Файл: Хетагуров, Я. А. Повышение надежности цифровых устройств методами избыточного кодирования.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 19.10.2024
Просмотров: 166
Скачиваний: 0
Используем код Хэмминга (7,4), из контрольной матрицы кото
рого |
|
1 1 0 |
1 1 0 |
0 |
|
|
||
|
|
|
|
|||||
|
Н 7 | 4 = 1 0 1 1 0 |
1 0 |
|
|
||||
|
|
0 |
1 1 1 0 |
0 |
1 |
|
|
|
получаем уравнения |
для |
вычисления |
контрольных разрядов: |
|
||||
|
|
Yi = Ух + Уя</а++ У*;. |
i |
|
||||
|
|
Ya = Ух + Уз+ У*. \ |
(7-2) |
|||||
|
|
"(з^Уг+Уз Уз + |
У*, |
J |
|
|||
где суммирование производится по модулю |
2. Если в (7-2) |
подста |
||||||
вить значения у\, у2, |
уз, |
Ук из (7-1), |
то |
после |
соответствующих упро |
щений получим выражения для вычисления контрольных компонент
через |
компоненты |
входного |
слова Х=(хи |
|
х2, х3). |
Однако в данном |
||||||||||||
случае искомые выражения легче получить из |
таблицы |
функциони |
||||||||||||||||
рования |
схемы |
|
(табл. 7-1). Из |
табл. 7-1 |
следует, |
что |
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Т а б л и ц а |
|
7-1 |
||
Х1Х2ХЗ |
|
|
|
Ы«Тз |
|
|
|
|
|
|
TiTrfa |
|||||||
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
1 0 |
1 |
0 |
1 |
0 |
0 |
0 1 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
1 0 |
1 |
0 |
1 |
0 |
|
0 |
1 0 |
0 |
1 0 |
1 |
0 |
1 |
0 |
1 |
1 0 |
0 |
1 0 |
1 |
0 |
1 0 |
||||
0 |
1 1 |
1 0 |
0 |
1 |
0 |
0 |
1 |
1 |
1 1 |
1 1 1 1 |
|
1 |
1 1 |
|||||
|
|
|
|
|
|
|
|
|
Ч\=ххХгХ3; |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Y3 = *2*3. |
|
|
|
|
|
|
|
|
|
|
Полученная |
|
избыточная |
|
комбинационная |
схема |
показана |
на |
рис. 7-1. Введенная избыточность позволяет исправить любую оди
ночную |
ошибку в выходном слове |
Y=(yi, |
у2, |
Уз, JA, "уь уи, |
уз). |
||||
|
Н е з а в и с и м а я р е а л и з а ц и я б у л е в ы х ф у н к ц и й yi} |
у2, . . . |
|||||||
..., |
ун, |
т. |
е. о т к а з |
от м и н и м и з а ц и и |
к о м б и н а ц и о н н о й схе |
||||
мы, |
я в л я е т с я с у щ е с т в е н н ы м |
н е д о с т а т к о м |
и з л о ж е н н о г о |
||||||
м е т о д а в в е д е н и я и з б ы т о ч н о с т и с п о м о щ ь ю |
л и н е й н о г о |
||||||||
к о д а , о б н а р у ж и в а ю щ е г о и и с п р а в л я ю щ е г о |
н е з а в и с и м ы е |
||||||||
о ш и б к и . |
П о э т о м у |
очень а к т у а л ь н а |
п р о б л е м а |
с и н т е з а |
н а д е ж н ы х с х е м с у ч е т о м в о з м о ж н о с т и их м и н и м и з а ц и и
з а счет |
с к л е и в а н и я р е а л и з у е м ы х ф у н к ц и й . Р е ш е н и е э т о й |
|
з а д а ч и |
м о ж н о искать в |
с л е д у ю щ и х н а п р а в л е н и я х . |
1. Д л я к а ж д о г о в о з м о ж н о г о в а р и а н т а м и н и м и з и р о |
||
в а н н о й к о м б и н а ц и о н н о й |
с х е м ы с о с т а в л я е м м н о ж е с т в о |
188
Фг (I — номер варианта) ошибок на выходе схемы, по рождаемых одиночной внутрисхемной неисправностью. Для найденных множеств Фг- конструируются корректи рующие коды, как это описано в § 2-5. Сравнительная оценка надежности различных вариантов минимизиро
ванной |
схемы, |
проводимая |
|
|||
с учетом |
параметров |
коррек |
*l *2 |
|||
тирующего |
кода |
(речь |
идет |
|
||
прежде всего о количестве кон |
& |
|||||
трольных |
|
разрядов) |
и |
слож |
|
|
ности корректирующего |
уст |
|
||||
ройства, |
позволяет |
выбрать |
1 г л |
|||
наилучший |
вариант. |
|
|
|||
|
|
|
2. Множество выходных полюсов комбинационной схе мы разбивается на минималь ное количество подмножеств таким образом, чтобы при воз никновении неисправности в любом элементе схемы крат ность ошибки в каждом из подмножеств не превосходила единицы. В этом случае мож но осуществить кодирование выходов в каждом из подмно жеств групповым кодом с об
наружением |
и исправлением, |
ошибок. |
j |
•У*
&
Un
&
3. Использование естествен- |
Рис. 7-1. Избыточная схема. |
|
*лой информационной избыточ |
||
|
||
ности схем [Л. 46]. Говорят, что |
|
логическая схема, содержащая k выходных полюсов, об ладает естественной информационной избыточностью, если при безошибочной работе схемы количество раз личных выходных слов N меньше 2 \ В частности, если количество входов схемы т меньше k, то схема содер жит информационную избыточность. Например, логиче ская схема, алгоритм функционирования которой описы вается табл. 7-1, использует только N=4 различных слов из 2 4 =1 6 возможных четырехразрядных слов.
