Конструирование и технология ЭВМ - 41 стр.

UptoLike

Составители: 

41
несколько рабочих.
Вследствие сложности аппаратуры для автоматического включения
резерва резервирование замещением целесообразно применять к
крупным блокам и отдельным функциональным частям ЭВМ.
При скользящем резервировании любой резервный элемент может
замещать любой основной элемент.
Для осуществления этого резервирования необходимо иметь
устройство, которое автоматически находит неисправный элемент и
подключает вместо него резервный.
Достоинство
такого резервирования в том, что при идеальном
автоматическом устройстве будет наибольший выигрыш в надежности
по сравнению с другими методами резервирования.
Однако осуществление скользящего резервирования возможно лишь
при однотипности элементов.
Информационные методы повышения надежности ЭВА
Основное применение информационные методы находят в
вычислительной технике. Реализуются они в виде корректирующих
кодов.
Назначение этих кодов состоит в том, чтобы обнаруживать и
исправлять ошибки в ЭВМ без прерывания их работы.
Корректирующие коды предусматривают введение в машину
некоторой избыточности.
Различают временную и пространственную избыточность.
Временная избыточность характеризуется неоднократным решением
задачи. Полученные
результаты сравниваются, и если они совпадают, то
делается вывод, что задача решена правильно. Временная избыточность
вводится в ЭВМ программным путем.
Пространственная избыточность характеризуется удлинением
кодов чисел, в которые вводят дополнительно контрольные разряды.
Суть обнаружения и исправления ошибок с помощью
корректирующих кодов состоит в следующем. В конечном множестве А
выходных слов
устройства выделяют подмножество В разрешенных
кодовых слов (т. е. В А). Эти слова могут появиться лишь в том
случае, если все арифметические и логические операции, выполняемые
ЭВМ, осуществляются правильно.
Тогда очевидно, что подмножество АВ = С(A \ B = С) будет
характеризовать запрещенные кодовые слова. Последние имеют место
только при наличии ошибок.
Далее
все слова на выходе устройства анализируют. Например, если
слово b
i
относится к подмножеству разрешенных кодовых слов (т. е.
b B), то это означает, что процесс идет нормально; слово b
i
считают
правильным и его можно декодировать.
Если на выходе устройства появляется запрещенное кодовое слово