intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Giáo trình Truyền số liệu: Phần 2 - CĐ Kỹ Thuật Cao Thắng

Chia sẻ: Trần Thị Ta | Ngày: | Loại File: PDF | Số trang:44

44
lượt xem
6
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

(NB) Phần 2 Giáo trình Truyền số liệu gồm có 2 chương trình bày các nội dung sau Xử lý số liệu truyền; Nghi thức cơ sở và nghi thức điều khiển liên kết số liệu. Mời các bạn cùng tham khảo để nắm chi tiết nội dung của giáo trình.

Chủ đề:
Lưu

Nội dung Text: Giáo trình Truyền số liệu: Phần 2 - CĐ Kỹ Thuật Cao Thắng

  1. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN CHƯƠNG 4 XỬ LÝ SỐ LIỆU TRUYỀN Trang bị cho sinh viên: Các phương pháp mã hóa số liệu mức vật lý, phương pháp phát hiện sai và sửa sai, cách thức nén số liệu và mật mã hóa số liệu trong quá trình truyền số liệu. 4.1 MÃ HÓA SỐ LIỆU MỨC VẬT LÝ Số liệu cung cấp từ máy tính hoặc các thiết bị đầu cuối số liệu thường ở dạng nhị phân đơn cực (unipolar) với các bit 0 và 1 được biểu diễn cùng mức điện áp âm hoặc dương. Tốc độ truyền dẫn của chúng được tính bằng số bit truyền trong một giây. Các số liệu này khi truyền đi sẽ được biến đổi sang dạng tín hiệu với các kỹ thuật mã hóa khác nhau. Các tín hiệu này được đặc trưng bằng sự thay đổi mức điện hoặc tốc độ truyền của chúng vì thế chúng được xác định bằng tốc độ của sự thay đổi này, còn được gọi là tốc độ điều chế và được tính bằng Baud. 4.1.1 Unipolar: Là dạng đơn giản nhất và nguyên thủy nhất. Cho dù đây là dạng đã lạc hậu,nhưng tính chất đơn giản của nó luôn là tiền đề cho các ý niệm về phát triển các hệ thốngphức tạp hơn, đồng thời phương pháp này cũng giúp ta nhìn thấy nhiều vấn đề trong truyền số liệu phải giải quyết. Hệ thống truyền số liệu hoạt động trên cơ sở gởi các tín hiệu điện áp trong môi trường kết nối, thường là dây dẫn hay cáp. Trong nhiều dạng mã hóa, một mức điện áp biểu thị cho giá trị nhị phân 0 và một mức khác cho giá trị 1. Cực tính của xung tùy thuộc vào giá trị điện áp là dương hay âm. Mã hóa đơn cực (unipolar) là phương pháp chỉ dùng một dạng cực tính, thường thì cực tính này biểu diễn một giá trị nhị phân, thường là 1, còn giá trị điện áp không thường dùng cho giá trị bit 0. 4.1.2 Mã hóa NRZ (Non Return to Zero Level): NRZ là một kỹ thuật mã hóa kênh giúp chuyển các giá trị logic bit thành các xung điện có thể truyền qua đường truyền hữu tuyến. Mã hóa NRZ là trong thời gian một bit tín hiệu không trở về mức 0, dùng trong trường hợp lưu dữ bằng vật liệu bằng từ tinh. Ít dùng trong truyền số liệu 4.1.3 Nonreturn - to - Zero - Level (NRZ – L) 0 = mức cao 1 = mức thấp Đây là dạng mã đơn giản nhất, hai trị điên thế cùng dấu (đơn cực) biểu diễn hai trạng thái logic. Loại mã này thường được dùng trong việc ghi dữ liệu lên băng từ, đĩa từ,. . . 36
  2. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN 4.1.3 Nonreturn - to - Zero Inverted (NRZ – I) 0 = chuyển mức điện thế ở đầu bit 1 = không chuyển mức điện thế ở đầu bit NRZI là một thí dụ của mã vi phân: sự mã hóa tùy vào sự thay đổi trạng thái của các bit liên tiếp chứ không tùy thuộc vào bản thân bit đó. Loại mã này có lợi điểm là khi giải mã máy thu chỉ cần dò sự thay đổi trạng thái của tín hiệu thì có thể phục hồi dữ liệu thay vì phải so sánh tín hiệu với một trị ngưỡng để xác định trạng thái logic của tín hiệu đó. Kết quả là các loại mã vi phân cho độ tin cậy cao hơn. 4.1.4 Mã RZ Các mức nhị phân của dữ liệu được biểu diễn bằng các mức điện áp tương ứng trong nữa chu kỳ bít, sau đó trở về 0 trong nữa chu kỳ kế tiếp 4.1.5 Mã Manchester 0 = Chuyển từ cao xuống thấp ở giữa bit 1 = Chuyển từ thấp lên cao ở giữa bit 4.1.6 Mã Manchester vi sai (Differential Manchester) Luôn có chuyển mức ở giữa bit 0 = chuyển mức ở đầu bit 1 = không chuyển mức ở đầu bit 4.1.7 Mã B8ZS Là mã AMI có thêm tính chất: chuỗi 8 bit 0 liên tục được thay bởi một chuỗi 8 bit có cả bit 0 và 1 với 2 mã vi phạm luật đảo bit 1 Nếu trước chuỗi 8 bit 0 là xung dương, các bit 0 này được thay thế bởi 000 + - 0 - + Nếu trước chuỗi 8 bit 0 là xung âm, các bit 0 này được thay thế bởi 000 - + 0 + - Nhận xét bảng mã thay thế ta thấy có sự vi phạm luật đảo bit ở 2 vị trí thư 4 và thứ 7 của chuỗi 8 bit. 4.1.8 Mã HDB3 Là mã AMI có thêm tính chất: chuỗi 4 bit 0 liên tục được thay bởi một chuỗi 4 bit có cả bit 0 và 1 với 1 mã vi phạm luật đảo bit 1 Sự thay thế chuỗi 4 bít của mã HDB3 còn Số bít 1 từ lần thay thế cuối cùng theo qui tắc sau: Cực tính của xung trước Lẻ chẵn đó - 000- +00+ + 000+ -00- 37
