- •А.М. Бакшаев
- •Основные эксплуатационные характеристики эвм
- •Надежность вычислительных систем
- •Показатели надежности
- •Термины и определения
- •Надежность программного обеспечения
- •Способы обеспечения и повышения надежности программ
- •Способы повышения эксплуатационной надежности эвм
- •Классификация методов и средств контроляфункционирования эвм
- •Система автоматического контроля эвм
- •Контроль передачи информации
- •Контроль комбинационных схем
- •Самопроверяемые схемы контроля
- •Диагностические средства проверки работоспособности схем контроля
- •Прерывания от схем контроля
- •Принципы построения системы контроля процессора
- •Контроль счетчиков
- •Контроль алу на основе метода самопроверяемого дублирования
- •Контроль по модулю
- •Числовой и цифровой контроль
- •Частные случаи контроля по модулю
- •Способы построения схем сверток
- •Методы оценки эффективности системы аппаратного контроля
- •Резервирование в эвм и вс
- •Основные способы резервирования
- •Механизм обнаружения отказа и замещения резервным блокомможет быть:
- •Автоматическое восстановление вычислительного процесса после машинных ошибок Типы машинных ошибок
- •Автоматическое восстановление вычислительного процесса после сбоев
- •Автоматическое восстановление вычислительного процесса после отказов
- •Схемотехнические аспекты эксплуатационного обслуживания эвм Иерархия процессов обслуживания
- •Формы эксплуатационного обслуживания эвм
Система автоматического контроля эвм
Для организации САК наиболее часто применяются методы информационной избыточности в сочетании с другими видами избыточности, использующие коды:
с обнаружением ошибок;
с обнаружением и коррекцией ошибок.
Код называется избыточным, если он содержит большее число разрядов, чем необходимо для представления двоичного информационного слова.
Способность кода обнаруживать или исправлять ошибки определяется минимальным кодовым расстоянием.
Под расстоянием между двумя n-разрядными двоичными кодами понимается число отличающихся по содержанию разрядов в этих кодовых комбинациях.
Простой неразделимый код имеет dmin= 1, а для избыточных разделимых кодовdmin> 1 (один разряд в информационном слове, другой в избыточных разрядах). Если расстояние между отдельными используемыми кодовыми комбинациями не менее двухdmin2, то всякая одиночная ошибка в какой-либо кодовой комбинации приводит к неиспользуемой (ошибочной) кодовой комбинации, поскольку для возникновения другой используемой кодовой комбинации необходимо возникновение двух ошибок. Т.е. любая одиночная ошибка приведет к появлению запрещенного слова и может быть обнаружена.
Например: <операнд>= 11001100; <КК mod3>= 00
<операнд с одиночной ошибкой>= 11001110; < КК mod3>= 10dmin= 2
В общем случае, чтобы избыточный код позволял обнаруживать ошибки кратностью r, должно выполняться условие:
dminr+ 1.
Если использовать кодовые комбинации с большим расстоянием, возможно обнаружение большего числа ошибок.
Для обнаружения и исправления r-кратной ошибки необходимо, чтобы
dmin2r+ 1,
т.е. для исправления одиночной ошибки информация должна не совпадать в 3 битах: один бит в информационном слове и два бита в избыточных разрядах, которые называют контрольными битами.
Контроль передачи информации
Для контроля передачи информации наибольшее распространение нашел метод контроля по модулю 2, основанный на введении одного избыточного разряда. При этом контроль по модулю 2 подразделяется в свою очередь на контроль по четности и нечетности единиц в числе.
Кроме того контроль по модулю подразделяется на числовой и цифровой, о чем будет отмечено в последующих разделах. Здесь только отметим, что контроль по модулю два может быть только цифровым.
Контроль называется по четности, если сумма цифр (единиц) числа и контрольного кода четна, а если нечетна, то контроль называется по нечетности.
Или другое определение:
При контроле по четности контрольный код равен остатку от деления суммы цифр (единиц) числа на два.
При контроле по нечетности контрольный код равен инверсии остатка от деления суммы цифр (единиц) числа на два.
При передаче информации слово всегда передается вместе с контрольным разрядом и, если в приемнике контрольный код (КК) числа не совпадает с КК, образованным от принятого слова, то формируется признак ошибки.
КК формируется с помощью схемы свертки, которая строится на элементах "исключающее ИЛИ".
Для этого вида контроля dmin= 2, поэтому он обнаруживает все одиночные ошибки и все случаи ошибок нечетной кратности (3, 5 и т.д.), а при появлении ошибок четной кратности система контроля ошибок не обнаруживает.
На практике контроль по нечетности нашел большее применение, так как позволяет дополнительно контролировать передачу нулевого кода числа от пропадания информации (аппаратного сброса регистра по входу Rпри помехе), так как контрольный код числа "0" = 0 относится к запрещенным.
Области применения контроля по модулю 2:
контроль передачи информации по интерфейсу и между узлами с памятью внутри процессора;
контроль считываемой информации из ОП.
Контроль по совпадению - осуществляется путем поразрядного сравнения содержимого всех разрядов регистров источника и приемника.
Достоинства метода:
не требует избыточных разрядов и схем формирования КК, следовательно, основан на аппаратной избыточности;
обнаруживает ошибки любой кратности;
более быстродействующий, так как имеет меньшее число ступеней.
Недостаток: не обнаруживает ошибок после передачи информации в регистр источника, что делает этот метод невозможным для применения в современных конвейерных системах, в которых, как правило, обновление регистров источника и приемника выполняется в одном такте.
Корректирующие коды.В высоконадежных системах для контроля хранения информации в ОП и на ВЗУ, а также для контроля передачи информации по каналам связи широко используются различные корректирующие коды:
код Хэмминга;
групповые коды;
циклические коды и т.д.
Материал повторить из дисциплины "МПС" 1 часть глава 5.