Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги из ГПНТБ / Хетагуров, Я. А. Повышение надежности цифровых устройств методами избыточного кодирования

.pdf
Скачиваний:
4
Добавлен:
21.10.2023
Размер:
8.92 Mб
Скачать

Вычитаемые в (6-16) и (6-17) определяют различные составляю­ щие недостоверности информации, и сравнительный анализ этих ве­ личин в каждом конкретном случае позволяет определить основную причину снижения достоверности. Обычно таковой причиной являет­ ся возможность возникновения отказов в СД1, на что указывает линейная зависимость от времени / вычитаемого Ао'. Подключение

еще одной схемы декодирования СД2

(рис. 6-8) позволяет охватить

контролем блок

коррекции и обнаружить неправильную

работу СД1.

В этом случае

можно предположить,

что вероятность

отсутствия

к моменту времени t необнаруживаемых отказов в контролируемой части аппаратуры равна единице. Тогда yK(t> h) равна вероятно­ сти получения безошибочной информации или возникновения обна­ руживаемой ошибки в течение выполнения операции длительно­ стью to.

Для вычисления искомой вероятности составим табл. 6-2, в кото­ рой приведены допустимые кратности ошибок в блоках избыточного

устройства

и приняты те

же

обозначения,

что и в табл. 6-1.

 

 

 

 

 

 

 

 

 

Т а б л и ц а 6-2

 

 

 

Количество ошнЗок за

время

 

 

 

Состояние

А

 

 

и

 

 

Примечание

в^момент

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

А

СД1

&

БК

 

 

 

Отказов

нет

0

0

0

0

Информация не содер­

То

же

 

0

1

0

0

жит

ошибок

 

Ошибка

обнаруживает­

 

 

 

0 .

0

1

0

ся

 

 

я

 

То

же

 

И

 

0

0

0

1

 

 

 

»

«

 

1 или 2

0

0

Ошибка

исправляется

Одиночный

0 или 1

0

0

или

обнаруживается

То

же

 

отказ

 

 

 

 

 

Более одного

Отказ обнаружен

отказа

Из табл. 6-2 следует, что

С> > е~пА°*

S +

1

а

£ = 0

X

1=2

180

где %'—интенсивность ошибок в БК.

Из последнего выражения определяем нижнюю оценку досто­ верности результата, на получение которого затрачено время т:

*At. t ) > l - x f ( \ + X * + V ) f 0 + («A /0 )V2I/r 0 . (6-18)

Уменьшение вероятности выдачи неправильного ответа из контро­ лируемой части аппаратуры по сравнению с неизбыточным вариан­ том устройства, в котором не предусмотрен какой-либо контроль, равно:

l _ - g - * A , < g - * A ,

*(Л0 Г +

Лт)

 

в -

1 _ . *»„(*,

х)

 

~~ (X + X* + V ) t + ( n A ) 4 0 V 2

^ - 1 J )

Обычно

( « Л ) 2 / 0 т /

2 <

(Я+Я*+Л,')% поэтому

при / » Т

 

0*«йЛо^Я(Л.-)-Я*+й,')т]=Т11?/-г,

где T)=ftAo/(^+X*-f-V)коэффициент, который можно рассматри­ вать как коэффициент избыточности. Из последнего уравнения сле­ дует, что значение 0* линейно растет с увеличением времени работы t. Однако необходимо иметь в виду, что при получении (6-19) не учитывалось наличие неконтролируемой аппаратуры.

6-4. ОЦЕНКА НАДЕЖНОСТИ КОРРЕКТИРУЮЩЕГО УСТРОЙСТВА ПАРАЛЛЕЛЬНОГО ТИПА

Оценим интенсивность отказов КУ в зависимости от количества информационных разрядов k и корректирую­ щей способности кода. Располагая такими данными, можно достаточно обоснованно подойти к вопросу выбо­ ра корректирующего кода.

С целью исключения возможности появления вспы­ шек ошибок каждый из r=n—k разрядов корректора вы­ числяется независимо от остальных с помощью многовходового сумматора по модулю 2. Предполагая незави­ симость и экспоненциальный характер распределения отказов, блоки КУ (см. рис. 2-3) имеют следующую интен­ сивность отказов. Для реализации СД и БК используют­ ся сумматоры по модулю 2. Если предположить, что сложность сумматора по модулю 2 прямо пропорцио­ нальна количеству входов, то интенсивность отказов СД и БК будет равна:

Я0 = Я ^ + ^ . 2 , г = Я ^ ( а ; + 2 / г ) ,

181

где А.~ — интенсивность отказов сумматора по модулю 2,

отнесенная к одному входу; о — количество единиц в проверочной матрице Н.

