ما هي خاصية تصحيح الخطأ FEC وكيف يمكن استخدامها للتأكد من صحة نقل البيانات

اقرأ في هذا المقال


أدى استخدام إشارات “PAM4” إلى تغيير متطلبات اختبار “Ethernet“، ونظراً لانخفاض نسبة الإشارة إلى الضوضاء “SNR”، لا تعمل روابط “PAM4” بالضرورة خالية من الأخطاء وتتطلب تصحيح الخطأ الأمامي “FEC” وهي تقنية تشفير متقدمة ترسل المعلومات المطلوبة لتصحيح الأخطاء من خلال الارتباط إلى جانب بيانات الحمولة، كما تكمن فائدة “إعادة توجيه” في “FEC” في عدم الحاجة إلى إعادة إرسال المعلومات لتصحيح الأخطاء المكتشفة في المستقبل.

ما هي خاصية تصحيح الخطأ الأمامي FEC؟

تصحيح الخطأ الأمامي “FEC”: في أنظمة الاتصالات ونظرية المعلومات ونظرية التشفير هي تقنية تستخدم للتحكم في الأخطاء في نقل البيانات عبر قنوات اتصال غير موثوقة أو مزعجة، كما يعود الفضل في بداياته إلى العمل الرائد لكلود شانون في عام 1948م بشأن الاتصالات الموثوقة عبر قنوات الإرسال الصاخبة، كان موضوع شانون المركزي هو أنّه إذا كان معدل إشارات النظام أقل من سعة القناة، فيمكن تحقيق اتصال موثوق إذا اختار المرء تقنيات التشفير وفك التشفير المناسبة.

يُعد “FEC” مفيداً بشكل خاص في التطبيقات التي تكون فيها عمليات إعادة الإرسال مكلفة أو مستحيلة مثل روابط الاتصال أحادية الاتجاه والانتقالات إلى أجهزة استقبال متعددة في مراكز البيانات، كما تتحكم تقنية “FEC” في الأخطاء في إرسال البيانات عبر قنوات غير موثوقة أو مزعجة، ويحول “FEC” البيانات المرسلة أي تسلسل الرسائل إلى كلمات مشفرة تتضمن بيانات مكررة، كما يستخدم مفكك تشفير المستقبل التكرار الإضافي لاكتشاف الأخطاء التي قد تحدث في الرسالة وتصحيحها، ممّا يقلل من الحاجة إلى إعادة الإرسال.

تحتاج اختبارات النظام إلى التغيير، حيث يلزم إجراء قياسات جديدة لدعم “400G” و”PAM4″ و”FEC” وتشمل القياسات الرئيسية المتأثرة بآثار اختبار “FEC” عدّ وتحليل رشقات الخطأ للمرسل أي الناتج والمستقبل أي المدخل، حيث من المهم أيضاً الاختبار باستخدام البيانات المشفرة باستخدام “FEC” وقياس معدل الخطأ في البتات في الروابط التي لا تعمل بدون أخطاء حسب التصميم.

Untitled-28

كما يوضح الشكل السابق نموذجاً مبسطاً لنظام مشفر، كما يتم تمثيل بيانات الإرسال الأولية كتسلسل رسالة، ويحول مشفر “FEC” الرسالة “u” إلى كلمة مشفرة “v” عن طريق إضافة بيانات زائدة عن الحاجة وقبل الدخول إلى القناة غير الموثوقة أو الصاخبة، كما يسمح التكرار الإضافي لوحدة فك ترميز جهاز الاستقبال باكتشاف عدد محدود من الأخطاء التي قد تحدث في الرسالة، وغالباً ما يتم تصحيح هذه الأخطاء دون إعادة الإرسال، بهدف استعادة تسلسل الرسالة الأصلي “u” بنجاح عند ناتج وحدة فك التشفير.

  • “FEC” هي اختصار لـ “forward error correction”.
  • “PAM” هي اختصار لـ “Pulse amplitude modulation”.
  • “SNR” هي اختصار لـ “Signal to Noise Ratio”.

أنواع أكواد FEC:

يشيع استخدام نوعين مختلفين هيكلياً من الرموز وعي رموز الكتلة والشفرات التلافيفية، كما يُقسم المشفر الخاص بكود الكتلة تسلسل المعلومات “u” إلى كتل رسائل مكونة من بتات معلومات أي رموز لكل منها، ويحول كل رسالة “u” بشكل مستقل إلى كلمة تشفير، و”n-bit” هي الرموز “v”، وتسمى النسبة “R = k / n” معدل الكود، وتوفر البتات الزائدة أي “n-k” للشفرة القدرة على مكافحة ضوضاء القناة.

معلمة مهمة في شفرة الكتلة هي المسافة الدنيا “dmin”، وهي المسافة بين أقرب كلمتي تشفير والتي تمثل الحد الأدنى من تغييرات البيانات المطلوبة؛ لتغيير كلمة تشفير صالحة إلى أخرى، كما تحدد هذه المعلمة إمكانيات اكتشاف الأخطاء وتصحيحها في التعليمات البرمجية، وعادةً ما يكون كود “FEC” قادراً على اكتشاف أخطاء “dmin-1” لكل كلمة تشفير وتصحيح ما يصل إلى “dmin-1) / 2)” من الأخطاء لكل كلمة تشفير.

فعلى سبيل المثال كود “Reed Solomon” هو “544 ، 514 ، t = 15 ، m = 10″، وهو رمز كتلة به “514 رمز معلومات” و”30 رمزاً مكرراً”، كما يحتوي كل رمز على “10 بتات”، والمسافة الدنيا لها هي “dmin = 31” بحيث يمكنها تصحيح ما يصل إلى “(dmin-1) / 2 = 15” خطأ رمز لكل كلمة تشفير.

