рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Сжатие данных по стандарту V

Сжатие данных по стандарту V - раздел Связь, Классификация модемных протоколов Сжатие Данных По Стандарту V. Bis В Настоящее Время Методы Сжатия Данных, Вкл...

Сжатие данных по стандарту V. bis В настоящее время методы сжатия данных, включенные в протоколы MNP5 и MNP7, целенаправленно заменяются на метод, основанный на алгоритме словарного типа Лемпеля-Зива-Уэлча LZW-алгоритме. LZW-алгоритм имеет два главных преимущества Ш обеспечивает достижение коэффициента сжатия 4 1 файлов с оптимальной структурой Ш LZW-метод утвержден ITU-T как составная часть стандарта V.42bis Метод сжатия данных LZW основан на создании древовидного словаря последовательностей символов, в котором каждой последовательности соответствует единственное кодовое слово. Входящий поток данных последовательно, символ за символом, сравнивается с имеющимися в словаре последовательностями.

После того, как в словаре будет найдена кодируемая последовательность, идентичная входной, модем передает соответствующее ей кодовое слово.

Алгоритм динамически создает и обновляет словарь символьных последовательностей.

Рассмотрим, например, последовательности А, АУ, БАР, БАС, БИС, ШАГ, ШАР и ШУМ. На рис. 5.3 показано, как эти последовательности будут выглядеть в виде деревьев в словаре стандарта V.42bis. Каждый путь от корневого узла к вершине дерева представляет собой последовательность, которая может быть закодирована с помощью одного кодового слова.

Имеющиеся последовательности могут расширяться до тех пор, пока не будет достигнута их максимальная длина. Можно добавлять новые последовательности, причем единственным ограничением является объем используемого словаря. Рис. 5.3. Пример структуры древовидного словаря последовательностей стандарта V.42bis Алгоритм сжатия, определяемый стандартом V.42bis, весьма гибок. К параметрам, значения которых могут быть согласованы между модемами, относятся максимальный размер кодового слова, общее число кодовых слов, размер символа, число символов в алфавите и максимальная длина последовательности.

Кроме того, алгоритм осуществляет мониторинг входного и выходного потока данных для определения эффективности сжатия. Если сжатия не происходит или оно невозможно в силу природы передаваемых данных алгоритм прекращает свою работу. Это свойство обеспечивает лучшие рабочие характеристики при передаче файлов, которые уже были сжаты заархивированы или которые не поддаются сжатию. 6 ПРОТОКОЛЫ ПЕРЕДАЧИ ФАЙЛОВ Наиболее часто используемой функцией коммуникационного программного обеспечения является функция передачи файлов.

Она осуществляется с помощью специальных протоколов передачи файлов. Выбор и использование протокола передачи файлов может производится пользователем в явном виде, как это делается в терминальных программах, так и в неявном, например в игровых программах, поддерживающих модемную связь. Основными задачами протоколов передачи файлов являются Ш обеспечение безошибочной передачи данных Ш управление потоком передаваемых данных Ш передача вспомогательной информации Ш защита соединения.

Первые протоколы передачи файлов появились задолго до модемов, поддерживающих аппаратное исправление ошибок. По этой причине задача обеспечения безошибочной передачи по сегодняшний день остается одной из их основных. Для ее реализации применяются в основном те же методы, что и в современных протоколах исправления ошибок. Передаваемые данные разбиваются на блоки кадры определенной длины, и в каждый из них включается проверочная комбинация CRC для обнаружения ошибок.

Эта комбинация формируется по определенному правилу на основе передаваемых информационных битов блока. На приемной стороне производится повторное вычисление проверочной комбинации по тому же правилу и сравнение ее с принятой. При совпадении проверочных комбинаций принимающая сторона посылает подтверждение правильного приема блока АСК , а при несовпадении - запрос на повторную передачу данного блока NACK . Таким образом реализуется механизм автоматического запроса повторения ARQ , аналогичный механизму ARQ в протоколах исправления ошибок типа MNP классов 1-4 и V.42. При этом ARQ также может быть стартстопного типа SAW , с возвратом на N шагов GBN или селективного повторения SR . При использовании ARQ типов GBN и SR непрерывная передача неподтвержденных блоков данных может привести к перегрузке буферов как приемника, так и передатчика.

Что бы этого не происходило используется управление потоком передаваемых данных. Перед непосредственной передачей файла необходимо установить соединение на уровне канала данных уровень 2 модели OSI , передать информацию о имени файла, его размере, дате последней его модификации и т.п а после передачи - произвести разъединение канала данных.

