Контроль работы ЭВМ (продолжение)




Скачать 45.35 Kb.
НазваниеКонтроль работы ЭВМ (продолжение)
Дата публикации13.06.2013
Размер45.35 Kb.
ТипЛекция
vbibl.ru > Информатика > Лекция
Лекция 4

Контроль работы ЭВМ (продолжение)

План лекции:

  1. Контрольный корректирующий код Хэмминга

  2. Контрольные циклические коды.

  3. Контроль арифметических операций и комбинационных схем

  4. Принципы реализации систем контроля и диагностики



Рассмотрим далее корректирующие контрольные коды, применяемые при передаче информации.
в) Корректирующий код Хэмминга

Применяется (dmin=3 – для коррекции одиночной ошибки).

Этот код активно применяется для контроля хранения информации в ОЗУ и на дисках. Формируется таким образом, что к имеющимся информационным разрядам слова добавляется определенное число контрольных разрядов, которые формируются перед передачей информации путем подсчета четности суммы единиц в выбранном подмножестве информационных разрядов. Контрольная аппаратура формирует из принятых разрядов корректирующее число, которое равно нулю при отсутствии ошибок. Иначе это число укажет номер разряда, который корректируется путем инверсии.

Первый контрольный разряд будет формироваться по формуле:

Е1 = х1(+)х3(+)х5(+)…

Второй и третий разряды:

Е2 = х2(+)х3(+)х6(+)…

Е3 = х4(+)х5(+)х7(+)…

и т.д.

Требуемое число контрольных разрядов определяется как:

k = n - m,

где m - число информационных разрядов.

Это число будет описывать 2к состояний (ошибок и одно безошибочное). Т.о. можно записать:

2к  n+1

2к –k –1  m.

Например, для 5 контрольных разрядов можно передавать в коде Хэмминга от 11 до 26 информационных разрядов.

Реализация формирования и проверки кода Хэмминга производится с помощью схем контроля четности.

г) Корректирующие циклические коды.

Основаны на представлении передаваемых данных в виде двоичного полинома и используются в основном при последовательной передаче данных в каналах связи.

Если информационный полином G(x) (степень
Чтобы выделить контрольные разряды в младших битах, информационный полином домножается на xk. Остаток, вычисляемый при проверке:

R(x) = (xkG(x))/P(x) = Q(x)(+)R(x)/P(x)

xkG(x) = Q(x)P(x)(+)R(x)

F(x) = Q(x)P(x) = xkG(x)(+)R(x).

При отсутствии ошибок F(x) делится на P(x) без остатка.

При наличии ошибок получаем полином H(x) = F(x) (+) E(x),

где E(x) указывает код ошибки.

Чтобы порождающий полином был способен обнаруживать ошибки в нечетном числе бит, он должен содержать сомножитель (х+1).

Реализация схем формирования и проверки циклического кода основана на использовании сдвигового регистра с обратными связями по модулю 2. Если после m+k сдвигов регистр находится в нулевом состоянии, значит информация передана правильно. Циклический код может быть сформирован и проверен схемой представленной на рис.4.1.



Рис.4.1. Схема для реализации циклического контрольного кода

В данном примере P(x)=x4+x+1. Пусть передаются данные вида 11010011, т.е. G(x)= x7+ x6+ x4+ x+1. x4 G(x)=110100110000. Остаток R(x)=1001. В результате, если первые 8 тактов а=1, а последующие 4 – b=1, то на выходе схемы будет сформирована кодовая последовательность F(x)=110100111001. При её приёме в такой же регистр в нем должен быть нулевой остаток.

Преимущества циклических кодов:

  • высокая обнаруживающая способность;

  • относительно простая схема кодирования.

Более подробное изложение сущности указанных методов, известных из общей теории информации, выходит за рамки предмета эксплуатации ЭВМ.

^

Контроль арифметических операций и комбинационных схем


Арифметические операции, как правило, можно представить в виде последовательности следующих элементарных операций: передачи слова и операции преобразования содержимого триггерных регистров – сдвиг, взятие обратного кода и сложение. При этом сдвиг также является передачей информации между соседними разрядами слова, поэтому для его контроля применимы изложенные выше методы.

Операция обратного кода может быть также проконтролирована путем использования кодов с проверкой четности: если число информационных разрядов в слове четно, то после преобразования четность числа единиц в слове сохраняется.

