Fehlerentdeckung und Korrektur

In der Informationstheorie und Codiertheorie mit Anwendungen in der Informatik und dem Fernmeldewesen sind Fehlerentdeckung und Korrektur oder Fehlerkontrolle Techniken, die zuverlässige Übergabe von Digitaldaten über unzuverlässige Nachrichtenkanäle ermöglichen. Viele Nachrichtenkanäle sind dem Kanalgeräusch unterworfen, und so können Fehler während der Übertragung von der Quelle zu einem Empfänger eingeführt werden. Fehlerentdeckungstechniken erlauben, solche Fehler zu entdecken, während Fehlerkorrektur Rekonstruktion der ursprünglichen Daten ermöglicht.

Definitionen

Die allgemeinen Definitionen der Begriffe sind wie folgt:

  • Fehlerentdeckung ist die Entdeckung von Fehlern, die durch das Geräusch oder die anderen Schwächungen während der Übertragung vom Sender bis den Empfänger verursacht sind.
  • Fehlerkorrektur ist die Entdeckung von Fehlern und Rekonstruktion der ursprünglichen, fehlerfreien Daten.

Einführung

Die allgemeine Idee, um Fehlerentdeckung und Korrektur zu erreichen, soll etwas Überfülle (d. h., einige Extradaten) zu einer Nachricht hinzufügen, die Empfänger verwenden können, um zu überprüfen, dass die Konsistenz der gelieferten Nachricht, und Daten wieder zu erlangen, beschlossen hat, falsch zu sein. Fehlerentdeckung und Korrektur-Schemas können entweder systematisch oder unsystematisch sein: In einem systematischen Schema sendet der Sender die ursprünglichen Daten, und fügt eine festgelegte Zahl von Kontrolle-Bit bei (oder Paritätsdaten), die aus den Datenbit durch einen deterministischen Algorithmus abgeleitet werden. Wenn nur Fehlerentdeckung erforderlich ist, kann ein Empfänger einfach denselben Algorithmus auf die erhaltenen Datenbit anwenden und seine Produktion mit den erhaltenen Kontrolle-Bit vergleichen; wenn die Werte nicht zusammenpassen, ist ein Fehler an einem Punkt während der Übertragung vorgekommen. In einem System, das einen unsystematischen Code verwendet, wird die ursprüngliche Nachricht in eine verschlüsselte Nachricht umgestaltet, die mindestens so viele Bit hat wie die ursprüngliche Nachricht.

Gute Fehlerkontrollleistung verlangt, dass das Schema gestützt auf den Eigenschaften des Nachrichtenkanals ausgewählt wird. Allgemeine Kanalmodelle schließen Speicherwenigermodelle ein, wo Fehler zufällig und mit einer bestimmten Wahrscheinlichkeit und dynamischen Modellen vorkommen, wo Fehler in erster Linie in Brüchen vorkommen. Folglich können Fehlerermitteln und korrigierende Codes allgemein zwischen random-error-detecting/correcting und burst-error-detecting/correcting bemerkenswert sein. Einige Codes können auch für eine Mischung von zufälligen Fehlern passend sein und Fehler sprengen.

Wenn die Kanalkapazität nicht bestimmt werden kann oder hoch unterschiedlich ist, kann ein Fehlerentdeckungsschema mit einem System für Weitermeldungen von falschen Daten verbunden werden. Das ist als automatische mehrmalige Bitte (ARQ) bekannt, und wird am meisten namentlich im Internet verwendet. Eine abwechselnde Annäherung für die Fehlerkontrolle ist hybride automatische mehrmalige Bitte (HARQ), der eine Kombination von ARQ und dem Fehlerkorrektur-Codieren ist.