С помощью первого слагаемого Х^а учитывается интенсивность отказов СД, а с помощью Я_2я— интеи-

сивность отказов блока

коррекции

(блока сумматоров

по модулю 2 на два входа

каждый).

 

Дешифратор Д,

выполненный

по одноступенчатой

схеме, содержит rQ

диодов, где

Q

=ЕС)— количе-

ство выходов Д. Поэтому, если КУ рассчитано на ис­ правление более одной ошибки, то количество диодов оказывается очень большим и следует использовать сту­ пенчатые дешифраторы, позволяющие в значительной степени уменьшать количество диодов при том же са­ мом числе выходов. Однако при этом нагрузка на диоды увеличивается. Полагая, что основной причиной отказов дешифратора является отказ диодов, получаем значение интенсивности отказов дешифратора:

где Я д —интенсивность отказов диода; h, k%—коэф­ фициенты, учитывающие соответственно уменьшение ко­ личества и увеличение интенсивности отказов диодов вследствие увеличения нагрузки при многоступенчатом построении дешифратора; г — разрядность корректора или количество контрольных разрядов кода.

Таким образом, при сделанных допущениях

Разделив это выражение на п, получаем интенсив­ ность отказов одного канала КУ:

х.К У

(=1

18?

Если принять, что на каждый вход сумматора но модулю 2 приходится два транзистора (Х^=2Хт), отка­ зы которых являются основной причиной отказов сум­ маторов, а интенсивность отказов диодов в k3 раз мень­ ше, чем интенсивность отказов транзисторов, то затраты аппаратуры на один канал КУ будут равны:

*=^=2 (2 ++)+^Ё0> <6-20>

(=1

где Xi — интенсивность отказов транзистора.

Заметим, что в случае неукороченных кодов Хэмминга с минимальным расстоянием d—3

а= (п+1) г/2.

Аналогично, в тех случаях, когда с помощью КУ ис­ правляются ошибки только в k информационных разря­ дах, затраты аппаратуры на один канал равны:

 

E*=

^

 

7 =

2 ( 2

+ T)+^ferS('> <"

 

 

 

 

 

 

 

1=1

 

Выражения (6-20) и (6-21) получены при определен­

ных упрощающих

 

предположениях,

однако они

позво-

 

 

 

 

 

 

 

 

Рис. 6-9. Зависимость за-

^

 

 

 

трат аппаратуры £* на один

so

 

 

 

канал КУ от числа инфор­

 

 

 

 

мационных разрядов

k

для

40

 

 

 

различных

кодов.

 

^

 

 

 

1 — код

Хэмминга

с d=3:

2 —

 

 

 

 

код БЧХ

с d=5;

3 — код

Р—М

пп

 

 

 

с rf=8 при применении мажори ­

 

 

 

 

тарного декодирования; 4—низ-

.„

 

 

 

коплотпостпый код j=3

н

d=3.

 

 

 

 

 

 

 

 

О 6

12

18'~ЙГ~30~16 W

1)8 54

ляют выполнить относительное сравнение надежности (интенсивности отказов) корректирующих устройств, соответствующих различным кодам. На рис. 6-9 показа­ ны зависимости £=/(&) при k3=3, k2=l, вычисленные на основании (6-20) для кодов Хэмминга (кривая 1), по­ зволяющих поправить одиночную ошибку, а также для кодов БЧХ с исправлением двух ошибок (кривая 2). Из

183

данного рисунка следует, что интенсивность отказов од­ ного канала КУ возрастает с увеличением количества информационных разрядов k и корректирующих свойств кода.

Представляет интерес зависимость £=/(&) для кодов Р—М при использовании мажоритарного метода де­ кодирования. Общий принцип декодирования этого клас­ са кодов заключается в том, что сначала выделяются ин­ формационные символы, соответствующие базисным век­ торам порядка б, где 6— порядок кода. Затем, исполь­

зуя определенные информационные символы

порядка б,

выделяются

информационные

символы порядка б—1

и т. д. до выделения

всего сообщения. Таким образом,

КУ состоит

из 6+ 1

ступеней

или каскадов

(например,

рис. 2-6).