Все это осуществляется при помощи вспомогательной служебной информации, передаваемой по каналу связи. В последние годы в функции протоколов передачи файлов включают защиту соединения, например проверку пароля.

Среди протоколов, рассчитанных на отсутствие аппаратной защиты от ошибок можно выделить широко распространенные протоколы XModem, XModem-CRC, XModem-1К, YModem, Kermit, ZModem и ряд других. Если же применяются модемы с аппаратной коррекцией ошибок поддерживающие протоколы типа MNP или V.42 , то предпочтительнее использовать протоколы передачи файлов типа YModem-g и ZModem. В этом случае исключается потеря времени на повторный запрос данных, переданных с ошибками.

Протокол Zmodem допускает оба варианта применения. Известны специализированные протоколы, предназначенные для определенных служб и сетей такие как SEALink, Telnet, CompuServe Quick В. Практически все они являются модификациями протокола XModem. Рассмотрим подробнее наиболее распространенные протоколы передачи файлов. 6.1 Протокол XModem Протокол XModem, разработанный Бардом Христенсеном, благодаря широкому использованию в справочных службах и введению в недорогие связные программы для PC стал фактическим стандартом для связи между персональными компьютерами. 6.2. Протокол XModem-CRC Протокол XModem-CRC представляет собой модификацию протокола XModem, в котором обнаружение ошибок производится с использованием циклического кода. Длина проверочной последовательности составляет 16 бит CRC-16 . Благодаря этому гарантируется обнаружение практически всех одиночных и двойных ошибок, всех нечетных ошибок, всех пакетов ошибок длиной до 16 знаков, а также всех 17-битовых ошибок с вероятностью 0,999969 и более длинных пакетов ошибок с вероятностью 0,999984. В начале соединения вместо знака NAK приемник передает последовательность знаков с 63h. Если передатчик не поддерживает протокол XModem-CRC, он игнорирует эти знаки. Не получив ответа на передачу трех знаков с, приемник переходит на работу по протоколу XModem и передает знаки NAK. 6.3. Протокол XModem-IK Протокол XModem-IK представляет собой модификацию протокола XModem-CRC с блоками длиной 1024 байт. Использование блоков длиной 1 Кбайт позволяет снизить задержки при передачи файлов по системам связи с временным уплотнением, с использованием современных модемов и в сетях с коммутацией пакетов, где длина пакета, как правило, равна величине 1024 байт либо кратна ей. Кроме того, по сравнению с обычным протоколом Xmodem, уменьшена относительная доля заголовков в общем объеме передаваемой информации. 6.4. Протокол YModem Протокол YModem представляет собой протокол XModem-CRC, в котором реализована групповая передача кадров. Все программы, реализующие протокол YModem, должны выполнять следующие функции Ш передавать информацию о имени и пути файла в блоке 0 в виде строки знаков ASCII, завершающейся знаком NUL 0h Ш использовать эту информацию на приемной стороне в качестве имени и пути принятого файла, если иная реализация не оговорена специально Ш применять проверку CRC-16 при приеме знаков с, в противном случае использовать 8-битовую контрольную сумму Ш принимать любую комбинацию из 128- и 1024-байтных блоков внутри каждого принимаемого файла Ш обеспечивать возможность переключения длины блоков в конце передачи файла файлов и или в случае частых повторных передач Ш передающая программа не должна изменять длину неподтвержденного блока Ш передавать в конце каждого файла знаки EOF до десяти раз, пока не будет принят знак АСК Ш обозначать конец сеанса связи нулевым пустым именем пути. Коммуникационные программы, в которых не реализованы все перечисленные функции, не совместимы с протоколом YModem. Выполнение этих минимальных требований, однако, не гарантирует надежной передачи файлов в условиях сильных помех. 6.5. Протокол YModem-g В настоящее время разработаны методы, обеспечивающие передачу данных с очень высокими скоростями и малой вероятностью ошибок.

Эти методы реализованы в высокоскоростных модемах и некоторых коммуникационных программах. Применение этих методов позволяет достичь скорости передачи, близкой к теоретически возможной.

Вариант g протокола YModem обеспечивает высокую эффективность передачи данных.

Он используется приемником, который инициирует групповую передачу путем посылки знака g вместо с. Передатчик, распознавший этот знак, прекращает ожидание обычных подтверждений по каждому переданному блоку и передает последовательные блоки на полной скорости с использованием метода управления потоком, такого как XON XOFF. 6.6. Протокол ZModem Протокол ZModem введен в большинство связных программ и в настоящее время получил самое широкое распространение.

