![](/user_photo/_userpic.png)
книги из ГПНТБ / Хетагуров, Я. А. Повышение надежности цифровых устройств методами избыточного кодирования
.pdf..., YN представляем в виде графа переходов. Граф пе реходов для схемы, описываемой табл. 7-1, представлен на рис. 7-2. Затем производится анализ последствий не исправностей в различных логических элементах схемы,
на |
основании которого для каждого слова Уг-, i=\, 2, . . . |
..., |
N выделяется подмножество /е-разрядных слов Mi, |
в одно из которых переходит слово Уг- при возникнове нии неисправности из рассматриваемого класса неис-
X/ Лг * j
Рис. 7-2. Граф переходов.
правностей. Если подмножества М\, М% ..., MN не со держат общих элементов, то естественная информаци онная избыточность схемы является достаточной для исправления ошибок. В противном случае необходимо увеличить количество выходов схемы, включая контроль ные разряды таким образом, чтобы новые подмножества
М*и |
..., |
M*N |
не содержали общих элементов. |
|
||
Уз, |
Для логической схемы, вычисляющей функции уь У% |
|||||
г/4 (рис. 7-1), сказанное иллюстрируется рис. 7-2 для |
||||||
множества |
следующих |
устойчивых |
неисправностей: |
|||
Уг—>-1, г/2—у 0, уз—И, |
у3—»-0. Подмножества |
М 3 и Л44 |
||||
содержат |
два общих элемента: 1101 |
и 1011. |
Поэтому |
естественная избыточность данной схемы не является достаточной для исправления возможных ошибок. Для данной схемы, в которой реализация функций у\, у% и«
190
#4 производится независимыми схемами, факт достаточ ности или недостаточности информационной избыточно
сти для коррекции ошибок можно |
установить с помощью |
||||||
анализа |
расстояний |
по Хэммингу |
между словами |
Yi} ... |
|||
..., |
YN. |
Спектр 'расстоян-ий |
в данном случае имеет вид: |
||||
d(Yu |
К 2 ) = 2 , |
d(Yu |
Уз) = 2, |
d(Yu |
У 4 ) = 4 , d(Y2, |
Y3)=2, |
|
d{Y2, |
Yik)—2, |
d(Y3, |
Yi)=2 . |
Для исправления любой оди |
ночной ошибки минимальное расстояние d должно быть
не |
менее трех. |
Этому условию в данном случае |
можно |
|
удовлетворить, |
если добавить два контрольных |
разряда |
||
уи |
У2 таким образом, что |
|
|
|
|
Yi=iyu |
Уь Уз, Уь Уь Уг) = |
(000000); |
|
|
У 2 = (у и Уг, Уз, Уь уи Va) = |
(010110); |
|
|
|
Уз={уь |
Уг, уз, ijk, Уи Уг) ='(100101); |
|
|
|
Yi=(tji, |
уь уз, уь У\, Уг) = |
(111100). |
|
Воспользовавшись табл. 7- 1, получаем логические уравнения, для вычисления значений yi и y2: yt =
=XiXzxs |
V |
X\x%xs V |
Х\хтХ3 |
V |
|
V |
XiX2X3=_XiX2; |
|
V |
Хгхз |
|
|
у 2 |
= |
ХуХ2Х3. |
|
|
Полученная избыточная схема приведена на рис. 7-3. Сопоставление схем рис. 7-1 и 7-3 показывает, что по за тратам аппаратуры они экви валентны, но вторая схема со держит меньше выходов.
