Файл: Хетагуров, Я. А. Повышение надежности цифровых устройств методами избыточного кодирования.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 19.10.2024

Просмотров: 162

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

модулю Л/=4), если Y i = ' - Таким образом, если ошибки отсутствуют, то вырабатывается сигнал Правильно. В противном случае — сигнал Ошибка. Одновременное отсутствие или наличие этих сигналов сви­ детельствует о неправильной работе схемы контроля.

Количество аппаратуры в основной логической схеме (см. рис. 1-3), исчисляемое суммарным количеством входов схем совпа­ дения, равно 11 усл. ед. Дополнительная логическая схема (рис. 7-6) требует 9 усл. ед., а схема контроля 104 усл. ед. Таким образом, применение рассматриваемого контроля приводит к увеличению ко­ личества аппаратуры в 124/11» 11 раз. Соответственно в 11 раз уменьшится среднее время безотказной работы по сравнению с неиз­ быточным вариантом.

Применение контроля в рассматриваемой схеме по­ зволяет обнаружить ошибку на выходе, вызванную не­ исправностью любого (но только одного) элемента схе­ мы. Поэтому в данном случае можно попользовать ре­ зультат анализа достоверности информации на выходе устройства, содержащего п независимых каналов (§6-3). Для простоты будем полагать, что неисправности возни­

кают только в схемах совпадения.

Из

этого

условия

следует, что основной логический блок

содержит

пять

каналов, а дополнительный — четыре

канала.

Суммар­

ное

количество каналов /г=5 + 4 = 9. Тогда из (6-14)

при

rf=2

(любая ошибка, порождаемая

одиночной

неисправ­

ностью, обнаруживается)

получаем:

 

 

 

 

 

 

5 » ж ( 0 « 1 - 9 2 ( я д 2 № ,

 

 

 

 

где

к — интенсивность неисправностей

в

схеме

совпаде­

ния; to— период контроля,

т. е. величина, обратная

так­

товой частоте работы схемы; t — время, которое истекло с момента окончания ремонтных или профилактических работ и начала работы схемы.

При отсутствии контроля достоверность информации на выходе основного логического блока равна:

Уменьшение вероятности выдачи неправильного кода при использовании контроля равно:

 

1—^,10

~

8 Ш ,

'

Например,

если Л, == 10- 4

l/час,

4 = 5

мксек, то 8 »

~ 2 5 - 1 0 7 р а з .

 

 

 

 

Методика применения групповых кодов и нелинейно­

го кодирования

в комбинационных

схемах рассмотрена

197


гЙ-i T4!h £ h

&1

Опрос [

Рис. 7-7. Схема

•выше. Следует лишь иметь в виду, что корректирующий код с минимальным расстоянием d позволяет обнару­ жить любую ошибку кратности d—1 или менее. Поэто­ му, например, естественная избыточность схемы, описы­ ваемой графом переходов рис. 7-2, оказывается доста­ точной для обнаружения любой одиночной ошибки. Схе­ ма контроля также значительно проще, чем КУ, так как необходимо зафиксировать лишь факт появления ошиб­ ки. Поэтому для контроля выходов схем с естественной информационной избыточностью можно использовать дешифратор, на входы которого поступают слова с вы­ ходов контролируемой схемы. Объединение выходов де­ шифратора, соответствующих «разрешенным» входным словам, и выходов, соответствующих «запрещенным» входным словам, позволяет сформировать сигналы Пра­ вильно и Ошибка. С целью уменьшения количества аппаратуры, необходимой для реализации дешифратора, можно формировать только один из этих сигналов. В ка­ честве такового выбирается тот из сигналов, для фор-

198

Ошибка

Правильно

Ув

Г2

Г,

контролирующего блока.

мирования которого используется меньшее количество выходов дешифратора. В этом случае отпадает необхо­ димость в реализации неиспользуемых выходов дешиф­ ратора.

Повышение функциональной безотказности дешифра­ торов. Дешифраторы, широко используемые в цифровых устройствах, имеют следующие характерные особенно­ сти:

максимально возможная естественная информацион­ ная избыточность, так как из множества выходных шин дешифратора всегда возбуждается не более одной шины;

коррекция ошибок на выходах дешифратора лишена практического смысла из-за больших затрат аппара­ туры.

Поясним более подробно вторую особенность. Пусть, число выходов дешифратора равно N, а кратность наи­ более вероятных ошибок равна единице. Тогда число выходов дешифратора, используемого в КУ для расшиф-

199

ровывания корректора (см. рис. 2-3), также равно N. Другими словами, КУ как минимум включает в себя де­ шифратор, сложность которого равна исходному.

Однако для данного класса схем предложен очень простой и эффективный способ применения корректи­ рующих кодов (групповых и нелинейных) с целью син­ теза надежных схем. Речь идет о рассмотренных в § 2-6 пороговых дешифраторах. Пороговые дешифраторы привлекли к себе внимание следующими достоинствами: высоким быстродействием, надежностью, малыми поте­ рями мощности и экономичностью, суммированием мощ­ ностей управляющих элементов, принципиальной воз­ можностью исключения помех на невыбранных выходах [Л. 4].

Принцип порогового декодирования (с суммированием токов) можно использовать для повышения надежности широкого класса комбинационных схем. В таких схемах преобразование информации, закодированной помехо­ устойчивым кодом, производится с помощью табличных методов [Л. 47]. Таблица преобразования кодов реали­ зуется соответствующей прошивкой сердечников порого­

вого

дешифратора.

Поясним это на

следующем при­

мере.