Представляя собой развитие протоколов XModem и YModem, он устраняет их недостатки и при соблюдении совместимости имеет ряд преимуществ Ш высокое быстродействие благодаря использованию процедуры SBN Ш динамическая адаптация к качеству канала связи посредством изменения в широких пределах размера передаваемых блоков Ш возможность возобновления прерванной передачи файла с того места, на котором произошел сбой Ш повышенная достоверность передачи благодаря использованию 32-разрядной проверочной комбинации CRC Ш возможность отключения функции контроля ошибок передаваемых блоков при использовании модемов с аппаратной коррекцией ошибок.

Протокол ZModem явился результатом технического компромисса между следующими противоречивыми требованиями Ш простота использования Ш обеспечение высокой пропускной способности Ш сохранение целостности информации Ш достижение высокой надежности передачи Ш простота реализации. 6.7. Протокол Kermit Протокол Kermit предназначен для передачи файлов между компьютерами разных типов, включая большие и миникомпьютеры.

Он рассчитан на работу в условиях сильных помех и при больших задержках в канале связи.

В отличие от протоколов XModem и Ymodem, в протоколе Kermit используются блоки переменной длины, максимальное значение которых 94 байта.

Также как протоколы YModem и Zmodem, протокол Kermit обеспечивает групповую передачу файлов.

Наряду со стандартным протоколом Kermit в ряде программ реализован более эффективный протокол Super Kermit, предусматривающий для уменьшения задержек передачи использовать механизм переменного окна. В этом окне может содержаться от 1 до 32 блоков. На приемном конце канала осуществляется обнаружение ошибок, но повторная передача не запрашивается до тех пор, пока не будут переданы все блоки окна. Кроме того, в протоколе реализован простой метод сжатия данных, позволяющий дополнительно сократить время передачи.

Если удаленный компьютер поддерживает протокол Kermit, то переключение на работу с ним происходит автоматически. 6.8.

– Конец работы –

Эта тема принадлежит разделу:

Классификация модемных протоколов

Все протоколы, регламентирующие те или иные аспекты функционирования модемов могут быть отнесены к двум большим группам международные и фирменные. Протоколы международного уровня разрабатываются под эгидой ITU-T и принимаются… Часто фирменные протоколы становятся стандартными протоколами де-факто и принимаются частично либо полностью в…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Сжатие данных по стандарту V

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Протоколы взаимодействия
Протоколы взаимодействия. Для выполнения своих функций модемы должны взаимодействовать как между собой, так и с различного рода оконечным оборудованием. За исключением ранее рассмотренного н

Процедуры вызывающего модема
Процедуры вызывающего модема. На рис. 2.3. схематически изображен обмен сигналами между вызывающим и отвечающим модемами в начале сеанса передачи данных согласно Рекомендации V. 8. Вызывающий модем

Процедуры отвечающего модема
Процедуры отвечающего модема. После подключения к линии в течение 0,2 с отвечающий модем молчит затем, если он поддерживает обмен сигналами CM JM, передает сигнал ANS Если во время передачи ANSam о

Основные протоколы модуляции
Основные протоколы модуляции. Протоколы V.21, Bell 103J Основой Рекомендации ITU-T V.21 послужил протокол Bell 103J, разработанный американской фирмой AT T. Протокол V.21 является дуплексным и испо

Факс-протоколы модуляции
Факс-протоколы модуляции. Протоколы V.27, V.27bis, V.27ter Из протоколов V.27, V.27bis, V.27ter два первых предназначены для использования на четырехпроводных арендованных линиях, а V.27ter - на дв

Фирменные протоколы модуляции
Фирменные протоколы модуляции. Протокол V.32terbo Протокол V.32terbo был разработан фирмой AT T. Он опубликован и доступен разработчикам модемов. За исключением модемов фирмы AT T данный про

Рекомендации по выбору протоколов модуляции
Рекомендации по выбору протоколов модуляции. Основные характеристики рассмотренных выше протоколов модуляции, используемых в модемах для КТСОП представлены в табл. 3.7. Под режимом передачи в данно

Основные методы сжатия
Основные методы сжатия. Как известно, применение сжатия данных позволяет более эффективно использовать емкость дисковой памяти. Не менее полезно применение сжатия при передачи информации в л

Сжатие данных в протоколах MNP
Сжатие данных в протоколах MNP. Расширяемость MNP при сохранении совместимости с существующими реализациями ярко продемонстрирована в его поддержке Рекомендации ITU-T V.42bis. В процессе установлен

Рекомендации по выбору протокола передачи файлов
Рекомендации по выбору протокола передачи файлов. Передача файлов является одной из наиболее трудных задач для пользователя при работе со связной программой. Это объясняется не только многов

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги