообразом.

Коды повторения

A код повторения — это схема кодирования, которая повторяет биты по каналу для достижения безошибочной связи. Учитывая поток данных, которые необходимо передать, данные делятся на блоки битов. Каждый блок передается определенное количество раз. Например, чтобы отправить битовую комбинацию «1011», четырехбитовый блок можно повторить три раза, таким образом получая «1011 1011 1011». Если этот двенадцатибитовый шаблон был получен как «1010 1011 1011» — где первый блок не похож на два других, — произошла ошибка.

Код повторения очень неэффективен и может быть подвержен проблемам, если ошибка возникает в одном и том же месте для каждой группы (например, «1010 1010 1010» в предыдущем примере будет определено как правильное). Преимущество кодов повторения состоит в том, что они чрезвычайно просты и фактически используются в некоторых передачах номеров станций.

Бит четности

Бит четности — это бит, который добавляется к группе исходные биты, чтобы гарантировать, что количество установленных битов (т. е. битов со значением 1) в результате будет четным или нечетным. Это очень простая схема, которую можно использовать для обнаружения одного или любого другого нечетного числа (т. Е. Трех, пяти и т. Д.) Ошибок в выводе. Четное количество перевернутых битов сделает бит четности правильным, даже если данные ошибочны.

Расширениями и вариантами механизма битов четности являются проверки с продольным избыточным кодом, проверки с поперечным избыточным кодом и аналогичные методы группирования битов.

Контрольная сумма

Контрольная сумма сообщения — это модульная арифметическая сумма кодовых слов сообщения фиксированной длины слова (например, байтовых значений). Сумма может быть инвертирована посредством операции дополнения до единиц перед передачей для обнаружения непреднамеренных сообщений с нулевым значением.

Схемы контрольных сумм включают биты четности, контрольные цифры и проверки продольным избыточным кодом. Некоторые схемы контрольных сумм, такие как алгоритм Дамма, алгоритм Луна и алгоритм Верхоффа, специально разработаны для обнаружения ошибок, обычно вносимых людьми при записи или запоминание идентификационных номеров.

Проверка циклическим избыточным кодом

Проверка циклическим избыточным кодом (CRC) — это незащищенная хэш-функция, предназначенная для обнаружения случайных изменений цифровых данных в компьютерных сетях. Он не подходит для обнаружения злонамеренно внесенных ошибок. Он характеризуется указанием порождающего полинома, который используется в качестве делителя в полиномиальном делении над конечным полем, принимая входные данные в качестве дивиденд. остаток становится результатом.

CRC имеет свойства, которые делают его хорошо подходящим для обнаружения пакетных ошибок. CRC особенно легко реализовать на оборудовании и поэтому обычно используются в компьютерных сетях и устройствах хранения, таких как жесткие диски.

. Бит четности может рассматриваться как 1-битный частный случай. CRC.

Криптографическая хеш-функция

Выходные данные криптографической хеш-функции, также известные как дайджест сообщения, могут обеспечить надежную гарантию целостности данных, независимо от того, происходят ли изменения данных случайно (например, из-за ошибок передачи) или злонамеренно. Любая модификация данных, скорее всего, будет обнаружена по несоответствию хеш-значения. Кроме того, с учетом некоторого хэш-значения, как правило, невозможно найти некоторые входные данные (кроме заданных), которые дадут такое же хеш-значение. Если злоумышленник может изменить не только сообщение, но и значение хеш-функции, то для дополнительной безопасности можно использовать хэш-код с ключом или код аутентификации сообщения (MAC). Не зная ключа, злоумышленник не может легко или удобно вычислить правильное ключевое значение хеш-функции для измененного сообщения.

Код исправления ошибок

Для обнаружения ошибок можно использовать любой код исправления ошибок. Код с минимальным расстоянием Хэмминга, d, может обнаруживать до d — 1 ошибок в кодовом слове. Использование кодов с коррекцией ошибок на основе минимального расстояния для обнаружения ошибок может быть подходящим, если требуется строгое ограничение на минимальное количество обнаруживаемых ошибок.

Коды с минимальным расстоянием Хэмминга d = 2 являются вырожденными случаями кодов с исправлением ошибок и могут использоваться для обнаружения одиночных ошибок. Бит четности является примером кода обнаружения одиночной ошибки.

Приложения

Приложения, которым требуется низкая задержка (например, телефонные разговоры), не могут использовать автоматический запрос на повторение (ARQ); они должны использовать прямое исправление ошибок (FEC). К тому времени, когда система ARQ обнаружит ошибку и повторно передаст ее, повторно отправленные данные прибудут слишком поздно, чтобы их можно было использовать.

Приложения, в которых передатчик сразу же забывает информацию, как только она отправляется (например, большинство телекамер), не могут использовать ARQ; они должны использовать FEC, потому что при возникновении ошибки исходные данные больше не доступны.

Приложения, использующие ARQ, должны иметь канал возврата ; приложения, не имеющие обратного канала, не могут использовать ARQ.

Приложения, требующие чрезвычайно низкого уровня ошибок (например, цифровые денежные переводы), должны использовать ARQ из-за возможности неисправимых ошибок с помощью FEC.

Надежность и инженерная проверка также используют теорию кодов исправления ошибок.

Интернет

В типичном стеке TCP / IP ошибка управление осуществляется на нескольких уровнях:

  • Каждый кадр Ethernet использует CRC-32 обнаружение ошибок. Фреймы с обнаруженными ошибками отбрасываются оборудованием приемника.
  • Заголовок IPv4 содержит контрольную сумму , защищающую содержимое заголовка. Пакеты с неверными контрольными суммами отбрасываются в сети или на приемнике.
  • Контрольная сумма не указана в заголовке IPv6, чтобы минимизировать затраты на обработку в сетевой маршрутизации и поскольку предполагается, что текущая технология канального уровня обеспечивает достаточное обнаружение ошибок (см. также RFC 3819 ).
  • UDP, имеет дополнительную контрольную сумму, покрывающую полезную нагрузку и информацию об адресации в заголовки UDP и IP. Пакеты с неверными контрольными суммами отбрасываются сетевым стеком . Контрольная сумма не является обязательной для IPv4 и требуется для IPv6. Если не указано, предполагается, что уровень канала передачи данных обеспечивает желаемый уровень защиты от ошибок.
  • TCP обеспечивает контрольную сумму для защиты полезной нагрузки и адресной информации в заголовках TCP и IP. Пакеты с неверными контрольными суммами отбрасываются сетевым стеком и в конечном итоге повторно передаются с использованием ARQ либо явно (например, как через тройное подтверждение ) или неявно из-за тайм-аута .

Телекоммуникации в дальнем космосе

Разработка кодов исправления ошибок была тесно связана с историей полетов в дальний космос из-за сильного ослабления мощности сигнала на межпланетных расстояниях и ограниченной мощности на борту космических зондов. В то время как ранние миссии отправляли свои данные в незашифрованном виде, начиная с 1968 года, цифровая коррекция ошибок была реализована в форме (субоптимально декодированных) сверточных кодов и кодов Рида – Маллера. Код Рида-Мюллера хорошо подходил к шуму, которому подвергался космический корабль (примерно соответствуя кривой ), и был реализован для космического корабля Mariner и использовался в миссиях между 1969 и 1977 годами.

Миссии «Вояджер-1 » и «Вояджер-2 «, начатые в 1977 году, были разработаны для доставки цветных изображений и научной информации с Юпитера и Сатурна. Это привело к повышенным требованиям к кодированию, и, таким образом, космический аппарат поддерживался (оптимально Витерби-декодированный ) сверточными кодами, которые могли быть сцеплены с внешним Голеем (24,12, 8) код. Корабль «Вояджер-2» дополнительно поддерживал реализацию кода Рида-Соломона. Конкатенированный код Рида – Соломона – Витерби (RSV) позволил произвести очень мощную коррекцию ошибок и позволил космическому кораблю совершить длительное путешествие к Урану и Нептуну. После модернизации системы ECC в 1989 году оба корабля использовали кодирование V2 RSV.

Консультативный комитет по космическим информационным системам в настоящее время рекомендует использовать коды исправления ошибок, как минимум, аналогичные RSV-коду Voyager 2. Составные коды все больше теряют популярность в космических миссиях и заменяются более мощными кодами, такими как Турбо-коды или LDPC-коды.

Различные виды выполняемых космических и орбитальных миссий. предполагают, что попытки найти универсальную систему исправления ошибок будут постоянной проблемой. Для полетов вблизи Земли характер шума в канале связи отличается от того, который испытывает космический корабль в межпланетной миссии. Кроме того, по мере того как космический корабль удаляется от Земли, проблема коррекции шума становится все более сложной.