 

 

 

 

Оставляя в силе ранее сделанные допущения, интен­ сивность отказов ступени КУ, предназначенной для вы­ деления информационных символов порядка б—i, мож­ но вычислить следующим образом. Для выделения од­

ного информационного

символа

требуется

решить

(2т~ъ—1)

уравнений [напомним,

что минимальное рас­

стояние

кода Р—М равно

d=2m~b,

 

т. е. d всегда

четно,

но .мажоритарный элемент содержит нечетное количест­ во входов {d1)]. Количество аргументов в одном уравнении, с помощью которого вычисляется (суммиро­ ванием по модулю 2) значение информационного сим­

вола порядка б, равно 2m /2m ~^ =

2s .

 

Действительно, длина кодовых слов п=2т,

а число

независимых

уравнений

(другими

словами, не

содержа­

щих

общих

аргументов)

равно минимальному расстоя­

нию

d = 2 m — \

 

 

 

Отсюда число аргументов в одном уравнении равно 2т/2т~~г' = 2ъ. Количество аргументов в одном уравнении, с помощью которого вычисляется значение информаци­ онного символа порядка б—1, будет по крайней .мере на

один меньше, чем

в

предыдущем случае (например,

рис. 2-6), и т. д. Таким

образом, число аргументов в од­

ном уравнении для информационного символа

порядка

(б—i) не больше величины

2Ъi.

 

Умножая эту величину на количество различных урав­

нений для одного

символа

( 2 m _ i — 1), количество

инфор-

184

мационных символов порядка (8—г), которое равно (g^Lj) и интенсивность отказов Яф сумматора по модулю 2, отнесенную к одному входу, получаем интенсивность

отказов

сумматоров

по модулю

2, входящих

в

(8 — /)-ю

ступень

КУ:

 

 

 

 

 

 

 

 

( 2 — 5 - 1 ) ( 5 - , ) ( 2 5 - 0 А ф .

 

 

Интенсивность

отказов мажоритарных

элементов

в (б—г)-й

ступени

равна:

 

 

 

 

 

 

( 2 т - 8 - 1 ) ( 9 ^ . ) я м ,

 

 

где Ям — интенсивность отказов

.мажоритарного

элемен­

та, отнесенная к одному входу.

 

 

 

Таким

образом,

суммарная

интенсивность

 

отказов

(б—0-й

ступени КУ равна:

 

 

 

 

 

( 2 ^ - 1 ) ^ ) [ ( 2 8 - ' 0 Я ф + Я и ] .

 

 

Учитывая,

что КУ содержит

(6 + 1) ступень,

интен­

сивность отказов КУ в целом равна:

 

 

Ч У *

( 2

M " S - * ) 2 (в * ,) К2' - 0яе+я«1-

Разделив полученное выражение на длину кодовых слов п=2т, получим:

Предполагая, что ЯМ = ЯТ, а Яф = 2Ят , определяем затраты аппаратуры на один канал:

Зависимость £,— f(k) для кодов Р—М. с минимальным расстоянием d—8, рассчитанная в соответствии с (6-22), показана на рис. 6-9. Как и для других классов кодов, наименьшие затраты аппаратуры на реализацию одного

185

канала КУ получаются при использовании короткого ко­ да (16,5), для которого /п=4, 6 = 1.

Из уравнений (2-3) находим затраты аппаратуры на реализацию одного канала КУ для низкоплотностного кода с / = 3

* = ( 4 Я ф + ЯМ Т = (8ЯТ + Ат )/Ят = 9.

На рис. 6-9 данному классу кодов соответствует за­ висимость 4.

Г л а в а с е д ь м а я

ПОВЫШЕНИЕ НАДЕЖНОСТИ ЦИФРОВЫХ УСТРОЙСТВ С ПОМОЩЬЮ КОРРЕКТИРУЮЩИХ КОДОВ

7-1. ПОВЫШЕНИЕ НАДЕЖНОСТИ КОНЕЧНЫХ АВТОМАТОВ

В данном разделе рассматриваются некоторые во­ просы повышения надежности конечных автоматов с по­ мощью методов избыточного кодирования. Избыточность может вводиться для достижения одной или обеих сле­ дующих целей: 1) повышения вероятности функциональ­ но безотказного состояния аппаратуры, т. е. функцио­ нальной надежности; 2) повышения достоверности рабо­ ты автомата. Количественная оценка целесообразности введения избыточности и достигаемого эффекта в каж­ дом конкретном случае может производиться с помощью методики, изложенной в гл. 6. В данном разделе при оценке надежности используется символика, введенная в гл. 6. В необходимых случаях даются качественные оценки различных методов введения избыточности.

