Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги из ГПНТБ / Хетагуров, Я. А. Повышение надежности цифровых устройств методами избыточного кодирования

.pdf
Скачиваний:
4
Добавлен:
21.10.2023
Размер:
8.92 Mб
Скачать

 

 

 

 

Б-ризрядный

 

Выходы оВмоток

 

 

корректирующий код

 

считывания

 

 

I

 

 

л

 

 

ч

 

 

 

 

 

 

•'см

 

/

2 5

 

4

5

6 "

 

У, h

h

У4 r<

h h

 

\

 

 

J

 

 

 

J

 

 

J

 

J

 

 

 

 

 

 

 

 

 

 

 

 

 

о-

\

s

 

 

\

ч

.

ч| ,

\

 

 

 

 

ч

1

 

 

 

ч

ч

1

 

 

 

 

/•

 

ч

 

 

 

 

 

(

у

 

 

 

 

1г-

Ч

 

\

 

 

 

 

 

 

 

 

 

 

Г 1

у

 

 

 

 

 

 

(

(

 

 

 

{

 

 

 

 

 

 

ч, ч

 

ч /•

j

< ч,

ч /

(

 

(

 

з-

S

1

ч

>

 

 

 

 

 

 

 

 

t 4-

ч

>

 

\

 

.

>

 

/

 

 

 

{

 

 

 

ч

{

\

 

(

 

 

~ 7

5-

 

 

 

 

 

 

 

 

{

(

16-

ч

/

 

ч

>

 

(

V ?

(

 

(

(

\

>

 

 

 

(

\

 

 

 

 

 

\

ч,

>

(

{

(

7-

 

 

 

 

 

 

 

 

\

J

 

>

 

 

 

 

1.

? >

>

V

 

 

 

 

 

 

 

 

Рис. 7-8. Схема порогового дешифратора, в котором реализуется система булевых функций (7-1) с одновременным кодированием их кодом Хэмминга.

в виду

следующее

обстоятельство. Пусть

на входы П Д

поступают два кодовых слова, одно из которых

соответ­

ствует

коду с

параметрами

riu du

а

второе —

коду с

параметрами n% d2.

Если

между

этими

словами

отсутствует какая-либо

корреляция,

т. е. мо­

жет поступить любое слово из каждого кодового мно­

жества, то это эквивалентно

поступлению на входы П Д

кода

с параметрами:

rt=/ij+n2 разрядов, й = м и н (dh

dz).

В частности, если

п^щ.

и di^dz, то п=2пъ

d—di.

В этих условиях минимальное отношение распознавания, характеризующее корректирующие характеристики ПД, ухудшается по сравнению с условиями работы ПД, на входы которого поступает только одно кодовое слово. Действительно, в последнем случае минимальное отно­

шение распознавания равно nj(n.i2di),

а при увеличе­

нии количества входов в П Д вдвое

2tit/(2ni—2di) =

=rti/(«i—di).

 

Повышение достоверности работы дешифраторов про­ изводится следующим образом. Множество выходных шин дешифратора разбивается на непересекающиеся, подмножества таким образом, что все выходы, входя­ щие в одно и то же i-e подмножество, характеризуются одним и тем же признаком Я,- (рис. 7-9). Поэтому ко-.

201

личество подмножеств определяется количеством раз­ личных возможных признаков Я,-. При возбуждении одной из выходных шин с помощью специальной схемы вырабатывается соответствующий признак Яг- (кон­ трольный код), который сравнивается с признаком Л*,-, который «сопровождает» информационные разряды сло­ ва. Если эти признаки совпадают, то полагают, что ошиб­ ка отсутствует.

Выходы дешифратора

 

1

Схема

 

 

 

Выработки

 

 

 

кода Пт

 

 

1

Схема

 

 

 

выработки

 

 

 

кода П,

 

 

 

Схема

Ошибка

 

 

Правильно

Дешифратор

 

сравнения

 

 

 

г .

 

 

 

Информационные

Контрольные Регистр

 

разряды

разряды

 

Корректирующий код

Рнс. 7-9. Структурная схема дешифратора с контролем.