Спутниковое вещание

Спрос на пропускную способность спутникового транспондера продолжает расти, чему способствует желание предоставлять телевидение (включая новые каналы и телевидение высокой четкости ) и данные IP. Доступность транспондеров и ограничения полосы пропускания ограничили этот рост. Емкость транспондера определяется выбранной схемой модуляции и долей мощности, потребляемой FEC.

Хранение данных

Коды обнаружения и исправления ошибок часто используются для повышения надежности носителей данных. «Дорожка четности» присутствовала на первом устройстве хранения данных на магнитной ленте в 1951 году. «Оптимальный прямоугольный код», используемый в записи с групповым кодированием, не только обнаруживает, но и корректирует однобитовые записи. ошибки. Некоторые форматы файлов, особенно архивные форматы, включают контрольную сумму (чаще всего CRC32 ) для обнаружения повреждений и усечения и могут использовать избыточность и / или четность files для восстановления поврежденных данных. Коды Рида-Соломона используются в компакт-дисках для исправления ошибок, вызванных царапинами.

Современные жесткие диски используют коды CRC для обнаружения и коды Рида – Соломона для исправления незначительных ошибок при чтении секторов, а также для восстановления данных из секторов, которые «испортились», и сохранения этих данных в резервных секторах. Системы RAID используют различные методы исправления ошибок для исправления ошибок, когда жесткий диск полностью выходит из строя. Файловые системы, такие как ZFS или Btrfs, а также некоторые реализации RAID, поддерживают очистку данных и восстановление обновлений, что позволяет удалять поврежденные блоки. обнаружены и (надеюсь) восстановлены, прежде чем они будут использованы. Восстановленные данные могут быть перезаписаны точно в том же физическом месте, чтобы освободить блоки в другом месте на том же оборудовании, или данные могут быть перезаписаны на заменяющее оборудование.

Память с исправлением ошибок

Память DRAM может обеспечить более надежную защиту от программных ошибок, полагаясь на коды исправления ошибок. Такая память с исправлением ошибок, известная как память с защитой ECC или EDAC, особенно желательна для критически важных приложений, таких как научные вычисления, финансы, медицина и т. Д., А также для приложений дальнего космоса из-за повышенное излучение в космосе.

Контроллеры памяти с исправлением ошибок традиционно используют коды Хэмминга, хотя некоторые используют тройную модульную избыточность.

Чередование позволяет распределить эффект одного космического луча, потенциально нарушающего множество физически соседние биты в нескольких словах путем связывания соседних битов с разными словами. До тех пор, пока нарушение единичного события (SEU) не превышает пороговое значение ошибки (например, одиночная ошибка) в любом конкретном слове между доступами, оно может быть исправлено (например, путем исправления однобитовой ошибки code), и может сохраняться иллюзия безошибочной системы памяти.

Помимо оборудования, обеспечивающего функции, необходимые для работы памяти ECC, операционные системы обычно содержат соответствующие средства отчетности, которые используются для предоставления уведомлений при прозрачном восстановлении программных ошибок. Увеличение количества программных ошибок может указывать на то, что модуль DIMM нуждается в замене, и такая обратная связь не была бы легко доступна без соответствующих возможностей отчетности. Одним из примеров является подсистема EDAC ядра Linux (ранее известная как Bluesmoke), которая собирает данные из компонентов компьютерной системы, поддерживающих проверку ошибок; Помимо сбора и отправки отчетов о событиях, связанных с памятью ECC, он также поддерживает другие ошибки контрольного суммирования, в том числе обнаруженные на шине PCI.

Некоторые системы также поддерживают очистку памяти.

См. также

Ссылки

Дополнительная литература

  • Шу Линь; Дэниел Дж. Костелло младший (1983). Кодирование с контролем ошибок: основы и приложения. Прентис Холл. ISBN 0-13-283796-X.

Внешние ссылки

Задание

Исходные данные для расчета: – тип канала связи: радиоэфир (спутниковая связь), (м/с); – длина канала связи (м); – скорость передачи информации (Мбит/сек); – длина кадра (бит); – размер окна ; – вероятность искажения одного бита ; – режим обмена — “…

Механизм передачи “бездействие — ЗПР”

Режим “бездействие — ЗПР” наименее эффективно использует пропускную способность каналов связи. Рассмотрим 3 режима работы этого механизма: 1. При передаче без ошибок. 2. При искажении I-кадра. 3. При искажении ACK-кадра. Рис. 5 — время задержки при…

Механизм передачи “непрерывная передача — ЗПР”

При этом механизме звено данных используется значительно эффективнее по сравнению с механизмом “бездействие — ЗПР” за счет повышения требований к объему буферной памяти. На рис. 7 показана работа этого механизма передачи. Предполагается, что ошибок…

Описание механизма тайм-аута и механизма окна

Механизм тайм-аута Механизм тайм-аута заключается в том, что ПС перед отправкой очередного -кадра запускает внутренний таймер (рис. 6). Таймер отсчитывает определенный промежуток времени, называемый тайм-аутом. Если в течение этого временного…

Опишем
основные элементы системы передачи
данных на основе SDH, или функциональные
модули SDH. Эти модули могут быть связаны
между собой в
сеть SDH. Логика работы или взаимодействия
модулей в сети определяет необходимые
функциональные связи модулей — топологию,
или архитектуру сети SDH.

Сеть SDH, как и любая
сеть, строиться из отдельных функциональных
модулей ограниченного набора:
мультиплексоров, коммутаторов,
концентраторов, регенераторов и
терминального оборудования. Этот набор
определяеться основными функциональными
задачами, решаемыми сетью:

    сбор
    входных потоков через каналы доступа
    в агрегатный блок, пригодный для
    транспортировки в сети SDH — задача
    мультиплексирования,
    решаемая терминальными
    мультиплексорами
    — ТМ сети доступа;

    транспортировка
    агрегатных блоков по сети с возможностью
    ввода/вывода входных/выходных потоков
    — задача
    транспортирования,
    решаемая мультиплексорами
    ввода/вывода
    — ADM, логически управляющими информационным
    потоком в сети, а физически — потоком в
    физической среде, формирующей в этой
    сети транспортный канал;

    перегрузка
    виртуальных контейнеров в соответствии
    со схемой маршрутизации из одного
    семента сети в другой, осуществляемая
    в выделенных узлах сети, — задача
    коммутации,
    или кросс-коммутации,
    решаемая с помощью цифровых
    коммутаторов
    или кросс-коммутаторов
    — DXC;

    объединение
    нескольких однотипных потоков в
    распределительный узел — концентратор
    (или хаб) — задача
    концентрации,
    решаемая концентраторами;

    восстановление
    (регенерация) формы и амплитуды сигнала,
    передаваемого на большие растояния,
    для компенсации его затухания — задача
    регенерации,
    решаемая с помощью регенераторов;

    сопряжение
    сети пользователя с сетью SDH — задача
    сопряжения,
    решаемая с помощью оконечного
    оборудования
    — различных согласующих, устройств,
    например, конверторов интерфейсов,
    конверторов скоростей, конверторов
    импедансов и т.д.

Мультиплексор.

Основным
функциональным модулем сетей SDH является
мультиплексор. Мультиплексоры SDH
выполняют как функции собственно
мультиплексора, так и функции устройств
терминального доступа, позволяя
подключать низкоскоростные каналы PDH
иерархии непосредственно к своим входным
портам. они являются универсальными и
гибкими устройствами, позволяющие
решать практически все перечисленные
выше задачи, т.е. кроме задачи
мультиплексирования выполнять задачи
коммутации, концентрации и регенерации.
Это оказываеться возможным в силу
модульной конструкции SDH мультиплексора
— SMUX, при которой выполняемые функции
определяются лишь возможностями системы
управления и составом модулей, включённых
в спецификацию мультиплексора. Принято,
однако, выделять два основных типа SDH
мультиплексора: терминальный
мультиплексор
и мультиплексор
ввода/вывода.

Терминальный
мультиплексор TM является мультиплексором
и оконечным устройством SDH сети с каналами
доступа, соответствующим трибам доступа
PDH и SDH иерархии (рис. 6). Терминальный
мультиплексор может либо вводить каналы,
т.е. коммутировать их со входа трибного
интерфейса на линейный выход, или
выводить каналы, т.е. коммутировать с
линейного входа на выход трибного
интерфейса.

Мультиплексор
ввода/вывода ADM может иметь на входе тот
же набор трибов, что и терминальный
мультиплексор (рис. 6). Он позволяет
вводить/выводить соответствующие им
каналы. Дополнительно к возможностям
коммутации, обеспечиваемым ТМ, ADM
позволяет осуществлять сквозную
коммутацию выходных потоков в обоих
направлениях, а также осуществлять
замыкание канала приёма на канал предачи
еа обоих сторонах («восточный» и
«западный») в случае выхода из строя
одного из направлений. Наконец, он
позволяет (в случае аварийного выхода
из строя мультиплексора) пропускать
основной оптический поток мимо него в
обходном режиме. Всё это даёт возможность
использовать ADM в топологиях типа кольца.