Можно ожидать, что в це лом ряде случаев использова ние естественной информаци онной избыточности позволит построить более экономичные схемы, чем при применении групповых кодов. Это объяс няется тем, что такой подход позволяет в максимальной сте пени учитывать свойства кон кретной схемы. Однако на пу ти практического использова ния естественной избыточности лежат следующие серьезные трудности;
X/ х3
Рис. 7-3. Избыточная схе ма, построенная с учетом естественной информацион ной избыточности выходов
191
для общего случая не существует |
алгоритма |
построе |
|||||||||
ния нелинейного |
кода (к нелинейным кодам здесь отно |
||||||||||
сятся такие |
коды, которые |
являются |
негрупповыми, |
||||||||
т. е. задание |
их |
возможно только |
с |
помощью |
|
«кодовой |
|||||
книги»); |
|
|
|
|
|
|
|
|
|
|
|
как |
правило, |
корректирующее |
устройство |
для |
нели |
||||||
нейного |
кода |
оказывается |
более сложным, |
чем |
для |
груп |
|||||
пового |
кода. |
|
|
|
|
|
|
|
|
|
|
Применение |
ЦВМ |
для |
анализа |
неисправностей |
|||||||
в схеме |
и поиска |
нелинейного кода позволяет в опреде |
|||||||||
ленной |
степени |
преодолеть |
первую |
трудность. |
Вторая |
трудность является более серьезной, так как декодиро
вание |
нелинейного |
кода основано |
на методе |
полного |
пе |
|||
ребора |
с помощью |
«кодовой |
книги». |
|
|
|||
|
Например, алгоритм работы КУ, предназначенного для исправ |
|||||||
ления любой одиночной ошибки на |
выходе схемы, |
показанной |
на |
|||||
рис. 7-3, |
описывается табл. 7-2. |
|
|
|
|
|||
|
Из |
табл. 7-2 получаем логическое |
уравнение |
для вычисле |
||||
ния |
y*t: |
|
|
|
|
|
|
|
|
|
У*1= |
{Уг^гУ^^^УхУ^гУУ^^гУУхУзУ») |
|
|
^YiYaV |
|
|
|
|
V |
Ш^^УхУгУъУУхУ^^У^г^УУ^УгУг) |
|
|
У*Ь"(г\/ |
|
|
|
|
УУхЧгЧгЪ^АхУУЯМУхУгУъЪ. |
|
(7<й\/У*Ъ) |
= |
|
||
= |
(УЛ/й^гУа) |
^ Y A / ^ i V y i ^ s ) |
</4YiYa V(7*YiV</4Yi) (i/i'Ts'/aYaV |
|||||
|
|
|
УУгУгУзЪ) |
= У^й |
(УгУУхПУгЧгУУхУгУзЪ)V |
|
||
|
|
|
V ^ Y J V M . ) |
(У&УгЧгУУхУгУгй)- |
|
|
Схема реализации этого выражения показана на рис. 7-4, из которого следует, что количество аппаратуры в одном канале КУ,
исчисляемое |
суммарным количеством входов схем |
совпадения, |
|
равно |
26 усл. ед. Тогда, предполагая практически одинаковую слож |
||
ность |
всех |
каналов, затраты на четырехканальное |
КУ составят |
4-26=104 усл. ед.
Для сравнения на рис. 7-5 приведена схема КУ для схемы, по казанной на рис. 7-1. Учитывая, что схема двухвходового сумма тора по модулю 2 требует 4 усл. ед. аппаратуры, а четырехвходового сумматора—12 усл. ед., получаем, что суммарные затраты аппаратуры равны 64 усл. ед. Таким образом, в данном случае при менение группового кода позволяет получить более экономичное ре шение, чем применение нелинейного кода с использованием естествен ной информационной избыточности.
В рассмотренных примерах при введении избыточности суще ственно увеличивается количество аппаратуры, и может создаться ложное впечатление, что данные методы повышения надежности неконкурентоспособны с другими методами введения избыточности. Однако отметим следующее. Введенный в рассмотрение в гл. 6 коэффициент усложнения (Р+Я^у/т0 Х) учитывает три источника увеличения количества аппаратуры на введение избыточности в устройство:
192
|
1) затраты |
аппаратуры |
па |
получение |
контрольных |
разрядов |
|
(учитывается |
коэффициентом в); |
|
|
|
|||
|
2) затраты |
аппаратуры, |
связанные с |
внесением |
изменений |
||
в |
структуру |
устройства с |
целью согласования структуры ошибок |
||||
с |
корректирующими свойствами |
кода (учитывается коэффициентом |
Р);
|
3) |
затраты |
аппаратуры |
на |
корректирующее |
устройство |
(учиты |
||||||||
вается |
коэффициентом |
Х^у/1щХ'). |
|
|
|
|
|
|
|
|
|||||
|
Проведенный в § 6-4 анализ показывает, |
что |
затраты |
аппарату |
|||||||||||
ры |
на |
один канал КУ уменьшаются с |
уменьшением |
длины |
кода |
||||||||||
(см. рис. 6-9). Минимальные |
затраты |
получаются |
в |
том |
случае, |
||||||||||
когда k=\. Порожпающая и контрольная матрицы |
такого |
кода |
име |
||||||||||||
ют |
вид: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
0 = 1 |
|
|
Н , . , = |
ПО |
|
|
|
|
|
|
(7-3) |
|
|
|
|
|
|
101 |
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Т а б л и ц а |
7-2 |
|||
|
|
Входное |
слово КУ |
|
|
|
Выходное |
слово |
К у |
|
|||||
|
и, |
У* |
|
у, |
т. |
|
Та |
|
у\ |
у \ |
Уз |
|
<л |
||
|
0 |
0 |
0 |
0 |
0 |
|
0 |
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
0 |
|
0 |
|
|
|
|
|
|
|
|
|
0 |
1 |
0 |
0 |
0 |
|
0 |
|
0 |
|
0 |
|
0 |
|
0 |
|
0 |
0 |
1 |
0 |
0 |
|
0 |
|
|
|
|
||||
|
0 |
0 |
0 |
1 |
0 |
|
0 |
|
|
|
|
|
|
|
|
|
0 |
0 |
0 |
0 |
1 |
|
0 |
|
|
|
|
|
|
|
|
|
0 |
0 |
0 |
0 |
0 |
|
1 |
|
|
|
|
|
|
|
|
|
0 |
1 |
0 |
, |
, |
|
0 |
|
|
|
|
|
|
|
|
|
1 |
1 |
0 |
1 |
1 |
|
п |
|
|
|
|
|
|
|
|
|
0 |
0 |
0 |
] |
1 |
|
0 |
|
|
|
|
|
|
|
|
|
0 |
1 |
1 |
1 |
1 |
|
0 |
• |
0 |
|
1 0 |
|
|
1 |
|
|
0 |
1 |
0 |
|
1 |
|
0 |
|
|
|
|
|
|
|
|
|
0 |
1 |
0 |
1 |
0 |
|
0 |
|
|
|
|
|
|
|
|
|
0 |
1 |
0 |
] |
1 |
•"'• |
1 |
|
|
|
|
|
|
|
|
|
|
|
|
1 |
•» |
|
1 |
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
0 |
|
|
|
|
|
|
|
|
|
||
|
0 |
0 |
0 |
1 |
0 |
|
] |
|
|
|
|
|
|
|
|
|
1 |
1 |
0 |
1 |
п |
|
] |
|
|
|
|
|
|
|
|
|
1 |
0 |
I |
1 |
0 |
|
1 |
|
1 0 |
|
|
0 |
|
1 |
|
|
1 |
0 |
0 |
|
0 |
|
1 |
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
1 |
1 |
|
] |
|
|
|
|
|
|
|
|
|
1 |
0 |
0 |
I |
0 |
|
0 |
|
|
|
|
|
|
|
|
|
I |
1 |
I |
1 |
0 |
|
0 |
|
|
|
|
|
|
|
|
|
0 |
1 |
1 |
1 |
0 |
|
0 |
|
|
|
|
|
|
|
|
|
I |
0 |
1 |
1 |
0 |
|
0 |
|
|
|
|
|
|
|
|
|
1 |
1 |
0 |
1 |
0 |
|
0 |
|
1 |
1 |
1 |
|
1 |
|
|
|
1 |
1 |
1 |
|
0 |
|
0 |
|
|
|
|
|
|
|
|
|
1 |
1 |
1 |
1 |
1 |
|
0 |
|
|
|
|
|
|
|
|
|
1 |
1 |
1 |
1 |
0 |
|
1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
13—236 |
193 |
|
У,У2У3У<Г,Г2
&
ОOn
|
Рис. |
7-4. Схема |
канала КУ для схемы, |
показанной |
|
|||
|
|
|
|
на рнс. 7-3. |
|
|
|
|
