Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги из ГПНТБ / Хетагуров, Я. А. Повышение надежности цифровых устройств методами избыточного кодирования

.pdf
Скачиваний:
4
Добавлен:
21.10.2023
Размер:
8.92 Mб
Скачать

..., YN представляем в виде графа переходов. Граф пе­ реходов для схемы, описываемой табл. 7-1, представлен на рис. 7-2. Затем производится анализ последствий не­ исправностей в различных логических элементах схемы,

на

основании которого для каждого слова Уг-, i=\, 2, . . .

...,

N выделяется подмножество /е-разрядных слов Mi,

в одно из которых переходит слово Уг- при возникнове­ нии неисправности из рассматриваемого класса неис-

X/ Лг * j

Рис. 7-2. Граф переходов.

правностей. Если подмножества М\, М% ..., MN не со­ держат общих элементов, то естественная информаци­ онная избыточность схемы является достаточной для исправления ошибок. В противном случае необходимо увеличить количество выходов схемы, включая контроль­ ные разряды таким образом, чтобы новые подмножества

М*и

...,

M*N

не содержали общих элементов.

 

Уз,

Для логической схемы, вычисляющей функции уь У%

г/4 (рис. 7-1), сказанное иллюстрируется рис. 7-2 для

множества

следующих

устойчивых

неисправностей:

Уг—>-1, г/2у 0, уз—И,

у3—»-0. Подмножества

М 3 и Л44

содержат

два общих элемента: 1101

и 1011.

Поэтому

естественная избыточность данной схемы не является достаточной для исправления возможных ошибок. Для данной схемы, в которой реализация функций у\, у% и«

190

#4 производится независимыми схемами, факт достаточ­ ности или недостаточности информационной избыточно­

сти для коррекции ошибок можно

установить с помощью

анализа

расстояний

по Хэммингу

между словами

Yi} ...

...,

YN.

Спектр 'расстоян-ий

в данном случае имеет вид:

d(Yu

К 2 ) = 2 ,

d(Yu

Уз) = 2,

d(Yu

У 4 ) = 4 , d(Y2,

Y3)=2,

d{Y2,

Yik)—2,

d(Y3,

Yi)=2 .

Для исправления любой оди­

ночной ошибки минимальное расстояние d должно быть

не

менее трех.

Этому условию в данном случае

можно

удовлетворить,

если добавить два контрольных

разряда

уи

У2 таким образом, что

 

 

 

Yi=iyu

Уь Уз, Уь Уь Уг) =

(000000);

 

 

У 2 = (у и Уг, Уз, Уь уи Va) =

(010110);

 

 

Уз={уь

Уг, уз, ijk, Уи Уг) ='(100101);

 

 

Yi=(tji,

уь уз, уь У\, Уг) =

(111100).

 

Воспользовавшись табл. 7- 1, получаем логические уравнения, для вычисления значений yi и y2: yt =

=XiXzxs

V

X\x%xs V

Х\хтХ3

V

V

XiX2X3=_XiX2;

 

V

Хгхз

 

у 2

=

ХуХ2Х3.

 

 

Полученная избыточная схема приведена на рис. 7-3. Сопоставление схем рис. 7-1 и 7-3 показывает, что по за­ тратам аппаратуры они экви­ валентны, но вторая схема со­ держит меньше выходов.

Можно ожидать, что в це­ лом ряде случаев использова­ ние естественной информаци­ онной избыточности позволит построить более экономичные схемы, чем при применении групповых кодов. Это объяс­ няется тем, что такой подход позволяет в максимальной сте­ пени учитывать свойства кон­ кретной схемы. Однако на пу­ ти практического использова­ ния естественной избыточности лежат следующие серьезные трудности;

X/ х3

Рис. 7-3. Избыточная схе­ ма, построенная с учетом естественной информацион­ ной избыточности выходов

191

для общего случая не существует

алгоритма

построе­

ния нелинейного

кода (к нелинейным кодам здесь отно­

сятся такие

коды, которые

являются

негрупповыми,

т. е. задание

их

возможно только

с

помощью

 

«кодовой

книги»);

 

 

 

 

 

 

 

 

 

 

 

как

правило,

корректирующее

устройство

для

нели­

нейного

кода

оказывается

более сложным,

чем

для

груп­

пового

кода.

