image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di La difesa definitiva contro gli hacker: spegnere internet La difesa definitiva contro gli hacker: spegnere internet...
Immagine di Rubati 16 miliardi di account: cambiate le vostre password! Rubati 16 miliardi di account: cambiate le vostre password!...

Codifica Run Length Limited

Viaggio alla scoperta della storia dei computer. Questa volta ci soffermiamo sugli hard disk, a partire dalle prime unità a nastro di IBM fino ad arrivare alle tecnologie più moderne.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Tom's Hardware

a cura di Tom's Hardware

Pubblicato il 26/09/2012 alle 10:00 - Aggiornato il 15/03/2015 alle 01:34
  • Storia dei computer: hard disk e archiviazione dei dati
  • Dati registrati con i campi magnetici
  • Hard disk: supporto e testina
  • Inversioni di flusso
  • Scrittura e lettura
  • Design delle testine
  • Design delle testine: Ferrite
  • Design delle testine: Metal-In-Gap
  • Design delle testine: Thin-Film
  • Testine magneto-resistive
  • Testine magneto-resistive, continua
  • Testine magneto-resistive giganti
  • Head Sliders, il braccetto
  • Schemi di codifica
  • Codifica a modulazione di frequenza e MF modificata
  • Codifica Run Length Limited
  • Schemi di codifica a confronto
  • Tecnologia PRML
  • Misurazioni della capacità
  • Densità Areale
  • Nuove frontiere inesplorate
  • PMR
  • PMR, continua

Codifica Run Length Limited

Il più popolare schema di codifica in questo momento, chiamato Run Length Limited, integra fino al doppio delle informazioni rispetto a MFM e tre volte i dati di FM. Nella codifica RLL, il disco abbina gruppi di bit all'interno di un'unità per generare modelli specifici d'inversioni di flusso. Poiché la frequenza e i segnali di clock sono combinati in questi modelli, la velocità di clock si può ulteriormente aumentare mentre si mantiene la stessa distanza di base tra le transizioni di flusso sul supporto.

IBM ha inventato la codifica RLL e ha usato il metodo in molti dei suoi dischi per mainframe. Nei tardi anni '80 l'industria degli hard disk per PC ha iniziato a usare gli schemi di codifica RLL per aumentare la capacità di archiviazione, e oggi ogni disco sul mercato usa una variante della codifica RLL.

Anziché codificare un singolo bit, RLL si occupa di un gruppo di bit alla volta. Il termine Run Lenght Limited è derivato da due specifiche principali di questi codici, che sono il numero minimo (run length) e il numero massimo (run limit) di celle di transizione permesse tra due transizioni di flusso. Ci sono diverse variazioni possibili, in base alla lunghezza minima e al limite, ma solo due sono diventate popolari: RLL 2,7 e RLL 1,7.

Potete persino definire la codifica FM e MFM come una forma di RLL. FM si può chiamare RLL 0,1 perché tra due transizioni di flusso ci sono un minimo di zero a un massimo di una cella di transizione. MFM può essere chiamata RLL 1,3 perché tra due transizioni di flusso ci sono un minimo di zero a un massimo di tre celle di transizione (questi codici si possono esprimere come variazioni della forma RLL, ma non è comune).

RLL 2,7 era inizialmente la variante più popolare di RLL perché offriva un rapporto a densità elevata con una finestra di rilevamento della transizione, per dimensioni, pari a quella della codifica MFM. Questo metodo offriva una densità di archiviazione maggiore e una stabilità abbastanza buona.

Nei dischi ad alta capcaità tuttavia RLL 2,7 non sembrava abbastanza stabile. La maggior parte dei dischi ad alta capacità quindi usa la codifica RLL 1,7, che offre un rapporto di densità 1.27 volte di quello MFM e una finestra di rilevamento della transizione più ampia. La finestra di timing - o la dimensione della cella – per il rilevamento è relativamente più ampia, e di conseguenza la codifica RLL 1,7 offre una maggiore tolleranza e affidabilità. Un aspetto molto importante quando si parla di tecnologie spinte al limite.

Un'altra variante poco usata di RLL è chiamata RLL 3,9 – a volte chiamata Advanced RLL (ARLL). Questa consente un rapporto di densità persino più elevato rispetto a RLL 2,7. Sfortunatamente, con lo schema RLL 3,9 a risentirne è l'affidabilità. Questo metodo era usato solo da alcuni controller ormai obsoleti ed è quasi scomparso.

Capire come funziona il codice RLL è difficile senza un esempio. Ogni variante permette di creare tabelle di codifica per la transizione di flusso, come potete vedere in questa pagina.

