Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 65535
ТЕХНОЛОГИИ ДОСТ... 64716
Имитационное мо... 58935
Реклама
Сейчас на сайте
Гостей: 5
На сайте нет зарегистрированных пользователей

Пользователей: 13,101
новичок: Limbo67
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование работы ЭВМ на GPSS + Пояснительная записка
Метод половинного деления для нахождения корня уровнения на Turbo Pascal...
Диплом RSA, ЭЦП, сертификаты, шифрование на C#

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Простейший протокол
Данный протокол отрабатывался в течение многих лет, пока пересылка сообщений выполнялась операторами телетайпов вручную. Как видите, он включает все элементы, описанные во введении этой главы: заранее определенный набор символов и соответствующие коды, подходящие для передачи, преамбулу, сообщение и даже элементарную процедуру выявления ошибок.


Также может иметь смысл заглянуть на сайт strom-ts.ru, ведь именно там можно узнать много нового на тему http://www.strom-ts.ru/. Тема дробеметные установки может показаться на первый взгляд незначительной и даже не тематичной. Но стоит посетить сайт strom-ts.ru, и тема дробеметные установки начинает проявлять себя с неожиданной стороны и вызывает всё больший интерес. Дело в том, что тема дробеметные установки очень подробно представлена на сайте strom-ts.ru. Трудно найти более детальное освещение темы дробеметные установки чем это сделано на сайте strom-ts.ru. Спасибо сайту strom-ts.ru за такое доскональное преподнесение темы дробеметные установки.


Этот простейший протокол хорошо работает только тогда, когда при обмене данными между двумя телетайпами практически не происходит ошибок. В некоторых случаях отдельные символы могут искажаться так, что машина-получатель будет печатать бессмысленный набор знаков, а машина-отправитель ничего об этом не узнает. Проверка с помощью символа WRU в конце сообщения подтверждает только тот факт, что получатель все еще на связи. Но о том, получено ли сообщение и в каком виде, эта процедура проверки ничего не говорит. Для обеспечения правильной передачи данных в простых протоколах иногда используются две технологии: контроль четности и эхоплекс.
Контроль четности
Вот кредо коммуникатора: «Да пребудем в вере, надежде и четности, но четность прежде всего».



Контролем четности называется технология добавления передатчиком к каждому набору битов, кодирующему один символ, еще одного бита, предназначенного для обнаружения ошибок. При использовании механизма контроля четности бит четности передается с каждым символом, и обычно ему присваивается значение, при котором код символа содержит четное количество единиц. Поэтому этот вид контроля и называется контролем четности. Приемник повторно вычисляет бит четности и сравнивает его с полученным битом. Если они совпадают, значит, получен верный код символа. Если нет, передающему терминалу направляется соответствующее уведомление, обычно путем пересылки вместо ошибочного с;- вола специального символа ошибки.


Контрольные суммы
При использовании технологии контроля четности бит четности добавляется в конец символа и передается вместе с ним. Эта схема иногда называется вертикальным контролем с использованием избыточных кодов или вертикальной четностью, поскольку, если расположить бумажную перфоленту горизонтально, каждый символ будет представлен на ней вертикальным столбцом отверстий. Можно также включить в передаваемую последовательность битов горизонтальный контрольный знак, используемый для контроля четности каждой строки отверстий на ленте.


Ранее был показан набор знаков, представленных в виде пробитых в перфоленте отверстий, с вертикальным битом четности сверху соответствующего каждому знаку ряда отверстий и горизонтальным битом справа. Знак четности блока обычно называется контрольной суммой, поскольку он формируется путем сложения последовательности знаков без переноса. Иногда его также называют знаком продольного контроля по избыточности. Он отсылается как дополнительный знак в конце каждого блока сообщения. Система, в которой используются и вертикальный контроль четности, и контрольные суммы, обычно может выявлять все однобитовые и даже некоторые многобитовые ошибки в одном символе. Этот метод выявления ошибок является одним из трех методов, поддерживаемых протоколом BiSync, которые описаны далее в этой главе.
Пожалуй, не совсем правильно классифицировать эхоплекс как элемент протокола, но все же об этой технологии стоит упомянуть. Суть ее заключается в том, что приемник отсылает обратно каждый полученный символ. Оператор-отправитель, просматривая копию отправленной информации, видит, прошла ли передача всех символов без искажений. Правда, если отправитель получает один из знаков с ошибкой, он не знает, когда произошла эта ошибка — то ли на пути к получателю, то ли на обратном пути. Но по крайней мере он знает о ее существовании.
Опубликовал katy July 19 2015 15:20:11 · 0 Комментариев · 1653 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
API (Применение A...
Blib [Исходник на...
С# для профессион...
DAlarm
BSButton
Delphi 6/7 базы д...
Encrypt Decrypt
Форма в форме
Архив программ
Размещение элемен...
БД студентов
Converter AMR<->W...
Переработанный пл...
netBIOS
Киллер окон
PHP в примерах
Последние загруж...
MP3 Архив v.2.0
Развивающийся фла...
Факториал [Исходн...

Топ загрузок
Приложение Клие... 100501
Delphi 7 Enterp... 89091
Converter AMR<-... 20087
GPSS World Stud... 14205
Borland C++Buil... 12394
Borland Delphi ... 8807
Turbo Pascal fo... 7068
Калькулятор [Ис... 5025
Visual Studio 2... 5011
FreeSMS v1.3.1 3550
Случайные статьи
Графические возмож...
107.2.
Основы спутниковых...
Мультиплексировани...
Преобразование зад...
Эвристические мето...
Абстрактные типы д...
Всплывающие сообщения
Организация информ...
Серия интерфейсов RS
X=Y
Добавление в форму...
Генератор паролей
Открытие документа
Управляемая инициа...
Виртуальные машины...
Эротическое белье ...
Амперсанд (&)
Секреты: принцип р...
Коллекция параметров
Стратегии по испол...
Процедуры и функци...
Цель — проиллюстри...
Методы и их резуль...
Симуляторы и эмуля...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?