Файл: Хетагуров, Я. А. Повышение надежности цифровых устройств методами избыточного кодирования.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 19.10.2024

Просмотров: 166

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Используем код Хэмминга (7,4), из контрольной матрицы кото­

рого

 

1 1 0

1 1 0

0

 

 

 

 

 

 

 

Н 7 | 4 = 1 0 1 1 0

1 0

 

 

 

 

0

1 1 1 0

0

1

 

 

получаем уравнения

для

вычисления

контрольных разрядов:

 

 

 

Yi = Ух + Уя</а++ У*;.

i

 

 

 

Ya = Ух + Уз+ У*. \

(7-2)

 

 

"(з^Уг+Уз Уз +

У*,

J

 

где суммирование производится по модулю

2. Если в (7-2)

подста­

вить значения у\, у2,

уз,

Ук из (7-1),

то

после

соответствующих упро­

щений получим выражения для вычисления контрольных компонент

через

компоненты

входного

слова Х=(хи

 

х2, х3).

Однако в данном

случае искомые выражения легче получить из

таблицы

функциони­

рования

схемы

 

(табл. 7-1). Из

табл. 7-1

следует,

что

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Т а б л и ц а

 

7-1

Х1Х2ХЗ

 

 

 

Ы«Тз

 

 

 

 

 

 

TiTrfa

0

0

0

0

0

0

0

0

0

0

1

0

0

0

1 0

1

0

1

0

0

0 1

0

0

0

0

0

0

0

1

0

1

0

1 0

1

0

1

0

0

1 0

0

1 0

1

0

1

0

1

1 0

0

1 0

1

0

1 0

0

1 1

1 0

0

1

0

0

1

1

1 1

1 1 1 1

 

1

1 1

 

 

 

 

 

 

 

 

 

Ч\=ххХгХ3;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Y3 = *2*3.

 

 

 

 

 

 

 

 

 

Полученная

 

избыточная

 

комбинационная

схема

показана

на

рис. 7-1. Введенная избыточность позволяет исправить любую оди­

ночную

ошибку в выходном слове

Y=(yi,

у2,

Уз, JA, "уь уи,

уз).

 

Н е з а в и с и м а я р е а л и з а ц и я б у л е в ы х ф у н к ц и й yi}

у2, . . .

...,

ун,

т.

е. о т к а з

от м и н и м и з а ц и и

к о м б и н а ц и о н н о й схе ­

мы,

я в л я е т с я с у щ е с т в е н н ы м

н е д о с т а т к о м

и з л о ж е н н о г о

м е т о д а в в е д е н и я и з б ы т о ч н о с т и с п о м о щ ь ю

л и н е й н о г о

к о д а , о б н а р у ж и в а ю щ е г о и и с п р а в л я ю щ е г о

н е з а в и с и м ы е

о ш и б к и .

П о э т о м у

очень а к т у а л ь н а

п р о б л е м а

с и н т е з а

н а д е ж н ы х с х е м с у ч е т о м в о з м о ж н о с т и их м и н и м и з а ц и и

з а счет

с к л е и в а н и я р е а л и з у е м ы х ф у н к ц и й . Р е ш е н и е э т о й

з а д а ч и

м о ж н о искать в

с л е д у ю щ и х н а п р а в л е н и я х .

1. Д л я к а ж д о г о в о з м о ж н о г о в а р и а н т а м и н и м и з и р о ­

в а н н о й к о м б и н а ц и о н н о й

с х е м ы с о с т а в л я е м м н о ж е с т в о

188


Фг (I — номер варианта) ошибок на выходе схемы, по­ рождаемых одиночной внутрисхемной неисправностью. Для найденных множеств Фг- конструируются корректи­ рующие коды, как это описано в § 2-5. Сравнительная оценка надежности различных вариантов минимизиро­

ванной

схемы,

проводимая

 

с учетом

параметров

коррек­

*l *2

тирующего

кода

(речь

идет

 

прежде всего о количестве кон­

&

трольных

 

разрядов)

и

слож­

 

ности корректирующего

уст­

 

ройства,

позволяет

выбрать

1 г л

наилучший

вариант.

 

 

 

 

 

2. Множество выходных полюсов комбинационной схе­ мы разбивается на минималь­ ное количество подмножеств таким образом, чтобы при воз­ никновении неисправности в любом элементе схемы крат­ ность ошибки в каждом из подмножеств не превосходила единицы. В этом случае мож­ но осуществить кодирование выходов в каждом из подмно­ жеств групповым кодом с об­

наружением

и исправлением,

ошибок.

j

•У*

&

Un

&

3. Использование естествен-

Рис. 7-1. Избыточная схема.