Durchführung

Fehlerkorrektur kann allgemein auf zwei verschiedene Weisen begriffen werden:

  • Automatische mehrmalige Bitte (ARQ) (manchmal auch gekennzeichnet als rückwärts gerichtete Fehlerkorrektur): Das ist eine Fehlerkontrolltechnik, wodurch ein Fehlerentdeckungsschema mit Bitten um die Weitermeldung von falschen Daten verbunden wird. Jeder erhaltene Datenblock wird mit dem Fehlerentdeckungscode verwendet überprüft, und wenn die Kontrolle scheitert, wird die Weitermeldung der Daten gebeten - das kann wiederholt getan werden, bis die Daten nachgeprüft werden können.
  • Vorwärtsfehlerkorrektur (FEC): Der Absender verschlüsselt die Daten mit einem Fehlerkorrekturcode (ECC) vor der Übertragung. Die Zusatzinformation durch den Code hinzugefügte (Überfülle) wird durch den Empfänger verwendet, um die ursprünglichen Daten wieder zu erlangen. Im Allgemeinen, die wieder aufgebauten Daten ist, was die "wahrscheinlichsten" ursprünglichen Daten gehalten wird.

ARQ und FEC können verbunden, solch werden, dass geringe Fehler ohne Weitermeldung korrigiert werden, und Hauptfehler über eine Bitte um die Weitermeldung korrigiert werden: Das wird hybride automatische mehrmalige Bitte (HARQ) genannt.

Fehlerentdeckungsschemas

Fehlerentdeckung wird meistens mit einer passenden Kuddelmuddel-Funktion (oder Kontrollsumme-Algorithmus) begriffen. Eine Kuddelmuddel-Funktion fügt ein Anhängsel der festen Länge zu einer Nachricht hinzu, die Empfängern ermöglicht, die gelieferte Nachricht nachzuprüfen, indem sie das Anhängsel wieder gerechnet wird und sie mit zur Verfügung gestellter derjenigen verglichen wird.

Dort besteht eine riesengroße Vielfalt von verschiedenen Kuddelmuddel-Funktionsdesigns. Jedoch sind einige von besonders weit verbreitetem Nutzen entweder wegen ihrer Einfachheit oder wegen ihrer Eignung, um bestimmte Arten von Fehlern (z.B, die Leistung der zyklischen Redundanzprüfung im Ermitteln von Platzen-Fehlern) zu entdecken.

Auf dem minimalen Entfernungscodieren gestützte Codes des zufälligen Fehlerkorrigierens können eine passende Alternative zu Kuddelmuddel-Funktionen zur Verfügung stellen, wenn eine strenge Garantie auf der minimalen Zahl von Fehlern, entdeckt zu werden, gewünscht wird. Wiederholungscodes, die unten beschrieben sind, sind spezielle Fälle von Fehlerkorrekturcodes: Obwohl ziemlich ineffizient, finden sie Anwendungen sowohl für die Fehlerkorrektur als auch für Entdeckung wegen ihrer Einfachheit.

Wiederholungscodes

Ein Wiederholungscode ist ein Codierschema, das die Bit über einen Kanal wiederholt, um fehlerfreie Kommunikation zu erreichen. In Anbetracht eines Stroms von zu übersendenden Daten werden die Daten in Blöcke von Bit geteilt. Jeder Block wird eine vorher bestimmte Zahl von Zeiten übersandt. Zum Beispiel, um das Bit-Muster "1011" zu senden, kann der Vier-Bit-Block dreimal wiederholt werden, so "1011 1011 1011" erzeugend. Jedoch, wenn dieses Zwölf-Bit-Muster als "1010 1011 1011" erhalten wurde - wo der erste Block verschieden von den anderen zwei ist - kann es beschlossen werden, dass ein Fehler vorgekommen ist.

Wiederholungscodes sind sehr ineffizient, und können gegen Probleme empfindlich sein, wenn der Fehler in genau demselben Platz für jede Gruppe vorkommt (z.B, "1010 1010 1010" im vorherigen Beispiel würde als richtig entdeckt). Der Vorteil von Wiederholungscodes besteht darin, dass sie äußerst einfach sind, und tatsächlich in einigen Übertragungen von Zahl-Stationen verwendet werden.

Paritätsbit

Ein Paritätsbit ist ein bisschen, der zu einer Gruppe von Quellbit hinzugefügt wird, um sicherzustellen, dass die Zahl von Satz-Bit (d. h., Bit mit dem Wert 1) im Ergebnis sogar oder seltsam ist. Es ist ein sehr einfaches Schema, das verwendet werden kann, um einzeln oder jede andere ungerade Zahl (d. h., drei, fünf, usw.) Fehler in der Produktion zu entdecken. Eine gerade Zahl von geschnipsten Bit wird das Paritätsbit richtig scheinen lassen, wenn auch die Daten falsch sind.

