aboutsummaryrefslogtreecommitdiffstats
path: root/buch/papers/reedsolomon/anwendungen.tex
diff options
context:
space:
mode:
Diffstat (limited to 'buch/papers/reedsolomon/anwendungen.tex')
-rw-r--r--buch/papers/reedsolomon/anwendungen.tex2
1 files changed, 1 insertions, 1 deletions
diff --git a/buch/papers/reedsolomon/anwendungen.tex b/buch/papers/reedsolomon/anwendungen.tex
index 9bb1d99..053c608 100644
--- a/buch/papers/reedsolomon/anwendungen.tex
+++ b/buch/papers/reedsolomon/anwendungen.tex
@@ -5,13 +5,13 @@
%
\section{Anwendungen des Reed-Solomon-Codes
\label{reedsolomon:section:anwendung}}
-\rhead{Anwendungen}
In den vorherigen Abschnitten haben wir betrachtet, wie Reed-Solomon-Codes in der Theorie funktionieren.
In diesem Abschnitt werden wir einige Anwendungen vorstellen, bei denen ein Reed-Solomon-Code zum Einsatz kommt.
All diese Anwendungen teilen das gleiche Problem: Die Daten können nur durch einen höchstwahrscheinlich fehlerbehafteten Kanal empfangen werden. Es gibt keine andere Methode, an diese Daten zu kommen, als über diesen Kanal.
+\rhead{Anwendungen}
In der Netzwerktechnik zum Beispiel ist es üblich, dass bei Paketverluste oder beschädigt empfangene Datenpaketen diese einfach noch einmal innert wenigen Millisekunden angefordert werden können.
\index{Paketverluste}%
In der Raumfahrt ist dies nicht möglich, da aufgrund der beschränkten Speichermöglichkeit die gesammelten Daten so rasch wie möglich zur Erde gesendet werden.