  3. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN 4.2 PHÁT HIỆN LỖI VÀ SỬA SAI 4.2.1 Tổng quan Khi dữ liệu được truyền giữa 2 DTE, các tín hiệu điện đại diện luồng bit truyền rất dễ bị thay đổi sai số đó do nhiều nguyên nhân: đường dây truyền, lưu lượng truyền, loại mã đùng, loại điều chế, loại thiết bị phát, thiết bị thu. Đặc biệt là do sự thâm nhập điện từ cảm ứng lên các đường dây từ các thiết bị điện gần đó, Nếu các đường dây tồn tại trong một môi trường xuyên nhiễu thí dụ như mạng điện thoại công cộng. Điều này có nghĩa là các tín hiệu đại diện cho bit 1 bị đầu thu dịch ra như bit nhị phân 0 và ngược lại. Để xác suất thông tin thu được bởi DTE đích giống thông tin đã truyền đạt được giá trị cao, cần phải có một vài biện pháp để nơi thu có khả năng nhận biết thông tin thu được có chứa lỗi hay không, nếu có lỗi sẽ có một cơ cấu thích hợp để thu về bản copy chính xác của thông tin. Để chống sai khi truyền số liệu thường có 2 cách : Dùng bộ giải mã có khả năng tự sửa sai Truyền lại một bộ phận của dữ liệu để thực hiện việc sửa sai, cách này gọi là ARQ(Automatic Repeat Request). 4.2.2 Phương pháp kiểm tra chẵn lẻ theo ký tự (Parity Bit) Phương pháp thông dụng nhất được dùng để phát hiện lỗi của bit trong truyền không đồng bộ và truyền đồng bộ hướng ký tự là phương pháp parity bit. Với cách này máy phát sẽ thêm vào mỗi ký tự truyền một bit kiểm tra parity đã được tính toán trước khi truyền. Khi nhân được thông tin truyền, máy thu sẽ thực hiện các thao tác tính toán trên các ký tự thu được , và so sánh với bit parity thu được. Nếu chúng bằng nhau thì được giả sử là không có lỗi, ở đây ta dùng từ giả sử, bởi vì cách này có thể không phát hiện được lỗi trong khi lỗi vẫn tồn tại trong dữ liệu. Nhưng nếu chúng khác nhau thì chắc chắn một lỗi xảy ra . Để tính toán parity bit cho một ký tự, số các bit trong mã ký tự được cộng module 2 với nhau và parity bit được chọn sao cho tổng số các bit 1 bao gồm cả parity bit là chẵn (even parity) hoặc là lẻ (odd parity) Trong bộ mã ASCII mỗi ký tự có 7 bit và một bit kiểm tra Với kiểm tra chẵn giá trị của bit kiểm tra là 1 nếu số lượng các bit có giá trị 1 trong 7 bit là lẻ và có giá trị 0 trong trường hợp ngược lại. Với kiểm tra lẻ thì ngược lại. Thông thường người ta sử dụng kiểm tra chẵn và bit kiểm tra gọi là P. Giá trị kiểm tra đó cho phép ở đầu thu phát hiện những sai sót đơn giản Ví dụ: Kí tự Mã ASCII Từ mã phát đi Bit kiểm tra P A 1000001 10000010 0 E 1010001 10100011 1 Phương pháp parity bit chỉ phát hiện các lỗi đơn bit (số lượng bit lỗi là số lẻ )và không thể phát hiện các lỗi 2 bit (hay số bit lỗi là một số chẵn) 38
  4. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN 4.2.3 Phương pháp kiểm tra tổng khối Khi truyền đi một khối thông tin, mỗi ký tự được truyền đi sẽ được kiểm tra tính chẵn lẻ theo chiều ngang, đồng thời cả khối thông tin này cũng được kiểm tra tính chẵn lẻ theo chiều dọc. Cứ sau một số byte nhất định thì một byte kiểm tra chẵn lẻ cũng được gửi đi, byte chẵn lẻ này được tạo ra bằng cách kiểm ta tính chẵn lẻ của khối ký tự theo cột. Dựa vào các bit kiểm tra ngang và dọc ta sẽ xác định được toạ độ của bit sai và sửa được bit sai này Chúng ta có thể thấy rằng mặc dù các lỗi 2 bit trong một ký tự sẽ thoát khỏi kiểm tra parity theo hàng, nhưng chúng sẽ bị phát hiện bởi kiểm tra parity theo cột tương ứng. Dĩ nhiên điều này là đúng chỉ khi không có lỗi 2 bit xảy ra trong cùng một cột tại cùng thời điểm. Rõ ràng xác suất xảy ra trường hợp này nhỏ hơn nhiều so với xác suất xảy ra lỗi 2 bit trong một ký tự. Việc dùng kiểm tra theo ma trận cải thiện đáng kể các đặc trưng phát hiện lỗi của kiểm tra chẵn lẻ Vị trí bit truyền Dãy bit truyền đi Kiểm p theo hang 1 1 0 0 0 0 0 1 0 2 1 0 0 1 0 1 0 1 3 1 0 1 0 0 1 1 0 Kiểm tra p theo cột 1 0 1 1 0 0 0 0 Ví dụ: sau khi truyền nhận được dãy truyền như dưới đây dựa vào sự thay đổi của các bit p dọc và ngang sẽ xác định được vị trí lỗi tương ứng (hình dưới) Vị trí bit truyền Dãy bit truyền đi Kiểm p theo hang 1 1 0 0 1 0 0 1 1 2 1 0 0 1 1 1 0 0 3 1 0 1 0 0 1 1 0 Kiểm tra p theo cột 1 0 1 0 1 0 0 0 Tuy nhiên phương pháp này cũng không hoàn toàn hiệu quả. Giả sử bit thứ nhất và bit thứ 3 của ký tự thứ nhất bị sai kiểm tra hàng sẽ không bị sai, nhưng kiểm tra chẵn lẻ của cột sẽ phát hiện bị sai, nhưng không xác định được vị trí sai ??? Vị trí bit truyền Dãy bit truyền đi Kiểm p theo hang 1 1 0 0 0 1 0 0 0 2 1 0 0 1 0 1 0 1 3 1 0 1 0 0 1 1 0 Kiểm tra p theo cột 1 0 1 1 1 0 0 1 39
