Konfiguracja sprzętu i oprogramowania

Diagnostyka testowa systemów cyfrowych. Metody i środki kontroli i diagnostyki urządzeń cyfrowych IVC Kontrola i testowanie zaprojektowanego urządzenia cyfrowego

Do sterowania i diagnozowania urządzeń cyfrowych wykorzystywane są dwie główne grupy metod: testowa i funkcjonalna. Do ich realizacji wykorzystywany jest sprzęt i oprogramowanie. Podczas kontroli testów stosowane są efekty specjalne (testy), a reakcje kontrolowanego systemu (urządzenia, węzła) są rejestrowane i analizowane w czasie, gdy z reguły nie działa on zgodnie z przeznaczeniem. To determinuje zakres tego typu kontroli: w procesie ustawiania systemów, w trakcie regulacji, do autonomicznego testowania systemów przed rozpoczęciem normalnej pracy.

Sterowanie funkcjonalne ma za zadanie kontrolować i diagnozować system podczas jego eksploatacji. Jeżeli jednak w systemie dostępne są środki kontroli funkcjonalnej, to z reguły są one również wykorzystywane w kontroli testów. Kontrole funkcjonalne zapewniają:

Wykrycie usterki w momencie jej pierwszego wystąpienia w punkcie kontrolnym, co jest szczególnie ważne w przypadku, gdy działanie usterki musi zostać szybko zablokowane;

Wydawanie informacji niezbędnych do kontroli działania systemu w przypadku wystąpienia awarii, w szczególności do zmiany (rekonfiguracji) struktury systemu;

Skrócony czas rozwiązywania problemów.

Za pomocą sprzęt komputerowy kontrola funkcjonalna, sprzęt nadmiarowy jest wprowadzany w strukturę węzła lub urządzenia, które działa jednocześnie z głównym sprzętem. Sygnały powstające podczas pracy urządzenia głównego i sterującego są porównywane zgodnie z określonymi przepisami. W wyniku takiego porównania generowana jest informacja o poprawnym funkcjonowaniu kontrolowanego węzła (urządzenia).Jako sprzęt nadmiarowy w najprostszym przypadku wykorzystuje się kopię sprawdzanego węzła (tzw. redundancję strukturalną), jako a także najprostszy wskaźnik kontrolny w postaci porównania dwóch identycznych zestawów kodów. W ogólnym przypadku stosuje się prostsze urządzenia sterujące, ale metody uzyskiwania wskaźników regulacji stają się bardziej skomplikowane.

Do sterowania pracą urządzeń głównych i sterujących stosuje się metody porównawcze: słowa wejściowe i wyjściowe, stany wewnętrzne i przejścia.

Pierwsza metoda odpowiada powielaniu, majoryzacji, a także kontroli przez niedozwolone kombinacje kodowe. Obejmuje również metody kodowania nadmiarowego. Kodowanie nadmiarowe polega na wprowadzeniu do informacji wejściowych, przetwarzanych i wyjściowych dodatkowych symboli, które wraz z głównymi tworzą kody posiadające właściwości wykrywania (korekty) błędów. Druga metoda służy głównie do sterowania cyfrowymi urządzeniami sterującymi.



W celu kontroli rozpowszechniły się następujące typy kodów: kod z kontrolą parzystości, kod Hamminga, kody iteracyjne, kody równowagi, kody pozostałości i kody cykliczne.

Kod z kontrolą parzystości (nieparzystość) powstaje przez dodanie do grupy bitów informacyjnych, które są prostym (nie nadmiarowym) kodem, jednego nadmiarowego (kontrolnego) bitu. Podczas używania parzystości, cyfrą kontrolną parzystości jest „0”, jeśli liczba jedynek w kodzie jest parzysta, a „1”, jeśli liczba jedynek jest nieparzysta. W przyszłości, podczas przesyłania, przechowywania i przetwarzania, słowo przekazywane jest wraz ze swoją kategorią. Jeżeli podczas transmisji informacji urządzenie odbiorcze wykryje, że wartość cyfry kontrolnej nie odpowiada parzystości sumy jednostek słownych, jest to odbierane jako oznaka błędu. W przypadku nieparzystości kontrolowana jest całkowita utrata informacji, ponieważ słowo kodowe składające się z zer jest zabronione. Kod ze sprawdzaną parzystością ma niewielką nadmiarowość i nie wymaga dużego sprzętu do realizacji kontroli parzystości. Ten kod służy do kontroli: przesyłania / informacji między rejestrami, odczytywania informacji w pamięci RAM, wymian między urządzeniami.

Kody iteracyjne służą do sterowania transferem tablic kodów między pamięcią zewnętrzną a procesorem, między dwoma procesorami oraz w innych przypadkach. Kod iteracyjny jest tworzony przez dodanie dodatkowych bitów parzystości do każdego wiersza w każdej kolumnie transmitowanej tablicy słów (kod dwuwymiarowy). Ponadto parzystość można również określić za pomocą elementów diagonalnych tablicy słów (kod wielowymiarowy). Wykrywalność kodu zależy od liczby dodatkowych znaków sterujących. Pozwala wykryć wiele błędów i jest łatwy do wdrożenia.



