русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Схемы контроля


Дата добавления: 2014-11-27; просмотров: 3790; Нарушение авторских прав


Сложность ЭВМ и других ЦУ определяет важность операций контроля и диагностики их функционирования. В некоторых случаях контроль жизнен­но важен (авиационные приборы, управление мощными энергетическими установками, мониторинг пациентов в клиниках и др.).

Причинами нарушения нормальной работы ЦУ могут быть отказы (т. е. нарушения из-за возникших неисправностей, имеющих постоянный ха­рактер) и сбои (т. е. нарушения из-за проявлений неблагоприятных фак­торов, в частности, помех, которые в дальнейшем могут и не проявиться). Независимо от этого дальше будем говорить об ошибках функционирова­ния, поскольку для рассматриваемых далее вопросов конкретный характер ошибок несущественен.

Цели и задачи контроля, диагностики и исправления ошибок в ЦУ могут быть разными.

Можно ставить задачу предотвращения ошибок в работе ЦУ. Для этого необ­ходимы такие меры, как применение высококачественных элементов схем, стабилизация условий окружающей среды и т. п. Но даже при всех старани­ях вряд ли возможно полностью избавиться от ошибок. Имея в виду неизбежность возникновения ошибок, следует позаботиться об их выявлении. Задачи выявления ошибок решаются разными методами. Мож­но, например, воспользоваться дублированием ЦУ и сравнением результатов работы двух идентичных устройств. Несовпадение результатов в этом случае рассматривается как признак ошибки (хотя вероятность того, что ошибка появилась в контролируемом устройстве, а не в контролирующем равна всего 50%). Для выявления ошибок используются специальные коды, более сложные, чем двоичные.

И, наконец, можно ставить задачи маскирования (исправления) ошибок. В этом случае наличие ошибок определенного типа и количества не нарушает работу устройства, поскольку их влияние устраняется автоматически. В этой области используется, например, троекратное резервирование устройств с выработкой результата путем "голосования" с помощью мажоритарных элементов. Эти элементы вырабатывают выходные данные "по большинству" входных. Если из трех устройств одно стало работать неправильно, это не скажется на ре­зультате. Только ошибка в двух из трех каналов проявляется в результате.



Отметим, что добавление к функциям устройств функций контроля всегда связано с избыточностью — платой за новые возможности будут дополни­тельные аппаратные или временные затраты.

Вводимая избыточность — это цена контроля. В частности, метод дублиро­вания ценен своей универсальностью, но дорог, для него избыточность со­ставляет около 100%.

В этом параграфе рассмотрены очень ограниченные вопросы контроля ЦУ, которому посвящаются специальные труды. Здесь затронуты темы, связанные с пониманием работы ИС, выпускаемых для использования в системах кон­троля. К таким схемам относятся мажоритарные элементы, схемы контроля по модулю 2 и схемы кодирования-декодирования для кодов Хемминга.

 

Мажоритарные элементы

Задача мажоритарного элемента — произ­вести "голосование" и передать на выход величину, соответствующую большинству из входных. Ясно, что мажоритарный эле­мент может иметь только нечетное число входов. Практически выпускаемые элемен­ты имеют по три входа или по пять входов. Функционирование мажоритарного эле­мента, на входы которого поступают вели­чины F1, F2, и F3 и по результатам голо­сования вырабатывается выходная величина F, представлено в табл. 2.8. Если имеется в виду контроль многоразрядных слов, то в каждом разряде ставится элемент рассматриваемого типа.

Таблица 2.8

F1 F2 F3   F   a1 a0  
0 0 0     0 0  
0 0 1     1 1  
0 1 0     1 0  
0 1 1     0 1  
1 0 0     0 1  
1 0 1     1 0  
1 1 0     1 1  
1 1 1     0 0  

 

Кроме выхода F, в таблице даны и выходы a1, а0 — старший и младший разряды двухразрядного кода, указывающего номер отказавшего канала (рис. 2.19).

Из таблицы легко получить функции, которые после несложных преобразова­ний приводятся к следующим:

Рис. 2.19. Схема голосования с мажоритарным элементом

В схемах типа рис. 2.19 от мажоритарного элемента требуется особенно вы­сокая надежность, т. к. его отказ делает бесполезной всю схему резервиро­вания.

Контроль по модулю 2

Контроль правильности передач и хранения данных — важное условие нормальной работы ЦУ. В этой области простейшим и широко применяемым методом является контроль по модулю 2. Приступая к ознакомлению с этим методом, следует остановиться на некоторых понятиях из теории построения помехоустойчивых кодов. Кодовая комбинация — набор из сим­волов принятого алфавита. Код — совокупность кодовых комбинаций, ис­пользуемых для отображения информации. Кодовое расстояние между дву­мя кодовыми комбинациями — число разрядов, в которых эти комбина­ции отличаются друг от друга. Минимальное кодовое расстояние — мини­мальное кодовое расстояние для любой пары комбинаций, входящих в данный код. Кратностью ошибки называют число ошибок в данном слове (число неверных разрядов).