  5. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN Bây giờ ta lai giả thiết rằng bit thứ nhất và bit thứ 3 của ký tự thứ 3 cũng bị sai đồng thời vớí bit thứ nhất và bit thứ 3 của ký tự thứ nhất, lúc đó kiểm tra chẵn lẻ của cột và hàng đều không thấy sai nên đã không phát hiện được sai??? Vị trí bit truyền Dãy bit truyền đi Kiểm p theo hang 1 1 0 0 0 1 0 0 0 2 1 0 0 1 0 1 0 1 3 1 0 1 0 1 1 0 0 Kiểm tra p theo cột 1 0 1 1 0 0 0 0 4.2.4 Phương pháp mã dư thừa - mã vòng (CRC) Một từ mã được viết dưới dạng một đa thức C(x) = Cn-1 Xn-1+ Cn-2 Xn-2+ ......+ C1 X + C0 Phương pháp kiểm tra tín hiệu bằng mã vòng được thực hiện như sau: Tín hiệu cần phát đi gồm k bit sẽ được bên phát thêm vào n bit nữa để kiểm tra được gọi là Frame Check Sequence (FCS). Như vậy tín hiệu phát đi bao gồm k+n bit. Bên thu khi nhận được tín hiệu nay sẽ đem chia cho một đa thức được gọi là đa thức sinh đã biết trước (bên phát và bên thu đều cùng chọn đa thức này). Nếu kết quả chia không dư coi như tín hiệu nhận được là đúng. Vấn đề được đặt ra là n bit thêm vào sẽ được xác định như thế nào khi đã biết khung tin cần truyền đi, và biết đa thức sinh đã được chọn, n bit thêm vào đó được gọi là CRC (Cyclic Redundancy Check). Phương pháp tạo ra CRC bao gồm việc dịch thông báo sang trái c bit (c chính là bậc của đa thức đã chọn trước) sau đó thực hiện phép chia cho đa thức được chọn này. Kết quả dư lại của phép chia chính là CRC. Bên thu sau khi nhân được thông báo cũng đem chia cho hàm biết trước như bên phát. Nếu kết quả bằng 0. phép truyền không sai số. Tính xâu phải truyền đi FCS theo 4 bước: Bước 1: Chuyển thông báo nhị phân thành đa thức M(x), sau đó chọn đa thức sinh cho trước G(x) = Xc + 1 có bậc cao nhất là c (c là độ dài của xâu kiểm tra CRC) Bước 2: Nhân M(x) với Xc Bước 3: Thực hiện M(x)*Xc/G(x) được kết quả là thương Q(x) và số dư R(x). R(x) chính là xâu kiểm tra CRC Bước 4: Thành lập xâu truyền đi là: M(x)*Xc +R(x) Ví dụ: xâu cần truyền là: 110101 hãy sử dụng phương pháp mã CRC để kiểm tra lỗi khi truyền Giải: Bước 1: Dãy nhị phân 110101 có thể được dạng đa thức là M(x) = X5 + X4 + X2 +1 Bước 2: Chọn đa thức sinh có số mũ là 3: G(x) = X3 + 1 40
  6. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN Bước 3: Tính M(x)*X3/G(x) = Q(x) + R(x) = (X8 + X7 + X5 + X3)/X3 + 1 Kết quả cho: Q(x) = X5 +X4 + X + 1 R(x) = X + 1  Xâu kiểm tra CRC là: X +1 = 011 (dài 3 ký tự) Bước 4: Xâu phải truyền có mã CRC là: M(x)*Xc + CRC = 110101011 Thu và kiểm tra CRC Để kiểm tra sai số khi truyền bên thu đem khối thông tin thu được chia cho G(x) theo modul 2, nếu số dư nhận được là 0 thì truyền đúng, ngược lại dữ liệu đã bị truyền sai Ví dụ: Thông tin truyền đi là: 110101011 Thông tin nhận được là: 110101011 Có nghĩa thông tin truyền đúng tức là R(x) = 0 Kiểm tra CRC như sau: Chuyển thông tin nhận được thành đa thức: x8 +x7 +x5 + x3 + x1 + 1 Đa thức sinh của hai bên phát và thu là: G(x) = x3 + 1 Chia đa thức nhận được cho G(x), kết quả R(x) = 0, vậy không có truyền sai 41
  7. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN 4.2.5 Phát hiện và sửa sai theo mã Hamming Mã Hamming là một mã sửa lỗi tuyến tính được đặt tên theo tên của người phát minh ra nó, Richard Hamming. Mã Hamming có thể phát hiện và sửa được sai cho một số bit nhất định Nguyên tắc: Một từ mã Hamming gồm m bit nhị phân dữ liệu và p bit kiểm tra chẵn lẻ (2p -1 ≥ m + p), p bit kiểm tra được bố trí tại các vị trí thích hợp để phát hiện chính xác vị trí lỗi là các số mũ của 2 ví dụ: 20, 21, 22,… Tất cả các vị trí bit khác được dùng cho dữ liệu sẽ được mã hóa. (các vị trí 3, 5, 6, 7, … Mỗi bit chẵn lẻ tính giá trị chẵn lẻ cho một số bit trong m bit. Vị trí của bit chẵn lẻ quyết định chuỗi các bit mà nó luân phiên kiểm tra và bỏ qua Vị trí 1 (n=1): bỏ qua 0 bit(n-1), kiểm 1 bit(n), bỏ qua 1 bit(n), kiểm 1 bit(n), bỏ qua 1 bit(n), v.v. → p1 (20) Vị trí 2(n=2): bỏ qua 1 bit(n-1), kiểm 2 bit(n), bỏ qua 2 bit(n), kiểm 2 bit(n), bỏ qua 2 bit(n), v.v. → p2 (21) Vị trí 4(n=4): bỏ qua 3 bit(n-1), kiểm 4 bit(n), bỏ qua 4 bit(n), kiểm 4 bit(n), bỏ qua 4 bit(n), v.v. → p3 (22) Vị trí 8(n=8): bỏ qua 7 bit(n-1), kiểm 8 bit(n), bỏ qua 8 bit(n), kiểm 8 bit(n), bỏ qua 8 bit(n), v.v. → p4 (23) Vị trí 16(n=16): bỏ qua 15 bit(n-1), kiểm 16 bit(n), bỏ qua 16 bit(n), kiểm 16 bit(n), bỏ qua 16 bit(n), v.v. → (24) Vị trí 32(n=32): bỏ qua 31 bit(n-1), kiểm 32 