Идея использования естественной информационной избыточности для коррекции ошибок состоит в следую щем. Реализуемое схемой отображение W множества входных слов X на множество выходных слов Yi, Y2, ...
189
..., YN представляем в виде графа переходов. Граф пе реходов для схемы, описываемой табл. 7-1, представлен на рис. 7-2. Затем производится анализ последствий не исправностей в различных логических элементах схемы,
на |
основании которого для каждого слова Уг-, i=\, 2, . . . |
..., |
N выделяется подмножество /е-разрядных слов Mi, |
в одно из которых переходит слово Уг- при возникнове нии неисправности из рассматриваемого класса неис-
X/ Лг * j
Рис. 7-2. Граф переходов.
правностей. Если подмножества М\, М% ..., MN не со держат общих элементов, то естественная информаци онная избыточность схемы является достаточной для исправления ошибок. В противном случае необходимо увеличить количество выходов схемы, включая контроль ные разряды таким образом, чтобы новые подмножества
М*и |
..., |
M*N |
не содержали общих элементов. |
|
||
Уз, |
Для логической схемы, вычисляющей функции уь У% |
|||||
г/4 (рис. 7-1), сказанное иллюстрируется рис. 7-2 для |
||||||
множества |
следующих |
устойчивых |
неисправностей: |
|||
Уг—>-1, г/2—у 0, уз—И, |
у3—»-0. Подмножества |
М 3 и Л44 |
||||
содержат |
два общих элемента: 1101 |
и 1011. |
Поэтому |
естественная избыточность данной схемы не является достаточной для исправления возможных ошибок. Для данной схемы, в которой реализация функций у\, у% и«
190
#4 производится независимыми схемами, факт достаточ ности или недостаточности информационной избыточно
сти для коррекции ошибок можно |
установить с помощью |
||||||
анализа |
расстояний |
по Хэммингу |
между словами |
Yi} ... |
|||
..., |
YN. |
Спектр 'расстоян-ий |
в данном случае имеет вид: |
||||
d(Yu |
К 2 ) = 2 , |
d(Yu |
Уз) = 2, |
d(Yu |
У 4 ) = 4 , d(Y2, |
Y3)=2, |
|
d{Y2, |
Yik)—2, |
d(Y3, |
Yi)=2 . |
Для исправления любой оди |
ночной ошибки минимальное расстояние d должно быть
не |
менее трех. |
Этому условию в данном случае |
можно |
|
удовлетворить, |
если добавить два контрольных |
разряда |
||
уи |
У2 таким образом, что |
|
|
|
|
Yi=iyu |
Уь Уз, Уь Уь Уг) = |
(000000); |
|
|
У 2 = (у и Уг, Уз, Уь уи Va) = |
(010110); |
|
|
|
Уз={уь |
Уг, уз, ijk, Уи Уг) ='(100101); |
|
|
|
Yi=(tji, |
уь уз, уь У\, Уг) = |
(111100). |
|
Воспользовавшись табл. 7- 1, получаем логические уравнения, для вычисления значений yi и y2: yt =
=XiXzxs |
V |
X\x%xs V |
Х\хтХ3 |
V |
|
V |
XiX2X3=_XiX2; |
|
V |
Хгхз |
|
|
у 2 |
= |
ХуХ2Х3. |
|
|
Полученная избыточная схема приведена на рис. 7-3. Сопоставление схем рис. 7-1 и 7-3 показывает, что по за тратам аппаратуры они экви валентны, но вторая схема со держит меньше выходов.
Можно ожидать, что в це лом ряде случаев использова ние естественной информаци онной избыточности позволит построить более экономичные схемы, чем при применении групповых кодов. Это объяс няется тем, что такой подход позволяет в максимальной сте пени учитывать свойства кон кретной схемы. Однако на пу ти практического использова ния естественной избыточности лежат следующие серьезные трудности;
X/ х3
Рис. 7-3. Избыточная схе ма, построенная с учетом естественной информацион ной избыточности выходов
191