Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Надежность систем автоматизации

..pdf
Скачиваний:
19
Добавлен:
15.11.2022
Размер:
6.87 Mб
Скачать

циклической перестановкой разрядов, тоже принадлежит множеству разрешенных комбинаций. Циклические коды позволяют обнаружить не только одиночные, но и групповые ошибки. Такие коды используются при тестировании цифровой аппаратуры, чтобы обнаружить отказы в схемах, и при криптографической защите информации.

Идея построения циклического кода основана на аналогии с простыми числами – на понятии неприводимого многочлена, который делится только на себя и на единицу:

G(x2) = x2 + x + 1; G(x) = x + 1;

G(x16) = x16 + x9 + x7 + x4 + 1.

Умножение производится по правилам обычной алгебры, однако вместо обычного сложения используется сложение по модулю 2, с учетом чего четное количество одинаковых разрядов при сложении уничтожается.

Как выполняется деление полиномов? По правилам обычной алгебры, однако при делении необходима операция вычитания по модулю 2, а результат этой операции совпадает с результатом суммы по модулю 2.

Каковы принципы кодирования с использованием умножения и деления полиномов?

Принцип 1. Перед передачей информации в канал связи информационный полином A умножается на образующий полином – неприводимый многочлен G (AG = K).

Вканале связи на закодированное сообщение K воздействует вектор ошибок Е: K Е = K*.

Вприемнике снова выполняется деление на образующий полином: K*/G = A*. Если остаток нулевой, то ошибки нет

ипринятое слово А* – это достоверная информация, а если остаток не равен нулю, то информацию использовать нельзя.

По виду остатка можно определить и вид ошибки.

191

Принцип 2. Передается сам полином и следом – остаток R от деления его на образующий полином: А||R, R = A/G, где || – операция конкатенации (соединения). Потом остатки сравниваются: если они равны, то информацию можно использовать далее.

Как используется умножение и деление полиномов при шифровании для криптографической защиты информации? Для шифрования и дешифрования используются алгоритмы

иузлы умножения и деления полиномов: если образующий полином достаточно сложен, то выходной код, полученный умножением исходной посылки на него, имеет исключительно отдаленное сходство с истинным кодом. Это кодирование с так называемым закрытым ключом.

При дешифровании производится деление на образующий полином, известный получателю информации.

Что такое сигнатура схемы автомата? Сигнатура в переводе с латинского – подпись, запись. Это некоторый код, получение которого позволяет судить о работоспособности цифровых схем. Используется при анализе работоспособности цифровых схем.

Чтобы получить сигнатуру работоспособной схемы для заданного вида отказа, нужно последовательность ее выходных сигналов, представляющую некоторый полином, разделить на образующий полином. При этом получится некоторый остаток от деления, который гораздо короче выходного полинома схемы. Этот остаток и есть сигнатура, которая для работоспособной схемы одна, а для схемы с отказом – другая. Путем определения сигнатур с помощью устройств – сигнатурных анализаторов, использующих узлы умножения

иделения полиномов, определяют место отказа. Такой принцип используется в микропроцессорах при проверке работоспособности схем управления после включения питания. Узел имеет отказ, если входная сигнатура правильная, а выходная нет.

192

Пример 9.3. Закодировать информацию А = х3 + 1, порождающий (образующий) полином G = х3 + х + 1.

Выполняем умножение А на G:

x3 +1

x3 + x +1

x3 +1

x4 + x x6 + x3

x6 + x4 + x +1.

Закодированное сообщение: x6 + x4 + x +1.

Пример 9.4. Декодировать сообщение x6 + x4 + x +1, порождающий (образующий) полином G = х3 + х + 1.

Делим сообщение на образующий полином:

x6 + x4 + x +1 x3 + x +1

x6 + x4 + x3 x3 +1 x3 + x +1

0 остаток.

Наличие нулевого остатка свидетельствует об отсутствии искажений при передаче информации.