bit(n), bỏ qua 32 bit(n), kiểm 32 bit(n), bỏ qua 32 bit(n), v.v. → (25) và tiếp tục như trên. Xác định vị trí lỗi bằng cách lấy mudul 2 (xor) của các bit chẵn lẻ của dữ liệu sau và trước khi truyền nếu = 0 thì không có lỗi, ngược lại thì vị trí lỗi là kết của phép môdul 2 chuyển sang hệ thập phân. b) Ví dụ 1: cho m bit dữ liệu cần truyền là: 0110101 hãy chèn các bit cần thiết vào theo phương pháp mã sửa sai Hamming. (cho biết dãy truyền từ phải sang trái →) Giải: - m = 7, p = 4 (2p -1 ≥ 7 + 4) các bit p1, p2, p3, p4 được bố trí vào các vị trí 1,2,4,8 - Các vị trí 3,5,6,7,9,10,11 là các bit dữ liệu - Xác định p1, p2, p3, p4 theo thuật toán kết quả là: 1000 p1= 01011 = 1 (xor) p2= 01001 = 0 p3= 110 = 0 42
  8. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN p4= 101 = 0 - Rải các bit vừa tính được vào trong xâu gốc ta được xâu cần truyền là: 10001110010 Xác định vị trí bit lỗi như sau: - Giả sử sau khi truyền nhận được dãy nhị phân là: 10001100100. - Bằng cách xác định các bit chẵn lẻ p1, p2, p3, p4 như trên ta được: p1=0, p2=1, p3=0, p4=1 - Thực hiện phép XOR các bit chẵn lẻ trước và sau khi truyền ( chú ý phải viết ngược lại): 43
  9. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN p4 p3 p2 p1 1 0 1 0 XOR 0 0 0 1 1 0 1 1 = 11(10) → vị trí lỗi là 11 c) ví dụ 2: Cho chuỗi bit gốc m = 1101100111, hãy chèn các bit cần thiết vào theo phương pháp mã sửa sai Hamming. (cho biết dãy truyền từ trái sang phải ) Giải: - m = 10, p = 4 (24 -1 > 10 + 4) các bit p1, p2, p3, p4 được bố trí vào các vị trí 1,2,4,8 - Các vị trí 3,5,6,7,9,10,11,12,13,14 là các bit dữ liệu - Xác định p1, p2, p3, p4 theo thuật toán kết quả là: p1= 110011 = 0 p2= 110111 = 1 p3= 110110 = 0 p4= 011011 = 0 Rải các bit vừa tính được vào trong xâu gốc ta được xâu cần truyền là: 11011000110110 Giả sử sau khi truyền xâu nhận được là: 1 1 0 1 1 0 0 1 1 1 0 1 1 0 hãy xác định vị trí lỗi Tìm p1, p2, p3, p4 của xâu nhận: P1 = 111011 = 1 P2 = 111111 = 0 P3 = 111011 = 1 P4 = 011011 = 0 - Vị trí lỗi là p4 p3 p2 p1 0 1 0 1 Xor 0 0 1 0 0 1 1 1 → Vị trí lỗi là 7 4.3 NÉN SỐ LIỆU 4.3.1 Khái quát Nội dung thông tin truyền đi bao gồm dữ liệu gốc dưới dạng chuỗi ký tự có chiều dầi cố định. Trong đó dữ liệu được nén trước khi truyền đi, nén dữ liệu là một việc làm thiết yếu trong các 44
  10. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN dịch vụ truyền dẫn công cộng, ví dụ truyền qua mạng PSTN, vì trong các mạng các mạng như vậy việc tính cước dựa vào thời gian và cự ly truyền. . Trong thực tế chúng ta có thể dùng một loạt các giải thuật nén khác nhau, mỗi giải thuật sẽ phù hợp với một loại dữ liệu. Vài modem thông minh sẽ cung cấp đặc trưng nén thích nghi tự động thực hiện các giải thuật nén phù hợp với loại dữ liệu đang được truyền 4.3.2 Nén nhờ đơn giản mã cho các chữ số (Packed Decimal) Khi dữ liệu chỉ bao gồm các ký tự số học đang được truyền, chúng ta có thể tiết kiệm đáng kể bằng cách giảm số bit trên mỗi ký tự từ 7 xuống 4 thông qua mã BCD, thay cho mã ASCII vì các số từ 0 – 9 đều có 3 bit cao là 011 (thực tế 3 bit này dùng để phân biệt giữa ký tự là số và không phải là số). Do vậy nếu dữ liệu chỉ là các ký tự số thì 3 bit này là dư thừa 4.3.3 Nén theo mã hóa quan hệ Một phương pháp khác được sử dụng khi truyền dữ liệu số học kế tiếp chỉ khác nhau phần nhỏ về giá trị là chỉ gửi lượng khác nhau giữa các giá trị này cùng với một giá trị tham khảo. Điều này được gọi là mã hóa quan hệ và nó có thể đem lại hiệu quả đặc biệt trong các ứng dụng ghi nhân dữ liệu. Ví dụ: nếu giám sát từ xa mục nước của dòng sông thường đọc mức nước theo các khoảng thời gian định trước . để tối thiểu thời gian cần truyền thay vì truyền giá trị chỉ mưc nước tuyệt đối, chúng ta chỉ cần truyền đi các giá trị khác nhau. 4.3.4 Nén bằng cách bỏ bớt các ký tự giống nhau (mã hoá độ dài loạt Run-Length Encoding) Thông thường dữ liệu được truyền thường xuất hiện chuỗi lặp lại các ký tự giống nhau. Thiết bị điều khiển tại máy phát sẽ quét nội dung của dữ liệu trước khi truyền nếu gặp một chuỗi ký tự liên tiếp giống nhau thì chúng sẽ được thay thế bởi một cặp số và ký tự. Ví dụ, xét chuỗi sau: AAAABBBAABBBBBCCCCCCCCDABCBAAABBBBCCCD Chuỗi này gồm bốn chữ A theo sau bởi ba chữ B rồi lại theo sau bởi hai chữ A, rồi lại theo sau bởi năm chữ B...Do đó có thể sử dụng phương pháp mã hoá độ dài loạt để mã hóa. Vì vậy chuỗi kí tự trên được mã hoá lại như sau: 4A3BAA5B8CDABCB3A4B3CD. "4A" có nghĩa là "bốn chữ A"... Chú ý là