Файл: Хетагуров, Я. А. Повышение надежности цифровых устройств методами избыточного кодирования.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 19.10.2024
Просмотров: 162
Скачиваний: 0
модулю Л/=4), если Y i = ' - Таким образом, если ошибки отсутствуют, то вырабатывается сигнал Правильно. В противном случае — сигнал Ошибка. Одновременное отсутствие или наличие этих сигналов сви детельствует о неправильной работе схемы контроля.
Количество аппаратуры в основной логической схеме (см. рис. 1-3), исчисляемое суммарным количеством входов схем совпа дения, равно 11 усл. ед. Дополнительная логическая схема (рис. 7-6) требует 9 усл. ед., а схема контроля — 104 усл. ед. Таким образом, применение рассматриваемого контроля приводит к увеличению ко личества аппаратуры в 124/11» 11 раз. Соответственно в 11 раз уменьшится среднее время безотказной работы по сравнению с неиз быточным вариантом.
Применение контроля в рассматриваемой схеме по зволяет обнаружить ошибку на выходе, вызванную не исправностью любого (но только одного) элемента схе мы. Поэтому в данном случае можно попользовать ре зультат анализа достоверности информации на выходе устройства, содержащего п независимых каналов (§6-3). Для простоты будем полагать, что неисправности возни
кают только в схемах совпадения. |
Из |
этого |
условия |
||||
следует, что основной логический блок |
содержит |
пять |
|||||
каналов, а дополнительный — четыре |
канала. |
Суммар |
|||||
ное |
количество каналов /г=5 + 4 = 9. Тогда из (6-14) |
при |
|||||
rf=2 |
(любая ошибка, порождаемая |
одиночной |
неисправ |
||||
ностью, обнаруживается) |
получаем: |
|
|
|
|
|
|
|
5 » ж ( 0 « 1 - 9 2 ( я д 2 № , |
|
|
|
|
||
где |
к — интенсивность неисправностей |
в |
схеме |
совпаде |
|||
ния; to— период контроля, |
т. е. величина, обратная |
так |
товой частоте работы схемы; t — время, которое истекло с момента окончания ремонтных или профилактических работ и начала работы схемы.
При отсутствии контроля достоверность информации на выходе основного логического блока равна:
Уменьшение вероятности выдачи неправильного кода при использовании контроля равно:
|
1—^,10 |
~ |
8 Ш , |
' |
Например, |
если Л, == 10- 4 |
l/час, |
4 = 5 |
мксек, то 8 » |
~ 2 5 - 1 0 7 р а з . |
|
|
|
|
Методика применения групповых кодов и нелинейно |
||||
го кодирования |
в комбинационных |
схемах рассмотрена |
197
гЙ-i T4!h £ h
&1
Опрос [
Рис. 7-7. Схема
•выше. Следует лишь иметь в виду, что корректирующий код с минимальным расстоянием d позволяет обнару жить любую ошибку кратности d—1 или менее. Поэто му, например, естественная избыточность схемы, описы ваемой графом переходов рис. 7-2, оказывается доста точной для обнаружения любой одиночной ошибки. Схе ма контроля также значительно проще, чем КУ, так как необходимо зафиксировать лишь факт появления ошиб ки. Поэтому для контроля выходов схем с естественной информационной избыточностью можно использовать дешифратор, на входы которого поступают слова с вы ходов контролируемой схемы. Объединение выходов де шифратора, соответствующих «разрешенным» входным словам, и выходов, соответствующих «запрещенным» входным словам, позволяет сформировать сигналы Пра вильно и Ошибка. С целью уменьшения количества аппаратуры, необходимой для реализации дешифратора, можно формировать только один из этих сигналов. В ка честве такового выбирается тот из сигналов, для фор-
198
Ошибка
Правильно
Ув |
Г2 |
Г, |
контролирующего блока.
мирования которого используется меньшее количество выходов дешифратора. В этом случае отпадает необхо димость в реализации неиспользуемых выходов дешиф ратора.