Пример 9.5. Продемонстрировать декодирование при передаче информации с однократной ошибкой. В этом случае вектор ошибки Е имеет одну единицу. Например, пусть этот

вектор представляет собой полином x6 , тогда ошибочный полином получается так:

(x6 + x4 + x +1) x6 = x4 + x +1.

193

Проверим обнаружение ошибки:

x4 + x +1

x3 + x +1

x4 + x2 + x

 

 

x +1

x2 +1

 

 

Это остаток.

Оналичии ошибки свидетельствует ненулевой остаток

x2 +1.

Пример 9.6. Продемонстрировать декодирование при передаче информации с многократной ошибкой. В этом случае вектор ошибки Е имеет более одной единицы. Например,

пусть этот вектор представляет собой полином x6 +1. Тогда ошибочный полином получается так:

(

 

)

 

(

 

)

 

 

 

x6 + x4 + x +1

 

 

x6

+1

= x4 + x.

Проверим обнаружение ошибок:

 

 

 

x4

+ x

 

 

x3

+ x +1

 

 

 

 

x4

+ x2 + x

 

 

x

 

 

 

 

x2

 

 

 

 

 

 

Это остаток.

О наличии ошибок свидетельствует ненулевой остаток x2.

Пример 9.7. Продемонстрировать декодирование при передаче информации с ошибкой, кратной порождающему полиному. В этом случае вектор ошибки Е кратен порождающему полиному. Например, пусть этот вектор представ-

ляет собой полином (x3 + x +1)x3 = x6 + x4 + x3. Тогда ошибочный полином получается так:

194

(x6 + x4 + x +1) (x6 + x4 + x3 ) = x3 + x +1.

Понятно, что деление будет без остатка:

x3 + x +1

x3 + x +1

x3 + x +1

1

 

0

 

 

Нулевой остаток.

Таким образом, такая ошибка не «ловится». Но если образующий полином достаточно сложен, то такая ошибка крайне маловероятна. Но весьма вероятно вмешательство злоумышленника, который может подобрать образующий полином и подделать сообщение в своих корыстных целях.

Пример 9.8. Получить информационный полином по его десятичному номеру 83. Для этого необходимо получить двоичный код десятичного числа 83. Ближайшая большая

степень числа 2 – 6; поскольку 26 = 64, остаток 83 – 64 = 19. Следующая ближайшая большая степень числа 2 – 4; поскольку 24 =16, остаток 3. Ясно, что 3 десятичное – это 11 двоичное. Получили двоичное число 1010011. Нетрудно ви-

деть, что

это двоичное

представление

полинома

x6 + x4 + x +1,

степени числа 2,

это степени x

в соответст-

вующем полиноме.

 

 

9.3. Сигнатурный анализ

Образующий полином может быть применен для контроля схем – путем деления выходной последовательности (она может быть довольно длинной). Тогда правильный остаток от деления является признаком того, что последовательность правильная. Это и есть сигнатура.

Пример 9.9. Получить сигнатуру работоспособной схемы и с отказами. Получить сигнатуру работоспособной схе-

195

мы и с константными отказами d1, c1 (рис. 9.1). Порождающий полином G = х3 + х + 1.

a

&

 

 

d

b

&

z

c

 

Рис. 9.1. Схема автомата – объект сигнатурного анализа

Используем сокращенную ТФО (табл. 9.1).

Таблица 9.1

Разряд

 

Входы схемы

 

 

Состояния

 

полинома

с

 

b

 

а

z(S0)

 

d1

 

c1

x7

0

 

0

 

0

1

 

1

 

0

x6

0

 

0

 

1

1

 

1

 

0

x5

0

 

1

 

0

1

 

1

 

0

x4

0

 

1

 

1

1

 

1

 

1

x3

1

 

0

 

0

0

 

0

 

0

x2

1

 

0

 

1

0

 

0

 

0

x

1

 

1

 

0

0

 

0

 

0

1

1

 

1

 

1

1

 

0

 