Рисунок
5.1 — Синхронный
мультиплексор (SMUX): терминальный
мультиплексор ТМ или мультиплексор
ввода/вывода ADM.

Регенератор

представляет собой вырожденный случай
мультиплексора, имеющего один входной
канал — как правило, оптический триб
STM-N и один или два агрегатных выхода
(рис. 7). Он используется для увеличения
допустимого растояния между узлами
сети SDH путём регенерации сигналов
полезной нагрузки. Обычно это растояние
составляет 15 — 40 км. для длины волны
порядка 1300 нм или 40 — 80 км. — для 1500 нм.

Рисунок
5.2 — Мультиплексор
в режиме регенератора

Концентраторы

Концентратор
(хаб)
используется в топологических схемах
типа «звезда», представляет собой
мультиплексор, объединяющий несколько,
как правило однотипных (со стороны
входных портов) потоков, поступающих
от удаленных узлов сети в один
распределительный
узел

сети
SDH,
не обязательно также удаленный, но
связанный с основной транспортной
сетью.

Этот
узел может также иметь не два, а три,
четыре или больше линейных портов типа
STM-N
или STM-N-1
(рис. 5.3) и позволяет организовать
ответвление

от
основного потока или кольца (рис. 5.3а),
или, наоборот, подключение двух внешних
ветвей к основному потоку или кольцу
(рис.5.3) или, наконец, подключение
нескольких узлов ячеистой сети к кольцу
SDH
(рис. 5.3в). В общем случае он позволяет
уменьшить общее число каналов, подключенных
непосредственно к основной транспортной
сети SDH.
Мультиплексор распределительного узла
в порте ответвления позволяет локально
коммутировать подключенные к нему
каналы, давая возможность удаленным
узлам обмениваться через него между
собой, не загружая трафик основной
транспортной сети.

Рисунок 5.3 –
Синхронный мультиплексор в режиме
концентратора

Коммутатор
.Физически
возможности внутренней коммутации
каналов заложены в самом мультиплексоре
SDH, что позволяет говорить о мультиплексоре
как о внутреннем или локальном коммутаторе.
На рис. 8, например, менеджер полезной
нагрузки может динамически изменять
логическое соответствие между трибным
блоком TU и каналом доступа, что равносильно
внутренней коммутации каналов. Кроме
этого, мультиплексор, как правило, имеет
возиожность коммутировать собственные
каналы доступа, (рис. 9), что равносильно
локальной коммутации каналов. На
мультиплексоры, например, можно возложить
задачи локальной коммутации на уровне
однотипных каналов доступа, т.е. задачи,
решаемые концентраторами (рис. 9).

В общем случае
приходиться использовать специально
разработанные синхронные коммутаторы
— SDXC, осуществляющие не только локальную,
но и общую или проходную (сквозную)
коммутацию высокоскоростных потоков
и синхронных транспортных модулей STM-N
(рис.3.5). Важной особенностью таких
коммутаторов является отсутствие
блокировки других каналов при коммутации,
когда коммутация одних групп TU не
накладываетограничений на процесс
обработки других групп TU. такая коммутация
называется неблокирующей.

Рисунок
8 — Мультиплексор
ввода/вывода в режиме внутреннего
коммутатора.

Рисунок
9 — Мультиплексор
ввода/вывода в режиме локального
коммутатора.

Рисунок
10 — Общий или
проходной коммутатор высокоскоростных
каналов

Можно выделить
шесть различных функций, выполняемых
коммутатором:

Маршрутизация
(routing) виртуальных
контейнеров VC, проводимая на основе
использования информации в маршрутном
заголовке ROH соответствующего контейнера;

Консолидация
или объединение (consolidation/hubbing)
виртуальных контейнеров VC, проводимая
в режиме концентратора/хаба;

Трансляция
(translation) потока
от точки к нескольким точкам, или к
мультиточке, осуществляемая при
использовании режима связи «точка —
мультиточка»;

Сортировка
или перегрупировка (drooming)
виртуальных контейнеров VC, осуществляемая
с целью создания несколких упорядоченных
потоков VC из общего потока VC, поступающего
на коммутатор;

Доступ
к виртуальному контейнеру VC, осуществляемый
при тестировании оборудования;

Ввод/вывод
(drop/insert)
виртуальных контейнеров, осуществляемый
при работе мультиплексора ввода/вывода;

Хорошая проработка международных стандартов, описывающих структуру сигналов SDH, функции и электрические параметры аппаратуры, обеспечивает совместимость оборудования разных производителей. Это позволяет без проблем осуществлять взаимодействие между операторами различных сетей.

Основные характеристики SDH

Технология SDH описывается в рекомендациях ITU-T (G.702, G.703, G.704, G.707, G.708, G.709, G.773, G.774, G.782, G.783, G.784, G.957, G.958, Q.811, Q.812), ETSI (ETS 300 147). Североамериканская синхронная цифровая иерархия подчиняется системе стандартов SONET, разработанной ANSI (American National Standards Institute) — Американским национальным институтом стандартов.
Рассмотрим структуру сигналов SDH. Это синхронный транспортный модуль STM-N, где N определяется уровнем SDH. В настоящее время широко используются системы STM-1, STM-4, STM-16 и STM-64. Нетрудно заметить, что системы построены с кратностью 4. Таким образом, сформировалась следующая иерархия скоростей.

Синхронная цифровая иерархия

Базовым уровнем SDH является STM-1. Он характеризуется своим циклом с периодом повторения 125 мкс. Общепринято рассматривать цикл в виде прямоугольной таблицы, хотя, разумеется, данные передаются по линии последовательно. Как видно из рисунка цикл STM-1 содержит 9 строк по 270 байт (2430 байт). Первые 9 байт в каждой строке образуют заголовок цикла.

К преимуществам SDH следует отнести модульную структуру сигнала, когда скорость уплотненного сигнала получается путем умножения базовой скорости на целое число. При этом структура цикла не меняется и не требуется формирование нового цикла. Это позволяет выделять требуемые каналы из уплотненного сигнала без демультиплексирования всего сигнала.
На рисунке приводится схема мультиплексирования четырех потоков STM-1 в один поток STM-4. Из рисунка видно, что происходит по-байтное мультиплексирование таким образом, что все блоки секционных заголовков, указатель и полезный сигнал размещаются так же как и прежде.

В качестве полезной нагрузки сети, построенной на основе SDH, могут передаваться сигналы PDH, ячейки АТМ, любые неструктурированные цифровые потоки, имеющие скорость от 1,5 до 140 Мбит/с и удовлетворяющие рекомендации G.703. Такая универсальность обеспечивается применением контейнеров, переносящих по сети SDH сигналы нагрузки.
Контейнерный принцип
хорошо известен и довольно широко применяется в современной технике связи. Эта идея оказалась очень практичной, ведь все операции на сети производятся с контейнерами и не затрагивают их содержимое. Таким образом, достигается полная прозрачность сети для передаваемой информации.
Формирование контейнеров для передачи данных с различной скоростью рассматривается ниже. Все контейнеры размещаются в части цикла STM-1, называемой Payload.
Во избежание потери синхронизации в аппаратуре SDH предусматривается скремблирование передаваемых сигналов. Дело в том, что в полезной информации могут присутствовать длинные цепочки нулей или единиц. При передаче по линиям электрических сигналов (например, в коаксиальном кабеле) эта проблема снимается выбором соответствующего кода линейного сигнала.
По рекомендации ITU-T G.703 следует применять код CMI (coded mark inversion code, двухуровневый код с инверсией посылок). В этом коде передаваемый ноль всегда представляется отрицательным уровнем в первой половине посылки и положительным уровнем во второй половине. Передаваемая единица представляется либо положительным уровнем, либо отрицательным уровнем в зависимости от значения предыдущего бита.
В подавляющем большинстве случаев для передачи сигналов STM используются оптические линии связи. В них используется линейный код NRZ (non return to zero, код без возврата к нулю).
Именно для обеспечения хронирующих перепадов в передаваемом сигнале STM по оптическим линиям связи используется операция скремблирования. Скремблер преобразует исходный цифровой поток в псевдослучайную последовательность. Генератор псевдослучайной последовательности построен на основе семиразрядного сдвигового регистра, сумматоров по модулю 2 (“исключающее ИЛИ”) и обратных связей согласно полинома 1+Х6+Х7. Скремблированию подвергается весь цикл STM-N кроме первых 9 байт заголовка. В первой строке заголовка передается сигнал цикловой синхронизации, что позволяет осуществлять синхронизацию без предварительного дескремблирования.