Из теории кодирования известны условия обнаружения и исправления ошибок при использовании кодов:

где dmin — минимальное кодовое расстояние кода; гобн и rиcnp — кратность обнаруживаемых и исправляемых ошибок соответственно.

Существует также понятие веса комбинации, под которым понимается число единиц в данной комбинации.

Для двоичного кода минимальное кодовое расстояние dmin=1, поэтому он не обладает возможностями какого-либо контроля производимых над ним действий. Чтобы получить возможность обнаруживать хотя бы ошибки еди­ничной кратности, нужно увеличить минимальное кодовое расстояние на 1. Это и сделано для кода контроля по модулю 2 (контроля по четно­сти/нечетности).

При этом способе контроля каждое слово дополняется контрольным разрядом, значение которого подбирается так, чтобы сделать четным (нечетным) вес каждой кодовой, комбинации. При одиночной ошибке в кодовой комбинации четность (нечетность) ее веса меняется, а такая комбинация не принадлежит к данному коду, что и обнаруживается схемами контроля. При двойной ошибке четность (нечетность) комбинации не нарушается — такая ошибка не обнаруживается. Легко видеть, что у кода с контрольным разрядом dmin=2. Хотя обнаруживаются ошибки не только единичной, но вообще нечетной кратности, на величину dmin это не влияет.

При контроле по четности вес кодовых комбинаций делают четным, при контроле по нечетности — нечетным. Логические возможности обоих вари­антов абсолютно идентичны. В зависимости от технической реализации ка­налов передачи данных, может проявиться предпочтительность того или иного варианта, поскольку один из вариантов может позволить отличать обрыв всех линий связи от передачи нулевого слова, а другой — нет.

Значения контрольного разряда р при контроле по четности (рч) и нечетности (рн) приведены для четырехразрядного информационного слова в табл. 2.9.

 

Таблица 2.9

a3 a2 a1 a0 Рч   рн  
0 0 0 0      
0 0 0 1      
0 0 1 0      
0 0 1 1      
0 1 0 0      
0 1 0 1      
0 1 1 0
1 1 1 1      

После передачи слова или считывания его из памяти вновь производится сложение разрядов кодовой комбинации по модулю 2 (свертка по модулю 2) и проверяется, сохранилась ли чет­ность (нечетность) веса принятой комби­нации. Если четность (нечетность) веса ком­бинации изменилась, фиксируется ошибка операции.

Из приведенного материала следует, что контроль по модулю 2 эффективен там, где вероятность единичной ошибки много больше, чем вероятность двойной (или вообще групповой).

В частности, для полупроводниковой основной памяти компьютеров такая ситуация справедлива, т. к. каждый бит слова хранится в своей собственной ячейке, и наиболее вероятны единичные ошибки. А для памяти на магнит­ных носителях информации (диски, ленты) дефекты таковы, что обычно затрагивают площадь, на которой размещено несколько бит данных, поэто­му для этой памяти контроль по модулю 2 неэффективен.

Схемы свертки

Контроль по модулю 2 реализуется с помощью схем свертки. Для практики типична многоярусная схема свертки пирамидального типа (рис. 2.20, a).

На рис. 2.20, а показана схема свертки байта. Для оценки аппаратной слож­ности и быстродействия подобных схем при разрядности свертываемого слова 2n (n — произвольное целое число1 легко получить соотношение:

где Млэ — число логических элементов в схеме; L — ее логическая глубина.

Схемотехника сейчас сориентирована главным образом на работу с парал­лельными данными, однако не исключены ситуации обработки последова­тельных данных, когда слова передаются по одной линии последовательно разряд за разрядом. Для таких случаев целесообразно применять схему свертки (рис. 2.20, б), которая выдает результат всего через одну задержку после поступления последнего разряда а/у.

Примером ИС свертки по модулю 2 может служить микросхема ИП5 серии КР1533 (рис. 2.21, а). Схема имеет 9 входов, что допускает свертку байта с девятым контрольным разрядом. Двумя выходами схемы являются Е (Even) и О (Odd). Если вес входной комбинации четный, то Е = 1 и О = 0, и на­оборот, если вес нечетный.

Рис. 2.20. Схемы свертки пирамидального (а) и последовательного (б) типов

Рис. 2.21. Микросхема ИП5 (а, б) и ее применение в схеме контроля (в)

 

Схемотехнически ИС КР1533ИП5 представляет собою пирамидальную структуру из трехвходовых элементов типа четность/нечетность (рис. 2.21, б).

Передача данных с контролем по модулю 2

Передача данных или их запись/считывание (если речь идет о памяти) с контролем показаны на рис. 2.21, в. Входные данные обозначены через D, на выходе из канала связи или памяти данные обозначены через D, по­скольку вследствие ошибок они могут измениться.

Контроль по модулю 2 применим не только для операций передачи и хра­нения слов, но и для некоторых более сложных операций. В этих случаях недостаточно просто добавить к информационному слову контрольный раз­ряд, а требуются более развитые операции.



<== предыдущая лекция | следующая лекция ==>
Компараторы | Контроль логического преобразователя


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.