Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги из ГПНТБ / Самохин А.Ф. Эксплуатация цифровых вычислительных машин [учеб. пособие]

.pdf
Скачиваний:
9
Добавлен:
23.10.2023
Размер:
8.6 Mб
Скачать

-140 -

§7 .2 . Контроль адресного тракта

Без ограничения общности можно рассматривать одноадресную машину, так как в случае двух или более адресов контроль выбор­ ки или записи чисел по разным адресам может производиться неза­ висимо.

Контроль адресной части МОЗУ был рассмотрен в главе У1.

Здесь мы остановимся только на контроле адресной части команда при выборке ее из МОЗУ, передаче на регистр команд п передаче адреса в МОЗУ.

Контроль указанных операций, очевидно, следует выполнять теми же средствами, что и контроль адресной части в МОЗУ, с ис­ пользованием избыточной контрольной информации (по четности

по mod и т . д . ) . С этой целью необходимо контрольную информа­ цию записывать вместе с командами в ячейки памяти МОЗУ. В этом случае при передаче команды из МОЗУ в регистр команд с помощью схемы свертки, подключенной к регистру команды, формируется контрольный код адреса и производится сравнение с контрольным кодом, принятым вместе с командой. Однако, этот способ контроля требует значительного увеличения разрядов в команде. Поэтому часто адресная часть команда при выборке из ЗУ отдельно не контролируется. Контролируется вся команда в целом, контроль­ ный же код адреса для контроля передачи адреса в МОЗУ формиру­ ется схемой свертки на регистре команда.

Если бы в ЦВМ отсутствовала система модификации адресов,

то рассмотрение способов контроля адресного тракта этим можно было бы ограничить.

При модификации адреса необходимо изменить соответствущнм образом и контрольный код.

- )Ш -

Если образование контрольного кода осуществляется на регистре команды с помощью схемы свертки, то контрольный код модифициро­ ванного адреса можно получить с помощью той же схемы свертки после выполнения операции модификации. Однако, для сокращения времени контрольны! код модифицированного адреса может быть по­ лучен одновременно с выполнением модификации суммированием контрольного кода немодифицированного адреса и контрольного кода константы модификации, причем для этой цели может быть исполь­ зовано АУ контрольного кода.

В том случае, если контрольный код записан в команде, для получения контрольного кода модифицированного адреса обязатель­ но должна быть выполнена операция сложения контрольных кодов.

В том случае, если контрольный код модифицированного ад­ реса образуется после выполнения модификации по уже измененно­ му коду адреса, то , очевидно, при этом необходимо контролиро­ вать самостоятельно операцию модификации. Если же контрольный код модифицированного адреса образуется сложением контрольно­ го кода начального адреса и контрольного кода константы моди­ фикации, то операция модификации охватывается контролем, и

отдельный контроль этой операции не нужен.

§ 7 .3 . Контроль последовательности команд

При контроле последоват&льности команд наряду с контролем правильности выбора команд из ЗУ необходимо контролировать правильность формирования адреса очередной команды.

Формирование контрольного кода при естественном следо­ вании команд может быть реализовано тремя способами:

I ) . Способом формирования контрольного кода очередной

- 142-

команда по контрольному коду предшествующей команды. В случае контроля по modf} формирование адреса очередной команды осущест­

вляется добавлением по mod£ единицы к адресу предшествующей коман­

да (эта операция может выполняться в АУ КК). При контроле по чет­ ности достаточно при выборке каждой очередной команды изменять

признак четности. Этот способ обеспечивает контроль счетчика ад­ реса команд и цепей передачи адреса команд. Недостатком данного метода является сложность получения КК при изменении естествен­ ного порядка следования команд (условные и безусловные переходы).

2 )

. Споообом определения контрольного кода по сформирова

ному адресу

команда. В этом случае контрольный код вырабатыва­

ется по уже сформированному адресу с помощью кодирующего устрой­ ства, Этот метод контролирует,по существу, передачу адреса в

накопитель и выборку -команда.

Счетчик

команд контролем не охва­

чен.

 

 

 

3 )

. Записью адреса

очередной команда в специальные разря

да предшествующей команда. Эта

запись

может быть осуществлена

шш при программировании, пли автоматически, в процессе ввода программы. Преимуществом этого способа является обеспечение контроля всего тракта, включая Сч АК, и возможность контроля при любом порядке следования команд. Недостатком является увеличе­ ние количества контрольных разрядов в команде, так как необхо­ димо в каждой команде хранить контрольный код последующей команды.

