Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги из ГПНТБ / Лоскутов В.И. Основы современной техники управления

.pdf
Скачиваний:
8
Добавлен:
25.10.2023
Размер:
13.85 Mб
Скачать

усиленные поиски в направлении исключения процесса пере­ записи данных на промежуточные носители информации. На­ пример, английская фирма I C L разработала интегрированную систему подготовки данных, с помощью которой запись инфор­ мации ведется на магнитный барабан, магнитный диск или на магнитную ленту. Как видно из рис. 33, перенос данных с до­ кумента ведется со специальных пультов в четыре руки для исключения ошибок. При наличии совпадения данных со счи­ тываемого документа запись их фиксируется на соответствую­ щем запоминающем устройстве. При допущенной ошибке вы ­ дается сигнал, требующий исправления.

Распределение принимаемой информации по соответствую­ щим накопителям и ее первичная обработка осуществляются с помощью специального процессора. Одновременно к нему может быть присоединено до 16 пультов.

7.

КОДИРОВАНИЕ И ШИФРОВАНИЕ ИНФОРМАЦИИ

Информация в системах управления представляет собой числа и слова, составленные из кодированных букв. Эти два вида информации часто бывают объединены в пределах одного смыслового понятия. Как числа, так и буквы при формиро­ вании передаваемой информации изображаются в цифровой системе, т. е. в виде комбинаций из множества, чаще всего двоичных, кодовых элементов.

Цифры и буквы называются в этом случае знаками, а со­ ставленные из цифр и букв числа и слова — словами. Таким образом, слово представляет собой конечную последователь­ ность некоторых символов щ„ составленную на основе приня­ тых для этого закономерностей.

При автоматической переработке информации числа, на­ звания, обозначения и порядковые понятия любого алфавитночислового состава изображаются в виде специально принятых для этого кодов. Код представляет собой совокупность услов­ ных обозначений или сигналов, построенных по определен­

ному математическому

закону,

для

формирования, хранения

и передачи информации.

 

 

 

 

кодовой

ком­

Каждое

слово, входящее

в

код, называется

бинацией.

 

 

 

 

 

 

 

 

 

 

Выбор

кода связывается или с достижением

максимальной

производительности

ЭВМ при

переработке

информации,

или

с его заданной

помехоустойчивостью.

 

 

 

 

Первый

тип

кодов,

использующий

наивыгоднейшие стати­

стические

свойства

сообщений, называется статистическим.

Он

позволяет

уменьшать

избыточность

сигнала

по отношению

к избыточности

сообщения. Второй тип кодов

образует группу

помехоустойчивых

кодов,

обеспечивающих

обнаружение,

а в ряде случаев и исправление ошибок.

 

 

 

160

Код в автоматизированных системах управления представ­ ляет собой определенную последовательность комбинаций из соответствующих физических сигналов, составляющих пере­ даваемое сообщение.

Число импульсов в комбинации или разрядов в эквива­ лентном двоичном числе определяет значность принятого кода: четырехзначный, восьмизначный и т. д. В системах управле­ ния значность кода зависит от числа уровней квантования

иот требуемой степени защиты информации от помех.

Впределах одной и той же системы принятых обозначений или знаков код составляется из отдельных элементов, в основе которых находятся различные системы счисления. Построение кода определяется числом элементов и математической зако­

номерностью их построения для обозначения алфавита, цифр

идругих знаков.

Вавтоматизированных системах управления для передачи информации чаще всего используется двоичная система счис­ ления.

Минимальное число п потребных двоичных элементов есть функция числа ѵ вариантов изображаемых знаков, оно яв ­

ляется ближайшим большим к

п = log V

+ 1 целым

числом.

 

 

 

>g~2j

 

 

Согласно этому правилу для изображения десяти

цифр от

О до 9 требуется минимум четыре, а для изображения

буквен­

ного алфавита минимум пять элементов.

 

 

В системах управления большей частью применяется так

называемый

равномерный

код,

в котором

принятые

кодовые

комбинации

(слова и числа) имеют одинаковое число символов.

Если к принятому коду нельзя добавить без нарушения раз­ личимости ни одной новой кодовой комбинации, то он назы­

вается

полным.

 

 

 

 

 

 

 

Число комбинаций, которыми располагает полный равно­

мерный

код, составляет

 

^ _ ^ n

 

 

 

 

где

m — число

различимых кодовых

символов (в

цифровом

 

 

коде — это основание системы

счисления);

 

 

 

 

п — число разрядов в кодовой комбинации.