*лой информационной избыточ­

 

ности схем [Л. 46]. Говорят, что

 

логическая схема, содержащая k выходных полюсов, об­ ладает естественной информационной избыточностью, если при безошибочной работе схемы количество раз­ личных выходных слов N меньше 2 \ В частности, если количество входов схемы т меньше k, то схема содер­ жит информационную избыточность. Например, логиче­ ская схема, алгоритм функционирования которой описы­ вается табл. 7-1, использует только N=4 различных слов из 2 4 =1 6 возможных четырехразрядных слов.

Идея использования естественной информационной избыточности для коррекции ошибок состоит в следую­ щем. Реализуемое схемой отображение W множества входных слов X на множество выходных слов Yi, Y2, ...

189



..., YN представляем в виде графа переходов. Граф пе­ реходов для схемы, описываемой табл. 7-1, представлен на рис. 7-2. Затем производится анализ последствий не­ исправностей в различных логических элементах схемы,

на

основании которого для каждого слова Уг-, i=\, 2, . . .

...,

N выделяется подмножество /е-разрядных слов Mi,

в одно из которых переходит слово Уг- при возникнове­ нии неисправности из рассматриваемого класса неис-

X/ Лг * j

Рис. 7-2. Граф переходов.

правностей. Если подмножества М\, М% ..., MN не со­ держат общих элементов, то естественная информаци­ онная избыточность схемы является достаточной для исправления ошибок. В противном случае необходимо увеличить количество выходов схемы, включая контроль­ ные разряды таким образом, чтобы новые подмножества

М*и

...,

M*N

не содержали общих элементов.

 

Уз,

Для логической схемы, вычисляющей функции уь У%

г/4 (рис. 7-1), сказанное иллюстрируется рис. 7-2 для

множества

следующих

устойчивых

неисправностей:

Уг—>-1, г/2у 0, уз—И,

у3—»-0. Подмножества

М 3 и Л44

содержат

два общих элемента: 1101

и 1011.

Поэтому

естественная избыточность данной схемы не является достаточной для исправления возможных ошибок. Для данной схемы, в которой реализация функций у\, у% и«

190


#4 производится независимыми схемами, факт достаточ­ ности или недостаточности информационной избыточно­

сти для коррекции ошибок можно

установить с помощью

анализа

расстояний

по Хэммингу

между словами

Yi} ...

...,

YN.

Спектр 'расстоян-ий

в данном случае имеет вид:

d(Yu

К 2 ) = 2 ,

d(Yu

Уз) = 2,

d(Yu

У 4 ) = 4 , d(Y2,

Y3)=2,

d{Y2,

Yik)—2,

d(Y3,

Yi)=2 .

Для исправления любой оди­

ночной ошибки минимальное расстояние d должно быть

не

менее трех.

Этому условию в данном случае

можно

удовлетворить,

если добавить два контрольных

разряда

уи

У2 таким образом, что

 

 

 

Yi=iyu

Уь Уз, Уь Уь Уг) =

(000000);

 

 

У 2 = (у и Уг, Уз, Уь уи Va) =

(010110);

 

 

Уз={уь

Уг, уз, ijk, Уи Уг) ='(100101);

 

 

Yi=(tji,

уь уз, уь У\, Уг) =

(111100).

 

Воспользовавшись табл. 7- 1, получаем логические уравнения, для вычисления значений yi и y2: yt =

=XiXzxs

V

X\x%xs V

Х\хтХ3

V

V

XiX2X3=_XiX2;

 

V

Хгхз

 

у 2

=

ХуХ2Х3.

 

 

Полученная избыточная схема приведена на рис. 7-3. Сопоставление схем рис. 7-1 и 7-3 показывает, что по за­ тратам аппаратуры они экви­ валентны, но вторая схема со­ держит меньше выходов.

Можно ожидать, что в це­ лом ряде случаев использова­ ние естественной информаци­ онной избыточности позволит построить более экономичные схемы, чем при применении групповых кодов. Это объяс­ няется тем, что такой подход позволяет в максимальной сте­ пени учитывать свойства кон­ кретной схемы. Однако на пу­ ти практического использова­ ния естественной избыточности лежат следующие серьезные трудности;

X/ х3

Рис. 7-3. Избыточная схе­ ма, построенная с учетом естественной информацион­ ной избыточности выходов

191