Повышение функциональной безотказности комбина­ ционных схем. Произвольная комбинационная (логиче­ ская) схема, содержащая т входов и к выходов, осущест­ вляет заданное отображение Ч7 множества входных слов Х= (xi, х2, ..., хт) на множество выходных слов У = = {Уь Уъ • • •, Ук)- При этом любая схема может 'быть представлена в виде ориентированного графа, вершинам которого сопоставлены логические элементы, а ребрам — связывающие их каналы. Будем считать, что ориента­ ция ребер совпадает с направлением передачи информа­ ции в схеме. Ненадежное функционирование схемы опре-

186

Делим как лю'бое изменение заданного отображения х ¥. Не снижая общности, можно считать, что источником ошибок являются каналы, связывающие элементы схе­ мы. Ошибка в одном из каналов схемы может вызвать

ошибки в

других,

связанных

с ним

каналах.

Другими

словами,

одиночная ошибка

(отказ)

внутри схемы мо­

жет

вызвать многократную

ошибку

в

выходном

векто­

ре Y. Поэтому для обоснованного выбора

корректирую­

щего кода

необходимо прежде всего исследовать харак­

теристики

ошибок

на выходных

полюсах

схемы

(см.

гл.

1). В

результате этого

анализа

может

быть выявле­

на

'необходимость

внесения

изменений

в

структурную

реализацию комбинационной

схемы

с

целью

согласо­

вания возможных

ошибок

на выходных

полюсах

схемы

с корректирующими способностями

кода.

 

 

 

Будем

рассматривать методы введения

избыточности

в комбинационные

схемы,

предполагая,

что

неисправ­

ность может возникнуть только в одном логическом эле­ менте. Такое допущение является практически приемле­ мым по следующим причинам. Во-первых, возникнове­ ние одиночной неисправности — наиболее вероятная при­ чина ошибок. Во-вторых, приводимые рассуждения лег­ ко обобщаются на случай нескольких неисправностей.

Рассмотрим принцип применения групповых кодов с исправлением независимых ошибок. Пусть имеется ло­

гическая схема с пг входами

и k выходами, реализую­

щая булевы функции уи у 2

уи- При независимой

реализации этих функций появление одиночной неис­ правности может привести к возникновению ошибки только на одном выходном полюсе. Поэтому исходная

система

булевых

функций

должна

быть расширена

с помощью

включения

дополнительных г

избыточных

функций

уь

...,

у г

таким

образом,

чтобы

значения

уь

Уг,

• • •, Ук, уи

• • -, у г образовывали

код Хэмминга. Выход­

ное

слово (г/i,

уг,

• •., уи, Уи

. •., Уг) поступает

на

вход

корректирующего

устройства

(КУ),

с

помощью

которо­

го

производится

исправление

ошибки

(рис. 1-7,6).

 

 

Например, необходимо синтезировать избыточную схему, реа­

лизующую

систему

булевых функций:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(7-1)

1 8 7

Используем код Хэмминга (7,4), из контрольной матрицы кото­

рого

 

1 1 0

1 1 0

0

 

 

 

 

 

 

 

Н 7 | 4 = 1 0 1 1 0

1 0

 

 

 

 

0

1 1 1 0

0

1

 

 

получаем уравнения

для

вычисления

контрольных разрядов:

 

 

 

Yi = Ух + Уя</а++ У*;.

i

 

 

 

Ya = Ух + Уз+ У*. \

(7-2)

 

 

"(з^Уг+Уз Уз +

У*,

J

 

где суммирование производится по модулю

2. Если в (7-2)

подста­

вить значения у\, у2,

уз,

Ук из (7-1),

то

после

соответствующих упро­

щений получим выражения для вычисления контрольных компонент

через

компоненты

входного

слова Х=(хи

 

х2, х3).