 

 

 

 

 

 

 

 

 

 

Применение

ЦВМ

для

анализа

неисправностей

в схеме

и поиска

нелинейного кода позволяет в опреде­

ленной

степени

преодолеть

первую

трудность.

Вторая

трудность является более серьезной, так как декодиро­

вание

нелинейного

кода основано

на методе

полного

пе­

ребора

с помощью

«кодовой

книги».

 

 

 

Например, алгоритм работы КУ, предназначенного для исправ­

ления любой одиночной ошибки на

выходе схемы,

показанной

на

рис. 7-3,

описывается табл. 7-2.

 

 

 

 

 

Из

табл. 7-2 получаем логическое

уравнение

для вычисле­

ния

y*t:

 

 

 

 

 

 

 

 

 

У*1=

{Уг^гУ^^^УхУ^гУУ^^гУУхУзУ»)

 

 

^YiYaV

 

 

 

V

Ш^^УхУгУъУУхУ^^У^г^УУ^УгУг)

 

 

У*Ь"(г\/

 

 

 

УУхЧгЧгЪ^АхУУЯМУхУгУъЪ.

 

(7<й\/У*Ъ)

=

 

=

(УЛ/й^гУа)

^ Y A / ^ i V y i ^ s )

</4YiYa V(7*YiV</4Yi) (i/i'Ts'/aYaV

 

 

 

УУгУгУзЪ)

= У^й

(УгУУхПУгЧгУУхУгУзЪ)V

 

 

 

 

V ^ Y J V M . )

(У&УгЧгУУхУгУгй)-

 

 

Схема реализации этого выражения показана на рис. 7-4, из которого следует, что количество аппаратуры в одном канале КУ,

исчисляемое

суммарным количеством входов схем

совпадения,

равно

26 усл. ед. Тогда, предполагая практически одинаковую слож­

ность

всех

каналов, затраты на четырехканальное

КУ составят

4-26=104 усл. ед.

Для сравнения на рис. 7-5 приведена схема КУ для схемы, по­ казанной на рис. 7-1. Учитывая, что схема двухвходового сумма­ тора по модулю 2 требует 4 усл. ед. аппаратуры, а четырехвходового сумматора12 усл. ед., получаем, что суммарные затраты аппаратуры равны 64 усл. ед. Таким образом, в данном случае при­ менение группового кода позволяет получить более экономичное ре­ шение, чем применение нелинейного кода с использованием естествен­ ной информационной избыточности.

В рассмотренных примерах при введении избыточности суще­ ственно увеличивается количество аппаратуры, и может создаться ложное впечатление, что данные методы повышения надежности неконкурентоспособны с другими методами введения избыточности. Однако отметим следующее. Введенный в рассмотрение в гл. 6 коэффициент усложнения (Р+Я^у0 Х) учитывает три источника увеличения количества аппаратуры на введение избыточности в устройство:

192

 

1) затраты

аппаратуры

па

получение

контрольных

разрядов

(учитывается

коэффициентом в);

 

 

 

 

2) затраты

аппаратуры,

связанные с

внесением

изменений

в

структуру

устройства с

целью согласования структуры ошибок

с

корректирующими свойствами

кода (учитывается коэффициентом

Р);

 

3)

затраты

аппаратуры

на

корректирующее

устройство

(учиты­

вается

коэффициентом

Х^у/1щХ').

 

 

 

 

 

 

 

 

 

Проведенный в § 6-4 анализ показывает,

что

затраты

аппарату­

ры

на

один канал КУ уменьшаются с

уменьшением

длины

кода

(см. рис. 6-9). Минимальные

затраты

получаются

в

том

случае,

когда k=\. Порожпающая и контрольная матрицы

такого

кода

име­

ют

вид:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

0 = 1

 

 

Н , . , =

ПО

 

 

 

 

 

 

(7-3)

 

 

 

 

 

 

101

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Т а б л и ц а

7-2

 

 

Входное

слово КУ

 

 

 

Выходное

слово

К у

 

 

и,

У*

 

у,

т.