Повышение функциональной безотказности дешифра торов. Дешифраторы, широко используемые в цифровых устройствах, имеют следующие характерные особенно сти:
максимально возможная естественная информацион ная избыточность, так как из множества выходных шин дешифратора всегда возбуждается не более одной шины;
коррекция ошибок на выходах дешифратора лишена практического смысла из-за больших затрат аппара туры.
Поясним более подробно вторую особенность. Пусть, число выходов дешифратора равно N, а кратность наи более вероятных ошибок равна единице. Тогда число выходов дешифратора, используемого в КУ для расшиф-
199
ровывания корректора (см. рис. 2-3), также равно N. Другими словами, КУ как минимум включает в себя де шифратор, сложность которого равна исходному.
Однако для данного класса схем предложен очень простой и эффективный способ применения корректи рующих кодов (групповых и нелинейных) с целью син теза надежных схем. Речь идет о рассмотренных в § 2-6 пороговых дешифраторах. Пороговые дешифраторы привлекли к себе внимание следующими достоинствами: высоким быстродействием, надежностью, малыми поте рями мощности и экономичностью, суммированием мощ ностей управляющих элементов, принципиальной воз можностью исключения помех на невыбранных выходах [Л. 4].
Принцип порогового декодирования (с суммированием токов) можно использовать для повышения надежности широкого класса комбинационных схем. В таких схемах преобразование информации, закодированной помехо устойчивым кодом, производится с помощью табличных методов [Л. 47]. Таблица преобразования кодов реали зуется соответствующей прошивкой сердечников порого
вого |
дешифратора. |
Поясним это на |
следующем при |
мере. |
|
|
|
Пусть необходимо синтезировать на основе порогового дешиф |
|||
ратора |
комбинационную схему, реализующую |
функции (7-1) от трех |
|
переменных хь х2, х3. |
Предполагаем для простоты, что переменные |
||
х\, хг, |
х3 закодированы |
(6,3)-кодом (табл. 2-5), |
т. е. можно использо |
вать пороговый дешифратор, показанный на рис. 2-7. Прошивка сер дечников дешифратора обмотками считывания производится в соот ветствии с требуемой таблицей функционирования схемы. Например, если требуется реализовать табл. 7-1, т. е. значения выходных слов
Ч—{Уи 1/2, Уз, I/O должны быть представлены кодом |
Хэмминга |
(7,4), |
|||
то обмотка считывания, соответствующая выходу у\, |
должна |
прони |
|||
зывать |
3 и |
7-й сердечники, |
обмотка считывания, |
соответствующая |
|
уг—2-, |
4—7-й |
сердечники и |
т. д. Соответствующая |
схема показана |
на рис. 7-8. Обычно в таких дешифраторах обмотки считывания явля ются одновитковыми, т. е. провод считывания либо проходит сквозь сердечник, либо нет. Поэтому логические способности схемы очень
богаты, так как при |
соответствующем |
выборе |
отверстия |
сердечника |
|
и диаметра |
провода |
через сердечник |
можпо |
пропустить |
десятки и |
даже сотни |
проводников считывания. |
В частности, можно |
организо |
вать многократное резервирование выходов.
