Co to jest czek?
Bit kontrolny jest wyjątkowo binarnym lub zerowym, który służy do wskazania błędnego stanu w ramach informacji. W sytuacjach, w których dane mogą opracować więcej niż jeden błąd w tym samym czasie, użycie bitu kontrolnego w celu wskazania błędów nie jest całkowicie wiarygodne. Kontrola są często używane z danymi przesyłanymi seryjnie lub w celu zapewnienia prawidłowego funkcjonowania pamięci obliczeniowej. Można użyć jednego lub zera do wskazania błędu w zależności od rodzaju stosowanego parytetu. Palucjonizm
jest procesem sprawdzania błędów, gdy używane są bity kontrolne. Bit kontroli jest często nazywany bitem parzystości. Jeśli całkowita ilość tych we właściwej sekwencji binarnej, w tym bit kontrolny, jest dziwną ilością, nazywa się to nieparzystych parytetu. Nawet parytet ma miejsce, gdy łączna ilość tych w danych i sprawdzanie bit razem sumuje się do równej ilości.
Na przykład załóżmy, że osoba chciała przekazać tSiedmiu bitowa sekwencja binarna 1100101. W tej liczbie są cztery, dlatego jeśli chciała dodać trochę, aby stworzyć dziwną parytet, dodałaby serię 1 do końca, tworząc w ten sposób numer 1100101 1 . Jeśli osoba zdecydowała się użyć równej parzystości, dodałaby 0 zamiast 1 do końca, wytwarzając w ten sposób 1100101 0 . Wybór nieparzystej lub nawet parzystości jest zazwyczaj kwestią ustalonych standardów lub wyboru projektanta. To najprostsza forma używania bitu kontrolnego.
Wyobraź sobie, co się stanie, gdy przesył się dziwny ciąg parytetu 11001011. Jeśli jeden lub zero zostanie zmieniona w liczbie przed osiągnięciem miejsca docelowego, całkowita ilość tych zsumuje się do równej kwoty, co wskazuje, że występuje błąd w danych. Z drugiej strony, jeśli błąd zostanie wprowadzony do równej sekwencji parzystości, wystąpi nieparzysty liczba tych. Jeśli dwie lub więcej liczb zostanie zmienione w tranzycie, wykrycie błędu może być niemożliwe za pomocą jednego bitu kontroli, ponieważ oba błędy razem mogą CREZjadłem oryginalną parytet.
Opracowano bardziej złożone metody wykrywania błędów w obliczeniach. W przypadkach, gdy konieczna jest prosta identyfikacja błędów, jednak użycie jednego bitu kontroli często wystarczy. Sposób, w jaki znaki są kodowane w amerykańskim standardowym kodzie wymiany informacji (ASCII) lub rozszerzonym kodem przecinającym binarnym kodem przecinającym (EBCDIC), są przykładami tego, w jaki sposób pojedynczy bit kontrolny jest używany w informatyce. Sprawdź bity, parzystość i inne schematy wykrywania błędów odgrywają istotną rolę w zapewnieniu, że dane manipulowane przez procesy obliczeniowe pozostają wolne od niechcianych skutków ubocznych spowodowanych przez szum i błędne warunki.