Построение сети SDH любой сложности обеспечивается довольно ограниченным набором функциональных узлов. С помощью их выполняются все операции по передаче информации и управлению на сети.
Основным функциональным узлом SDH является мультиплексор, предназначенный для организации ввода/вывода цифровых потоков с полезной нагрузкой. Различают два типа мультиплексоров: терминальные и ввода/вывода. Основное отличие между ними заключается в расположении на сети. Ниже, при рассмотрении типовых схем сетей SDH, это различие будет указано.
Кросс-коннекторы обычно непосредственно не обслуживают ввод/вывод нагрузки, а обеспечивают обмен между транспортными модулями сети SDH. Кросс-коннекторы применяются при объединении сетей или при сложной топологии сети. Кроме специализированных кросс-коннекторов функции локальной коммутации может выполнять мультиплексор.
Ряд функциональных узлов, таких как регенераторы, оборудование линейных трактов и радиорелейных линий обеспечивают функционирование собственно линий передачи сети SDH.
Обязательным функциональным узлом любой серьезной сети SDH является система управления, с помощью которой обеспечивается мониторинг и управление всеми элементами сети и информационными трактами.
В сетях SDH используются две типовых топологических схемы построения: “кольцо” и “цепь”. В их основе лежат мультиплексоры. В схеме “кольцо” применяются только мультиплексоры ввода/вывода (ADM -Add/Drop Multiplexer), а в схеме “цепь” — терминальные мультиплексоры (TM — terminal multiplexer) и ввода/вывода. Как видно из рисунка каждый мультиплексор имеет по две пары магистральных выходов, одна называется “восток”, а другая — “запад”. С помощью их обеспечиваются различные схемы резервирование или защиты.
Схемы защиты типа “1:1” и типа “1+1” образуются за счет организации двух встречных потоков. В первом случае на приеме анализируются сигналы с каждого направления и выбирается лучший для дальнейшей обработки. Во второй схеме существуют два кольца — основное и резервное. При сбоях в основном кольце происходит переключение на резервное, в случае разрыва кольца или выхода из строя мультиплексора образуется новое кольцо за счет организации заворотов на границах поврежденного участка.

Из рассмотренных типовых схем или их разновидностей можно создать сеть SDH любой архитектуры и любой сложности.

На рисунке представлена абстрактная сеть SDH, включающая в себя магистральный участок большой протяженности и подсети на концах этой магистрали.
В городе Б существуют две сети кольцевой архитектуры, объединенные с помощью кросс-коннектора. Через него информационные потоки могут попадать в магистральную сеть, выполненную по схеме “цепь”. В городе А расположена одна сеть кольцевой архитектуры. Обмен данными с магистральной сетью осуществляется с помощью мультиплексора ввода/вывода (ADM). Из-за большой протяженности магистральной сети, при отсутствии потребности в промежуточных пунктах ввода/вывода данных, на ней используются регенераторы, обеспечивающие восстановление формы сигнала. Такая схема организации требуется очень редко. Предпочтительнее вместо регенераторов использовать мультиплексоры ввода/вывода, которые так же обеспечивают регенерацию цифрового сигнала.
Участок сети между двумя терминальными мультиплексорами называют маршрутом. Между двумя соседними мультиплексорами (кросс-коннекторами) — мультиплексорной секцией, а между двумя соседними регенераторами или между регенератором и мультиплексоросм (кросс-коннектором) — регенерационной секцией.

Размещение данных в цикле STM-1 (mapping)

Как отмечалось выше, вся полезная информационная нагрузка (payload) передается при помощи контейнеров. Рассмотрим возможные типы контейнеров, их внутреннюю структуру и принципы формирования.
Определено следующее соответствие контейнеров скоростям передачи полезной информации (в кбит/с):

Этот ряд контейнеров соответствует международным рекомендациям (ITU-T G.709) и объединяет европейскую и североамериканскую схемы системы SDH (SONET). В европейский стандарт не входит контейнер С2.
На рисунке показана общая схема размещения сигналов в синхронной цифровой иерархии.

Сигнал PDH со скоростью 140 Мбит/с (139 264 кбит/с) при передаче через сеть SDH размещается в контейнерах С-4. Контейнеры С-4 следуют с периодом 125 мкс. Размер контейнера С-4 точно определен и составляет 2340 байт (9 строк по 260 байт) или 18720 бит. В то же время для размещения всех бит сигнала PDH со скоростью 140 Мбит/с требуется контейнер емкость всего 17408 бит (139 264 кбит/с: 8 кГц). Величина 8 кГц соответствует периоду повторения в 125 мкс. Таким образом, в контейнере С-4 остается еще место, которое не было заполнено сигналом PDH. Это пространство содержит:

  • биты и байты грубого выравнивания (постоянный стаффинг) для согласования скорости плезиохронного сигнала с более высокой скоростью контейнера;
  • биты точного выравнивания, используется положительный стаффинг (добавление бит);
  • биты с информацией о наличии точного выравнивании;
  • биты “балласта”, которые не имеют функционального назначения.

Для передачи в потоке STM-1 контейнера С-4 к нему добавляется путевой или трактовый заголовок РОН (Path OverHead) размером 9 байт. В результате этой операции образуется так называемый виртуальный контейнер VC-4, имеющий размер 2349 байт (9 строк по 261 байту).
Поскольку циклы STM-1 формируются непрерывно и синхронно по отношению ко всей сети, то для обеспечения передачи плезиохронных сигналов используют гибкую укладку виртуальных контейнеров VC-4 в потоке STM-1. Как будет показано ниже начало VC-4 размещается в одном цикле STM-1, остаток в следующем цикле.

Информация о начале виртуального контейнера VC-4, расположении его первого байта содержится в указателе PTR (Pointer). Подробнее указатели рассматриваются ниже.
В цикле STM-1 указатель PTR и Payload вместе называются административным блоком AU-4.

Указатель носит название AU-4 указатель (AU-4 PTR). Для получения полной структуры цикла STM-1 к блоку AU-4 добавляются секционные заголовки (SOH). На рисунке показана взаимосвязь между составляющими цикла STM-1 при размещении контейнера С-4.

В цикле STM-1 может быть передано 3 контейнера сигналов PDH co cкоростью 34 Мбит/с (34 368 кбитс). Эти контейнеры носят название С-3. Если посмотреть с позиции скорости, то цикл STM-1 может передавать 4 сигнала со скоростью 34 Мбит/с, однако для совместимости с североамериканской системой SONET используется только 3 контейнера С-3.
Контейнер С-3 имеет размер 756 байт (9 строк по 84 байта) или 6048 бит. Период следования контейнера С-3 — 125 мкс. Для передачи сигнала PDH со скоростью 34 Мбит/с требуется емкость контейнера всего 4296 бит (34 368 кбит/с: 8 кГц). Контейнер С-3 также предназначается для размещения сигнала DS-3 североамериканской иерархии (44 Мбит/с). Для этого в контейнере С-3 задействуется только 5593 бита (44 736 кбит/с: 8 кГц).
Свободные биты, оставшиеся после размещения полезной нагрузки, используются так же как в контейнере С-4. Только для точного выравнивания используется двухсторонний стаффинг (добавление и вычитание бит).
К каждому контейнеру С-3 добавляется заголовок РОН и в результате получается виртуальный контейнер VC-3, имеющий размер 765 байт (9 строк по 85 байт).
Существует два способа размещения контейнера VC-3 в цикле STM-1. При первом способе каждому виртуальному контейнеру VC-3 в цикле STM-1, точнее в его указателе PTR, соответствует отдельный 3-х байтный указатель. Совокупность контейнера VC-3 и 3-х байтного указателя образует административный блок АU-3. Указатель называется указатель АU-3 (АU-3 PTR) и показывает начало соответствующего VC-3 в цикле STM-1. В стандартах ETSI, описывающих SDH, этот способ не рекомендуется для применения.
Второй способ основан на преобразовании трех блоков VC-3 в один блок VC-4. Для этого к виртуальному контейнеру VC-3 добавляется 3-х байтный указатель, получается трибутарный блок TU-3. При добавлении к нему 6 фиксированных выравнивающих байтов получается группа трибутарного блока TUG-3.

Для передачи по сети SDH, три полученных блока TUG-3 по-байтно мультиплексируются в виртуальный контейнер VC-4. На рисунке показан этот процесс.

Заметим, что для согласования размеров контейнеров (и, следовательно, для согласования скоростей) в контейнере VC-4 после РОН размещаются две колонки фиксированных байтов выравнивания. На рисунке приводится взаимосвязь между составляющими цикла STM-1 при размещении контейнеров С-3, согласно рекомендациям ETSI.