Nella tabella di conversione qui hard disotto specifici gruppi di dati, lunghi 2, 3 e 4 bit, vengono tradotti in stringhe di transizioni di flusso lunghe rispettivamente 4, 6 e 8 celle di transizione. Per una particolare sequenza di bit si selezionano certe transizioni, in modo da assicurarsi che le transizioni di flusso non siano troppo vicine o lontane tra loro. 

Codifica Transizione Dati-Flusso RLL 2,7
Valori Bit di dati Codifica Flusso
10 NTNN
11 TNNN
000 NNNTNN
010 TNNTNN
011 NNTNNN
0010 NNTNNTNN
0011 NNNNTNNN
T = Transizione di flusso, N = Assenza Transizione di flusso

Bisogna controllare la distanza minima tra due transizioni di flusso a causa delle capacità fisse della testina e del disco. Limitare la distanza massima invece serve a mantenere sincronizzate le operazioni.

Studiando la tabella sopra potreste pensare che codificare un valore in byte come 00000001b sarebbe impossibile perché nessuna combinazione di gruppi di bit vi rientra. Codificare questo tipo di byte invece non è un problema, perché il controller non trasmette byte individuali, ma invia interi settori, rendendo la codifica del byte possibile includendo alcuni dei bit nel byte successivo. L'unico problema reale si verifica nell'ultimo byte di un settore, se sono necessari altri bit a completare la sequenza. In questi casi l'endec nel controller aggiunge bit in eccesso alla fine dell'ultimo byte. Questi bit in più sono poi troncati a ogni lettura in modo che il controller decodifichi correttamente sempre l'ultimo byte.

Leggi altri articoli
  • Storia dei computer: hard disk e archiviazione dei dati
  • Dati registrati con i campi magnetici
  • Hard disk: supporto e testina
  • Inversioni di flusso
  • Scrittura e lettura
  • Design delle testine
  • Design delle testine: Ferrite
  • Design delle testine: Metal-In-Gap
  • Design delle testine: Thin-Film
  • Testine magneto-resistive
  • Testine magneto-resistive, continua
  • Testine magneto-resistive giganti
  • Head Sliders, il braccetto
  • Schemi di codifica
  • Codifica a modulazione di frequenza e MF modificata
  • Codifica Run Length Limited
  • Schemi di codifica a confronto
  • Tecnologia PRML
  • Misurazioni della capacità
  • Densità Areale
  • Nuove frontiere inesplorate
  • PMR
  • PMR, continua

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram
Live

I più letti di oggi


  • #1
    5 condizionatori portatili da tenere d'occhio in vista del Prime Day
  • #2
    Un pieghevole così ha finalmente senso
  • #3
    6 smartphone da tenere d'occhio in vista del Prime Day
  • #4
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #5
    Microsoft è riuscita a peggiorare il Menu Start di Windows, di nuovo
  • #6
    Steam ora smaschera i "fake frames", per la gioia di chi odia le tech
Articolo 1 di 5
Rubati 16 miliardi di account: cambiate le vostre password!
Un leak enorme che contiene 16 miliardi di credenziali è finito online: è essenziale cambiare password quanto prima per dormire sonni tranquilli.
Immagine di Rubati 16 miliardi di account: cambiate le vostre password!
Leggi questo articolo
Articolo 2 di 5
La difesa definitiva contro gli hacker: spegnere internet
Il governo chiede ai cittadini di cancellare WhatsApp e pianifica di bloccare l'accesso a internet globale per rafforzare il controllo delle comunicazioni.
Immagine di La difesa definitiva contro gli hacker: spegnere internet
10
Leggi questo articolo
Articolo 3 di 5
C'è chi investe miliardi e poi licenzia migliaia di persone
Microsoft si prepara a una nuova ondata di licenziamenti che coinvolgerà migliaia di dipendenti secondo fonti Bloomberg.
Immagine di C'è chi investe miliardi e poi licenzia migliaia di persone
3
Leggi questo articolo
Articolo 4 di 5
Microsoft dichiara guerra ai driver vecchi eliminandoli dai vostri PC
Microsoft rimuoverà periodicamente, e autonomamente, i driver obsoleti da Windows Update per migliorare sicurezza e compatibilità.
Immagine di Microsoft dichiara guerra ai driver vecchi eliminandoli dai vostri PC
Leggi questo articolo
Articolo 5 di 5
Non aspettare: questo stupendo monitor OLED LG è oggi al MINIMO STORICO!
Approfitta dell’offerta imperdibile su LG UltraGear OLED 27GX790A: display QHD, 480 Hz e tempi di risposta fulminei per dominare in ogni match.
Immagine di Non aspettare: questo stupendo monitor OLED LG è oggi al MINIMO STORICO!
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.