Erweiterungen und Schwankungen auf dem Paritätsbit-Mechanismus sind horizontale Überfülle-Kontrollen, vertikale Überfülle-Kontrollen und "doppelte", "diagonale" oder "Doppel"-Gleichheit (verwendet im ÜBERFALL-DP).

Kontrollsummen

Eine Kontrollsumme einer Nachricht ist eine arithmetische Modulsumme von Nachrichtencodewörtern einer festen Wortlänge (z.B, Byte-Werte). Die Summe kann mittels einer-Ergänzungsoperation vor der Übertragung verneint werden, um Fehler zu entdecken, die auf Vollnullnachrichten hinauslaufen.

Kontrollsumme-Schemas schließen Paritätsbit, Prüfziffern und Längsüberfülle-Kontrollen ein. Einige Kontrollsumme-Schemas, wie der Algorithmus von Luhn und der Algorithmus von Verhoeff, werden spezifisch entworfen, um Fehler zu entdecken, die allgemein von Menschen schriftlich unten oder dem Erinnern an Kennnummern eingeführt sind.

Zyklische Redundanzprüfungen (CRCs)

Eine zyklische Redundanzprüfung (CRC) ist ein einzelner Platzen-Fehler, der zyklischen Code entdeckt, und nichtsichere Kuddelmuddel-Funktion hat vorgehabt, zufällige Änderungen zu Digitaldaten in Computernetzen zu entdecken. Es wird durch die Spezifizierung eines so genannten Generator-Polynoms charakterisiert, das als der Teiler in einer polynomischen langen Abteilung über ein begrenztes Feld verwendet wird, die Eingangsdaten als die Dividende nehmend, und wo der Rest das Ergebnis wird.

Zyklische Codes haben günstige Eigenschaften darin um sie wird gut angepasst, Platzen-Fehler zu entdecken. CRCs sind besonders leicht, in der Hardware durchzuführen, und werden deshalb in Digitalnetzen und Speichergeräten wie Festplatte-Laufwerke allgemein verwendet.

Gerade Bitzahl ist ein spezieller Fall einer zyklischen Redundanzprüfung, wo das einzelne Bit CRC durch den Teiler x + 1 erzeugt wird.

Kryptografische Kuddelmuddel-Funktionen

Eine kryptografische Kuddelmuddel-Funktion kann starke Versicherungen über die Datenintegrität zur Verfügung stellen, vorausgesetzt, dass Änderungen der Daten nur (d. h., wegen Übertragungsfehler) zufällig sind. Jede Modifizierung zu den Daten wird wahrscheinlich durch einen Fehlanpassungskuddelmuddel-Wert entdeckt. Außerdem, in Anbetracht eines Kuddelmuddel-Werts, ist es unausführbar, einige Eingangsdaten zu finden (anders als ein gegebener), der denselben Kuddelmuddel-Wert nachgeben wird. Nachrichtenbeglaubigungscodes, auch genannt haben kryptografische Kuddelmuddel-Funktionen eingegeben, stellen Sie zusätzlichen Schutz gegen die absichtliche Modifizierung durch einen Angreifer zur Verfügung.

Fehlerkorrekturcodes

Jeder Fehlerkorrekturcode kann für die Fehlerentdeckung verwendet werden. Ein Code mit der minimalen Entfernung von Hamming, d, kann bis zu d  1 Fehler in einem Codewort entdecken. Das Verwenden Minimum-Entfernungsbasierter Fehlerkorrekturcodes für die Fehlerentdeckung kann passend sein, wenn eine strenge Grenze auf der minimalen Zahl von Fehlern, entdeckt zu werden, gewünscht wird.

Codes mit der minimalen Entfernung von Hamming d = 2 sind degenerierte Fälle von Fehlerkorrekturcodes und können verwendet werden, um einzelne Fehler zu entdecken. Das Paritätsbit ist ein Beispiel eines Codes des einzelnen Fehlerermittelns.