 

 

 

 

На рис. 34 показан процесс использования кодов

в

автома­

тизированной

системе

организационно-технологического

вида,

в

которой используется

информация

как аналогового,

так

и

дискретного

типа.

Как

видно из

представленной

схемы,

в процессе переработки информации и использования получае­ мых при этом результатов циркулирующие в системе управ­ ления данные перекодируются в различные виды кодов.

161

 

 

 

 

 

 

 

Картотечный

 

'отчин

 

 

 

 

 

перфоратор

 

 

 

 

 

 

 

 

Юкументир

 

ЭВМ

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

I

Ленточный

 

 

 

 

 

 

перфоратор

 

 

 

 

 

 

 

 

 

 

 

 

 

Г Ш

АЦПУ

 

управле­

 

раза-

 

 

 

 

 

 

'Ватель

 

 

 

 

 

ния

 

 

 

 

 

 

Исполни:

 

 

D

 

ппп

 

 

тельный

 

 

 

 

 

 

механизм

 

 

 

!

 

 

 

 

 

 

 

 

 

 

 

 

:

Силобай

\

!

 

 

 

 

^преобразователь |

j

 

 

 

Выделение

Передача

\ Обработка

Вьівод

информации ,

 

 

информации

\ информации

[информации

 

 

 

 

 

 

 

УилоВньіе

обозначения

 

{іЭ73г.{

Документ

 

г

Код передачи,

 

Код датчика

 

 

 

информации

 

 

и,

Машинный наЗ

 

-гшп

Код управления

Вывода

Код перфокарты

 

данных

 

-ПИ­

ЛИ.

JUL

Мнемоссрера

о

Пульт

диспетчера

Код перірошетона

Код перфолента/

Рис. 34. Схема процессов кодирования в организационно-технологической системе управления

С помощью кодирования достигается выполнение опреде­ ленных условий, зависящих от свойств источников сообщений, каналов связи и электронно-вычислительных машин. К числу такого рода условий относятся: увеличение скорости передачи данных, обеспечение достоверности передаваемых сообще­ ний, проведение автоматической коррекции для восстановле­ ния истинности информации и т. д.

Эффективность передачи сводится к пропуску возможно большего количества информации через канал связи. Поэтому требования помехоустойчивости и эффективности канала связи часто противоречивы.

Ввод информации в ЭВМ производится с помощью перфо­ карт, перфолент, датчиков и вручную с пульта оператора. Для ввода и вывода используются различные виды кодов инфор­

мации

(второй международный код, самокорректирующие

коды и

т. п.).

Использование возможно больших комбинаций для защиты информации от разрушения требует и большей полосы для передачи того же числа сигналов, а также увеличения быстро­ действия ЭВМ при переработке данных.

Обозначим число контрольных или поверочных символов для обнаружения или исправления ошибок через k, а число потребных символов для передачи информации через і.

Тогда общее число разрядов (символов) п в кодовой комби­ нации будет

п = i -\-k.

Избыточность информации в этом случае определяется как отношение

# = — > 1.

і

С помощью полученного коэффициента избыточности ин­ формации осуществляется проверка пропускной способности канала связи и необходимой производительности ЭВМ.

Для передачи первичных сообщений с наибольшей степенью надежности необходимо пользоваться оптимальным кодом. Такой код может обладать избыточностью, имея символы, страхующие передачу от возможных ошибок. Избыточность кода, удлиняя сообщение, уменьшает пропускную способность канала, но увеличивает надежность передачи и сохраняет до­ стоверность данных при переработке их в ЭВМ.

Обнаружение ошибок в принятом коде из п разрядов осно­ вано на том, что из L возможного количества комбинаций для передачи сообщений используется лишь часть L 0 .

163

Общее количество возможных комбинаций при основании

кода m

определяется

соотношением L = mn

при n — i + k,

где

і — потребное число

разрядов

для передачи

сообщений;

k —•

число поверочных и защитных разрядов.

 

 

 

Количество возможных комбинаций для передачи сообще­

ний в этом случае будет L 0

—m'.

 

 

 

В результате

возникает

L 0

разрешенных

и

I — L Q запре­

щенных

кодовых

комбинаций.

Превращение

при передаче

(или в условиях переработки) не разрешенной кодовой ком­ бинации в разрешенную и является основой для обнаружения ошибки.

Всякий код,

удовлетворяющий условию L 0 < L ,

позволяет

обнаружить ошибки в L0 (L—L0 ) возможных случаях из общего

числа случаев

L 0 L .