không nên mã hoá các loạt chạy có độ dài 1 hoặc 2 vì cần đến hai kí tự để mã hoá. Ðối với các tập tin nhị phân ý tưởng ở đây là lưu lại các độ dài loạt bằng cách tận dụng sự kiện các loạt chạy có thay đổi giữa 0 và 1. Ví dụ dãy nhị phân 1010 được biểu diễn bởi cặp số đếm và ký tự thì là như sau 11101110 nhưng để tránh phải lưu chính các số 0 và 1 đó, một phiên bản được tinh chế của phương pháp này được dùng đã thu được sự tiết kiệm đáng kể, lúc này dãy nhị phân trên sẽ được biểu diễn là 1010 (tiết kiệm được 4 ký tự dùng làm số đêm). Có nghĩa là ta tiết kiệm các bit trên một loạt chạy chỉ khi độ dài của đường chạy là lớn hơn số bit cần để biễu diễn chính nó trong dạng nhị phân. Việc mã hoá độ dài loạt cần đến các biễu diễn riêng biệt cho tập tin và cho bản đã được mã hoá của nó, vì vậy nó không thể dùng cho mọi tập tin, ví dụ, phương pháp nén tập tin kí tự sẽ không dùng được đối với các chuỗi kí tự có chứa số. Nếu dùng những kí tự khác để mã hoá các số đếm, thì nó sẽ không làm việc với các chuỗi chứa các 45
  11. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN kí tự đó. Ví dụ như ta phải mã hoá bất kì kí tự nào trong một bảng chữ cái cố định bằng cách chỉ dùng các kí tự từ bảng chữ cái đó. Giả định rằng ta chỉ có 26 chữ cái trong bảng chữ cái (và cả khoảng trống) để làm việc. Ðể có thể dùng vài chữ cái để biểu diễn các số và các kí tự khác biểu diễn các phần tử của chuỗi sẽ được mã hoá, ta phải chọn một kí tự được gọi là kí tự "Escape". Mỗi một sự xuất hiện của kí tự đó báo hiệu rằng hai chữ cái tiếp theo sẽ tạo thành một cặp (số đếm, kí tự) với các số đếm được biểu diễn bằng cách dùng kí tự thứ i của bảng chữ cái để biểu diễn số i. Vì vậy, chuỗi ví dụ của chúng ta sẽ được biểu diễn như sau với Q được xem là các kí tự "Escape" QDABBBAABQHCDABCBAAAQDBCCCD (QDA có nghĩa là 4 chữ A…, QHC có nghĩa là 8 chữ C… ) Tổ hợp của kí tự "Escape", số đếm và một kí tự lặp lại được gọi là một dãy Escape. Chú ý rằng không đáng để mã hoá các đường chạy có chiều dài ít hơn bốn kí tự, vì ít nhất là cần đến ba kí tự để mã hoá bất kì một loạt chạy nào. Trong trường hợp bản thân kí tự "Escape" xuất hiện trong dãy kí tự cần mã hoá ta sử phải dụng một dãy "Escape" với số đếm là 0 (kí tự space) để biểu diễn kí tự cho "Escape".. ví dụ khi viết QEQCA (5 chữ Q, 1 chữ C 1 chữ A nhưng cũng có thể hiểu là 5 chữ Q, 3 chữ A), lúc này muốn biểu diễn 5 chữ Q, 1 chữ C 1 chữ A thì phải viết là Q0QQ0QQ0QQ0QQ0QCA ??? (trời đất!!!!!!) Như vậy trong trường hợp kí tự "Escape" xuất hiện nhiều thì có thể sẽ làm cho tập tin nén phình to hơn trước Các loạt chạy dài có thể được cắt ra để mã hoá bằng nhiều dãy Escape, ví dụ, một loạt chạy gồm 51 chữ A sẽ được mã hoá như QZAQYA (z = 26, y = 25). Phương pháp mã hoá độ dài loạt thường được áp dụng cho các tập tin đồ hoạ bitmap vì ở đó thường có các mảng lớn cùng màu được biểu diễn dưới dạng bitmap là các chuỗi bit có đường chạy dài. Trên thực tế, nó được dùng trong các tập tin .PCX, .RLE. 4.3.5 Phương pháp mã hoá Huffman (dạng mã hóa thống kê) Mã tiền tố (Prefix-Free Binary Code) Chúng ta vẫn mã hóa các kí hiệu bằng các xâu nhị phân với độ dài không đổi, được gọi là từ mã của kí hiệu đó. Chẳng hạn bộ mã ASCII, mã hóa cho 256 kí hiệu là biểu diễn nhị phân của các số từ 0 đến 255, mỗi từ mã gồm 8 bít. Khi mã hóa một tài liệu có thể không sử dụng đến tất cả 256 kí hiệu, hơn nữa số lần xuất hiện của các ký tự là khác nhau. Do đó ta có thể không cần dùng hết 8 bít để mã hóa cho một ký hiệu, hơn nữa độ dài (số bit) dành cho mỗi kí hiệu có thể khác nhau, kí hiệu nào xuất hiện nhiều lần thì nên dùng ít bít để mã hóa, ký hiệu nào xuất hiện ít thì dùng nhiều bít để mã hóa. Tuy nhiên, nếu mã hóa với độ dài thay đổi, khi giải mã ta làm thế nào phân biệt được xâu bít nào là mã hóa của ký hiệu nào. Một trong các giải pháp là dùng các dấu phẩy (",") hoặc một kí hiệu quy ước nào đó để tách từ mã của các kí tự đứng cạnh nhau. Nhưng như thế số các dấu phẩy sẽ chiếm một không gian đáng kể trong bản mã. Một cách giải quyết khác dẫn đến khái niệm mã tiền tố. Mã tiền tố là bộ các từ mã của một tập hợp các kí hiệu sao cho từ mã của mỗi ký hiệu phải không là tiền tố (phần đầu) của từ mã của một ký hiệu nào đó trong bộ mã ấy. 46