 

Та

 

у\

у \

Уз

 

 

0

0

0

0

0

 

0

 

 

 

 

 

 

 

 

 

1

0

0

0

0

 

0

 

 

 

 

 

 

 

 

 

0

1

0

0

0

 

0

 

0

 

0

 

0

 

0

 

0

0

1

0

0

 

0

 

 

 

 

 

0

0

0

1

0

 

0

 

 

 

 

 

 

 

 

 

0

0

0

0

1

 

0

 

 

 

 

 

 

 

 

 

0

0

0

0

0

 

1

 

 

 

 

 

 

 

 

 

0

1

0

,

,

 

0

 

 

 

 

 

 

 

 

 

1

1

0

1

1

 

п

 

 

 

 

 

 

 

 

 

0

0

0

]

1

 

0

 

 

 

 

 

 

 

 

 

0

1

1

1

1

 

0

0

 

1 0

 

 

1

 

0

1

0

 

1

 

0

 

 

 

 

 

 

 

 

 

0

1

0

1

0

 

0

 

 

 

 

 

 

 

 

 

0

1

0

]

1

•"'•

1

 

 

 

 

 

 

 

 

 

 

 

 

1

•»

 

1

 

 

 

 

 

 

 

 

 

1

0

0

0

 

 

 

 

 

 

 

 

 

 

0

0

0

1

0

 

]

 

 

 

 

 

 

 

 

 

1

1

0

1

п

 

]

 

 

 

 

 

 

 

 

 

1

0

I

1

0

 

1

 

1 0

 

 

0

 

1

 

1

0

0

 

0

 

1

 

 

 

 

 

 

 

 

 

1

0

0

1

1

 

]

 

 

 

 

 

 

 

 

 

1

0

0

I

0

 

0

 

 

 

 

 

 

 

 

 

I

1

I

1

0

 

0

 

 

 

 

 

 

 

 

 

0

1

1

1

0

 

0

 

 

 

 

 

 

 

 

 

I

0

1

1

0

 

0

 

 

 

 

 

 

 

 

 

1

1

0

1

0

 

0

 

1

1

1

 

1

 

 

 

1

1

1

 

0

 

0

 

 

 

 

 

 

 

 

 

1

1

1

1

1

 

0

 

 

 

 

 

 

 

 

 

1

1

1

1

0

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

13—236

193

 

У,У2У3У<Г,Г2

&

ОOn

 

Рис.

7-4. Схема

канала КУ для схемы,

показанной

 

 

 

 

 

на рнс. 7-3.

 

 

 

 

Из

(6-20)

при сг=4,

п=3,

r=n—k = 2,

£ 3 = 3 ,

ky=kz=\,

q=\

по­

лучаем

| = Х К у / я Я т = 7 , 3 ,

т.

е. затраты

аппаратуры на

КУ

мини­

мальны.

 

 

 

 

 

 

 

 

Матрицы (7-3) описывают мажоритарный принцип введения из­ быточности, для которого характерна максимальная простота КУ, но при этом втрое увеличиваются затраты аппаратуры на реализацию избыточного устройства. При увеличении сложности неизбыточного

устройства

(шД—voo) коэффициент усложнения (В + ХкУ/огоА,)-

*3.

Рассмотрим

другой предельный случай,

когда

к—>-оо

и

та%—>-оо,

т. е.

неограниченно увеличивается

количество

выходов

в неизбыточном автомате и сложность каждого из них. Ограничимся рассмотрением кодов Хэмминга с d=3 . Из рис. 6-9 видно, что затра­

ты на один канал КУ для кодов Хэмминга слабо

зависят от

значе­

ния k, поэтому величина (к^-у/тоХ)—>-0. С другой

стороны,

состав­

ляющая коэффициента В, определяемая отношением njk, при k—»-со

стремится к 1. Определить в общем случае затраты

на

внесение

изменений в структуру устройства не представляется

возможным.

Если предположить, что выходы устройства реализуются

независи­

мыми схемами, то в рассматриваемом случае (В+Х^у//По^)—>-1,

194

т .

\Ш2\

т2

Чп2\

т2]

&

Рис. 7-5. Схема КУ для схемы, показанной на рис. 7-1.