Współzależny kody charakteryzują się wprowadzeniem dodatkowych znaków dla każdego bitu informacyjnej części słowa. Jeśli w dowolnym bicie słowa jest 0, to w kodzie korelacji jest zapisane jako „01”, jeśli 1, to symbol „10”. Oznaką zniekształcenia kodu jest pojawienie się znaków „00” i „11”.

Prosty kod powtórzenia(kontrola koincydencji) opiera się na powtórzeniu oryginalnej kombinacji kodu, dekodowanie następuje poprzez porównanie pierwszej (informacyjnej) i drugiej (testowej) części kodu. Jeśli te części nie pasują, zaakceptowaną kombinację uważa się za błędną.

Kody równowagi służą do sterowania transferami danych między urządzeniami, a także podczas przesyłania danych przez kanały komunikacyjne. Kod równowagi to kod, który ma określoną liczbę jednostek (waga to liczba jednostek w kodzie). Przykładem kodu równowagi jest kod „2” od „5”, od „8”. Istnieje nieskończona liczba kodów równowagi.

Kontrola na niedozwolonych kombinacjach, urządzenia mikroprocesorowe wykorzystują specjalne układy wykrywające pojawienie się niedozwolonych kombinacji, na przykład dostęp do nieistniejącego adresu, dostęp do nieistniejącego urządzenia, nieprawidłowy wybór adresu.

Kod korygujący Hamminga jest skonstruowany w taki sposób, że do dostępnych bitów informacyjnych słowa dodawana jest pewna liczba D sprawdzić bity utworzone przed transmisją informacji poprzez obliczenie parzystości sum jednostek dla pewnych grup bitów informacyjnych. Urządzenie sterujące na końcu odbiorczym tworzy adres błędu z odebranych informacji i bitów sterujących przez podobne obliczenia parzystości, błędny bit jest automatycznie korygowany.

Kody cykliczne używany w środkach transmisji szeregowej znaków binarnych składających się na słowo. Typowym przykładem takiego środka jest kanał komunikacyjny, przez który przesyłane są dane dyskretne. Specyfiką kodów cyklicznych, które określają ich nazwę, jest to, że jeśli do danego kodu należy kombinacja kodów N-cyfrowych, to kombinacja otrzymana przez cykliczną permutację znaków również należy do tego kodu. Głównym elementem sprzętu do kodowania i dekodowania podczas pracy z takimi kodami jest rejestr przesuwny ze sprzężeniem zwrotnym, który ma niezbędne właściwości cykliczne. Kod cykliczny liczby N-cyfrowej, jak każdy kod systematyczny, składa się ze znaków informacyjnych i kontrolnych, przy czym te ostatnie zawsze zajmują najmniej znaczące cyfry. Ponieważ transmisja szeregowa odbywa się od najbardziej znaczącej cyfry, znaki sterujące przesyłane są na końcu kodu.

Oprogramowanie kontrole funkcjonalne służą poprawie niezawodności działania poszczególnych urządzeń, systemów i sieci w przypadku, gdy skuteczność wykrywania błędów sprzętowych jest niewystarczająca. Metody programu diagnostyka funkcjonalna polega na ustaleniu określonych relacji między obiektami biorącymi udział w toku pracy, aby zapewnić wykrywanie błędów. Poszczególne polecenia, algorytmy, moduły programowe, kompleksy programowe (funkcjonalne i usługowe) mogą pełnić rolę obiektów.

Wskaźniki sterowania są ustalane na poziomie systemowym, algorytmicznym, programowym i mikroprogramowym.

Formowanie stanów kontrolnych opiera się na dwóch zasadach:

Implementacja przez oprogramowanie różnych poziomów funkcjonalnych metod diagnostycznych opartych na teorii kodowania, tj. stosowana jest redundancja informacji;

Kompilacja specjalnych współczynników według różnych reguł opartych na wykorzystaniu nadmiarowości czasowej (podwójne i wielokrotne liczenie, porównanie z wcześniej obliczonymi limitami, obcięcie algorytmu itp.) poprzez przekształcenie procesu obliczeniowego.

Obie zasady służą do diagnozowania wszystkich podstawowych operacji wykonywanych przez procesor - operacji wejścia-wyjścia, przechowywania i przesyłania informacji, logicznych i arytmetycznych.

Godność narzędzia programowe kontrola funkcjonalna to elastyczność i możliwość zastosowania dowolnej kombinacji w celu szybkiego wykrywania błędów. Odgrywają ważną rolę w zapewnieniu wymaganego poziomu niezawodności przetwarzania informacji. Do ich realizacji wymagają dodatkowych kosztów czasu i pamięci komputera, dodatkowych operacji programistycznych i przygotowania danych sterujących.