§ 7 .4 . Контроль тракта кода операций

Тракт кода операций (КО) состоит из регистра команд, буф-

ферного регистра кода операций и дешифратора КО. Следовательно,

необходимо обеспечить контроль пересылки кода операции из ре-

- m -

гистра команд на буффернын регистр КО и правильность расшифров­ ки кода дешифратором кода операций.

Контроль пересылки КО из Рг команд в буфферный регистр КО

монет быть выполнен с использованием контрольных кодов операций,

записанных в команде. Однако, такой контроль связан с введением большой избыточности при записи команд в МОЗУ (выше говорилось,

что обычно контролируется вся команда в целом). Более целесо­ образным представляется контролирование пересылки кода операций

с использованием КК,

формируемого схемой свертки, подключенной

к регистру команд. В

ЦВМ, управляющих ответственными процес­

сами, может быть применен способ контроля с помощью парафазной

передачи кода. В принципе, для контроля передачи кода операции

в буффернын регистр может быть использован любой способ контро­ ля передачи информации.

Наибольший интерес представляет организация контроля де­

шифратора кода операций (ДШКО). Для того , чтобы оценить возмож­ ные способы контроля ДИКО, рассмотрим характерные неисправнос­ ти, возникаицие в дешифраторе,и их внешние проявления.

В дешифраторе может появиться одна из следующих неисправ­

ностей:

 

-

обрыв или электрический пробой в цепи диода одной из

схем "И "; -

-

короткое замыкание одного из диодов (тепловой пробой );

-

обрыв коллекторной цепи или короткое замыкание триода

на землю в одном из усилителей

входных или выходных цепей

де­

шифратора.

 

 

 

Анализ внешнего проявления этих неисправностей, проведен­

ный в Л .5

показывает, что

при этом возникает одно из

следу­

ющих явлений:

 

 

 

-|Ч4-

-одновременно с истинным сигналом появляется ложный (воз­

буждается две

шины),

-

избирается одна, но лог,тая,шина,

-

сигнал

не появляется ни на одной шине.

Во всех случаях, кроме случая постоянного возбуждения выходного усилителя, код ложновозбунденной шшш будет отличать­

ся от правильности кода в одном двоичном разряде.

При создании системы контроля дешифратора может быть по­

ставлена одна из двух задач:

-

задача минимум -

обнаружение ошибки,

-

задача максимум -

исправление любой ошибки (т .е . дешифра­

тор должен обладать свойством самокоррекцгш).

Рассмотрим, как решаются эти задачи.

Можно попытаться применить метод дублирования с подачей одноимен­ ных выходов обоих дешифраторов на схемы "И" или на схемы "ИДИ".

В первом случае ложные сигналы будут отсечены, но истинный сигнал будет вырабатываться только в том случае, когда он будет на выходе обоих ДШ. Объединение выходов через схемы "ИЛИ" про­ пустит все ложные сигналы. Следовательно, дублирование не решает даже задачу минимум.

Рассмотрим метод контроля, основанный на том, что для всех случаев неисправностей, кроме одного, ложный сигнал возникает на шине, код которой отличается от истинного в одном разряде.

На этом соновании можно разделить все шины на две группы (шины,

код которых содержит четное количество единиц , и шины с нечет­ ным количеством единиц в коде) и ввести контрольный разряд со зна­ ком четности для каждой группы. Сравнивая содержимое контрольного разряда с принадлежностью возбужденной шины к четной или нечетной группе можно установить факт наличия ошибки.

-145-

Блок-схема контроля представлена на рисунке 7 .1 .

Рис. 7.1.

Выделение признака четности или нечетности кода, соответству­ ющего возбужденной шине, осуществляется с помощью шифратора,

состоящего из двух схем ИЛИ. Сравнение выделенного признака с содержимым контрольного разряда осуществляется схемой сравне­ ния. При операции такого контроля следует иметь в виду, что при возбуждении истинной и ложной шин на выходе шифратора будут сигналы четности и нечетности. С другой стороны, если не будет возбуждена ни одна шина, на выходе шифратора не будет ни одно­ го сигнала. Поэтому схема сравнения должна срабатывать при обя­ зательном наличии только одного сигнала, в противном случае она должна выдавать сигнал ошибки.

Логика работы схемы определяется выражением:

Р = ( x v y v Z ) A ( 0CVLjV2)

- 1 4 6 -

При этих условиях прыведешая схема будет обеспечивать выявле­ ние всех ошибок в пределах одной операции , за исключением олучая постоянного возбуждения одного из выходных усилителей,

если этот усилитель принадлежит к той же группе, в которой воз­ буждается истинная шина. Неисправность может быть обнаружена при выполнении последующих команд, так как в одной из них может встретиться код, принадлежащий к другой группе по четности. Та­ ким образом, рассмотренная схема в значительной мере удовлетво­ ряет условиям задачи минимум..