Однако в данном

случае искомые выражения легче получить из

таблицы

функциони­

рования

схемы

 

(табл. 7-1). Из

табл. 7-1

следует,

что

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Т а б л и ц а

 

7-1

Х1Х2ХЗ

 

 

 

Ы«Тз

 

 

 

 

 

 

TiTrfa

0

0

0

0

0

0

0

0

0

0

1

0

0

0

1 0

1

0

1

0

0

0 1

0

0

0

0

0

0

0

1

0

1

0

1 0

1

0

1

0

0

1 0

0

1 0

1

0

1

0

1

1 0

0

1 0

1

0

1 0

0

1 1

1 0

0

1

0

0

1

1

1 1

1 1 1 1

 

1

1 1

 

 

 

 

 

 

 

 

 

Ч\=ххХгХ3;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Y3 = *2*3.

 

 

 

 

 

 

 

 

 

Полученная

 

избыточная

 

комбинационная

схема

показана

на

рис. 7-1. Введенная избыточность позволяет исправить любую оди­

ночную

ошибку в выходном слове

Y=(yi,

у2,

Уз, JA, "уь уи,

уз).

 

Н е з а в и с и м а я р е а л и з а ц и я б у л е в ы х ф у н к ц и й yi}

у2, . . .

...,

ун,

т.

е. о т к а з

от м и н и м и з а ц и и

к о м б и н а ц и о н н о й схе ­

мы,

я в л я е т с я с у щ е с т в е н н ы м

н е д о с т а т к о м

и з л о ж е н н о г о

м е т о д а в в е д е н и я и з б ы т о ч н о с т и с п о м о щ ь ю

л и н е й н о г о

к о д а , о б н а р у ж и в а ю щ е г о и и с п р а в л я ю щ е г о

н е з а в и с и м ы е

о ш и б к и .

П о э т о м у

очень а к т у а л ь н а

п р о б л е м а

с и н т е з а

н а д е ж н ы х с х е м с у ч е т о м в о з м о ж н о с т и их м и н и м и з а ц и и

з а счет

с к л е и в а н и я р е а л и з у е м ы х ф у н к ц и й . Р е ш е н и е э т о й

з а д а ч и

м о ж н о искать в

с л е д у ю щ и х н а п р а в л е н и я х .

1. Д л я к а ж д о г о в о з м о ж н о г о в а р и а н т а м и н и м и з и р о ­

в а н н о й к о м б и н а ц и о н н о й

с х е м ы с о с т а в л я е м м н о ж е с т в о

188

Фг (I — номер варианта) ошибок на выходе схемы, по­ рождаемых одиночной внутрисхемной неисправностью. Для найденных множеств Фг- конструируются корректи­ рующие коды, как это описано в § 2-5. Сравнительная оценка надежности различных вариантов минимизиро­

ванной

схемы,

проводимая

 

с учетом

параметров

коррек­

*l *2

тирующего

кода

(речь

идет

 

прежде всего о количестве кон­

&

трольных

 

разрядов)

и

слож­

 

ности корректирующего

уст­

 

ройства,

позволяет

выбрать

1 г л

наилучший

вариант.

 

 

 

 

 

2. Множество выходных полюсов комбинационной схе­ мы разбивается на минималь­ ное количество подмножеств таким образом, чтобы при воз­ никновении неисправности в любом элементе схемы крат­ ность ошибки в каждом из подмножеств не превосходила единицы. В этом случае мож­ но осуществить кодирование выходов в каждом из подмно­ жеств групповым кодом с об­

наружением

и исправлением,

ошибок.

j

•У*

&

Un

&

3. Использование естествен-

Рис. 7-1. Избыточная схема.

*лой информационной избыточ­

 

ности схем [Л. 46]. Говорят, что

 

логическая схема, содержащая k выходных полюсов, об­ ладает естественной информационной избыточностью, если при безошибочной работе схемы количество раз­ личных выходных слов N меньше 2 \ В частности, если количество входов схемы т меньше k, то схема содер­ жит информационную избыточность. Например, логиче­ ская схема, алгоритм функционирования которой описы­ вается табл. 7-1, использует только N=4 различных слов из 2 4 =1 6 возможных четырехразрядных слов.

Идея использования естественной информационной избыточности для коррекции ошибок состоит в следую­ щем. Реализуемое схемой отображение W множества входных слов X на множество выходных слов Yi, Y2, ...

189

Соседние файлы в папке книги из ГПНТБ