Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
Декабрь 12 2019 08:45:22   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
Учимся удалять!... 24818
4.12.1 Професси... 22511
Примеры, синони... 21402
FAST (методика ... 19467
Просмотр готовы... 19144
Декартовы коорд... 17648
Просмотр готовы... 16006
Работа с инстру... 12092
Что такое САПР 11498
Сейчас на сайте
Гостей: 1
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
2.6.2. Способы контроля правильности передачи данных
Управление правильностью (помехозащищенностью) передачи информации выполняется с помощью помехоустойчивого кодирова-ния. Различают коды, обнаруживающие ошибки, и корректирующие коды, которые дополнительно к обнаружению еще и исправляют ошибки. Помехозащищенность достигается введением избыточности. Устранение ошибок с помощью корректирующих кодов (такое управ-ление называют Forward Error Control) реализуют в симплексных кана-лах связи. В дуплексных каналах достаточно применения кодов, обна-руживающих ошибки (Feedback or Backward Error Control), так как сигнализация об ошибке вызывает повторную передачу от источника. Это основные методы, используемые в информационных сетях.
Простейшими способами обнаружения ошибок являются кон-трольное суммирование, проверка на нечетность. Однако они недоста-точно надежны, особенно при появлении пачек ошибок. Поэтому в качестве надежных обнаруживающих кодов применяют циклические коды. Примером корректирующего кода является код Хемминга.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
УЧЕБНЫЙ ПРИМЕР
Что представляет с...
Существующие метод...
Квадратурно-амплит...
12.3.1 Определени...
4.1 Структура и ха...
Характеристики сон...
1.1 ИСТОРИЯ
8.5 УПРАЖНЕНИЯ
«Булкотряс», обору...
ГЛАВА 1. ОСНОВНЫЕ ...
Оценка степени мощ...
Подход Киберсо
10.1.2.4 Стратегич...
Видео для развлечения
продолжение...
7.9 ЗАГРУЗКА СИСТЕ...
ГЛАВА 8. ДИСПЕТЧЕР...
6.3 КОНТЕКСТ ПРОЦЕССА
2.2. Понимание ко...
10.3.2 Терминальны...
Путь вперед — буде...
Управление выводом
Реинжиниринг бизне...
Глава 6. Подключен...
Глава 3. Компьютер...
содержание - сетев...
5.2 Адресация в IP...
Измерения и анализ
4.12.1 Профессиона...
2.3.3.3 Импульсная...
«Он думает, что…»
7.4.2. Организа...
5.7 СОЗДАНИЕ ФАЙЛА
Выполняемые операции
Канал передачи данных
10.3 ТЕРМИНАЛЬНЫЕ ...
Проверка внедрения
6.4.2 Взаимодейст...
Одноранговые сети
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009