Из |
(6-20) |
при сг=4, |
п=3, |
r=n—k = 2, |
£ 3 = 3 , |
ky=kz=\, |
q=\ |
по |
лучаем |
| = Х К у / я Я т = 7 , 3 , |
т. |
е. затраты |
аппаратуры на |
КУ |
мини |
||
мальны. |
|
|
|
|
|
|
|
|
Матрицы (7-3) описывают мажоритарный принцип введения из быточности, для которого характерна максимальная простота КУ, но при этом втрое увеличиваются затраты аппаратуры на реализацию избыточного устройства. При увеличении сложности неизбыточного
устройства |
(шД—voo) коэффициент усложнения (В + ХкУ/огоА,)- |
*3. |
|||
Рассмотрим |
другой предельный случай, |
когда |
к—>-оо |
и |
|
та%—>-оо, |
т. е. |
неограниченно увеличивается |
количество |
выходов |
в неизбыточном автомате и сложность каждого из них. Ограничимся рассмотрением кодов Хэмминга с d=3 . Из рис. 6-9 видно, что затра
ты на один канал КУ для кодов Хэмминга слабо |
зависят от |
значе |
ния k, поэтому величина (к^-у/тоХ)—>-0. С другой |
стороны, |
состав |
ляющая коэффициента В, определяемая отношением njk, при k—»-со
стремится к 1. Определить в общем случае затраты |
на |
внесение |
изменений в структуру устройства не представляется |
возможным. |
|
Если предположить, что выходы устройства реализуются |
независи |
мыми схемами, то в рассматриваемом случае (В+Х^у//По^)—>-1,
194
т .
\Ш2\
т2
Чп2\
т2]
&
Рис. 7-5. Схема КУ для схемы, показанной на рис. 7-1.
т. е. требование коррекции одиночной ошибки асимптотически не влияет на сложность схемы.
Рассмотренные два предельных случая свидетельствуют о том, что в определенных случаях корректирующие коды являются эко
номичным |
методом |
повышения надежности. Эти предельные оценки |
и вывод |
относятся |
ко всем классам конечных автоматов. |
Повышение достоверности работы комбинационных схем. Основным методом повышения достоверности вы ходной информации является контроль (см. рис. 1-8). В зависимости от характеристик наиболее вероятных ошибок используется один из рассмотренных в- книге классов кодов.
Рассмотрим применение кода с суммированием для контроля схемы, показанной на рис. 1-3. Применение этого кода обусловлено асимметричным характером ошибок на ее выходах. Отображение
множества |
входных |
слов |
X=i(xi, |
Хг, |
х3) |
на |
множество |
выходных |
|||||
слов |
Y = (г/1, i / 2 , .. •, |
</о), |
реализуемое |
данной |
схемой, |
показано |
|||||||
в табл. 7-3 |
(первый |
и |
второй столбцы). |
|
|
|
|
|
|
||||
|
Так как максимальная кратность ошибки |
/ |
на выходе |
схемы |
|||||||||
при |
неисправности |
одного |
элемента |
равна |
3, |
то |
значение |
модуля |
|||||
/ V = / + l = 4 |
(§ 4-3) |
и |
требуемое |
количество |
контрольных |
разрядов |
r=log24=2. В четвертом столбце табл. 7-3 записаны вычеты по мо
дулю Л'=4 |
от веса W(Y) выходного слова |
У |
(третий столбец). Из |
||||
различных |
вариантов |
кодирования |
классов |
вычетов {1, 2, |
3} |
кодом |
|
длиной г = 2 разряда |
выбран тот, |
который |
представлен |
в |
пятом |
||
столбце. |
|
|
|
|
|
|
|
13* |
|
|
|
|
|
|
195 |
|
|
|
|
|
|
|
|
|
Т а б'ли ц а 7-3 |
|
|
|
|
|
|
|
|
|
Вес |
Вычет по |
|
|
|
|
|
|
|
|
|
ЩГ) |
модулю |
Ы > |
|
|
|
|
|
|
|
|
|
ЛГ=4 |
|
|
• |
|
|
|
2 |
|
|
3 |
4 |