  12. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN Ví dụ: Giả sử mã hóa từ "ARRAY", ký hiệu cần mã hóa là 3 chữ cái: "A", "R", "Y". Nếu mã hóa bằng các từ mã có độ dài bằng nhau ta phải dùng ít nhất 2 bit cho một chữ cái chẳng hạn "A"=00, "R"=01, "Y"=10. Khi đó mã hóa của cả từ là 0001010010. Để giải mã ta đọc hai bit một và đối chiếu với bảng mã. Nếu mã hóa "A"=0, "R"=01, "Y"=11 thì bộ từ mã này không là mã tiền tố vì từ mã của "A" là tiền tố của từ mã của "R". Lúc này để mã hóa cả từ ARRAY phải đặt dấu ngăn cách vào giữa các từ mã 0,01,01,0,11 Nếu mã hóa "A"=0, "R"=10, "Y"=11 thì bộ mã này là mã tiền tố. Với bộ mã tiền tố này khi mã hóa xâu "ARRAY" ta có 01010011. Biểu diễn mã tiền tố trên cây nhị phân Nếu có một cây nhị phân n lá ta có thể tạo một bộ mã tiền tố cho n ký hiệu bằng cách đặt mỗi ký hiệu vào một lá. Từ mã của mỗi kí hiệu được được tạo ra khi đi từ gốc tới lá chứa ký hiệu đó, nếu đi qua cạnh trái thì ta thêm số 0, đi qua cạnh phải thì thêm số 1. Ví dụ: Cây 3 lá sau đây biểu diễn bộ mã của A,R,Y trong ví dụ trên Mã Huffman: Là cách xây dựng cây mã tiền tố tối ưu của Huffman (năm 1952) Các bước xây dựng bộ mã Huffman: Dựng cây từ dưới lên, xuất phát với các nút lá Các nút lá biểu diễn các ký tự và tần suất xuất hiện của ký tự trong văn bản Các nút trong có 2 nhánh tương ứng với : 0 là nhánh bên trái và 1 là nhánh bên phải. Các nút này chứa tổng tần suất xuất hiện của các nút trong các nhánh con của nó Một đường đi từ nút gốc đến nút lá chính là một mã nhị phân biểu diễn ký tự ở nút lá Ký tự có tần suất lớn sẽ xuất hiện ở mức thấp hơn, ký tự có tần suất nhỏ sẽ xuất hiện ở mức cao hơn trong cây mã Huffman Ví dụ: cho dãy ký tự cần truyền là: abcdef và tần xuất xuất hiện tương ứng cho trong bảng. Hãy xây dựng bộ mã Huffman Dãy ký tự cần mã hóa f e c b d a Tần xuất xuất hiện 5 9 12 13 16 45 47
  13. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN Dưới đây là các bước xây dựng cây Huffman: Bộ mã Huffman là: a=0 b = 101 ( duyệt từ gốc) c = 100 d = 111 e = 1101 f = 1100 48
  14. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN Mã hóa bằng bộ mã Huffman Các bước mã hóa: Bước 1: Duyệt văn bản cần mã hóa và xác định tần suất xuất hiện của các ký tự Bước 2: Sắp xếp các ký tự dựa trên tần suất xuất hiện của chúng trong văn bản Bước 3: Xây dựng cây mã Huffman dựa trên dãy đã được sắp. Bước 4: Duyệt cây để xác định mã của các ký tự Bước 5: Duyệt văn bản cần mã hóa và sinh văn bản mã hóa sử dụng mã có được ở bước 4 Ví dụ trên được mã hóa bằng cuỗi nhị phân sau: 010110011111011100 Giải mã Huffman Xuất phát từ gốc của cây được mã hóa Đọc lần lượt từng ký tự trong xâu mã hóa từ trái sang Nếu là 0 : đi sang trái Nếu là 1: đi sang phải Nếu chạm tới một nút lá ghi ký tự chứa tại nút lá ra, sau đó quay lại nút gốc của cây mã hóa. Ví dụ: - Lần đọc đầu tiên: 0, sang trái, chạm nút lá a → ký tự a. Rồi quay lại gốc để duyệt tiếp - Lần đọc thứ hai: 1, sang phải, chưa gặp nút lá, 0 sang trái, chưa gặp nút lá, 1 sang phải, gặp nút lá b → ký tự b. Rồi quay lại gốc để duyệt tiếp - Lần đọc thứ 3: 1, sang phải, chưa gặp nút lá, 0 sang trái, chưa gặp nút lá, 0 sang trái gặp nút lá là c → ký tự c. Rồi quay lại gốc để duyệt tiếp - Quá trình sẽ dừng khi đã duyệt hết cây. 4.4 MẬT MÃ HÓA SỐ LIỆU 4.4.1 Khái quát Đường truyền số liệu trong một số trường hợp cần phải được bảo mật, thí dụ như quốc phòng, ngân hàng .v.v..Như vậy ngoài các biện pháp xử lý số liệu cần thiết để truyền thành công và hiệu quả, số liệu còn được mật mã hóa bằng phương pháp nào đó, theo một khóa mã nào đó mà chỉ máy phát và máy thu mới biết được. Quá trình mật mã hóa và giải mã thường được thực hiện ở tầng liên kết số liệu (Data link). Tuy nhiên cũng có những vi mạch cỡ lớn chuyên thực hiện mật mã hóa và giải mã số liệu. Các chip này cho phép người sử dụng thay đổi các giải thuật mật mã phức tạp với rất nhiều khóa khác nhau để lựa chọn. Ngày nay mật mã hóa mức vật lý cũng được quan tâm nhiều, đặc biệt là mật mã hóa theo đường công nghệ, một số phương pháp lợi dụng công nghệ cao để tiến hành mật mã nó, thám 49