В таких схемах контроля могут применяться различ­ ные корректирующие коды. Так, при использовании ко­ да с d = 2 (контроль количества единиц в слове на не­ четность) множество выходных шин разбивается на два подмножества, одно из которых характеризует четное количество единиц в дешифрируемом слове, а второе —

202

нечетное. При использовании арифметического кода, по­ рождаемого модулем Л = 3, вводятся три подмножества. Первое подмножество включает те выходы, которые со­ ответствуют дешифрируемым кодам, делящимся на чис­ ло А = 3 без остатка, второе подмножество — с остат­ ком 1, третье подмножество — с остатком 2.

Повышение функциональной безотказности счетчиков. Счетчики относятся к классу конечных автоматов с па-

 

 

i

F

 

 

. . .

к

 

• Q

1

 

| _ U . . .

К

I '

 

 

 

 

КУ

а)

 

<9

Рис. 7-10 Структурные схемы дискретного автомата с памятью.

а — неизбыточный вариант; б — избыточный вариант; Y — выходная схема;

F*, F — комбинационные схемы; Q*, Q — схемы памяти.

мятыо. Известно, что конечный автомат с памятью мож­ но представить в виде двух схем: 1 ) схемы Q, со­ стоящей из элементов памяти, сохраняющих информа­ цию о состоянии автомата; 2) комбинационной схемы (рис. 7-10,а). В комбинационной схеме в свою очередь можно выделить подсхему Y, реализующую функции выходов, и подсхему F, реализующую функции перехо­ дов автомата. Неправильное срабатывание элемента памяти может возникнуть либо в результате искажения его входного сигнала из-за .неисправности в подсхеме F, либо в результате неисправности самого элемента памя­ ти. Таким образом, возникновение неисправностей в под­ схемах F и Q автомата приводит к тому, что автомат переходит в ошибочное состояние. Поэтому возникает задача построения избыточного автомата, безотказно ра­ ботающего в случае сбоя или отказа заданного числа элементов памяти.

203

С этой целью в подсхему Q вводится r=n—k до­ полнительных элементов памяти, и подсхема F строится таким образом, чтобы внутренние состояния автомата (при отсутствии ошибок) соответствовали кодовым по­ следовательностям (рис. 7-10,6). Допустимое количество неисправных элементов памяти определяется минималь­ ным расстоянием d используемого (п, &)-кода. Исправ­ ление ошибок производится с помощью КУ. Если ошиб­ ка в состоянии, элемента памяти вызвана сбоем, то он будет установлен в правильное состояние сигналом кор­ рекции, поступающим из КУ (на рис. 7-10,5 эта связь показана пунктиром). Если же ошибка вызвана нали­ чием отказа, то она не может быть исправлена сигналом коррекции. Сигналы коорекции указывают номер неис­ правного элемента памяти. Если количество элементов памяти, которые одновременно (в течение такта работы) находятся в неправильном состоянии, не превышает ве­ личины (d—1)/2 и в КУ отсутствуют неисправности, то на выходе КУ будет получено «-разрядное кодовое сло­ во, т. е. слово, не содержащее ошибок. Это слово посту­ пает на входы схем У* и F*. Использование избыточной информации, поступающей на входы схем У* и F", по­ зволяет синтезировать помехоустойчивые комбинацион­ ные схемы.

В избыточном автомате предъявляются повышенные требования к надежности КУ, и кроме того, для исклю­ чения эффекта размножения ошибок часто требуется независимая реализация булевых функций Ц\, ..., qn. описывающих выходы подсхемы F*.

Помехоустойчивое кодирование внутренних состояний автомата рассмотрим на примере счетчика по модулю 6. Экономичная схема счетчика по модулую 6 получается на базе двоичного счетчика с фик­ сацией состояния 101, после которого с приходом следующего сигна-

&

Вход & TV

ч /

Установка В О

Рис. 7-11. Схема счетчика по модулю 6.

204

т -

7

0,

 

Qi

 

 

 

 

 

Ч2

42

Ч2

КУ

a2

 

 

Ш1

 

 

 

 

 

* X * • Установка в a

Рис. 7-12. Схема избыточного счетчика по модулю 6.