 

 

 

Пусть необходимо синтезировать на основе порогового дешиф­

ратора

комбинационную схему, реализующую

функции (7-1) от трех

переменных хь х2, х3.

Предполагаем для простоты, что переменные

х\, хг,

х3 закодированы

(6,3)-кодом (табл. 2-5),

т. е. можно использо­

вать пороговый дешифратор, показанный на рис. 2-7. Прошивка сер­ дечников дешифратора обмотками считывания производится в соот­ ветствии с требуемой таблицей функционирования схемы. Например, если требуется реализовать табл. 7-1, т. е. значения выходных слов

Ч—{Уи 1/2, Уз, I/O должны быть представлены кодом

Хэмминга

(7,4),

то обмотка считывания, соответствующая выходу у\,

должна

прони­

зывать

3 и

7-й сердечники,

обмотка считывания,

соответствующая

уг—2-,

4—7-й

сердечники и

т. д. Соответствующая

схема показана

на рис. 7-8. Обычно в таких дешифраторах обмотки считывания явля­ ются одновитковыми, т. е. провод считывания либо проходит сквозь сердечник, либо нет. Поэтому логические способности схемы очень

богаты, так как при

соответствующем

выборе

отверстия

сердечника

и диаметра

провода

через сердечник

можпо

пропустить

десятки и

даже сотни

проводников считывания.

В частности, можно

организо­

вать многократное резервирование выходов.

Возможность кодирования результатов преобразова­ ния входной информации требуемым корректирующим кодом (групповым или нелинейным) позволяет строить многокаскадные схемы. Однако при этом следует иметь

200



 

 

 

 

Б-ризрядный

 

Выходы оВмоток

 

 

корректирующий код

 

считывания

 

 

I

 

 

л

 

 

ч

 

 

 

 

 

 

•'см

 

/

2 5

 

4

5

6 "

 

У, h

h

У4 r<

h h

 

\

 

 

J

 

 

 

J

 

 

J

 

J

 

 

 

 

 

 

 

 

 

 

 

 

 

о-

\

s

 

 

\

ч

.

ч| ,

\

 

 

 

 

ч

1

 

 

 

ч

ч

1

 

 

 

 

/•

 

ч

 

 

 

 

 

(

у

 

 

 

 

1г-

Ч

 

\

 

 

 

 

 

 

 

 

 

 

Г 1

у

 

 

 

 

 

 

(

(

 

 

 

{

 

 

 

 

 

 

ч, ч

 

ч /•

j

< ч,

ч /

(

 

(

 

з-

S

1

ч

>

 

 

 

 

 

 

 

 

t 4-

ч

>

 

\

 

.

>

 

/

 

 

 

{

 

 

 

ч

{

\

 

(

 

 

~ 7

5-

 

 

 

 

 

 

 

 

{

(

16-

ч

/

 

ч

>

 

(

V ?

(

 

(

(

\

>

 

 

 

(

\

 

 

 

 

 

\

ч,

>

(

{

(

7-

 

 

 

 

 

 

 

 

\

J

 

>

 

 

 

 

1.

? >

>

V

 

 

 

 

 

 

 

 

Рис. 7-8. Схема порогового дешифратора, в котором реализуется система булевых функций (7-1) с одновременным кодированием их кодом Хэмминга.

в виду

следующее

обстоятельство. Пусть

на входы П Д

поступают два кодовых слова, одно из которых

соответ­

ствует

коду с

параметрами

riu du

а

второе —

коду с

параметрами n% d2.

Если

между

этими

словами

отсутствует какая-либо

корреляция,

т. е. мо­

жет поступить любое слово из каждого кодового мно­

жества, то это эквивалентно

поступлению на входы П Д

кода

с параметрами:

rt=/ij+n2 разрядов, й = м и н (dh

dz).

В частности, если

п^щ.

и di^dz, то п=2пъ

d—di.

В этих условиях минимальное отношение распознавания, характеризующее корректирующие характеристики ПД, ухудшается по сравнению с условиями работы ПД, на входы которого поступает только одно кодовое слово. Действительно, в последнем случае минимальное отно­

шение распознавания равно nj(n.i2di),

а при увеличе­

нии количества входов в П Д вдвое

2tit/(2ni—2di) =

=rti/(«i—di).

 

Повышение достоверности работы дешифраторов про­ изводится следующим образом. Множество выходных шин дешифратора разбивается на непересекающиеся, подмножества таким образом, что все выходы, входя­ щие в одно и то же i-e подмножество, характеризуются одним и тем же признаком Я,- (рис. 7-9). Поэтому ко-.

201


личество подмножеств определяется количеством раз­ личных возможных признаков Я,-. При возбуждении одной из выходных шин с помощью специальной схемы вырабатывается соответствующий признак Яг- (кон­ трольный код), который сравнивается с признаком Л*,-, который «сопровождает» информационные разряды сло­ ва. Если эти признаки совпадают, то полагают, что ошиб­ ка отсутствует.

Выходы дешифратора

 

1

Схема

 

 

 

Выработки

 

 

 

кода Пт

 

 

1

Схема

 

 

 

выработки

 

 

 

кода П,

 

 

 

Схема

Ошибка

 

 

Правильно

Дешифратор

 

сравнения

 

 

 

г .

 

 

 

Информационные

Контрольные Регистр

 

разряды

разряды

 

Корректирующий код

Рнс. 7-9. Структурная схема дешифратора с контролем.

В таких схемах контроля могут применяться различ­ ные корректирующие коды. Так, при использовании ко­ да с d = 2 (контроль количества единиц в слове на не­ четность) множество выходных шин разбивается на два подмножества, одно из которых характеризует четное количество единиц в дешифрируемом слове, а второе —

202