  15. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN mã muốn biết bản gốc phải đạt được trình độ công nghệ tương đương mới có thể thực hiện được. 4.4.2 Mật mã hóa cổ điển Bản gốc sẽ được mã hóa bằng một khóa được xác định trước để tạo ra một bản mã. Bản mã chính là bản được truyền lên kênh. Khi thâm nhập vào kênh, đối phương có thể thu trộm được bản mã nhưng vì không biết khóa mã nên khó tìm ra được bản gốc. Về mặt toán học có thể mô phỏng mật mã cổ điển như sau : Một hệ thống mã hóa là một tập có 5 thành phần (P,C,K,E,D) trong đó : P là tập hợp hữu hạn các bản gốc có thể C là tập hợp hữu hạn các bản mã có thể K là tập hợp khóa có thể. E tập hợp các luật mật mã D tập hợp các luật giải mã Đối với mỗi k thuộc K có một luật mật mã eK : P→ C; eK thuộc E và một luật giải mã tương ứng dK: C→ P, dK thuộc D. Mỗi eK và dK là những ánh xạ sao cho dK(eK (x))=x với mọi x thuộc P Giả sử thông tin gốc cần truyền là một chuỗi x1, x2, x3, x4……xn với n là một số nguyên lớn hơn hoặc bằng 1. Mỗi ký hiệu xi (1≤ i ≤ n) được mật mã bằng luật mật mã eK với khóa K đã thống nhất với bên thu. Nơi phát sẽ xác định các y theo y= e K (xi) và bản mã sẽ phát lên kênh là y = y1, y2, y3,y4….yn. ở phía thu hợp lệ, sẽ tìm ra bản gốc bằng cách dùng ánh xạ dK(yi)=xi, chú ý eK và dK phải là các ánh xạ 1-1, nghĩa là với x1 ≠ x2 thì y1 ≠ y2. Có nhiều phương pháp mật mã cổ điển sau đây chúng ta xét một phương pháp mã dịch vòng. Phương pháp này có cơ sở là phép toán module (chia dư bao nhiêu đó). Để minh họa ta xét việc mật mã hóa trên bộ chữ cái tiếng Anh gồm 26 chữ cái. Dùng phép module 26 như sau : eK (x) =x+K module 26 (luật mật mã eK của phần tử x) dK (x) =x - K module 26 (luật giải mã dK của phần tử x) Sự tương ứng của các chữ cái và các số theo module 26 như sau: 50
  16. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN Ví dụ: Giả sử khóa mã dịch vòng này là K= 9 và bản gốc là : Gonewththewind Mật mã hóa như sau: Trước hết chúng ta biến đổi bản gốc thành chuỗi các số nguyên theo phép lấy tương ứng trên bảng 5.1 ta được : 6 14 13 4 22 8 19 7 9 7 4 22 8 13 3 Sau đó cộng thêm 9 vào mỗi giá trị rồi thực hiện module 26 (lấy số dư của phép chia cho 26), kết quả cho dãy sau: 15 23 22 13 5 17 2 16 2 16 13 5 17 22 12 Từ chuỗi các giá trị này lấy các giá trị tương ứng trong bảng 5.1 ta được mã truyền đi là: pxwnfreqcqnfrwm Giải mã: bằng cách đổi thành các dãy tương ứng trong bảng 5.1, sau đó trừ 9 và lấy module 26 và đổi thành các giá trị tương ứng. kết quả chính là bản gốc. 4.4.3 Mã hóa công khai Một trong những phương pháp mật mã hóa hiện đại là mật mã khóa công khai. Phương pháp mật mã này ứng dụng tính chất đặc biệt của các hàm bẫy sập một chiều để tăng độ khó và gây cản trở hoạt động của thám mã. Hệ mật mã khóa công khai dựa trên logarit rời rạc được dùng khá phổ biến và được gọi là hệ mật mã Elgamal. Thuật toán: Mỗi đầu liên lạc tạo một khóa công khai và một khóa bí mật tương ứng Bước 1: Tạo một số nguyên tố p và một phần tử sinh α Bước 2: Chọn một số ngẫu nhiên a: 1≤ a ≥ p-2 và tính αa mod p Bước 3: Khóa công khai là bộ 3 số (p, α, αa), khóa bí mật là a Nơi thu hợp lệ biết được a sẽ suy diễn ra được bản ghi gốc. Các bước mã hóa: Bước 1: Nhập khóa công khai Bước 2: Biểu diễn bản tin dưới dạng tập hợp các số nguyên {1,1,…p-1} Chọn số ngẫu nhiên k: 1≤ k ≥ p-2 Tính 2 phần của bản mã: y1 = αk mod p; y2 = x* β k mod p (đánh dấu bản gốc) Gửi bản tin đã được mã hóa = (y1,y2) Các bước giải mã: Sử dụng khóa bí mật a để tính y1p-1-a mod p (= y1-a) 51
  17. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN Khôi phục bản gốc = y2* y-a mod p Nơi thu hợp lệ biết được a sẽ suy diễn ra được β k từ αk sau đó sẽ chia y2 cho β k để được x Ví dụ 1: Giả sử muốn gửi bản tin x = 1299 được mã hóa công khai Nhập khóa công khai: p = 2579, cho α = 2, a = 765, β = 2765 mod 2579 = 949 (β = α a) Biểu diễn bản tin bởi bộ 3 (p= 2579, α=2, β=949) là các khóa công khai, a là khóa bí mật Chọn số ngẫu nhiên k = 853 Tính y1, y2: y1= 2853 mod 2579 = 435 (phần thứ nhất gửi đi) y2= 1299*949853 mod 2579 =2396 (phần thứ hai gửi đi) - Bản tin được mã hóa và truyền đi là (435, 2396) - Giải mã như sau: Ở đầu thu khi nhận được bản mã y =(435,2396) sẽ sử dụng mã bí mật a = 765 để tính ra bản gốc như sau Tính Y1p-1-a = 435-765 mod 2579 ( = y1-a) Bản gốc là X = 2396*435-765 mod 2579 = 1299 Ví dụ 2: Giả sử muốn gửi bản tin x = 2305 được mã hóa công khai Nhập khóa công khai: p = 2357, α = 2, a = 1751, β = 21751 mod 2357 = 1185 (β = α a) Biểu diễn bản tin bởi bộ 3 (p= 2357, α=2, β=1185) là các khóa công khai, a là khóa bí mật Chọn số ngẫu nhiên k = 1520 Tính y1, y2: y1= 21520 mod 2357 = 1430 (phần thứ nhất gửi đi) y2= 2035*11851250 mod 2357 = 697 (phần thứ hai gửi đi) Bản tin được mã hóa và truyền đi là (1430, 697) - Giải mã như sau: Ở đầu thu khi nhận được bản mã y = (1430, 697) sẽ sử dụng mã bí mật a = 1751 để tính ra bản gốc như sau Tính Y1p-1-a = 1430-1751 mod 2357 ( = y1-a) Bản gốc là X = 697*1430-1751 mod 2357 = 2035 52