Der Code von Berger ist ein frühes Beispiel eines Einrichtungsfehlers (-korrigierend) Code, der jede Zahl von Fehlern auf einem asymmetrischen Kanal entdecken kann, vorausgesetzt, dass nur Übergänge von geklärten Bit, um Bit zu setzen oder Bit auf geklärte Bit zu setzen, vorkommen können.

Ein Code des unveränderlichen Gewichts ist eine andere Art des Einrichtungsfehlererkennungscodes.

Fehlerkorrektur

Automatische mehrmalige Bitte

Automatische Mehrmalige Bitte (ARQ) ist eine Fehlerkontrollmethode für die Datenübertragung, die von Fehlerentdeckungscodes, Anerkennung und/oder negativen Anerkennungsnachrichten und Pausen Gebrauch macht, um zuverlässige Datenübertragung zu erreichen. Eine Anerkennung ist eine durch den Empfänger gesandte Nachricht, um anzuzeigen, dass es einen Datenrahmen richtig erhalten hat.

Gewöhnlich, wenn der Sender die Anerkennung nicht erhält, bevor die Pause vorkommt (d. h., innerhalb einer angemessenen Zeitdauer nach dem Senden des Datenrahmens), übersendet es den Rahmen wieder, bis es entweder richtig erhalten wird oder der Fehler, dauert außer einer vorher bestimmten Zahl von Weitermeldungen an.

Drei Typen von ARQ Protokollen sind Anhalten-und-warten ARQ, Go-Back-N ARQ, und Auswählender Mehrmaliger ARQ.

ARQ ist passend, wenn der Nachrichtenkanal das Verändern oder die unbekannte Kapazität, solche hat, die im Internet der Fall ist. Jedoch verlangt ARQ die Verfügbarkeit eines Zurückkanals, läuft vielleicht auf vergrößerte Latenz wegen Weitermeldungen hinaus, und verlangt die Wartung von Puffern und Zeitmessern für Weitermeldungen, die im Fall von der Netzverkehrsstauung eine Beanspruchung auf den Server und die gesamte Netzkapazität stellen können.

Fehlerkorrekturcode

Code des Fehlerkorrekturcodes (ECC) oder Vorwärtsfehlerkorrektur (FEC) ist ein System, überflüssige Daten oder Paritätsdaten, zu einer Nachricht, solch hinzuzufügen, dass er durch einen Empfänger wieder erlangt werden kann, selbst wenn mehrere Fehler (bis zur Fähigkeit zum Code, der wird verwendet), eingeführt wurden, entweder während des Prozesses der Übertragung, oder auf der Lagerung. Da der Empfänger den Absender um die Weitermeldung der Daten nicht bitten muss, ist ein Zurückkanal in der Vorwärtsfehlerkorrektur nicht erforderlich, und es ist deshalb für die Simplexkommunikation wie Rundfunkübertragung passend. Fehlerkorrekturcodes werden oft in der Kommunikation der niedrigeren Schicht, sowie für die zuverlässige Lagerung in Medien wie CDs, DVDs, Festplatten und RAM verwendet.

Fehlerkorrekturcodes sind gewöhnlich zwischen Convolutional-Codes und Block-Codes bemerkenswert:

  • Codes von Convolutional werden auf stückweise Basis bearbeitet. Sie sind für die Durchführung in der Hardware besonders passend, und der Decoder von Viterbi erlaubt optimale Entzifferung.
  • Block-Codes werden auf einer Block-für-Block-Basis bearbeitet. Frühe Beispiele von Block-Codes sind Wiederholungscodes, Codes von Hamming und mehrdimensionale Paritätskontrolle-Codes. Ihnen wurde von mehreren effizienten Codes, Codes des Rohres-Solomon gefolgt, die das bemerkenswerteste erwartete zu ihrem aktuellen weit verbreiteten Gebrauch sind. Turbocodes und Paritätskontrolle-Codes der niedrigen Dichte (LDPC) sind relativ neue Aufbauten, die fast zur Verfügung stellen können.