В цикле STM-1 может быть передано 63 контейнера сигналов PDH co скоростью 2 Мбит/с (2 048 кбитс). Контейнер для передачи этого сигнала называется С-12. Период следования этого контейнера равен 125 мкс.
Емкость контейнера 34 байта (8 строк по 4 байта плюс 1 строка в 2 байта) или 272 бита. Для передачи сигнала PDH 2 Мбит/с требуется 256 бит (2 048 кбит/с: 8 кГц).
Свободные биты, оставшиеся после размещения полезной нагрузки, используются так же как в контейнерах С-4 и С-3, применяется двухсторонний стаффинг для точного выравнивания.
Виртуальный контейнер VC-12 образуется добавлением РОН размером в 1 байт в начало контейнера. При этом в 9 строке контейнера становится 3 байта, т.е. вся информация сдвигается назад на 1 байт.
Виртуальные контейнеры VC-12 передаются в составе сверхцикла (или мультифрейма), имеющего период в 500 мкс. Отметим, что сверхцикл передается за несколько циклов STM-1. Байты РОН каждого контейнера VC-12 одного сверхцикла составляют суммарный заголовок РОН. На рисунке показан составляющие сверхцикла. Значение байтов РОН (V5, J2, Z6 и Z7) будет пояснено при описании заголовка.

Трибутарный блок TU-12 образуется за счет добавления байта указателя к контейнеру VC-12. Размер TU-12 равен 36 байт (9 строк по 4 байта). Из сверхцикла контейнеров VC-12 образуется сверхцикл TU-12 путем добавления четырех байт указателя (TU-12 PTR). Значение имеют только первые три байта указателя, четвертый в настоящее время не имеет определенных функций. Подробнее данные указатели будут описаны ниже.
Три блока TU-12 путем по-байтного мультиплексирования образуют группу TUG-2 размером 108 байт (9 строк по 12 байт). Семь групп TUG-2 таким же образом объединяются в группу TUG-3 (рис. 5.13), при этом добавляется одина колонка фиксированных байтов выравнивания.

В полученной группе TUG-3 три байта, соответствующие указателю TU-3 PTR, называются NPI (Null Pointer Indicator) — индикатор “пустого” (не имеющего значения) указателя.
Из блоков TUG-3 формируется цикл STM-1 рассмотренным выше образом.

Указатели контейнеров (pointer)

Механизм указателей в SDH служит для синхронизации между различными трибутарными сигналами и циклом STM. Благодаря указателям не требуется взаимное согласование начала цикла SDH и цикла трибутарного сигнала, упакованного в виртуальный контейнер.
Указатели всегда размещаются на точно определенных местах в структуре сигнала SDH, благодаря чему возможен доступ к информации без демультиплексирования всего сигнала. Для выравнивания отклонений фазы и скорости передачи применяется двухсторонний стаффинг указателей.
Всего имеется три типа указателей:

    указатели административного блока AU, AU-4 PTR и AU-3 PTR. Последний указатель применяется в североамериканской версии SDH и подробно рассматриваться не будет. Указатель AU-4 определяет размещение виртуального контейнера VC-4 в цикле STM-1;

    указатель трибутарного блока TU-3, TU-3 PTR. Данный тип указателя используется размещения трех виртуальных контейнеров VC-3 в виртуальном контейнере VC-4;

    указатели трибутарных блоков TU-11, TU-12 и TU-2. Эти указатели служат для размещения соответствующих виртуальных контейнеров VC-11, VC-12 и VC-2. Каждый их этих указателей передается по одному байту в трех первых циклах по 125 мкс в одном сверхцикле по 500 мкс. Байт на месте указателя в четвертом цикле сверхцикла не имеет значения и зарезервирован для будущих применений.

Байты указателей AU-4 PTR и TU-3 PTR содержат следующую информацию:

    адрес начала соответствующего виртуального контейнера;

    флаг новых данных;

    биты точного выравнивания;

    метка типа указателя (AU-4 PTR, AU-3 PTR или TU-3 PTR). В настоящее время эта метка не используется и должна иметь фиксированное значение;

    байты, применяющиеся при использовании отрицательного выравнивания.

Байты указателей TU-11 PTR, TU-12 PTR и TU-2 PTR содержат информацию об адресе начала соответствующего виртуального контейнера и поле для возможности отрицательного выравнивания.

Значения указателя AU-4 PRT позволяют адресоваться только к каждому третьему байту области payload цикла STM-1. Диапазон адресов в котором возможно “плавающее” начало контейнера VC-4 начинается следом за блоком AU-4 PTR с адреса 0 и заканчивается адресом 782 в следующем цикле STM-1. На рисунке показано начало виртуального контейнера МС-4 с адреса 88.

Ниже представлена структура указателя AU-4 PTR.

Байты Н1 и Н2 содержат следующие поля:

    поле флага новых данных, биты N. Данное поле может содержать два значения статуса “1001” и “0110”. Активный статус (“1001”) служит для уведомления приемника, что значение указателя было изменено. В последующих циклах и во время процедуры выравнивания используется неактивный статус (“0110”);

    поле метки типа указателя, биты S. В настоящее время не используются и должны иметь фиксированное значение “10”;

    поле значения указателя, 10 бит I и D. Эти биты имеют двойное назначение. Они могут определять значение указателя от 0 до 782 в десятичном исчислении. После передачи активного статуса в битах N значение указателя должно совпадать минимум в трех циклах. Для осуществления отрицательного выравнивания все D — биты инвертируются и в следующем AU-4 PTR значение указателя уменьшается на 1 (операция декремента). При положительном выравнивании инвертируются все I — биты и в следующем цикле осуществляется операция инкрементирования (значение указателя увеличивается на 1). Корректировка указателя допускается только один раз на четыре цикла для обеспечения подтверждения верности указателя.

Согласно рекомендациям ETSI байты “Y” и “1” не применяются и должны иметь постоянное значение. Байт “Y” содержит 1001SS11, где SS совпадают с полем метки типа указателя и имеют их же значение. Таким образом байт “Y” = “10011011”. Байт “1” всегда содержит “11111111”. В североамериканском варианте эти байты могут использоваться как дополнительные указатели.
Байты Н3 являются резервными байтами для передачи информации в момент отрицательного выравнивания.

Указатели TU-3 PTR используются при варианте размещения трех контейнеров VC-3 в одном контейнере VC-4. В этом случае из виртуального контейнера VC-3 образуются группа трибутарного блока TUG-3 путем добавления 3-х байтного указателя (TU-3 PTR) и 6 фиксированных байтов выравнивания.

На рисунке представлена схема адресации с помощью указателей TU-3 PTR. В контейнере VC-4, вслед за байтами маршрутного заголовка POH и фиксированными байтами выравнивания, следуют по-байтно мультиплексированные три группы TUG-3. Диапазон адресов начала контейнера VC-3 внутри группы TUG-3 простирается от 0 до 764.
В примере на этом рисунке первый контейнер VC-3 начинается с адреса 0, второй контейнер — с адреса 85, а третий — с адреса 594.
Структура байтов Н1, Н2 и Н3 указателя TU-3 PTR полностью совпадает со структурой AU-4 PTR и используется аналогичный механизм выравнивания фаз и скоростей сигналов.

Как ранее указывалось, виртуальные контейнеры VC-12 свехцикла образуют сверхцикл TU-12 при добавлении указателя TU-12 PTR. Роль этого указателя аналогична указателям AU-4 PTR и TU-3 PTR, а именно зафиксировать начало виртуального контейнера. В данном случае — начало сверхцикла виртуальных контейнеров VC-12. На рисунке изображено размещение сверхцикла VC-12 в свехцикле TU-12.
Назначение и структура байтов V1, V2 и V3 такое же как байтов Н1, Н2 и Н3. Отличие заключается в только в битах SS. Для рассматриваемого класса указателей значения этих битов несут смысловую нагрузку и определяют идентифицируют конкретный тип указателя. Для TU-11 PTR значение должно равняться “11”, для TU-12 PTR — “10” и для TU-2 PTR — “00”.
Десятиразрядное поле значения указателя TU-12 PTR может содержать значение от 0 до 139. Из этого следует, что сверхцикл VC-12 может быть передан с помощью 4-х или 5-ти циклов STM-1. В примере на рисунке значение указателя равно 0, т.е. сверхцикл VC-12 начинается сразу за байтом V2 указателя и для его передачи потребуется только 4 цикла STM-1. Байт V3 являются резервным и служит для передачи информации в момент отрицательного выравнивания. Механизм выравнивания аналогичен рассмотренным выше.
При передаче виртуальных контейнеров VC-12 в цикле STM-1 используется еще один специальный указатель. Это так называемый NPI указатель, появляющийся на месте указателя TU-3 PTR при объединении контейнеров VC-12 в группу TUG-3.
В NPI указателе поле флага новых данных содержит активный статус (“1001”), а десятиразрядное поле значения указателя имеет постоянное, ничего незначащее значение — “1111100000”. Байт Н3 естественно не используется в этом случае, так как все процедуры выравнивания осуществляются на уровне указателей TU-12 PTR.