 

 

 

Отношение числа обнаруживаемых ошибочных кодов к об­

щему числу кодов составляет

 

 

 

 

(L — ^-о)

j

Lp

 

 

L0L

~

L

 

Следует отметить, что не

всегда

обнаруженные

ошибки

могут быть исправлены, т. е. не всегда сообщение может быть восстановлено в первоначальном виде.

Теория кодирования определяет, что ошибки восстанавли­ ваются лишь в L — Lo случаях. Таким образом, отношение числа неправильных ошибочных кодов к общему числу обна­ руживаемых ошибок будет

L-L0

^

1

і-о (^- — ^-о)

 

^-0

Применение корректирующих

кодов весьма эффективно

и широко используется в оконечной аппаратуре передачи дан­ ных и в других случаях, где требуется повышение достовер­ ности передаваемой информации. Корректирующие коды строятся по принципу как блочных, так и непрерывных струк­ тур. При блочном кодировании передаваемые сообщения раз­ деляются на отдельные совокупности — блоки в целом, кото­ рыми и осуществляются процессы кодирования и декодирова­ ния. В непрерывных кодах проверочные символы для обнару­ жения ошибок размещаются в определенном порядке между информационными символами.

Правильный выбор того или иного способа защиты инфор­ мации зависит от степени вероятности появления ошибок, воз-

164

можной избыточности информации, производительности обо­ рудования и ряда других специфических условий, в которых работает данная система.

При выборе защитных и самоисправляющих кодов следует производить проверку на ограничение по производительности ЭВМ, а также оценивать зависимость помехоустойчивости от стоимости передач по каналам связи.

Контроль и защита информации от разрушения с помощью аппаратных средств

Для сохранения верности передаваемых сведений в систе­ мах управления применяются различные виды как аппарат­ ного, так и программного контроля.

Аппаратный контроль основан на применении специально разработанных для этого схем и устройств.

При формировании информационных потоков в промыш­ ленных системах и при автоматической переработке различ­ ных видов массовой информации приходится сталкиваться с двумя видами последовательности первичных данных. Пер­ вая из этих последовательностей связана с циклически повто­ ряющимся набором одних и тех же величин. Вторая перера­ батывает огромные массивы первичной информации, заклю­

ченные в бесконечную последовательность кодовых

чисел

и слов. В смешанных системах используются оба вида

указан­

ных последовательностей. Анализ и переработка информации

при управлении промышленным объектом в подавляющем большинстве выполняются на основе получения конечного на­ бора данных о состоянии контролируемого процесса при цик­ лическом обегании соответствующих датчиков.

В условиях нормального течения процесса цикличность в последовательности обегания контролируемых величин яв ­ ляется типичной формой перерабатываемого потока данных.

Одним из эффективных методов защиты информации от

искажений

является

метод

проверки

величины

 

принимаемого

сигнала с помощью

параллельной

 

экстраполяции

его

на основе

уже принятых

для

вычисления

прошлых

значений

соответ­

ствующей

переменной.

Реализуется этот метод или с помощью

основного

вычислительного

 

устройства

машины,

или с по­

мощью специального блока

прогнозирования.

 

 

Экстраполяция по линейному закону позволяет получать значения прогнозируемой переменной на основе выражения

165

Максимальное значение ошибки при этом будет

 

 

F

—а

Т 2

 

 

 

°niax "max1 >

где

О щ а х максимально

возможное

ускорение входного сиг­

 

нала;

 

 

 

 

 

Т — время действия

сигнала.

 

 

Добавочная ошибка,

вызываемая

квантованием сигналов

Уп и уппо уровню, может

быть

определена на основе выра­

жения

г,

 

 

 

где

а — величина кванта информации.

 

Эти ошибки при квантовании входных сигналов пр уровню

не должны превышать половины единицы младшего разряда кода.

Следовательно,

 

 

 

 

 

 

 

 

е к в < 2 а „ — а„_і <

1,5 дв. ед.

 

 

 

 

Таким образом, полная ошибка предсказания не должна

превышать

величины

 

 

 

 

 

 

 

 

e m a x < a m a x ^ 2 + 1 . 5 дв. ед.

 

 

 

 

 

Структурная схема блока прогнозирования

показана на

рис. 35. Он состоит из блока умножения

1 , который

удваивает

 

j

значение сигнала уп,

одно-

;

 

тактового элемента

задерж­

Х2

 

ки 2

на

время

Т

и

блока

 

вычисления

3,

на

выходе

 

 

 

 

которого

получается

про­

 

 

гнозируемая

величина кон­

 

 

тролируемой

переменной.