Der Lehrsatz von Shannon ist ein wichtiger Lehrsatz in der Vorwärtsfehlerkorrektur, und beschreibt die maximale Informationsrate, an der zuverlässige Kommunikation über einen Kanal möglich ist, der eine bestimmte Fehlerwahrscheinlichkeit oder Verhältnis des Signals zum Geräusch (SNR) hat. Diese strenge obere Grenze wird in Bezug auf die Kanalkapazität ausgedrückt. Mehr spezifisch sagt der Lehrsatz, dass dort solche Codes bestehen, dass mit der Erhöhung der Verschlüsselungslänge die Wahrscheinlichkeit des Fehlers auf einem getrennten memoryless Kanal willkürlich klein gemacht werden kann, vorausgesetzt, dass die Coderate kleiner ist als die Kanalkapazität. Die Coderate wird als der Bruchteil k/n k Quellsymbole definiert, und n hat Symbole verschlüsselt.

Die wirkliche maximale erlaubte Coderate hängt vom Fehlerkorrekturcode verwendet ab und kann niedriger sein. Das ist, weil der Beweis von Shannon nur der existenziellen Natur war und nicht gezeigt hat, wie man Codes baut, die sowohl optimal sind als auch effiziente Verschlüsselung und Entzifferung von Algorithmen haben.

Hybride Schemas

Hybrider ARQ ist eine Kombination von ARQ und Vorwärtsfehlerkorrektur. Es gibt zwei grundlegende Annäherungen:

  • Nachrichten werden immer mit FEC Paritätsdaten (und Fehlerentdeckungsüberfülle) übersandt. Ein Empfänger decodiert eine Nachricht mit der Paritätsinformation, und bittet um Weitermeldung mit ARQ nur, wenn die Paritätsdaten für die erfolgreiche Entzifferung (identifiziert durch eine erfolglose Integritätskontrolle) nicht genügend waren.
  • Nachrichten werden ohne Paritätsdaten (nur mit der Fehlerentdeckungsinformation) übersandt. Wenn ein Empfänger einen Fehler entdeckt, bittet er um FEC Information vom Sender mit ARQ, und verwendet es, um die ursprüngliche Nachricht wieder aufzubauen.

Die letzte Annäherung ist auf einem Ausradierungskanal besonders attraktiv, wenn sie einen rateless Ausradierungscode verwendet.

Anwendungen

Anwendungen, die niedrige Latenz verlangen (wie Telefongespräche) können Automatische Mehrmalige Bitte (ARQ) nicht verwenden; sie müssen Forward Error Correction (FEC) verwenden. Als ein ARQ System einen Fehler entdeckt und ihn wiederübersendet, werden die übel nehmen Daten zu spät ankommen, um jeder Nutzen zu sein.

Anwendungen, wo der Sender sofort die Information vergisst, sobald es gesandt wird (wie die meisten Fernsehkameras) können ARQ nicht verwenden; sie müssen FEC verwenden, weil, wenn ein Fehler vorkommt, die ursprünglichen Daten nicht mehr verfügbar sind. (Das ist auch, warum FEC in Datenlagerungssystemen wie ÜBERFALL und verteilter Datenladen verwendet wird).

Anwendungen, die ARQ verwenden, müssen einen Rückkanal haben. Anwendungen, die keinen Rückkanal haben, können ARQ nicht verwenden.

Anwendungen, die äußerst niedrige Fehlerraten verlangen (wie Digitalgeldübertragungen) müssen ARQ verwenden.

Internet

In einem typischen TCP/IP-Stapel wird Fehlerkontrolle an vielfachen Niveaus durchgeführt:

  • Jeder Ethernet-Rahmen trägt eine CRC-32 Kontrollsumme. Mit falschen Kontrollsummen erhaltene Rahmen werden durch die Empfänger-Hardware verworfen.
  • Der IPv4 Kopfball enthält eine Kontrollsumme, die den Inhalt des Kopfballs schützt. Pakete mit der Fehlanpassung von Kontrollsummen sind innerhalb des Netzes oder am Empfänger fallen gelassen.
  • Die Kontrollsumme wurde aus dem IPv6 Kopfball weggelassen, um in einer Prozession gehende Kosten in der Netzroutenplanung zu minimieren, und weil, wie man annimmt, aktuelle Verbindungsschicht-Technologie genügend Fehlerentdeckung zur Verfügung stellt (sieh auch RFC 3819).
  • UDP hat eine fakultative Kontrollsumme, die die Nutzlast bedeckt und Information vom UDP und den IP Kopfbällen richtet. Pakete mit falschen Kontrollsummen werden durch den Betriebssystemnetzstapel verworfen. Die Kontrollsumme ist unter IPv4 nur fakultativ, weil die Datenverbindungsschicht-Kontrollsumme bereits das gewünschte Niveau des Fehlerschutzes zur Verfügung stellen kann.
  • TCP stellt eine Kontrollsumme zur Verfügung, für die Nutzlast zu schützen und Information vom TCP und den IP Kopfbällen zu richten. Pakete mit falschen Kontrollsummen werden innerhalb des Netzstapels verworfen, und bekommen schließlich das wiederübersandte Verwenden ARQ, irgendein ausführlich (solcher als durch den dreifachen-ack) oder implizit wegen einer Pause.