т. е. требование коррекции одиночной ошибки асимптотически не влияет на сложность схемы.

Рассмотренные два предельных случая свидетельствуют о том, что в определенных случаях корректирующие коды являются эко­

номичным

методом

повышения надежности. Эти предельные оценки

и вывод

относятся

ко всем классам конечных автоматов.

Повышение достоверности работы комбинационных схем. Основным методом повышения достоверности вы­ ходной информации является контроль (см. рис. 1-8). В зависимости от характеристик наиболее вероятных ошибок используется один из рассмотренных в- книге классов кодов.

Рассмотрим применение кода с суммированием для контроля схемы, показанной на рис. 1-3. Применение этого кода обусловлено асимметричным характером ошибок на ее выходах. Отображение

множества

входных

слов

X=i(xi,

Хг,

х3)

на

множество

выходных

слов

Y = /1, i / 2 , .. •,

</о),

реализуемое

данной

схемой,

показано

в табл. 7-3

(первый

и

второй столбцы).

 

 

 

 

 

 

 

Так как максимальная кратность ошибки

/

на выходе

схемы

при

неисправности

одного

элемента

равна

3,

то

значение

модуля

/ V = / + l = 4

(§ 4-3)

и

требуемое

количество

контрольных

разрядов

r=log24=2. В четвертом столбце табл. 7-3 записаны вычеты по мо­

дулю Л'=4

от веса W(Y) выходного слова

У

(третий столбец). Из

различных

вариантов

кодирования

классов

вычетов {1, 2,

3}

кодом

длиной г = 2 разряда

выбран тот,

который

представлен

в

пятом

столбце.

 

 

 

 

 

 

 

13*

 

 

 

 

 

 

195

 

 

 

 

 

 

 

 

 

Т а б'ли ц а 7-3

 

 

 

 

 

 

 

 

Вес

Вычет по

 

 

 

 

 

 

 

 

 

ЩГ)

модулю

Ы >

 

 

 

 

 

 

 

 

 

ЛГ=4

 

 

 

 

 

2

 

 

3

4

5

О О О

1 0 0 0 0 1

2

2

0 1

0 0 1

0

 

1 1 1 1 1

5

1

0 0

0

1 0

1 1 1 1 1 0

5

1

0 0

0

1 1

1 1 1 1 1 1

 

6

2

0 1

1 0 0

1 0

0

1 0

0

2

2

0 1

1 0 1

0

1 1 0

1 0

3

3

1 0

1

1 0

1 1 0

0 0 0

2

2

0 1

1

1 1

1

1 1 0

0 0

3

3

1 0

Из табл. 7-3 получаем уравнения лля

вычисления

контрольных

разрядов:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Yi — %\Х2%3\/

Х\%2%3

=

Х1Х3,

 

 

 

 

 

 

 

1 2 =

Х1Х2Х3\/х1ХгХ.3\/

Х1Хгх3\/

Х,1Хг£3

= Х^зХ/ЖгХзХ/^ХгХ,,

 

 

которые

реализуются

схемой, показанной

на ряс. 7-6.

 

 

 

 

 

 

Возможная

реализация схемы

контроля

показана

на рис.

7-7.

 

 

 

 

 

На

входы

данной

схемы

поступают

 

 

 

 

 

выходные

сигналы

yi,

 

уг,

 

 

уа

 

 

 

 

 

основного

логического

 

блока

 

(см.

 

 

 

 

 

рис. 1-3) «

выходные

сигналы

 

ус\2

 

 

 

 

 

дополнительного

 

логического

блока

 

 

 

 

 

(рис. 7-6). В схеме контроля

исполь­

 

 

 

 

 

зуется

унитарный

коя, который

 

уже

 

 

 

 

 

нами

применялся

в гл. 5 для

синтеза

 

 

 

 

 

схем

сверток. Из рис. 7-7

видно,

что

 

 

 

 

 

коммутация

выходов

схем

совпаде­

 

 

 

 

 

ния,

на

входы

которых

поступают

 

 

 

 

 

переменные yi и yi, выполнена таким

 

 

 

 

 

образом,

что происходит

вычитание 1.

 

 

 

 

 

'2 Действительно,

 

если

yi = \,

то при

 

 

 

 

 

подаче

сигнала

Опрос

 

на

нижней

 

 

 

 

 

шине,

соответствующей

нулевому

(по

 

 

 

 

 

модулю

N=4)

 

количеству

единиц,

 

 

 

 

 

появляется

сигнал. Если

же J / I = 0 ,

 

 

 

 

 

то сигнал появится на верхней шине,

Рис. 7-6.

Схема

вычисления

соответствующей

3 единицам

(1=3

по модулю

Д/=4).

Коммутация

 

схем

контрольных

разрядов для

 

совпадения

в

каскадах,

связанных

схемы,

показанной

на

с

переменными

уг,

Уг

 

 

у>,

выпол­

 

рис.

1-3.

 

 

 

 

 

нена

таким

образом,

что

если

yi=0,

 

 

 

 

 

 

 

 

 

 

то

сига ал

транслируется

в

следую­

щий каскад по той же шине, по которой он поступил. Если же yi = l,

то

сигнал переключается на шину, номер которой «а единицу боль­

ше

(по модулю # = 4 ) .

Коммутация каскада, связанного с переменной yj, выполнена та­ ким образом, что происходит вычитание 1 (по модулю Л/=4), если Yz= I . Наконец, в последнем каскаде происходит вычитание 2 (по

196

модулю Л/=4), если Y i = ' - Таким образом, если ошибки отсутствуют, то вырабатывается сигнал Правильно. В противном случае — сигнал Ошибка. Одновременное отсутствие или наличие этих сигналов сви­ детельствует о неправильной работе схемы контроля.

Количество аппаратуры в основной логической схеме (см. рис. 1-3), исчисляемое суммарным количеством входов схем совпа­ дения, равно 11 усл. ед. Дополнительная логическая схема (рис. 7-6) требует 9 усл. ед., а схема контроля 104 усл. ед. Таким образом, применение рассматриваемого контроля приводит к увеличению ко­ личества аппаратуры в 124/11» 11 раз. Соответственно в 11 раз уменьшится среднее время безотказной работы по сравнению с неиз­ быточным вариантом.

Применение контроля в рассматриваемой схеме по­ зволяет обнаружить ошибку на выходе, вызванную не­ исправностью любого (но только одного) элемента схе­ мы. Поэтому в данном случае можно попользовать ре­ зультат анализа достоверности информации на выходе устройства, содержащего п независимых каналов (§6-3). Для простоты будем полагать, что неисправности возни­

кают только в схемах совпадения.

Из

этого

условия

следует, что основной логический блок

содержит

пять

каналов, а дополнительный — четыре

канала.

Суммар­

ное

количество каналов /г=5 + 4 = 9. Тогда из (6-14)

при

rf=2

(любая ошибка, порождаемая

одиночной

неисправ­

ностью, обнаруживается)

получаем:

 

 

 

 

 

 

5 » ж ( 0 « 1 - 9 2 ( я д 2 № ,

 

 

 

 

где

к — интенсивность неисправностей

в

схеме

совпаде­

ния; to— период контроля,

т. е. величина, обратная

так­

товой частоте работы схемы; t — время, которое истекло с момента окончания ремонтных или профилактических работ и начала работы схемы.

При отсутствии контроля достоверность информации на выходе основного логического блока равна:

Уменьшение вероятности выдачи неправильного кода при использовании контроля равно:

 

1—^,10

~

8 Ш ,

'

Например,

если Л, == 10- 4

l/час,

4 = 5

мксек, то 8 »

~ 2 5 - 1 0 7 р а з .

 

 

 

 

Методика применения групповых кодов и нелинейно­

го кодирования

в комбинационных

схемах рассмотрена

197

гЙ-i T4!h £ h

&1

Опрос [

Рис. 7-7. Схема

•выше. Следует лишь иметь в виду, что корректирующий код с минимальным расстоянием d позволяет обнару­ жить любую ошибку кратности d—1 или менее. Поэто­ му, например, естественная избыточность схемы, описы­ ваемой графом переходов рис. 7-2, оказывается доста­ точной для обнаружения любой одиночной ошибки. Схе­ ма контроля также значительно проще, чем КУ, так как необходимо зафиксировать лишь факт появления ошиб­ ки. Поэтому для контроля выходов схем с естественной информационной избыточностью можно использовать дешифратор, на входы которого поступают слова с вы­ ходов контролируемой схемы. Объединение выходов де­ шифратора, соответствующих «разрешенным» входным словам, и выходов, соответствующих «запрещенным» входным словам, позволяет сформировать сигналы Пра­ вильно и Ошибка. С целью уменьшения количества аппаратуры, необходимой для реализации дешифратора, можно формировать только один из этих сигналов. В ка­ честве такового выбирается тот из сигналов, для фор-

198

Ошибка

Правильно

Ув

Г2

Г,

контролирующего блока.

мирования которого используется меньшее количество выходов дешифратора. В этом случае отпадает необхо­ димость в реализации неиспользуемых выходов дешиф­ ратора.

Повышение функциональной безотказности дешифра­ торов. Дешифраторы, широко используемые в цифровых устройствах, имеют следующие характерные особенно­ сти:

максимально возможная естественная информацион­ ная избыточность, так как из множества выходных шин дешифратора всегда возбуждается не более одной шины;

коррекция ошибок на выходах дешифратора лишена практического смысла из-за больших затрат аппара­ туры.

Поясним более подробно вторую особенность. Пусть, число выходов дешифратора равно N, а кратность наи­ более вероятных ошибок равна единице. Тогда число выходов дешифратора, используемого в КУ для расшиф-

199

ровывания корректора (см. рис. 2-3), также равно N. Другими словами, КУ как минимум включает в себя де­ шифратор, сложность которого равна исходному.

Однако для данного класса схем предложен очень простой и эффективный способ применения корректи­ рующих кодов (групповых и нелинейных) с целью син­ теза надежных схем. Речь идет о рассмотренных в § 2-6 пороговых дешифраторах. Пороговые дешифраторы привлекли к себе внимание следующими достоинствами: высоким быстродействием, надежностью, малыми поте­ рями мощности и экономичностью, суммированием мощ­ ностей управляющих элементов, принципиальной воз­ можностью исключения помех на невыбранных выходах [Л. 4].

Принцип порогового декодирования (с суммированием токов) можно использовать для повышения надежности широкого класса комбинационных схем. В таких схемах преобразование информации, закодированной помехо­ устойчивым кодом, производится с помощью табличных методов [Л. 47]. Таблица преобразования кодов реали­ зуется соответствующей прошивкой сердечников порого­

вого

дешифратора.

Поясним это на

следующем при­

мере.

 

 

 

Пусть необходимо синтезировать на основе порогового дешиф­

ратора

комбинационную схему, реализующую

функции (7-1) от трех

переменных хь х2, х3.

Предполагаем для простоты, что переменные

х\, хг,

х3 закодированы

(6,3)-кодом (табл. 2-5),

т. е. можно использо­

вать пороговый дешифратор, показанный на рис. 2-7. Прошивка сер­ дечников дешифратора обмотками считывания производится в соот­ ветствии с требуемой таблицей функционирования схемы. Например, если требуется реализовать табл. 7-1, т. е. значения выходных слов

Ч—{Уи 1/2, Уз, I/O должны быть представлены кодом

Хэмминга

(7,4),

то обмотка считывания, соответствующая выходу у\,

должна

прони­

зывать

3 и

7-й сердечники,

обмотка считывания,

соответствующая

уг—2-,

4—7-й

сердечники и

т. д. Соответствующая

схема показана

на рис. 7-8. Обычно в таких дешифраторах обмотки считывания явля­ ются одновитковыми, т. е. провод считывания либо проходит сквозь сердечник, либо нет. Поэтому логические способности схемы очень

богаты, так как при

соответствующем

выборе

отверстия

сердечника

и диаметра

провода

через сердечник

можпо

пропустить

десятки и

даже сотни

проводников считывания.

В частности, можно

организо­

вать многократное резервирование выходов.

Возможность кодирования результатов преобразова­ ния входной информации требуемым корректирующим кодом (групповым или нелинейным) позволяет строить многокаскадные схемы. Однако при этом следует иметь

200

Соседние файлы в папке книги из ГПНТБ