-\

т

Прогнозирование

вход­

ного сигнала можно осуще­

 

 

ствлять на основе большего

Рис. 35. Структурная схема блока

числа

известных

опорных

прогнозирования

точек. Но это оказывается

 

 

нецелесообразным,

так как

ошибки, вызываемые квантованием, возрастают при этом на­ столько быстро, что полностью компенсируют увеличение точности от замены линейной экстраполяции параболической.

Приведенный метод защиты информации с помощью вы ­ числительных устройств осуществляется путем применения инверсных операций.

В системах автоматической обработки разных видов мас­ совой информации чаще всего используется последователь-

166

ность цифр, образуемых внутри их бесконечного ряда слов. Источниками формирования информации второго вида яв ­ ляются большей частью первичные документы, проходящие предварительную обработку для превращения содержащихся в них сведений в принятый код. В процессе кодирования осу­ ществляется и кодовая защита информации от возникновения ошибок в последующих процессах ее хранения, передачи и пе­ реработки.

Коды для обнаружения и исправления ошибок

Наиболее распространенными являются методы программ­ ного контроля за правильностью передаваемых и перерабаты­ ваемых сообщений.

Пусть в слове, состоящем из m двоичных разрядов, вероят­ ность появления ошибки в единичном разряде равна Р. Тогда вероятность появления правильного сигнала в единичном раз­ ряде будет

q = 1 — Р .

Вероятность появления і ошибок в числе определяется на

основе следующего

выражения:

 

 

р

Ш

 

Р1(\-,р)т-\

 

 

і\(т—\)\

'

Вероятность появления двойной ошибки в слове можно

определить по формуле

m (m — 1)

 

 

 

p _

„а

 

 

 

2

 

так как

величина

(1—Р)™-1

для m = 20—60 близка к единице.

При

разработке

основ контроля

и коррекции информации

американский ученый Хэмминг ввел понятие «расстояние ме­ жду кодовыми комбинациями». Это «расстояние» определяется различным числом двоичных знаков в сравниваемых кодовых комбинациях. Если сравниваемые кодовые комбинации разли­ чаются d двоичными знаками, считают, что «расстояние» между ними равно d. Таким образом, в оптимальном коде, для которого избыточность равна нулю, «расстояние» равно еди­ нице и числа следуют одно за другим. Искажение любого одного разряда в таком слове не обнаруживается.

Чем больше «расстояние» d между разрешенными комби­ нациями кода, тем более жестким становится контроль за воз­ никновением ошибок. При этом увеличение избыточности

167

может быть использовано не только для обнаружения ошибок,

но и для их автоматического

исправления.

 

Хэмминг показал, что любая комбинация из числа і оши­

бок

может быть

исправлена

при

минимальном

«расстоянии»

между кодами

 

^

21

1

 

 

Минимальное

«расстояние» между

кодами

 

 

 

 

d = 2 t +

2

 

 

дает

возможность (при

коррекции

і ошибок)

обнаруживать

m + 1

ошибок в

слове.

Процесс коррекции при

этом заклю­

чается в переводе запрещенной комбинации в разрешенную ближайшую к принятой.

Рассмотрим кодовую комбинацию из п двоичных разрядов, из которых m используется для передачи информации, а ос­ тальные k для контрольных разрядов при обнаружении и исправлении одиночной ошибки.

В кодах с исправлением ошибок фиксируется не только на­ личие ошибки, но и опознаются ошибочные кодовые элементы. Контроль возникновения места ошибок ведется как в разрядах для передачи информации т, так и в контрольных двоичных элементах k. Следовательно, контролю подвергаются все п разрядов кодовой комбинации.

Контрольное число разрядов k в двоичной системе образует 2'{ различных двоичных чисел, используя которые следует установить отсутствие ошибки или в случае ее обнаружения определить искаженный ошибкой разряд.

При наличии в кодовой комбинации п разрядов с учетом добавочного условия проверки на отсутствие ошибок в вели­ чинах k должна выполняться зависимость 2k^n + l. Наиболее эффективным будет код, удовлетворяющий этому неравенству.

Используя последнее условие, следует определить наиболь­ шее число символов, которые можно проверить и исправить при заранее фиксированном k.

Для этого преобразуем формулу в соотношение n = 2h—1. Тогда наибольшее число символов, которые могут быть про­

верены при различных значениях k, можно

записать

так:

Число проверяемых символов

1 2

3

4

5

Всего

символов

в числе

1 3

7

15

31

Число

символов

для передачи информации

0 1 4

11

26

Но это далеко не единственно возможное решение для вы ­ бора кода с исправлением одиночной ошибки, так как при некотором увеличении избыточности могут быть взяты и дру­ гие соотношения между величинами m и п.

168