Эффективность контроля может быть повышена, если разбить вины на большое число групп и ввести в код дополнительные кон­ трольные разряды.

Существенным недостатком рассмотренного способа контроля является необходимость введения в команду контрольного разряда кода операции.

Частичный контроль можно осуществить проверкой на четность количества возбужденных шин. Такой контроль будет выявлять не­ исправности, проявляющиеся в возбуждении двух шин или в невоз-

буждении ни одной.

В наиболее полной степени задача минимум выполняется при методе контроля с помощью шифратора, выдащего двоичный код,

соответствующий возбужденной шипе.

Правильность дешифрации кода операщш можно проконтролиро­ вать, используя контрольный код (например, вычет по тпоd(j. )

всей операции. Схема контроля для этого случая показана на рисунке 7 .2 . В данной схеме контрольный код кода операции, полу­ ченный с помощью шифратора, суммируется с контрольным кодом адресной части команды, получаемым на схеме свертки, и произ­ водится сравнение полученной суммы с контрольным кодог команды,

-147-

записанным в caMoii команде.

Рис. Я 2 .

Кроме рассмотренных способов контроля существует методика построения дешифратора, основанного на использовании системати­ ческих кодов, обеспечивающая не только полный контроль, но и исправление ошибок (Л . 5 . ) .

§ 7 .5 . Контроль распределителя импульсов

Распределитель импульсов осуществляет формирование серий импульсов, синхронизирующих работу всех устройств машины. Число импульсов в серии и временной интервал между ними в каждом цик­ ле постоянны и определяются структурой машины. Задача контроля -

обнаружить пропадание или появление лишних импульсов.

- IW-

Так как число импульсов в серии заранее известно, то модно,

например, осуществить контроль на четность подачей всех импуль­ сов серии на счетный вход триггера контроля. Опрос состояния триггера и возвращение его в исходное состояние может быть осу­ ществлено или последним импульсом серии, или импульсом ответа из АУ. Преимуществом такого контроля является малая избыточ­ ность аппаратуры. Достаточно иметь элемент МИ, триггер и схе­ му И. Схема организации контроля по четности показан на рисун­ ке 7 .3 .

опрос

Рио. 7.3.

Более эффективный контроль можно осуществить с помощью счетчика импульсов и схемы сравнения. В этом случае можно обеспечить об­ наружение ошибки любой кратности.

Во многих машинах в качестве РИ используется счетчик с дешифратором. В этом случае эффективным пспособоы контроля яв­ ляется контроль с использованием систематических кодов.

§ 7 .6 . Контроль работы блока управления операциями

Блок управления операциями обеспечивает подачу импульсов на шины АУ в соответствии с временной диаграммой, определяемой выполняемой операцией. Количество импульсов и их временная диа-

грам а различны для каждой операции. Нарушение в работе БУО

- )Ч9

приводит или к выполнению несуществующей операции, или к выпол­ нению существующей, но не соответствующей поступившему КО.

Задача контроля заключается в обнаружении соответствия выполня­

емой операции поступившему от дешифратора коду операции.

При этом может быть два случая:

-

в

АУ нет АУ КК;

-

в

АУ имеется АУ КК.

В первом случае контроль заключается в проверке правильнос­

ти выдачи заданного набора управляющих сигналов. Такой контроль

может быть осуществлен путем сравнения вырабатываемого набора им­ пульсов фиксируемого в специальном регистре с эталонным набором.

Эталонный набор может быть организован с помощью шифратора, уста­ новленного на выходе дешифратора кода операции. Для фиксации вырабатываемого набора может быть использован регистр, вмещающий число управляющих сигналов, равное количеству импульсов, необхо­ димому при выполнении самой длинной операции.. Это позволит выяв­ лять ошибки' любой кратности, но при этом избыточность аппаратуры будет весьма высока.

С целью сокращения избыточной аппаратуры целесообразно им­ пульсы группировать таким образом, чтобы при подаче каждой груп­ пы на соответствующий групповой разряд регистра коды различных операций отличались друг от друга. Такая схема представлена на рисунке 7 .4 . (Естественно, импульсы одной группыдолжны иметь между собой интервал больше времени срабатывания фиксирующего элемента).

В регистре, состоящем из триггеров T j + Tg, фиксируется ярд, со­ ответствующий вырабатываемому набору управляющих испульсов. Груп­ пы управляющих испульсов подаются на триггеры через элементы ШИ. Общее количество входов всех элементов ШИ должно быть не меньше количества импульсов в самой длинной операции. Комбинации

Соседние файлы в папке книги из ГПНТБ