Возможность кодирования результатов преобразова ния входной информации требуемым корректирующим кодом (групповым или нелинейным) позволяет строить многокаскадные схемы. Однако при этом следует иметь
200
|
|
|
|
Б-ризрядный |
|
Выходы оВмоток |
|||||||
|
|
корректирующий код |
|
считывания |
|||||||||
|
|
I |
|
|
л |
|
|
ч |
|
|
|
|
|
|
•'см |
|
/ |
2 5 |
|
4 |
5 |
6 " |
|
У, h |
h |
У4 r< |
h h |
|
\ |
|
|
J |
|
|
|
J |
|
|
J |
|
J |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
о- |
\ |
s |
|
|
\ |
ч |
. |
ч| , |
\ |
|
|
|
|
ч |
1 |
|
|
|
ч |
ч |
1 |
|
|
|
|
||
/• |
|
ч |
|
|
|
|
|
( |
у |
|
|
|
|
1г- |
Ч |
|
\ |
|
|
|
|
|
|
|
|
|
|
|
Г 1 |
у |
|
|
|
|
|
|
( |
( |
|||
|
|
|
{ |
|
|
|
|
|
|
||||
ч, ч |
|
ч /• |
j |
< ч, |
ч / |
( |
|
( |
|
||||
з- |
S |
1 |
ч |
> |
|
|
|
|
|
|
|
|
|
t 4- |
ч |
> |
|
\ |
|
. |
> |
|
/ |
|
|
|
{ |
|
|
|
ч |
{ |
\ |
|
( |
|
|
~ 7 |
|||
5- |
|
|
|
|
|
|
|
|
{ |
( |
|||
16- |
ч |
/ |
|
ч |
> |
|
( |
V ? |
( |
|
( |
( |
|
\ |
> |
|
'А |
|
|
( |
\ |
|
|||||
|
|
|
|
\ |
ч, |
> |
( |
{ |
( |
||||
7- |
|
|
|
|
|
|
|
|
|||||
\ |
J |
|
> |
|
|
|
|
1. |
? > |
> |
V |
|
|
|
|
|
|
|
|
|
Рис. 7-8. Схема порогового дешифратора, в котором реализуется система булевых функций (7-1) с одновременным кодированием их кодом Хэмминга.
в виду |
следующее |
обстоятельство. Пусть |
на входы П Д |
|||
поступают два кодовых слова, одно из которых |
соответ |
|||||
ствует |
коду с |
параметрами |
riu du |
а |
второе — |
|
коду с |
параметрами n% d2. |
Если |
между |
этими |
||
словами |
отсутствует какая-либо |
корреляция, |
т. е. мо |
жет поступить любое слово из каждого кодового мно
жества, то это эквивалентно |
поступлению на входы П Д |
|||
кода |
с параметрами: |
rt=/ij+n2 разрядов, й = м и н (dh |
||
dz). |
В частности, если |
п^щ. |
и di^dz, то п=2пъ |
d—di. |
В этих условиях минимальное отношение распознавания, характеризующее корректирующие характеристики ПД, ухудшается по сравнению с условиями работы ПД, на входы которого поступает только одно кодовое слово. Действительно, в последнем случае минимальное отно
шение распознавания равно nj(n.i—2di), |
а при увеличе |
нии количества входов в П Д вдвое |
2tit/(2ni—2di) = |
=rti/(«i—di). |
|
Повышение достоверности работы дешифраторов про изводится следующим образом. Множество выходных шин дешифратора разбивается на непересекающиеся, подмножества таким образом, что все выходы, входя щие в одно и то же i-e подмножество, характеризуются одним и тем же признаком Я,- (рис. 7-9). Поэтому ко-.
201
личество подмножеств определяется количеством раз личных возможных признаков Я,-. При возбуждении одной из выходных шин с помощью специальной схемы вырабатывается соответствующий признак Яг- (кон трольный код), который сравнивается с признаком Л*,-, который «сопровождает» информационные разряды сло ва. Если эти признаки совпадают, то полагают, что ошиб ка отсутствует.
Выходы дешифратора
|
1 |
Схема |
|
|
|
Выработки |
|
|
|
кода Пт |
|
|
1 |
Схема |
|
|
|
выработки |
|
|
|
кода П, |
|
|
|
Схема |
Ошибка |
|
|
Правильно |
|
Дешифратор |
|
сравнения |
|
|
|
|
|
г . |
|
|
|
Информационные |
Контрольные Регистр |
|
|
разряды |
разряды |
|
Корректирующий код
Рнс. 7-9. Структурная схема дешифратора с контролем.
В таких схемах контроля могут применяться различ ные корректирующие коды. Так, при использовании ко да с d = 2 (контроль количества единиц в слове на не четность) множество выходных шин разбивается на два подмножества, одно из которых характеризует четное количество единиц в дешифрируемом слове, а второе —
202