Проверка четности применима и для контроля сложения. Поскольку сумма всех разрядов слова по модулю 2 выражает четность суммы единиц слова, то для сложения чисел a и b с результирующим словом суммы S и словом переносов Р можно записать:

четность S = четность a (+) четность b (+) четность Р.

Однако, чтобы избежать пропуска ошибки, связанной с четным числом элементарных ошибок, необходимо контролировать правильность формирования переносов. Такой контроль может быть организован с помощью схемы, которая проверяет, что в каждом разряде существует либо перенос в прямом коде, либо инверсия переноса и не существует одновременно то и другое. Другой способ заключается в дублировании схем формирования переносов и сравнении переносов основной и дублирующей схем.

Схема контроля сложения с использованием контроля по четности показана на рис.4.2.

Другой тип контроля арифметических операций – контроль по модулю 3. Если в качестве контролируемого кода используется остаток по модулю R, то в качестве контрольной операции над остатками может быть выбрана та же арифметическая операция, которая производится над числами. Это следует из того, что для сложения, вычитания и умножения действительно соотношение:

R(A*B) = R[R(A)*R(B)],

где R(X) - остаток числа X по модулю R;

* - знак арифметической операции.
В любом случае автоматический контроль операций в современных ЭВМ осуществляется встроенной аппаратурой, чаще всего, предусмотренной в архитектуре интегральных схем, поэтому он в процессе эксплуатации практически незаметен. Современная элементная база достаточно надежна, поэтому для общих приложений чрезмерное усложнение аппаратуры нецелесообразно.


Рис.4.2. Схема контроля сложения

Аппаратные средства контроля создаются введением в ЭВМ дополнительного контроллера оборудования, позволяющего производить проверку правильности работы ЭВМ без снижения производительности ЭВМ.

Введение дополнительных аппаратных средств увеличивает стоимость ЭВМ, а также при неоправданном использовании может привести к снижению надежности функционирования. Это иллюстрирует график, представленный на рис.4.3.



Рис.4.3. Зависимость надежности устройства от его сложности

Добавить документ в свой блог или на сайт

Похожие:

Контроль работы ЭВМ (продолжение) iconКонтроль работы ЭВМ
Процесс определения технического состояния и поддержания работы ЭВМ включает 4 этапа

Контроль работы ЭВМ (продолжение) iconПлан лекции: Виды и операции технического обслуживания Организация эксплуатации ЭВМ
Эвм силами и средствами персонала ЭВМ. При этом виде обслуживания предполагается проведение регламентных работ, контроль технического...

Контроль работы ЭВМ (продолжение) iconДля ускорения прохождения “коротких” заданий на ЭВМ выбран пакетный...
Пакет считается готовым к вводу в эвм, если в нем задержится 5 заданий. Новый пакет вводится в ЭВМ после окончания обработки предыдущего....

Контроль работы ЭВМ (продолжение) iconЛабораторная работа №1 по дисциплине «эксплуатацияэвми систем»
...

Контроль работы ЭВМ (продолжение) iconПлан лекции: Задачи, решаемые вычислительными центрами Структура...
Создание вычислительных центров является способом повышения эффективности работы ЭВМ. Вычислительный центр объединяет технику различных...

Контроль работы ЭВМ (продолжение) iconПрактические методы поиска неисправностей ЭВМ (продолжение)
Используется прогон тестовой программы, проверяющей аппаратные средства компьютера и определяющей их неисправность. Эти программы...

Контроль работы ЭВМ (продолжение) iconЛекция 5 Система контроля неисправностей и обнаружения ошибок
Системы контроля ЭВМ представляют собой совокупность программных и аппаратных средств, использующихся для определения технического...

Контроль работы ЭВМ (продолжение) iconФизические основы элементной базы современных ЭВМ
Поколения ЭВМ и их элементная база. Роль полупроводниковых материалов в современных ЭВМ. Преимущества интегральных схем перед дискретными...

Контроль работы ЭВМ (продолжение) iconЮ. И. Лебеденко доцент каф. Эвм, к т. н
Широта охвата этого поля деятельности огромна. В неё включаются как проведение пуско-наладочных, ремонтных и профилактических работ,...

Контроль работы ЭВМ (продолжение) iconЮ. И. Лебеденко доцент каф. Эвм, к т. н
Широта охвата этого поля деятельности огромна. В неё включаются как проведение пуско-наладочных, ремонтных и профилактических работ,...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
vbibl.ru
Главная страница