206

т2

Ь

•и,

т2

 

 

Иг т2

L o t —•Q2

т2

 

ла X схема автоматически возвра­

щается в

нулевое

состояние

(рис. 7-Ы). В данной

и последую­

щих схемах не показаны элементы

задержки

сиг-налов,

необходимые

для исключения нежелательных со­ стязаний. В показанной охеме воз­ можно появление многократных ошибок, например, при отказе схе­ мы & в цепи сквозного переноса. Если надежность элементов, на базе которых построен рассматри­ ваемый автомат,-такова, что нель­ зя пренебречь вероятностью возник­

новения

неисправности в комбина­

ционной

части

(вероятностью

по­

явления

многократной

ошибки)

по сравнению

с вероятностью

воз­

никновения неисправности

в

эле­

менте памяти, то требуется

незави­

симая реализация функций выхо­ дов подсхемы F. Другими словами, в данном случае необходимо синте­ зировать схему счетчика, в которой

значения

сигналов qi,

.. .,qn

и

qi

qn,

подаваемых

на устано­

вочные

входы триггеров,

вычисля­

ются с помощью независимых

схем.

 

 

 

 

 

 

 

 

 

Выбираем код

Хэмминга,

поз­

 

 

 

 

 

 

 

 

 

воляющий исправить любую одиноч­

Рис.

7-13. Схема мажоритар­

 

ную ошибку. При кодировании вну­

 

 

ного

КУ.

 

 

 

 

 

тренних состояний

счетчика будем

 

 

 

 

 

 

 

 

 

использовать матрицу

(2-11). В ре­

 

 

 

 

 

 

 

 

 

зультате

получаем

таблицу состоя­

ний и

переходов

синтезируемого

автомата

(табл. 7-4). В этой табли­

це значения информационных разрядов обозначены через Qi, Q2,

Qs,

значения

контрольных

разрядов — через Г|, Г2 , Г3 ,

 

а

функции

воз­

буждения

информационных

и контрольных

разрядов — через qi} q2,

и Yi, Y2. Y»- '

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Т а б л и ц а

7-4

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

!

 

 

0 0 0 0 0 0

 

0 0 1 0

1 1

 

1

 

 

 

 

0

0

1 0

1 1

 

0 1 0 1 1 0

 

1

 

0

1 0

 

1 1 0

 

0

1 1 1 0

1

 

1

 

0

1 1 1 0

1

 

1 0

0

1 0

1

 

1

 

1 0

0

1 0

1

 

1 0

 

1 1 1 0

 

1

 

 

1 0

 

1 1 1 0

 

0

0 0 0 0 0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

,206

Из табл. 7-4 получаем функции возбуждения

автомата:

(?, =

XQU

<72

=

д3

=

A'Q,Qa ;

qi =

XQu

дг=

A'QiQ2 ,

5 3

=

A'Q1 Q3 ;".

Yj_ =

XQiQtQzVQrQu

ъ

=

 

=

A ' ? 3 Q , ;

Приведенные^ функции

составлены с учетом,

что если ff,=0

и

g i = 0 (7i= 0 и Y < = 0) i т о

триггер сохраняет свое

предыдущее

со­

стояние.

 

 

 

Избыточная схема счетчика по модулю 6 с автоматическим исправлением любой одиночной ошибки в схеме памяти или комби­ национной схеме, реализующей функции возбуждения, показана на рис. 7-12. Код, описываемый матрицей (2-11), является низкоплотностиым (6,3,3)-кодом, для декодирования которого можно использо­ вать мажоритарные элементы. Значения контрольных разрядов и информационных связаны соотношениями

<2з = Г 3 + <22,

Q 2 = r 3 + Q 3 ,

Q i = r 2 + Q 2 ,

Q 3 = r , + Q,,

Q 2 = r 2 + Q , ,

Q i = r i + Q3 .

Добавляя к этим соотношениям тривиальные равенства Qt = Qt, получаем систему соотношений, реализуемых в КУ (рис. 7-13). В КУ используются мажоритарные элементы с парафазным выходом.