Tief-Raumfernmeldewesen

Die Entwicklung von Fehlerkorrektur-Codes wurde mit der Geschichte von Tief-Raummissionen wegen der äußersten Verdünnung der Signalmacht über interplanetarische Entfernungen und der beschränkten Macht-Verfügbarkeit an Bord von Raumsonden dicht verbunden. Wohingegen frühe Missionen ihre uncodierten Daten gesandt haben, wurde das Anfangen von 1968 der Digitalfehlerkorrektur in der Form (suboptimal decodiert) convolutional Codes und Codes des Rohres-Muller durchgeführt. Dem Code des Rohres-Muller wurde dem Geräusch gut angepasst das Raumfahrzeug war (ungefähr das Zusammenbringen einer Glockenkurve) unterworfen, und wurde am Seemann-Raumfahrzeug für Missionen zwischen 1969 und 1977 durchgeführt.

Der Reisende 1 und Reisende 2 Missionen, die 1977 angefangen haben, wurden entworfen, um Farbenbildaufbereitung unter der wissenschaftlichen Information Jupiters und Saturns zu liefern. Das ist auf vergrößerte Codiervoraussetzungen hinausgelaufen, und so wurden die Raumfahrzeuge durch (optimal Viterbi-decodiert) convolutional Codes unterstützt, die mit Außengolay verkettet werden konnten (24,12, 8) Code. Der Reisende 2 Untersuchung hat zusätzlich eine Durchführung eines Codes des Rohres-Solomon unterstützt: Der verkettete Code von Reed-Solomon-Viterbi (RSV) hat sehr starke Fehlerkorrektur berücksichtigt, und hat die verlängerte Reise des Raumfahrzeugs zu Uranus und Neptun ermöglicht.

Der CCSDS empfiehlt zurzeit Gebrauch von Fehlerkorrektur-Codes mit der Leistung, die dem Reisenden 2 RSV-Code als ein Minimum ähnlich ist. Verkettete Codes fallen aus Bevorzugung mit Raummissionen zunehmend, und werden durch stärkere Codes wie Turbocodes oder LDPC-Codes ersetzt.

Die verschiedenen Arten von tiefen Raum- und Augenhöhlenmissionen, die geführt werden, weisen darauf hin, dass das Versuchen, "eine Größe zu finden, passt, wird das ganze" Fehlerkorrektur-System ein andauerndes Problem für einige Zeit sein, um zu kommen. Für Missionen in der Nähe von der Erde ist die Natur des Kanalgeräusches von diesem eines Raumfahrzeugs auf interplanetarischen Missionserfahrungen verschieden. Zusätzlich, weil ein Raumfahrzeug seine Entfernung von der Erde vergrößert, wird das Problem des Korrigierens für das Geräusch größer.

Satellit, der (DVB) überträgt

Die Nachfrage nach dem Satelliten transponder Bandbreite setzt fort, angetrieben durch den Wunsch zu wachsen, Fernsehen (einschließlich neuer Kanäle und TV-Systems mit hoher Bildauflösung) und IP Daten zu liefern. Verfügbarkeit von Transponder und Bandbreite-Einschränkungen haben dieses Wachstum beschränkt, weil transponder Kapazität durch das ausgewählte Modulationsschema und die Rate der Vorwärtsfehlerkorrektur (FEC) bestimmt wird.