  18. CHƯƠNG 4: XỬ LÝ SỐ LIỆU TRUYỀN BÀI TẬP CHƯƠNG 4 Câu 1: Dùng phương pháp mã hóa dữ liệu NRZ, Manchester, Manchester vi sai để mã hóa dữ liệu sau: KT? Câu 2: Dùng phương pháp mã hóa dữ liệu B8ZS, HDB3, AMI để mã hóa dữ liệu sau: CT? Câu 3: Hãy sử dụng phương pháp kiểm tra CRC để thực hiện truyền dữ liệu sau : 11000111100100) , với đa thức sinh : 1001? Câu 4: Hãy sử dụng phương pháp phát hiện và sửa sai theo Hamming để xử lý số liệu truyền sau đây: giả sử dữ liệu cần truyền : 01000100 , số liệu nhận được tại máy thu : 01010100? Câu 5: Hãy sử dụng phương pháp nén theo mã Huffman để xử lý số liệu truyền sau đây: giả sử dữ liệu cần nén: PASSWORD. Tính lượng bit trung bình tối thiểu trên một từ mã, và vẽ sơ đồ cấu trúc cây mã Huffman? Câu 6: Tính suy hao giữa hai trạm viễn thông ở quận 1 và quận 5 với khoảng cách 5 km, suy hao trên dây dẫn: 3 db / km , công suất phát của tín hiệu tại quận 1 : 5 w . Tính suất tín hiệu nhận được tại quận 5 là bao nhiêu? 53
  19. CHƯƠNG 5: NGHI THỨC CƠ SỎ VÀ NT ĐIỀU KHIỂN LIÊN KẾT DỮ LIỆU CHƯƠNG 5 NGHI THỨC CƠ SỞ VÀ NGHI THỨC ĐIỀU KHIỂN LIÊN KẾT SỐ LIỆU Trang bị cho sinh viên: Các vấn đề kiểm soát lỗi và các nghi thức lớp liên kết dữ liệu. 5.1 TỔNG QUAN Nghi thức là qui định được thống nhất giữa bên phát và bên nhận, thành phần cơ bản của một nghi thức bao gồm: Kiểm soát lỗi (Errror Control). Kiểm soát luồng (Flow Control). 5.2 KIỂM SOÁT LỖI Trong lớp kết nối dữ liệu thì từ kiểm tra lỗi ban đầu được hiểu là các phương pháp phát hiện và truyền lại dữ liệu. 5.2.1 Automatic Repeat Request (ARQ) Sửa lỗi trong lớp kết nối dữ liệu được thiết lập rất đơn giản: khi phát hiện ra lỗi khi truyền, thì gởi về tín hiệu không xác nhận negative acknowledgment NAK và frame cần được gởi lại. Quá trình này được gọi là yêu cầu tự động lặp lại (ARQ). Sửa lỗi trong lớp kết nối dữ liệu dùng cơ sở yêu cầu tự động lặp lại (ARQ), tức là việc truyền lại dữ liệu trong ba trường hợp: frame bị hỏng, frame bị thất lạc, và tín hiệu chấp nhận bị thất lạc. 5.2.1.1 Stop and Wait ARQ Là dạng điều khiển lưu lượng truyền dạng ngừng và chờ được mở rộng để có thể truyền dữ liệu trong trường hợp frame gởi đi bị thất lạc hay bị hỏng. Để có thể gởi lại dữ liệu thì cần có thêm bước sau: - Thiết bị phát giử một bản sao của frame gởi cuối cùng cho đến khi nhận được tín hiệu chấp nhận frame này. Khi lưu giữa bản copy thì cho phép bộ phát có thể gởi đi frame bị thất lạc hay bị hỏng cho đến khi nào các frame này được nhận đúng. - Nhằm mục đích nhận dạng, tất cả các frame dữ liệu và ACK đều được đánh số tuần tự là 0 và 1. Một frame dữ liệu 0 sẽ có tín hiệu ACK là 1, cho thấy là bộ thu đã nhận được dữ liệu 0 và đang chờ dữ liệu 1. Các đánh số này cho phép nhận dạng các frame dữ liệu trong trường hợp phải gởi lại nhiều lần (yếu tố quan trọng trong trường hợp tín hiệu ACK bị thất lạc). - Nếu lỗi được phát hiện trong frame dữ liệu , cho thấy đã bị hỏng trong quá trình truyền thì có tín hiệu NAK trả về. Frame NAK này không được đánh số, cho máy phát biết phải 54
  20. CHƯƠNG 5: NGHI THỨC CƠ SỎ VÀ NT ĐIỀU KHIỂN LIÊN KẾT DỮ LIỆU truyền lại frame dữ liệu vừa gởi xong. Stop and wait ARQ đòi hỏi máy phát phải chờ cho đến khi nhận được tín hiệu ACK của frame cuối cùng vừa gởi, trước khi chuyển frame kế tiếp. Khi máy phát nhận được NAK, máy phát phải gởi lại frame đã gởi của lần nhận ACK trước, không kể số lượng. - Thiết bị phát được trang bị một bộ định thời (Timer), nếu không nhận được tín hiệu xác nhận cần thiết trong thời gian cho phép, máy thu sẽ giả sử là frame dữ liệu vừa gởi đã bị thất lạc và sẽ tiếp tục gởi lại lần nữa. Damaged Frame: Khi máy thu phát hiện một frame vừa nhận có lỗi, thì sẽ chuyển về một frame NAK và máy phát sẽ chuyển lại frame vừa chuyển. Thí dụ, trong hình bên dưới, máy phát chuyển một frame dữ liệu: dữ liệu 0. Máy thu chuyuển về một tín hiệu ACK 1, cho biết dữ liệu 0 đã đến tốt và máy thu đang chờ dữ liệu 1. Máy phát chuyển tiếp frame dữ liệu: dữ liệu 1. Tín hiệu được nhận tốt, máy thu chuyển về ACK0. Máy phát chuyển tiếp frame dữ liệu mới: dữ liệu 0. Máy thu nhận ra lỗi và gởi về NAK. Máy phát gởi lại dữ liệu 0. Trường hợp này máy thu tốt, nên máy thu chuyển về tín hiệu ACK 1. Hình 5.1: Máy thu nhận ra lỗi Lost Frame: Có ba dạng lost frame sau bị thất lạc trong quá trình truyền: Lost frame date: Máy phát có trang bị timer trong mỗi khi truyền dữ liệu, máy phát chờ đợi tín hiệu ACK hay NAK khi tín hiệu được nhận, nếu tín hiệu không đến nơi nhận, sẽ không có ACK hay NAK, 55
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2