В некоторых случаях в качестве счетчиков можно использовать линейные фильтры (см. рис. 3-4), если G(x) —примитивный полином степени г. В этом случае минимальное значение числа п, удовлетво­ ряющего сравнению

х " = 1 по модулю G (х),

равно 2Г —1. Таким образом, при последовательном поступлении на вход единиц фильтр принимает 2Г—1 различных состояний, которые можно вычислить следующим образом (§ 3-3):

(х)

= 0

 

 

 

 

 

 

 

 

 

2С) (х)

=

 

х-*=хп~г

 

 

 

 

 

 

 

2(«) (х)| =

х - 1

+ х - 2 = х п

- ' +

х ' 1 - 2

 

 

 

 

Qm(x)

=

x-'

+

... + х - п

= х " - 1

+

х п

- а + ...

+ 1 = 0

 

 

 

 

 

по модулю G (х).

 

 

В качестве

примера синтезируем

счетчик

на

я = 2 4 — 1 = 15 состоя­

ний. Выбираем примитивный полином степени 4

G{x) ==31 = x 4 + . v 3 + 1 ,

который

является двойственным

указанному

в табл. 3-1 полиному 23.

Матрица

связей (3-8)

для

рассматриваемого случая имеет вид:

 

 

 

 

 

 

0

1

0

0

 

 

 

 

 

 

 

М =

0

0

1 0

 

 

 

 

 

 

 

1 0

0

1

 

 

 

 

 

 

 

 

 

 

1 О О О

207

 

 

 

 

 

 

 

Т а б л и ц а

7-5

 

Состояние _ячеек

 

 

 

Состояние ячеек

 

1

2

1

»

4

1

2

3

4

 

0

0

 

1

1

1

0

1

1

0

1

 

0

1

0

1

1

0

1

0

 

0

1

1

I

1

1

0

0

 

1

0

1

1

1

0

0

I

 

1

1

1

1

0

0

1

1

 

0

1

1

0

0

0

1

0

 

1

0

0

0

0

0

0

1

 

0

0

0

0

1

1

Фильтр, соответствующий данной матрице М, показан на рис. 7-14. Последовательные состояния фильтра чли счетчика (исход­ ное состояние 0000) перечислены в табл. 7-5.

Для защиты такого рода счетчиков от ошибок, вы­ зываемых сбоями элементов, А. Н. Радченко предложил кодировать внутренние состояния фильтра некоторым корректирующим кодом, порождаемым полиномом

Вход —

Рис. 7-14. Схема счетчика на 15 состояний.

G'(x) (Л. 48]. В этом случае входная цепь фильтра-счет­ чика строится таким образом, чтобы каждый входной

импульс

записывал

в

регистр

слово, кратное

G'(x),

а

цепь

обратной связи

строится

для полинома

Q(х) =

=

G(x)G'(x).

Чтобы

исключить

эффект размножения

ошибок, символ, поступающий в цепь обратной связи, должен быть правильным.

Рассмотрим эту методику на примере схемы, показанной на рис. 7-14. Поставим задачу коррекции одиночных ошибок в данной

схеме.

Так как схема

содержит четыре

запоминающих ячейки, то

G'(x)

должен порождать код, у которого й = 4 информационных

раз­

ряда. Из табл. 3-1 выбираем

G'(x) = l3=x3+x+l.

Вычисляем

поли­

ном для цепи обратной

связи

 

 

 

 

 

Q(х) —G(x)G'(x)

= (xi+x3+l)

(x3+x+l)

=

 

 

 

x,'+xB+xi+x+l.

 

 

 

208

Полученная схема показана на рис. 7-15. К сумматору по моду­

лю 2, включенному между первой и второй запоминающими

ячейка­

ми, подсоединяются связи от шин Q и С , и значение его выхода

равно':

 

 

 

z=у+*i+у+xz=Xi+х2,

 

 

где у — входной символ; Х\ — символ, считываемый

из первой запо­

минающей ячейки; Хг—из

второй запоминающей

ячейки.

Таким

образом, связи на данный сумматор из шин Q и С

можно

исклю­

чить, добавив связь, показанную на рис. 7-15 пунктиром.