Заголовки контейнеров и сигналов (overhead)

Заголовки играют важную роль в процессе передачи полезной информации с помощью циклов SDH. Заголовок всегда отделен от передаваемой нагрузки. Благодаря этому байты заголовка могут быть считаны, изменены или дополнены без затрагивания самой информации.
Известно, что заголовок цикла STM-1 состоит из трех частей:

  • PTR — указатель административного блока (AU), определяющий положение отдельных уплотненных сигналов (контейнеров VC-4 и VC-3) в цикле STM-1.
  • RSOH — заголовок регенерационной секции, содержащий сигналы управления, контроля и цикловой синхронизации для обеспечения работоспособности участков регенерации.
  • MSOH — заголовок мультиплексорной секции, обеспечивают взаимодействие между мультиплексорами. Через регенераторы проходят без изменений.

Совместно RSOH и MSOH составляют секционный заголовок (SOH -Section Overhead). За счет этого заголовка в сигнале STM образуются сети управления и синхронизации, которые обеспечивают передачу сигналов синхронизации, сетевого управления, мониторинга и технического обслуживания, поддерживают служебные каналы связи.
На рисунке представлена карта распределения байтов заголовков RSOH и MSOH.

Рассмотрим назначения этих байтов:

  • А1, А2 — сигналы выравнивания, цикловая синхронизация. Байт А1 содержит значение “11110110”, А2 — “00101000”.
  • В1 — контроль ошибок регенерационной секции. Этот байт (контроль четности) создается на базе всех бит предыдущего цикла после скремблирования и записывается в текущем цикле до скремблирования.
  • В2 — контроль ошибок мультиплексорной секции. Данные байты формируются на базе всего нескремблированного цикла за исключением байтов, входящих в заголовок RSOH. Результат записывается в соответствующие позиции перед скремблированием.
  • С1 — идентификатор цикла STM-1. Присваивается каждому STM-1 перед уплотнением в STM-N.
  • D1 — D3 — образуют канал передачи данных со скоростью 192 кбит/с в регенерационных секциях (DCC-R). Используются только в первом STM-1 цикла STM-N. Канал DCC-R служит для передачи управляющих команд и сигналов контроля между регенераторами и центром управления сетью.
  • D4 — D12 — образуют канал передачи данных со скоростью 576 кбит/с в мультиплексорных секциях (DCC-M). Используются только в первом STM-1 цикла STM-N. Канал DCC-M создает линию связи между мультиплексорами и центром управления согласно рекомендации ITU-T G.784.
  • Е1 — образует локальный служебный канал, который используется для речевой связи между регенераторами.
  • Е2 — аналогично Е1, только между мультиплексорами.
  • F1 — канал оператора сети SDH. Предусматривается для собственных нужд, возможна передача данных или речи. Используются только в первом STM-1 цикла STM-N.
  • К1, К2 — байты сигнализации в системе автоматического переключения на резерв (APS). Используются только в первом STM-1 цикла STM-N. Кроме функции обеспечения автоматического переключения в байте К2 биты 6, 7 и 8 устанавливаются в “1” при передачи сигнала аварии AIS (Alarm Indication Signal). Поясним назначение сигнала AIS, он формируется если обнаружена ошибка, например потеря цикловой синхронизации STM-1 — секционный AIS или ошибка в виртуальном контейнере — трактовый AIS. Сформированный AIS посылается в том же направлении передачи как и неискаженные сигналы. Его цель — предотвратить генерацию сигналов аварии в последующем оборудовании. Если приемник мультиплексора не принимает сигнал или был принят сигнал AIS, то через биты 6, 7, 8 байта К2 передается комбинация “110”. Таким образом удаленной стороне сообщается об ошибках приема.
  • S1 — служит для индикации наличия синхросигнала (например, от мастер-генератора) во входящем потоке STM-N. Используются только в первом STM-1 цикла STM-N.
  • М1 — называется FEBE (Far End Block Error) и содержит число блоков с ошибками, обнаруженными с помощью байтов В2. Для STM-1 имеют смысл значения от 0 до 24, а для STM-4 — от 0 до 96. Остальные значения не должны формироваться.
  • Z1, Z2 — зарезервированы для еще неопределенных функций.
  • N — зарезервированы для национального применения.
  • Остальные байты зарезервированы для будущего использования.

Кроме секционного заголовка SOH рекомендации ETSI определяют три вида трактовых заголовков (POH -Path Overhead), это VC-4 POH, VC-3 POH и VC-12 POH.
Заголовок РОН добавляется к соответствующим контейнерам С, образуя виртуальные контейнеры. На рисунке ниже приведены байты данных заголовков.

Рассмотрим назначение указанных байтов для VC-4 POH и VC-3 POH:

  • J1 — этот байт является первым байтом виртуального контейнера и служит для передачи 64-байтной информации о трассе прохождения такого контейнера. Передача этой информации осуществляется циклически по одному байту в течении каждых 64 циклов.
  • B3 — контрольный байт для обнаружения ошибок в виртуальном контейнере. Перед процедурой скремблирования виртуального контейнера по всем его байтам вычисляется данный контрольный байт, используется метод контроля четности. Сформированный байт записывается в поле В-3 последующего контейнера опять же перед процедурой вычисления контрольного байта и скремблированием.
  • C2 — сигнальная метка. Служит для индикации содержимого виртуального контейнера. Определены следующие значения этой метки:
    — С2 = 00h — тракты контейнеров VC-3 и VC-4 не сформированы.
    — C2 = 01h — тракты контейнеров VC-3 и VC-4 сформированы, но отсутствует полезная информация.
    — C2 = 02h — тракт VC-4 сформирован для передачи 3-х групп TUG-3.
    — C2 = 12h — тракт VC-4 сформирован для передачи сигнала 140 Мбит/с.
    — C2 = 13h -тракт VC-4 сформирован и служит для передачи ячеек АТМ.
    — Все остальные значения зарезервированы для будущих применений.
  • G1 — данный байт используется для сигнализации ошибок в обратном направлении. С помощью этого байта в сторону начала тракта передается сообщение о его состоянии и качественных показателей. Первые четыре бита называются FEBE (Far End Block Error) и передают число дефектных блоков, определенных с помощью контрольного байта В3. Имеют смысл значения от 0 до 8, все остальные интерпретиру.тся как 0, т.е. как отсутсвие ошибок. Пятый бит является индикатором аварии и называется FERF (Far End Receive Failure) и устанавливается в “1” при приеме AIS, пропадании или ошибки в сигнале, при неправильно сформированных сквозных трактах. Остальные биты байта G1 неиспользуются.
  • F2, Z3 — зарезервированы для целей организации служебных линий связи оператора сети. В настоящее время еще нет точной спецификации этой возможности.
  • H4 — индикатор (счетчик) положения полезной информации, распределенной по нескольким циклам (сверхцикл при передачи виртуального контейнера VC-12). С помощью этого индикатора можно определить наличие сверхцикла и идентифицировать отдельные циклы сверхцикла.
  • Z4 — не используется, зарезервирован.
  • Z5 — зарезервирован для эксплуатационных целей. Используется оператором сети как для подсчета входящих ошибок, так и для организации канала связи.

Трактовый заголовок виртуального контейнера VC-12 формируется в процессе передачи сверхцикла и состоит из четырех байтов. Ранее на рисунке приводится распределение этих байтов в составе сверхцикла.
V5 — данный байт заголовка служит для обнаружения ошибок, передает сигнальную метку и показывает состояние тракта. Для каждой задачи предопределены соответствующие биты этого байта. Биты 1 и 2 используются для обнаружения ошибок методом контроля четности. Бит 1 обеспечивает контроль четности нечетных (по счету в байте — 1, 3, 5 и 7) битов всех байтов предыдущего виртуального контейнера VC-12. Соответственно, бит 2 используется для контроля четности четных (по счету в байте — 2, 4, 6 и 8) битов. Контроль четности не производится по байтам V1, V2, V3 и V4, образующих указатель TU-12. Исключением является байт V3 в случае наличия отрицательного выравнивания. Бит 3 является индикатором FEBE, устанавливается приемной стороной и оценивается передающей. Является своего рода обратной связью. При обнаружении хотя бы одной ошибки с помощью 1 и 2 бита он устанавливается в значение “1” и этим сообщаеттся источнику тракта о наличии ошибок. Если ошибки не были обнаружены, то его состояние -”0”. Бит 4 не используется. Биты 5, 6 и 7 передают сигнальную метку. Значение “000” сообщает, что тракт контейнера VC-12 не сформирован. Значение “001” — тракт сформирован, но не определен (передается не стандартный сигнал). Значение “010” — передается асинхронный сигнал. Значение “100” — передается синхронный сигнал. Остальные комбинации значений (“101”, “110”, “111”) сообщают, что тракт сформирован и зарезервирован для использования в будущем. Бит 8 является индикатором аварии, сигнал FERF. Устанавливается в “1” и сообщает передающей стороне о пропадании сигнала или о приеме AIS.
J2 — используется для передачи трактовой метки, позволяющей отслеживать непрерывность соединения по тракту.
Z6, Z7 — зарезервированы для будущего использования.