1

Делим полином z(S0) на образующий полином:

196

x7 + x6 + x5 + x4 +1 x3 + x +1

x7 + x5 + x4

x4 + x3 + x +1

 

x6 +1

 

 

x6 + x4 + x3

 

 

x4 + x3

+1

 

x4 + x2 + x

x3

+ x2 + x +1

 

x3

+ x +1

 

x2

остаток, сигнатура работоспособной схемы

Получим сигнатуру для отказа d1:

x7 + x6 + x5 + x4 x3 + x +1

x7 + x5 + x4 x4 + x3 + x +1 x6

x6 + x4 + x3 x4 + x3

x4 + x2 + x

x3 + x2 + x x3 + x +1

x2 +1остаток, сигнатура схемы с отказом d1.

Получим сигнатуру для отказа c1 :

x4

+1

x3 + x +1

x4

+ x2 + x

 

 

x

x2

+ x +1

 

 

x2

+ x +1остаток, сигнатура схемы с отказом c1.

 

 

197

10. ОБЩИЕ ПРИНЦИПЫ КОНТРОЛЯ И ДИАГНОСТИРОВАНИЯ СИСТЕМ ОТВЕТСТВЕННОГО ПРИМЕНЕНИЯ

Эксплуатационная система контроля и диагностирова-

ния для систем ответственного применения включает:

выполнение специальных режимов работы системы;

оценку индикации пультов оператора;

оценку звуковой сигнализации;

оценку режимов работы по индикации и печати;

документирование действий оператора. Непрерывный контроль параметров – НКП.

Периодический контроль:

периодические проверки при смене смен;

периодическое техническое обслуживание;

тройной контроль, документирование операций.

Контроль параметров на годовом (трехгодовом) тех-

ническом обслуживании (ТО). Для этого используется специальная диагностическая аппаратура стендов по каждой отдельной системе и комплексная аппаратура – комплексный стенд (КС).

Для поиска отказов методом половинного разбиения часть аппаратуры заменяется заведомо исправной аппаратурой стенда. Если в процессе соответствующего режима работы отказ не проявляется, значит, неисправна та часть системы, которая была заменена.

Выполнение ответственных операций. При выполне-

нии особо ответственных операций принят так называемый тройной контроль: один читает инструкцию, 2-й выполняет операцию, 3-й контролирует 1-го и 2-го. Затем все трое расписываются в проведении операции.

В некоторых случаях операции выполняются совместными действиями двух номеров расчета.

198

10.1. Схемная реализация контроля и диагностирования параметров

Применяются схемы непрерывного контроля параметров (НКП) (рис. 10.1). При проведении наиболее важных работ осуществляется проверка сопротивления изоляции аппаратуры. Ненорма сопротивления изоляции в ответственных СА может привести не только к пожару, но и в ряде случаев к катастрофе.

Периодически осуществляется контроль стыковки соединителей. На рис. 10.2 показана схема контроля стыковки.

Рис. 10.1. Непрерывный контроль параметров

Рис. 10.2. Контроль стыковки соединителей

199

Если имеется ненорма стыковки – реле Рфг не сработает от шины СК (запитывается от +ИД от Рк), формируется сигнал отказа группы Ог через контакт Рфг. КТ – контрольные точки (табл. 10.1).

 

 

 

Таблица 10.1

 

 

 

 

КТ1

КТ2

КТ3

Диагноз

 

 

 

 

1

1

1

Норма

 

 

 

 

1

0

0

Ненорма Ш2

1

1

0

Ненорма Ш3

 

 

 

 

0

0

0

Ненорма Ш1

 

 

 

 

Для повышения надежности задействования исполнительных механизмов (например, пироэлементов, пиропатронов и пр.) используется классическая релейная мажоритарная схема (рис. 10.3).

Рис. 10.3. Мажоритарная схема

Исполнительное реле Рм срабатывает при получении сигнала хотя бы с двух каналов:

Рм = ав ас вс.

200