 

D

1—ml

D

т2

D

т2

Ат2\

7

 

в

 

4

Г

G -

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вход

Рис.

7-15. Схема

счетчика с помехоустойчивым

кодированием

внут­

 

 

 

 

ренних

состояний.

 

 

Теперь

необходимо

синтезировать схему вычисления Ху по

содер­

жимому регистра, в котором может содержаться ошибка, с целью исключения эффекта размножения ошибок. Запишем контрольную

матрицу (3-5) для кода, порождаемого

полиномом G'{x)

=*х3+х+[,

0

0

1 0

1 1 1

 

0

1 0

1 1

i о

 

1 0

0

1 0

1 1

 

Используя циклические свойства кода, столбцы матрицы Н мож­ но сдвинуть циклически влево таким образом, чтобы столбец из единиц занял первую позицию, соответствующую символу Х\. В ре­ зультате получаем матрицу

1

1 0

0

1 0

 

 

 

Н = 1 о о 1 о 1

 

Г

 

 

 

1 1 1 0

 

0

1 0

 

 

 

Строки последней матрицы задают уравнения, с помощью кото­

рых можно вычислить значение х\:

 

 

 

 

 

 

 

 

*\ = Хг -f- хв + х7 ;

 

 

 

x-i = х4 + х, + хч\

 

 

 

 

Х\ = ха + х, + хв ;

 

 

 

(7-4)

Xi = х3 + х4 -f- хв ;

 

 

 

 

х, = х , .

 

 

 

 

 

 

 

 

 

Предпоследнее уравнение системы

(7-4)

 

получено как сумма трех

предыдущих. Ни один из символов

2 ,

х3,

 

хк, xs,

Ха, х7 )

не

входит

более чем в два уравнения, поэтому значение хх

может

быть

опре­

делено с помощью мажоритарного элемента

 

& М на пять

входов.

14—236

 

 

 

 

 

 

 

 

209

Искомая схема счетчика с самокоррекцией показана на рис. 7-16. В данной схеме автоматически исправляются любые одиночные ошиб­ ки, вызванные сбоем в запоминающей ячейке фильтра. Кроме того, на правильное функционирование схемы не влияет отказ в запоми­ нающей ячейке 1 и сумматоре на ее входе или в одном из суммато­ ров, с помощью которых решаются уравнения (7-4). Однако ошибки в мажоритарном элементе и сумматоре, с которым он связан, недо­ пустимы. Для устранения этого недостатка необходимо использовать

Рис. 7-16. Схема счетчика иа 15 состояний с самокоррекцией одиноч­ ных ошибок.

столько идентичных мажоритарных элементов и сумматоров, во

сколько ячеек поступает сигнал

обратной связи. Например,

в схеме

на рис. 7-16 необходимо использовать четыре

идентичных

элемента

и три сумматора для цепи обратной связи

Q.

 

 

В табл. 7-6 приведены полиномы, которые могут быть использо­

ваны для построения счетчиков в соответствии

с изложенным прин­

ципом. Полиномы G[x)

взяты

из табл. 3-1, а

полиномы G'(x),

до­

пускающие мажоритарное декодирование, — из

приложения

3 в

ра­

боте [Л. И].

 

 

 

 

 

Рассмотренные

схемы

счетчиков с

кодированием

со­

стояний корректирующим кодом могут быть использо­ ваны для построения надежных делителей частоты, рас­ пределителей импульсов и т. д. Для выполнения требуе­ мых логических функций к выходам запоминающих яче­ ек фильтра можно подключать входы порогового дешиф­

ратора. К недостатку этих

схем

счетчиков

относятся

трудности

кодирования

информации,

записываемой

в

счетчик. Необходимость

в этом

возникает,

например,

в

счетчиках

адресов

команд ЦВМ

при

выполнении

условных и

безусловных

переходов.

 

 

 

Повышение достоверности работы счетчиков наиболее

просто производится с помощью арифметических разде­ лимых кодов, порождаемых модулем А. При этом сиг-

210

Соседние файлы в папке книги из ГПНТБ