На рисунке представлены участки “ответственности” каждого типа заголовка.

Контроль ошибок и управление в сетях SDH

С помощью соответствующих байтов и битов заголовков циклов STM и виртуальных контейнеров осуществляются процедуры контроля и управления на сети SDH.

Для обнаружения битовых ошибок используется процедура контроля четности или BIP (Bit Interleaved Parity). Эта процедура основывается на методе добавления “1” до четного числа. Если в некой битовой последовательности присутствует нечетное число “1”, то в контрольном разряде устанавливается дополнительная “1”. И наоборот, если число “1” — четное, то в контрольном разряде устанавливается “0”.
В SDH для обеспечения контроля по четности используются кодовые слова различной длины. Принцип формирования этих слов одинаков. Вся контролируемая битовая последовательность условно разбивается на блоки, равные длине конкретного кодового слова. Затем полученные блоки складываются по-битно в соответствии с правилом “исключающего ИЛИ”. Полученный результат представляет собой искомое контрольное кодовое слово. Другими словами происходит подсчет числа “1”, стоящих на соответствующих битовых позициях.
Полученное кодовое слово передается в соответствующем заголовке следующего цикла STM или виртуального контейнера. На приемной стороне вновь вычисляется кодовое слово и сравнивается с принятым словом из последующего информационного блока. Если эти слова совпали, то делается вывод о приеме без искажений. Используемые в SDH кодовые слова приведены на рисунке:

На участке регенерационной секции используется слово BIP-8, располагающееся в байте B1 заголовка RSOH. Это слово формируется из всех битов цикла после операции скремблирования и помещается в байт В1 следующего цикла перед скремблированием. Напомним, что операции скремблирования подвергается весь кадр за исключением первых 9 байт заголовка RSOH. Слово BIP-8 проверяется в каждом мультиплексоре и регенераторе.
На участке мультиплексорной секции используется кодовое слово BIP24, которое располагается в байтах В2 заголовка MSOH. Это справедливо для цикла STM-1. При использовании STM-N кодовое слово будет равно BIP-Nx24. Кодовое слово BIP-24 формируется перед операцией скремблирования из всего цикла STM-1 за исключением первых 3-х рядов SOH (это RSOH). Полученное значение помещается в байты В2 следующего цикла перед его скремблированием. Таким образом, значение BIP-24 не изменяется в регенераторах.
Для виртуальных контейнеров VC-3 и VC-4 используется кодовое слово BIP-8, располагающееся в байте В3 трактового заголовка POH. Это слово формурется из всех битов виртуального контейнера и помещается в РОН следующего контейнера. При формировании BIP-8 не учитываются биты указателя.
Для виртуального контейнера VC-12 используется кодовое слово BIP2, которое размещается в битах 1 и 2 байта V5 трактового указателя РОН. Слово BIP-2 формируется из всего сверхцикла VC-12 и размещается в последующем сверхцикле. На рисунке показаны действия каждого типа BIP.

Принимаемая сторона формирует несколько типов сигналов, несущих аварийную информацию. Имеются два вида сигналов — индикаторов ошибок. Это FEBE (Far End Block Error) — ошибка блока на дальнем конце и FERF (Far End Receive Failure) — отказ при приеме на дальнем конце. Различают путевые и секционные сигналы.
Для начала рассмотрим условия формирования сигнала FEBE. Этот сигнал посылается передающей стороне для уведомления об обнаруженных ошибках с помощью кодовых слов BIP.
Для передачи трактового FEBE виртуальных контейнеров VC-3 и VC-4 используются биты 1 — 4 байта G1 заголовка РОН. Для BIP-8 максимально может быть обнаружено 8 нарушений четности. Код FEBE содержит число таких нарушений и может принимать значение от 0 до 8. Все другие значения интерпретируются как 0.
Бит 3 байта V5 трактового заголовка РОН используется для передачи FEBE виртуального контейнера VC-12. Если этот бит равен “0”, то нарушений четности в кодовом слове BIP-2 не было обнаружено.
Для передачи секционного FEBE цикла STM-1 используется байт М1 заголовка MSOH. Для STM-1 значение FEBE может быть от 0 до 24, а для STM-N — от 0 до Nx24.
Сигнал FERF посылает уведомление передающей стороне об обнаружении на приемной стороне сигнала AIS или о невозможности осуществлять прием. Здесь речь идет о приеме сигналов от миультиплексоров SDH, расположенных далее по цепочке. Т.е. сигнал аварии FERF двигается сонаправлено передаваемому сигналу.

Для виртуальных контейнеров VC-3 и VC-4 путевой сигнал FERF передается в бите 5 байта G1. Для этого он устанавливается в “1”. Для виртуального контейнера VC-12 сигнал FERF передается битом 8 байта V5. Трактовый сигнал FERF устанавливается, если:

    для BIP-8 норма битовых ошибок (Bit Error Rate) BER больше или равен 10 -4 ;

    имеется ошибка в байте J1, искажение информации о трассе прохождения виртуального контейнера;

    отсутствует сигнал виртуального контейнера.

Сигнал FERF для STM-1 передается в битах 6 — 8 байта К2, значение равно 110. Секционный FERF устанавливается, если:

    для BIP-24 значение BER больше или равен 10 -3 ;

    обнаружен сигнал AIS в секционном заголовке;

    потеря сигнала цикловой синхронизации FAS;

    потеря сигнала STM-1.

Сигнал AIS (Alarm Indication Signal) — сигнал индикации аварийного состояния формируется при обнаружении целого ряда ошибок в принимаемом сигнале. Цель сигнала AIS -предотвратить генерацию сообщений об ошибках в последующих по цепочке мультиплексорах или регенераторах. Прием сигнала AIS вызывает ответные действия (такие как блокировка канала) только в определенном терминальном оборудовании.
Сигнал AIS используется в PDH и SDH. В SDH при обнаружении сигнала AIS цикл STM-1 или STM-N полностью сохраняется и передается далее. В PDH этот сигнал показывает невозможность цикловой синхронизации FAS на дальнейших участках. Это происходит потому, что байты цикловой синхронизации и сложебное слово PDH заполняются лог. “1” для предачи сигнала AIS.
В SDH различают трактовый AIS и секционный AIS. Трактовый AIS соответствует виртуальным контейнерам иерархии SDH. Для трибутарных блоков TU — 1, 2, 3 указатель устанавливается в “1” в случае AIS TU. Для административных блоков AU — 3, 4 указатель устанавливается в “1” при AIS AU. Эти постоянные сигналы передаются в цикле STM-1 как искаженные трибутарные блоки.

Сигналы управления и контроля на сетях SDH передаются в заголовках RSOH и MSOH с помощью D байтов. В цикле STM-N для передачи этих сигналов используются D байты только первого STM-1.
Для организации технологической связи между составными частями территориально распределенной сети SDH используются каналы речевой связи. Эти каналы образуются за счет Е байтов заголовков RSOH и MSOH.

Поскольку в каждом комплекте оборудования узла связи одновременно производится в одном направлении передача, а другом приём, то в одном блоке монтируется и мультиплексор и демультиплексор, выполняющие взаимообратные функции объединения / разъединения (расшивки) потоков.

Мультиплексоры SDH в отличае от мультиплексоров PDH выполняют как функции мультиплексирования, так и функции терминального устройства доступа низкоскоростных каналовRDH иерархии непосредственно к своим входным портам. Кроме того они могут выполнять ещё и коммутацию, концентрацию и регенерацию. Конструктивно SDH мультиплексоры (SMUX) выполнены в виде модулей. Меняя состав модулей и программное обеспечение по управлению можно обеспечить вышеназванные функции SMUX. Однако есть различие между терминальным SMUX и SMUX ввода / вывода.

Терминальный мультиплексор (TM SMUX) является мультиплексором / демультиплексором и одновременно оконечным устройством SDH сети с каналами доступа соответствующим трибам PDH и SDH иерархий. TM SMUX может вводить каналы (трибные потоки) и коммутировать их на линейный выход или может коммутировать линейные сигналы на трибные выходы т.е. выводить. Кроме того он может осуществлять локальную коммутацию входа какого-либо трибного интерфейса на выход подобного же интерфейса. (т.е. осуществляет шлифование трибных потоков на входе, правда для потоков 1,5 и 2 .

Т.к. SDH система разрабатывалась под оптические линии связи, то и MUX имеют выходные интерфейсы на оптические линии связи. Только STM-1 может иметь или электрические, или оптические линейные выходы, а STM-4;64 имеют только оптические входы /выходы.

Причём, оказалось несложно иметь два линейных входа (каждый обеспечивает одновременно приём и передачу) их ещё называют оптический агрегатный канал приёма / передачи.

Наличие двух агрегатных каналов позволяет организовать приём / передачу по разным видам структуры сети: кольцевой, линейной, звёздообразной и т.п. При кольцевой сети — это большое преимущество SDH MUX-ов одно направление –“запад”, а в другую сторону – “ восток”.

При линейной структуре сети эти выходы называют основной и резервный.

Кольцевая структура

Мультиплексор ввода / вывода
-ADM (Add / Drop Multiplexer) (или Drop / Insert) – может иметь на выходе тот же набор приборов, что и терминальный и может выводить из общего потока или вводить в него компонентные трибные потоки, осуществлять коммутацию и кроме того, позволяет осуществлять сквозное (транзитное) прохождение всего потока с одновременной регенерацией сигналов. ADM может также замыкать (шлейфовать) агрегатные оптические выходы “восточный” на “западный” и наоборот. Это позволяет в случае выхода из строя одной линии переключать поток на другую, т.е. осуществляется резирвирование. Кроме того, в случае выхода из строя самого блока ADM имеется возможность пропускать оптические сигналы минуя сам мультиплексор, т.е. в обход.


Концентратор
(иногда по старому их называют ХАБом)- это мультиплексор, объединяющий несколько (обычно однотипных) потоков со стороны входных портов, поступающих от удалённых узлов сети в один распределительный узел сети SDH. Это даёт возможность организовывать структуры типа “звезда”. Ниже приведен пример организации сегмента сети.

Концентраторы позволяют уменьшить общее число портов подключенных непосредственно к основной транспортной сети. Мультиплексор распределительного узла в звездчатой структуре позволяет

локально коммутировать между собой удалённые узлы без необходимости их подключения к основной магистрали.

Регенераторы

— это тоже мультиплексор (часто это более простые устройства). Регенератор имеет один оптический вход триба типа STM-N и один или два оптических агрегатных выхода.

Регенератор восстанавливает форму и амплитуду импульсов, подвергшихся затуханию в линии. Регенераторы в зависимости от используемой длины волны лазера и типа кабеля ставят через 15-40 км. Имеются проработки для более длинноволновых лазеров оптических кабелей с затуханием менее 1 дБ/км. Это позволяет ставить регенераторы через 100 и более км, а с оптическими усилителями и через 150 км.

Коммутаторы
— подавляющие большинство выпускаемых разными производителями мультиплексоров ADM строятся по модульному типу. Среди этих модулей центральное место занимает модуль КРОСС-КОММУТАТОР или часто называют просто КОММУТАТОР (DXC) . Кросс-коммутатор может осуществлять ВНУТРЕННЮЮ коммутацию и ЛОКАЛЬНУЮ коммутацию.


Также возможности позволяют гибко организовывать связь и, что очень важно, позволяют осуществлять маршрутизацию. Если коммутировать локально однотипные каналы, то коммутатор будет выполнять и роль концентратора.

Для SDH систем разработаны специально синхронные коммутаторы SDXC, осуществляющие не только локальную, но и общую — сквозную
коммутацию (или ещё называют ПРОХОДНУЮ) высокоскоростных потоков (34 мб/с и выше) и возможность НЕБЛОКИРУЮЩЕЙ КОММУТАЦИИ – т.е. при коммутации каких-либо каналов, остальные не должны блокироваться.

В настоящее время существуют несколько разновидностей SDXC коммутаторов. Их обозначение имеет вид SDXC n/m, где n- номер VC, который может быть принят на входе, m- максимально возможный уровень VC, который может коммутироваться. Иногда указывают целый набор номеров VC, которые могут коммутироваться.

SDXC 4/4 – и принимает и коммутирует VC-4 или потоки 140 и 155 Мбит/с.

SDXC 4/3/2/1 – принимает VC-4 или потоки 140 и 155 Мбит/с, а коммутирует (обрабатывает) VC-3; VC-2; VC-1 или потоки 34 или 45,6 Мб/с; 1,5 или 2 Мбит/с.

SHD оборудование

SDH-мультиплексор предназначен для построения волоконно-оптических сетей связи с интегрированным трафиком TDM и Ethernet. Оборудование работает по ВОЛС топологии «кольцо», «звезда», «цепь», а также по смешанным схемам. Возможность передачи совместных информационных потоков от систем PDH и Ethernet используется при создании магистральных сетей большой емкости.

Мультиплексоры SDH обеспечивают стандартизацию режимов работы сетей, их администрирование и модернизацию. Единые стандарты построения оптико-волоконных сетей позволяют объединять устройства разных производителей и оптимизировать процессы связи.

Мировые стандарты и скорость передачи данных SDH-оборудования

Преимущества использования отечественных мультиплексоров SDH

Мультиплексор SDH повышает надежность работы сетей, способствует снижению затрат на их построение и модернизацию, позволяет автоматизировать контроль за всей системой и исключить риск внезапного обрыва связи благодаря возможности переключения на резервные каналы. Существенная экономия средств на обслуживание сетей достигается за счет уменьшения общего количества оборудования.

Технология Ethernet SDH, разработанная для операторов связи, позволяет быстро и качественно транслировать данные по каналам E1. Широкие функциональные возможности оборудования, управление через веб-интерфейс, минимальное время на трансформацию и переключение на дополнительные каналы подтверждают, что за этими технологиями стоит будущее.

ООО «Русская Телефонная Компания» предлагает доступные цены на оборудование Ethernet SDH российского производства. Все модификации сертифицированы и полностью адаптированы для работы в российских сетях связи. Мы осуществляем продажу оборудования напрямую от ведущих производителей России, поэтому всегда можем скорректировать срок поставки, предложить качественный сервис и техническую поддержку.

В каталоге представлена продукция:

Специалисты ООО «Русская телефонная компания» помогут подобрать оптические мультиплексоры PDH , шкафы телекоммуникационные и все необходимое оборудование для сетей связи. Мы гарантируем индивидуальный подход и выгодные условия сотрудничества для каждого клиента.

Цифровые мультиплексоры представляют собой логические комбинированные устройства, которые предназначены для управляемой передачи информации от нескольких источников данных в единый выходной канал. По сути, такой прибор представляет собой несколько цифровых позиционных переключателей. Соответственно, можно сделать вывод, что является коммутатором входных сигналов в одну выходную линию. В этой статье будет рассматриваться отдельный тип приборов — оптические мультиплексоры SDH.

Такие приборы предназначены для работы с при помощи световых пучков, которые различаются амплитудной или фазовой а также длиной волны. Мультиплексоры SDH передают информацию по каналам Е1 и линиям Ethernet в транспортных оптоволоконных сетях. Они работают по одному или двум оптическим или многомодовым) со скоростью 155, 520 Мбит/с при длине волны 1550/1310 нм. Мультиплексоры SDH позволяют реализовать до 126 пунктов связи.

К достоинствам таких приборов можно отнести устойчивость к внешним воздействиям, техническую безопасность, защиту от взлома передаваемой информации.

SDH-мультиплексоры легко масштабируются за счет включения в основной модуль до трех дополнительных модулей передачи каналов Ethernet, потоков Е1, служебной связи, а также канала ТЧ.

Эти устройства характеризуются высокой «живучестью» сети. Реализация обладает низким значением джиттера, благодаря этому соблюдаются нормы для Е1 во время дрейфа синхронизации, а также при сбое синхронизации системы STM-1. Параметры интерфейса позволяют отследить ошибку в и выполнить переключение на запасной канал. Оптический тракт и электропитание зарезервированы по схеме 1+1. То есть при работе по одному оптоволоконному каналу, в случае повреждения кабеля, связь между абонентами сохраняется.

Мультиплексоры SDH легко совмещаются с другим оборудованием типа SDH. Они могут работать как в синхронных, так и в асинхронных режимах, допускается использование многомодового и одномодового оптоволокна. Мультиплексор SDH поддерживает функцию удаленного конфигурирования и управления по протоколу TCP/IP, 10/100 BaseT.

Такие коммутирующие устройства обычно делят на два типа: терминальные и ввода/вывода. Отличие этих типов заключается не в составе портов, а в размещении прибора в сети SDH. Терминальный мультиплексор завершает агрегатные среди них большое количество каналов вывода и ввода. Второй тип приборов транзитом передает агрегатные линии, занимая на магистрали промежуточное положение. При этом информация трибутарных каналов выводится из агрегатного потока или вводится в него.

Большинство производителей выпускают универсальные мультиплексоры типа SDH, которые используются в качестве ввода/вывода, терминальных, а также кросс-коннекторов — в зависимости от установленных в них модулей с трибутарными и агрегатными портами.

В заключение добавим, что оптоволоконные мультиплексоры набирают все большую популярность в связи с интенсивным развитием этого вида связи. Будущее за оптоволоконными технологиями.

Понравилась статья? Поделить с друзьями:
  • Цитата про историю и ошибки
  • Цитата майкла джордана про ошибки
  • Цитата кто то ждет твоей ошибки
  • Цитата илона маска про ошибки
  • Цитата все люди совершают ошибки