Übersicht

  • Mit traditionellen Codes von Reed Solomon und Viterbi verbundene QPSK sind seit fast 20 Jahren für die Übergabe des Digitalsatellitenfernsehens verwendet worden.
  • Höhere Ordnungsmodulationsschemas solcher als 8PSK, 16QAM und 32QAM haben der Satellitenindustrie ermöglicht, transponder Leistungsfähigkeit um mehrere Größenordnungen zu vergrößern.
  • Diese Zunahme in der Informationsrate in einem transponder kommt auf Kosten einer Zunahme in der Transportunternehmen-Macht, der Schwellenanforderung für vorhandene Antennen zu entsprechen.
  • Tests haben das Verwenden des letzten chipsets geführt demonstrieren, dass die erreichte Leistung durch das Verwenden von Turbocodes noch niedriger sein kann, als die 0.8-DB-Zahl in frühen Designs angenommen hat.

Datenlagerung

Fehlerentdeckung und Korrektur-Codes werden häufig verwendet, um die Zuverlässigkeit von Datenspeichermedien zu verbessern.

Eine "Paritätsspur" ist auf der ersten magnetischen Band-Datenlagerung 1951 da gewesen. Der "Optimale Rechteckige Code, der" im Gruppencode verwendet ist, der Bänder nicht nur registriert, entdeckt sondern auch korrigiert Fehler des einzelnen Bit.

Einige Dateiformate, archivieren Sie besonders Formate, schließen Sie eine Kontrollsumme (meistenteils CRC32) ein, um Bestechung und Stutzung zu entdecken, und kann Überfülle und/oder Paritätsdateien verwenden, um Teile von verdorbenen Daten wieder zu erlangen.

Codes von Reed Solomon werden in CDs verwendet, um durch Kratzer verursachte Fehler zu korrigieren.

Moderne Festplatten verwenden CRC-Codes, um zu entdecken, und Codes des Rohres-Solomon, um geringe Fehler im Sektor zu korrigieren, liest, und Daten von Sektoren wieder zu erlangen, die schlecht "gegangen sind" und das Daten in den Ersatzsektoren versorgen.

ÜBERFALL-Systeme verwenden eine Vielfalt von Fehlerkorrektur-Techniken, um Fehler zu korrigieren, wenn eine Festplatte völlig scheitert.

Systeme wie ZFS und ein ÜBERFALL unterstützen das Datenschrubben und resilvering,

der schlechten Blöcken erlaubt, entdeckt und (hoffentlich) wieder erlangt zu werden, bevor sie verwendet werden.

Die wieder erlangten Daten können zu genau derselben physischen Position umgeschrieben werden, um Blöcke anderswohin auf demselben Stück der Hardware, oder zur Ersatzhardware zu verschonen.

Fehlerkorrigierendes Gedächtnis

SCHLUCK-Gedächtnis kann vergrößerten Schutz gegen weiche Fehler durch das Verlassen auf den Fehler zur Verfügung stellen, der Codes korrigiert. Solches fehlerkorrigierendes Gedächtnis, bekannt als ECC oder GeEDAC-schütztes Gedächtnis, ist für hohe mit der Schuld tolerante Anwendungen, wie Server, sowie Tief-Raumanwendungen wegen der vergrößerten Radiation besonders wünschenswert.

Fehlerkorrigierende Speicherkontrolleure verwenden traditionell Codes von Hamming, obwohl etwas Gebrauch Modulüberfülle verdreifacht.

Das Durchschießen erlaubt, die Wirkung eines einzelnen kosmischen Strahls zu verteilen, der potenziell vielfache physisch benachbarte Bit über vielfache Wörter durch das Verbinden benachbarter Bit zu verschiedenen Wörtern umwirft. So lange ein einzelnes Ereignis hat umgekippt (SEU) die Fehlerschwelle (z.B, ein einzelner Fehler) in keinem besonderen Wort zwischen Zugängen überschreitet, kann es (z.B durch einen Fehler des einzelnen Bit korrigiert werden, der Code korrigiert), und das Trugbild eines fehlerfreien Speichersystems kann aufrechterhalten werden.

Einige Systeme unterstützen das Speicherschrubben.

Siehe auch

Referenzen

Außenverbindungen


Aufsatz / Euklidisches Gebiet
Impressum & Datenschutz