5 |
О О О |
1 0 0 0 0 1 |
2 |
2 |
0 1 |
||||||
0 0 1 |
0 |
|
1 1 1 1 1 |
5 |
1 |
0 0 |
||||
0 |
1 0 |
1 1 1 1 1 0 |
5 |
1 |
0 0 |
|||||
0 |
1 1 |
1 1 1 1 1 1 |
|
6 |
2 |
0 1 |
||||
1 0 0 |
1 0 |
0 |
1 0 |
0 |
2 |
2 |
0 1 |
|||
1 0 1 |
0 |
1 1 0 |
1 0 |
3 |
3 |
1 0 |
||||
1 |
1 0 |
1 1 0 |
0 0 0 |
2 |
2 |
0 1 |
||||
1 |
1 1 |
1 |
1 1 0 |
0 0 |
3 |
3 |
1 0 |
Из табл. 7-3 получаем уравнения лля |
вычисления |
контрольных |
||||||||||||||||||
разрядов: |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
Yi — %\Х2%3\/ |
Х\%2%3 |
= |
Х1Х3, |
|
|
|
|
|
|
|
||||||
1 2 = |
Х1Х2Х3\/х1ХгХ.3\/ |
Х1Хгх3\/ |
Х,1Хг£3 |
= Х^зХ/ЖгХзХ/^ХгХ,, |
|
|
||||||||||||||
которые |
реализуются |
схемой, показанной |
на ряс. 7-6. |
|
|
|
|
|
|
|||||||||||
Возможная |
реализация схемы |
контроля |
показана |
на рис. |
7-7. |
|||||||||||||||
|
|
|
|
|
На |
входы |
данной |
схемы |
поступают |
|||||||||||
|
|
|
|
|
выходные |
сигналы |
yi, |
|
уг, |
|
|
уа |
||||||||
|
|
|
|
|
основного |
логического |
|
блока |
|
(см. |
||||||||||
|
|
|
|
|
рис. 1-3) « |
выходные |
сигналы |
|
ус\2 |
|||||||||||
|
|
|
|
|
дополнительного |
|
логического |
блока |
||||||||||||
|
|
|
|
|
(рис. 7-6). В схеме контроля |
исполь |
||||||||||||||
|
|
|
|
|
зуется |
унитарный |
коя, который |
|
уже |
|||||||||||
|
|
|
|
|
нами |
применялся |
в гл. 5 для |
синтеза |
||||||||||||
|
|
|
|
|
схем |
сверток. Из рис. 7-7 |
видно, |
что |
||||||||||||
|
|
|
|
|
коммутация |
выходов |
схем |
совпаде |
||||||||||||
|
|
|
|
|
ния, |
на |
входы |
которых |
поступают |
|||||||||||
|
|
|
|
|
переменные yi и yi, выполнена таким |
|||||||||||||||
|
|
|
|
|
образом, |
что происходит |
вычитание 1. |
|||||||||||||
|
|
|
|
|
'2 Действительно, |
|
если |
yi = \, |
то при |
|||||||||||
|
|
|
|
|
подаче |
сигнала |
Опрос |
|
на |
нижней |
||||||||||
|
|
|
|
|
шине, |
соответствующей |
нулевому |
(по |
||||||||||||
|
|
|
|
|
модулю |
N=4) |
|
количеству |
единиц, |
|||||||||||
|
|
|
|
|
появляется |
сигнал. Если |
же J / I = 0 , |
|||||||||||||
|
|
|
|
|
то сигнал появится на верхней шине, |
|||||||||||||||
Рис. 7-6. |
Схема |
вычисления |
соответствующей |
3 единицам |
(—1=3 |
|||||||||||||||
по модулю |
Д/=4). |
Коммутация |
|
схем |
||||||||||||||||
контрольных |
разрядов для |
|
||||||||||||||||||
совпадения |
в |
каскадах, |
связанных |
|||||||||||||||||
схемы, |
показанной |
на |
||||||||||||||||||
с |
переменными |
уг, |
Уг |
|
|
у>, |
выпол |
|||||||||||||
|
рис. |
1-3. |
|
|
|
|||||||||||||||
|
|
нена |
таким |
образом, |
что |
если |
yi=0, |
|||||||||||||
|
|
|
|
|
||||||||||||||||
|
|
|
|
|
то |
сига ал |
транслируется |
в |
следую |
щий каскад по той же шине, по которой он поступил. Если же yi = l,
то |
сигнал переключается на шину, номер которой «а единицу боль |
ше |
(по модулю # = 4 ) . |
Коммутация каскада, связанного с переменной yj, выполнена та ким образом, что происходит вычитание 1 (по модулю Л/=4), если Yz= I . Наконец, в последнем каскаде происходит вычитание 2 (по
196
модулю Л/=4), если Y i = ' - Таким образом, если ошибки отсутствуют, то вырабатывается сигнал Правильно. В противном случае — сигнал Ошибка. Одновременное отсутствие или наличие этих сигналов сви детельствует о неправильной работе схемы контроля.
Количество аппаратуры в основной логической схеме (см. рис. 1-3), исчисляемое суммарным количеством входов схем совпа дения, равно 11 усл. ед. Дополнительная логическая схема (рис. 7-6) требует 9 усл. ед., а схема контроля — 104 усл. ед. Таким образом, применение рассматриваемого контроля приводит к увеличению ко личества аппаратуры в 124/11» 11 раз. Соответственно в 11 раз уменьшится среднее время безотказной работы по сравнению с неиз быточным вариантом.
Применение контроля в рассматриваемой схеме по зволяет обнаружить ошибку на выходе, вызванную не исправностью любого (но только одного) элемента схе мы. Поэтому в данном случае можно попользовать ре зультат анализа достоверности информации на выходе устройства, содержащего п независимых каналов (§6-3). Для простоты будем полагать, что неисправности возни
кают только в схемах совпадения. |
Из |
этого |
условия |
||||
следует, что основной логический блок |
содержит |
пять |
|||||
каналов, а дополнительный — четыре |
канала. |
Суммар |
|||||
ное |
количество каналов /г=5 + 4 = 9. Тогда из (6-14) |
при |
|||||
rf=2 |
(любая ошибка, порождаемая |
одиночной |
неисправ |
||||
ностью, обнаруживается) |
получаем: |
|
|
|
|
|
|
|
5 » ж ( 0 « 1 - 9 2 ( я д 2 № , |
|
|
|
|
||
где |
к — интенсивность неисправностей |
в |
схеме |
совпаде |
|||
ния; to— период контроля, |
т. е. величина, обратная |
так |
товой частоте работы схемы; t — время, которое истекло с момента окончания ремонтных или профилактических работ и начала работы схемы.
При отсутствии контроля достоверность информации на выходе основного логического блока равна:
Уменьшение вероятности выдачи неправильного кода при использовании контроля равно:
|
1—^,10 |
~ |
8 Ш , |
' |
Например, |
если Л, == 10- 4 |
l/час, |
4 = 5 |
мксек, то 8 » |
~ 2 5 - 1 0 7 р а з . |
|
|
|
|
Методика применения групповых кодов и нелинейно |
||||
го кодирования |
в комбинационных |
схемах рассмотрена |
197
гЙ-i T4!h £ h
&1
Опрос [
Рис. 7-7. Схема
•выше. Следует лишь иметь в виду, что корректирующий код с минимальным расстоянием d позволяет обнару жить любую ошибку кратности d—1 или менее. Поэто му, например, естественная избыточность схемы, описы ваемой графом переходов рис. 7-2, оказывается доста точной для обнаружения любой одиночной ошибки. Схе ма контроля также значительно проще, чем КУ, так как необходимо зафиксировать лишь факт появления ошиб ки. Поэтому для контроля выходов схем с естественной информационной избыточностью можно использовать дешифратор, на входы которого поступают слова с вы ходов контролируемой схемы. Объединение выходов де шифратора, соответствующих «разрешенным» входным словам, и выходов, соответствующих «запрещенным» входным словам, позволяет сформировать сигналы Пра вильно и Ошибка. С целью уменьшения количества аппаратуры, необходимой для реализации дешифратора, можно формировать только один из этих сигналов. В ка честве такового выбирается тот из сигналов, для фор-
198
Ошибка
Правильно
Ув |
Г2 |
Г, |
контролирующего блока.
мирования которого используется меньшее количество выходов дешифратора. В этом случае отпадает необхо димость в реализации неиспользуемых выходов дешиф ратора.
Повышение функциональной безотказности дешифра торов. Дешифраторы, широко используемые в цифровых устройствах, имеют следующие характерные особенно сти:
максимально возможная естественная информацион ная избыточность, так как из множества выходных шин дешифратора всегда возбуждается не более одной шины;
коррекция ошибок на выходах дешифратора лишена практического смысла из-за больших затрат аппара туры.
Поясним более подробно вторую особенность. Пусть, число выходов дешифратора равно N, а кратность наи более вероятных ошибок равна единице. Тогда число выходов дешифратора, используемого в КУ для расшиф-
199
ровывания корректора (см. рис. 2-3), также равно N. Другими словами, КУ как минимум включает в себя де шифратор, сложность которого равна исходному.
Однако для данного класса схем предложен очень простой и эффективный способ применения корректи рующих кодов (групповых и нелинейных) с целью син теза надежных схем. Речь идет о рассмотренных в § 2-6 пороговых дешифраторах. Пороговые дешифраторы привлекли к себе внимание следующими достоинствами: высоким быстродействием, надежностью, малыми поте рями мощности и экономичностью, суммированием мощ ностей управляющих элементов, принципиальной воз можностью исключения помех на невыбранных выходах [Л. 4].
Принцип порогового декодирования (с суммированием токов) можно использовать для повышения надежности широкого класса комбинационных схем. В таких схемах преобразование информации, закодированной помехо устойчивым кодом, производится с помощью табличных методов [Л. 47]. Таблица преобразования кодов реали зуется соответствующей прошивкой сердечников порого
вого |
дешифратора. |
Поясним это на |
следующем при |
мере. |
|
|
|
Пусть необходимо синтезировать на основе порогового дешиф |
|||
ратора |
комбинационную схему, реализующую |
функции (7-1) от трех |
|
переменных хь х2, х3. |
Предполагаем для простоты, что переменные |
||
х\, хг, |
х3 закодированы |
(6,3)-кодом (табл. 2-5), |
т. е. можно использо |
вать пороговый дешифратор, показанный на рис. 2-7. Прошивка сер дечников дешифратора обмотками считывания производится в соот ветствии с требуемой таблицей функционирования схемы. Например, если требуется реализовать табл. 7-1, т. е. значения выходных слов
Ч—{Уи 1/2, Уз, I/O должны быть представлены кодом |
Хэмминга |
(7,4), |
|||
то обмотка считывания, соответствующая выходу у\, |
должна |
прони |
|||
зывать |
3 и |
7-й сердечники, |
обмотка считывания, |
соответствующая |
|
уг—2-, |
4—7-й |
сердечники и |
т. д. Соответствующая |
схема показана |
на рис. 7-8. Обычно в таких дешифраторах обмотки считывания явля ются одновитковыми, т. е. провод считывания либо проходит сквозь сердечник, либо нет. Поэтому логические способности схемы очень
богаты, так как при |
соответствующем |
выборе |
отверстия |
сердечника |
|
и диаметра |
провода |
через сердечник |
можпо |
пропустить |
десятки и |
даже сотни |
проводников считывания. |
В частности, можно |
организо |
вать многократное резервирование выходов.
Возможность кодирования результатов преобразова ния входной информации требуемым корректирующим кодом (групповым или нелинейным) позволяет строить многокаскадные схемы. Однако при этом следует иметь
200