- •Основные понятия эксплуатационного обслуживания. Определения, виды обслуживания
- •2. Основные эксплуатационные и надёжностные характеристики эвм и эксплуатационного обслуживания. Численные показатели и области применения.
- •Методы оценки производительности эвм.
- •Способы повышения эксплуатационной надёжности.
- •Надёжность по. Причины отказов и типы ошибок, методы их устранения.
- •Иерархия процессов обслуживания эвм. Форма организации эксплуатационного обслуживания.
- •Подготовительный этап:
- •Эксплуатация эвм:
- •Формы эксплуатационного обслуживания эвм
- •7. Классификация систем автоматического контроля.
- •Функции и характеристики систем контроля. Виды контролируемых преобразований. Виды избыточности сак.
- •Методы контроля передачи информации. Преимущества, недостатки, техническая реализация. Контроль счётчиков.
- •Контроль комбинационных схем. Классификация и техническая реализация.
- •Самопроверяемые схемы контроля. Сущность метода. Техническая реализация схем на примерах. Диагностические средства системы автоматического контроля.
- •Диагностические средства проверки работоспособности схем контроля
- •Определение эффективности системы автоматического контроля эвм (методы, сущность, достоинства и недостатки). Методы оценки эффективности системы аппаратного контроля
- •Математический аппарат и техническая реализация контроля по модулю. Организация контроля алу по модулю. Классификация методов контроля по модулю и области их применения.
- •Методы построения схем свёрток по произвольному модулю (классификация, техническая реализация).
- •Система автоматического контроля процессора и алу.
- •18. Автоматическое восстановление вычислительного процесса после отказов. Методы реконфигурации озу, пзу, буферной памяти.
- •19. Автоматическое восстановление вычислительного процесса после отказов. Алгоритмические методы исправления одиночных и некоторых двойных ошибок в оп. Реконфигурация пу.
- •20. Структурное резервирование. Методы, их достоинства и недостатки. Области применения структурного резервирования.
- •Механизм обнаружения отказа и замещения резервным блоком может быть:
- •21. Методы контроля на основе самопроверяемого дублирования. Алгоритм, техническая реализация отказоустойчивых схем.
- •22. Методы защиты информации от несанкционированного доступа. Сущность методов, достоинства и недостатки.
- •23. Система диагностирования эвм. Классификация методов, сущность и определение методов, средства реализации и области применения.
- •24. Характеристики систем диагностирования. Оценка эффективности систем диагностирования.
- •25. Типы тестов, области их применения в зависимости от режимов работы процессора и состояния работоспособности эвм. Типы профилактических испытаний.
- •26. Диагностирование озу. Классические методы диагностирования озу. Определение состава тестов и оценка их эффективности.
- •27. Методы диагностирования озу, применяемые в ibm pc. Принципы организации тестирования ibm pc. Методы диагностирования озу, реализованные в программе MemTest-86.
- •28. Автоматическое накопление информации о машинных ошибках. Обработка и использование накопленной информации об ошибках в автоматизированных системах сбора и накопления информации об ошибках.
- •29. Организация профилактического обслуживания эвм. Профилактика дисков и дисководов. Основные правила работы с дисками.
- •30. Техника безопасности при работе в вц и ремонте. Обеспечение пожарной безопасности. Требования к помещениям и параметрам окружающей среды. Оборудование помещений в машинных залах
- •31. Работа с эксплуатационной документацией. Проведение планово-профилактического обслуживания.
- •32. Факторы, влияющие на работоспособность эвм и методы борьбы с ними (шумы, типы шумов, коррозия, помехи в источниках питания и другие).
- •33. Корректирующие коды. Классификация. Принципы формирования кода Хемминга (на примере) и техническая реализация аппаратуры для исправления одиночных ошибок.
- •34. Аппаратура и алгоритм исправления одиночных ошибок на основе кода ко-од на примере.
- •36. Самопроверяемая схема контроля оп по коду Хэмминга (аппаратура, алгоритм работы схемы на примере).
- •37. Обеспечение отказоустойчивости озу с применением корректирующих кодов (аппаратные методы исправления двойных ошибок в памяти методами логической перестановки адресов)
Методы контроля передачи информации. Преимущества, недостатки, техническая реализация. Контроль счётчиков.
Для контроля передачи информации наибольшее распространение нашел метод контроля по модулю 2, основанный на введении одного избыточного разряда. При этом контроль по модулю 2 подразделяется в свою очередь на контроль по четности и нечетности единиц в числе.
Контроль называется по четности, если сумма цифр (единиц) числа и контрольного кода четна, а если нечетна, то контроль называется по нечетности.
При передаче информации слово всегда передается вместе с контрольным разрядом и, если в приемнике контрольный код (КК) числа не совпадает с КК, образованным от принятого слова, то формируется признак ошибки.
КК формируется с помощью схемы свертки, которая строится на элементах "исключающее ИЛИ".
Области применения контроля по модулю 2:
контроль передачи информации по интерфейсу и между узлами с памятью внутри процессора;
контроль считываемой информации из ОП.
Контроль по совпадению - осуществляется путем поразрядного сравнения содержимого всех разрядов регистров источника и приемника.
Достоинства метода:
не требует избыточных разрядов и схем формирования КК, следовательно, основан на аппаратной избыточности;
обнаруживает ошибки любой кратности;
более быстродействующий, так как имеет меньшее число ступеней.
Недостаток: не обнаруживает ошибок после передачи информации в регистр источника, что делает этот метод невозможным для применения в современных конвейерных системах, в которых, как правило, обновление регистров источника и приемника выполняется в одном такте.
Контроль счетчиков. Контроль основан на том, что четность суммы единиц кода, записанного в счетчике, должна совпадать с четностью предсказанного значения этой величины. Предсказывая при помощи вспомогательного триггера T5 четность содержимого счетчика и сравнивая ее с фактической четностью содержимого счетчика, можно обнаруживать ошибки в его работе. Изменения четности у содержимого счетчика определяется по формуле:Y=^X1+X2^X3+X2X4^X5+X2X4X6^X7+ ...,
где X1, Х2, ...— логические переменные, соответствующие состояниям отдельных разрядов счетчика. В случае 4-разрядного счетчика формула приобретает вид Y=^x1 V x2^x3, что и реализуется логической схемой «И—ИЛИ» на схеме рисунка. Схема «И» предназначена для передачи сигналов на счетный вход триггера Т5 каждый раз, когда поступает входной сигнал.
Контроль комбинационных схем. Классификация и техническая реализация.
Основными видами контроля комбинационных схем (КС) являются:
контроль методом дублирования;
путем проверки выходных сигналов;
с помощью образования контрольного кода.
Контроль методом дублирования является универсальным и пригоден для контроля любых КС. Он основан на побитном сравнении выходных сигналов основной и дублирующей КС с последующим объединением выходных сигналов схем сравнения на формирование сигнала ошибки.
Контроль путем проверки выходных сигналов используется для тех КС, в которых ошибка может быть обнаружена по значению выходных сигналов, т.е. когда значения выходных сигналов можно предсказать или известна закономерность их формирования, например, для дешифратора на выходе должно быть не более одной единицы в унитарном коде.
Контроль с помощью КК используется только в тех случаях, когда можно предсказать контрольные биты выходных сигналов, т.е. существует закономерность изменения входных сигналов и КК от него с выходными сигналами и их КК. Например, схема преобразования из одного двоично-десятичного кода в другой (8421 > 2421), так как контрольные коды у них должны быть одинаковыми, а схемы свертки для получения КК разными.
1
S2
Ошибка
1
S2
Ошибка
1