يقبل المشفر الخاص بالشفرة التلافيفية أيضاً فترات “k-bit” لتتابع المعلومات “u” وينتج تتابعاً مشفراً “v” من فترات الرمز “n”، ومع ذلك فإنّ كل فترة مشفرة لا تعتمد فقط على فترة الرسائل “k-bit” المقابلة في نفس وحدة الوقت، ولكن أيضاً على مجموعات الرسائل السابقة “m”، وإلى جانب البتات الزائدة “n-k” تتم إضافة المزيد من التكرار عن طريق زيادة ترتيب الذاكرة “m” للشفرة لتحقيق إرسال موثوق عبر قناة صاخبة.

استناداً إلى نظرية شانون، فكلما طالت مدة كلمة الشفرة زادت قدرة تصحيح الأخطاء التي توفرها، ومع ذلك يزداد تعقيد التشفير مع زيادة طول كلمة المرور أيضاً، ولتحقيق مفاضلة أفضل بين التعقيد وأداء الترميز هناك عدد قليل من التقنيات لإنشاء رموز قوية طويلة من أكواد المكونات القصيرة، مثل أكواد المنتج والأكواد المتسلسلة والأكواد المدخلة.

يوضح الشكل التالي رمز منتج ثنائي الأبعاد يتكون من رمزين “C1 (n1، k1)” و”C2 (n2، k2)” بمسافة دنيا “dmin1″ و”dmin2” على التوالي، وكل صف من كود المنتج “C1 x C2” عبارة عن كلمة مرور في “C1” وكل عمود عبارة عن كلمة مرور في “C2″، وكود المنتج قادر على تصحيح أي مجموعة من أخطاء “(dmin1dmin2-1) / 2”.

Untitled-29

تم اختراع أكواد “FEC” الأكثر تقدماً، مثل أكواد التربو ورموز فحص التكافؤ منخفض الكثافة “LDPC” من قبل الأكاديميين، واعتمدتها الصناعة في العقود العديدة الماضية للاقتراب من حد شانون أو سعة القناة، ومع ذلك فإنّ مكاسب أدائهم الممتازة يتم دفعها عادةً من خلال تعقيد كبير في التشفير أو فك التشفير ووقت الاستجابة.

هناك أربعة عوامل حرجة يجب مراعاتها عند اختيار رمز “FEC” مناسب ونظام تشفير لنظام اتصال معين وللحفاظ على معدل نقل مرتفع أو تجنب زيادة معدل الارتباط بشكل كبير، يجب أن يكون معدل الشفرة مرتفعاً، وللتعويض عن خسارة القناة أو تخفيف متطلبات نسبة الإشارة إلى الضوضاء “SNR” أو معدل خطأ البتات “BER” عند مقسمات القرار في المستقبل، من المرغوب فيه كسب تشفير كبير، ومع ذلك فإنّ عيوب “FEC” هي زمن انتقال التشفير وتعقيد التشفير الذي سيزيد من وقت الإرسال وطاقة أو تكلفة النظام.

  • “BER” هي اختصار لـ “Bit error rate”.
  • “LDPC” هي اختصار لـ “Low-Density Parity-Check”.

تطبيقات FEC لأنظمة الارتباط التسلسلي:

يظهر الشكل الطبيعي لتقنية “FEC” في استخدامه في أنظمة اتصالات الخطوط السلكية ويتضمن روابط كهربائية وبصرية، وبالنسبة للروابط الكهربائية أدرجت الصناعة مؤخراً تحديثات تنسيق الإشارات من تنسيق إشارات ثنائي المستوى “NRZ” إلى تنسيق إرسال الإشارات رباعي المستويات “PAM4” أثناء الانتقال من معدلات بيانات الارتباط “25 جيجابت / ثانية” إلى “50 جيجابت / ثانية”.

أحد تحديات التصميم الرئيسية لـ “PAM4 Ser Des” هو عقوبة الكشف عن “PAM4” عبر “NRZ”، أي حوالي “9.54 ديسيبل”، أو حتى أكبر إذا تم أخذ بعين الاعتبار تدهور الهامش الأفقي بسبب تقاطعات الإشارات متعددة المستويات، لذلك يصبح “FEC” جزءاً مهماً من حل نظام “PAM4″ لتعويض عقوبة الكشف هذه، و”RS (544، 514، 15) FEC” والمعروف أيضاً باسم “KP4 FEC” تم اعتماده على نطاق واسع في روابط “PAM-4”.

يوفر أنظمة إيثرنت “200 / 400G” مع كسب ترميز يصل إلى “7 ديسيبل”، مع إضافة عقوبة زمن انتقال لمئات النانو ثانية “ns” كتكلفة، وعادةً ما تُؤخذ أكواد “FEC” عالية الكسب مثل رموز فحص التكافؤ منخفض الكثافة “LDPC” ورموز منتجات “Turbo TPC” في الاعتبار لأنظمة الإرسال البصري لمسافات طويلة مع تكلفة زمن انتقال وتعقيد أكبر للترميز، وبالنسبة للتطبيقات ذات زمن الانتقال المنخفض يمكن استخدام رموز كتلة بسيطة قصيرة ذات كسب وتعقيد متوسط ​​في الترميز.

المصدر: Introduction to Analog and Digital Communications/ Simon HaykinData Communication and Computer NetworkWIRELESS COMMUNICATIONS/ Andreas F. MolischTheory and Problems of Signals and Systems/ Hwei P. Hsu, Ph.D./ JOHN M. SENIOR Optical Fiber Communications Principles and Practice Third Edition


شارك المقالة: