Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Эксплуатация СВТ / ЛекЭСВТ_Ч1нов.doc
Скачиваний:
161
Добавлен:
02.06.2015
Размер:
886.78 Кб
Скачать

Система автоматического контроля эвм

Для организации САК наиболее часто применяются методы информационной избыточности в сочетании с другими видами избыточности, использующие коды:

  1. с обнаружением ошибок;

  2. с обнаружением и коррекцией ошибок.

Код называется избыточным, если он содержит большее число разрядов, чем необходимо для представления двоичного информационного слова.

Способность кода обнаруживать или исправлять ошибки определяется минимальным кодовым расстоянием.

Под расстоянием между двумя n-разрядными двоичными кодами по­нимается число отличающихся по содержанию разрядов в этих кодовых комбинациях.

Простой неразделимый код имеет dmin= 1, а для избыточных разделимых кодовdmin> 1 (один разряд в информационном слове, другой в избыточных разрядах). Если расстояние между от­дельными используемыми кодовыми комбинациями не менее двухdmin2, то всякая одиночная ошибка в какой-либо кодовой комбинации приводит к неиспользуемой (оши­бочной) кодовой комбинации, поскольку для возникнове­ния другой используемой кодовой комбинации необходи­мо возникновение двух ошибок. Т.е. любая одиночная ошибка приведет к появлению запрещенного слова и может быть обнаружена.

Например: <операнд>= 11001100; <КК mod3>= 00

<операнд с одиночной ошибкой>= 11001110; < КК mod3>= 10dmin= 2

В общем случае, чтобы избыточный код позволял обнаруживать ошибки кратностью r, должно выполняться условие:

dminr+ 1.

Если использовать кодо­вые комбинации с большим расстоянием, возможно об­наружение большего числа ошибок.

Для обнаружения и исправления r-кратной ошибки необходимо, чтобы

dmin2r+ 1,

т.е. для исправления одиночной ошибки информация должна не совпадать в 3 битах: один бит в информационном слове и два бита в избыточных разрядах, которые называют контрольными битами.

Контроль передачи информации

Для контроля передачи информации наибольшее распространение нашел метод контроля по модулю 2, основанный на введении одного избыточного разряда. При этом контроль по модулю 2 подразделяется в свою очередь на контроль по четности и нечетности единиц в числе.

Кроме того контроль по модулю подразделяется на числовой и цифровой, о чем будет отмечено в последующих разделах. Здесь только отметим, что контроль по модулю два может быть только цифровым.

Контроль называется по четности, если сумма цифр (единиц) числа и контрольного кода четна, а если нечетна, то контроль называется по нечетности.

Или другое определение:

При контроле по четности контрольный код равен остатку от деления суммы цифр (единиц) числа на два.

При контроле по нечетности контрольный код равен инверсии остатка от деления суммы цифр (единиц) числа на два.

При передаче информации слово всегда передается вместе с контрольным разрядом и, если в приемнике контрольный код (КК) числа не совпадает с КК, образованным от принятого слова, то формируется признак ошибки.

КК формируется с помощью схемы свертки, которая строится на элементах "исключающее ИЛИ".

Для этого вида контроля dmin= 2, поэтому он обнаруживает все одиночные ошибки и все случаи ошибок нечетной кратности (3, 5 и т.д.), а при появлении ошибок четной кратности система контроля ошибок не обнаруживает.

На практике контроль по нечетности нашел большее применение, так как позволяет дополнительно контролировать передачу нулевого кода числа от пропадания информации (аппаратного сброса регистра по входу Rпри помехе), так как контрольный код числа "0" = 0 относится к запрещенным.

Области применения контроля по модулю 2:

  • контроль передачи информации по интерфейсу и между узлами с памятью внутри процессора;

  • контроль считываемой информации из ОП.

Контроль по совпадению - осуществляется путем поразрядного сравнения содержимого всех разрядов регистров источника и приемника.

Достоинства метода:

  1. не требует избыточных разрядов и схем формирования КК, следовательно, основан на аппаратной избыточности;

  2. обнаруживает ошибки любой кратности;

  3. более быстродействующий, так как имеет меньшее число ступеней.

Недостаток: не обнаруживает ошибок после передачи информации в регистр источника, что делает этот метод невозможным для применения в современных конвейерных системах, в которых, как правило, обновление регистров источника и приемника выполняется в одном такте.

Корректирующие коды.В высоконадежных системах для контроля хранения информации в ОП и на ВЗУ, а также для контроля передачи информации по каналам связи широко используются различные корректирующие коды:

  1. код Хэмминга;

  2. групповые коды;

  3. циклические коды и т.д.

Материал повторить из дисциплины "МПС" 1 часть глава 5.

Соседние файлы в папке Эксплуатация СВТ