Kontrola przez podwójne lub wielokrotne liczenie polega na tym, że rozwiązanie całego problemu jako całości lub jego poszczególnych części wykonuje się dwa lub więcej razy. Wyniki są porównywane, a ich zbieżność uważana jest za oznakę wierności. Więcej niż używane skomplikowane zasady porównania, na przykład, zdominowane, gdy przyjmiemy jako poprawny wynik, co odpowiada większej liczbie poprawnych wyników.

Realizacja liczenia podwójnego lub wielokrotnego polega na określeniu punktów kontrolnych, w których nastąpi porównanie, a także przydzieleniu specjalnych ilości pamięci do przechowywania wyników obliczeń pośrednich i końcowych, zastosowaniu komend porównania i przejścia warunkowego do kontynuacji obliczeń (jeśli wyniki są zgodne) lub do następnego powtórzenia (jeśli wyniki się nie zgadzają).

Sterowanie metodą algorytmu obciętego, na podstawie analizy algorytmów wykonywanych przez procesor konstruowany jest tzw. algorytm obcięty. Problem rozwiązuje zarówno algorytm pełny, który zapewnia wymaganą dokładność, jak i algorytm obcięty, który umożliwia szybkie uzyskanie rozwiązania, choć z mniejszą dokładnością. Następnie porównuje się dokładne i przybliżone wyniki. Przykładem algorytmu obciętego jest zmiana kroku rozwiązania (wzrost) podczas rozwiązywania równań różniczkowych.

Metoda substytucyjna. Przy rozwiązywaniu układów równań, w tym nieliniowych i transcendentalnych, zapewnia się podstawienie znalezionych wartości do początkowych równań. Następnie porównuje się prawą i lewą część równania w celu określenia reszt. Jeśli pozostałości nie wykraczają poza określone granice, rozwiązanie jest uważane za prawidłowe. Czas poświęcony na taką kontrolę jest zawsze krótszy niż na drugą decyzję. Ponadto w ten sposób wykrywają nie tylko błędy losowe, ale także systematyczne, które często są pomijane przy podwójnym liczeniu.

Metoda testu granicznego lub metodą „widelców”. W większości problemów można z góry ustalić granice („widelec”), w których muszą leżeć niektóre wymagane ilości. Można to zrobić np. na podstawie przybliżonej analizy procesów opisanych przez ten algorytm. Program przewiduje pewne punkty, w których realizowane jest sprawdzenie znalezienia zmiennych w określonych granicach. Ta metoda pozwala wykryć poważne błędy, które sprawiają, że kontynuowanie pracy nie ma sensu.

Walidacja z dodatkowymi linkami. W niektórych przypadkach możliwe jest wykorzystanie do kontroli dodatkowych relacji pomiędzy poszukiwanymi wartościami. Typowym przykładem takich połączeń są znane relacje trygonometryczne. Możliwe jest wykorzystanie korelacji do zadań przetwarzania procesów losowych, przetwarzania statycznego. Odmianą tego podejścia są tzw. metody bilansowe, których istotą jest to, że poszczególne grupy danych spełniają określone współczynniki. Metoda pozwala wykryć błędy spowodowane awariami.

Metoda zmiennych redundantnych polega na wprowadzeniu dodatkowych zmiennych, które albo są połączone znanymi relacjami ze zmiennymi głównymi, albo wartości tych zmiennych w określonych warunkach są z góry znane.

Kontrola odliczania, jednocześnie, zgodnie z uzyskanym wynikiem (wartości funkcji), początkowe dane (argumenty) są znajdowane i porównywane z początkowo określonymi danymi początkowymi. Jeśli się zgadzają (z określoną dokładnością), wynik jest uważany za poprawny. Funkcje odwrotne są często używane do liczenia wstecz. Zastosowanie tej metody jest celowe w przypadkach, gdy implementacja funkcji odwrotnych wymaga niewielkiej liczby instrukcji, czasu komputera i kosztów pamięci.

Metoda sumy kontrolnej. Oddzielnym tablicom słów kodowych (programy, dane początkowe itp.) przypisywane są redundantne słowa sterujące, które uzyskuje się z góry poprzez zsumowanie wszystkich słów podana tablica. Aby zaimplementować kontrolę, wykonuje się sumowanie wszystkich słów tablicy i porównanie bitowe ze słowem odniesienia. Na przykład, podczas transmisji danych przez kanał komunikacyjny, wszystkie zakodowane słowa, liczby i symbole przesyłanej grupy rekordów są sumowane na wejściu w celu uzyskania sum kontrolnych. Suma kontrolna jest rejestrowana i przesyłana wraz z danymi.

Kontrola metodą liczenia rekordów. Rekord to precyzyjnie ustalony zbiór danych charakteryzujący jakiś obiekt lub proces. Możesz wstępnie obliczyć liczbę rekordów zawartych w poszczególnych tablicach. Numer ten jest przechowywany w pamięci. Podczas przetwarzania odpowiedniego zestawu danych suma kontrolna jest okresowo sprawdzana w celu wykrycia utraconych lub nieprzetworzonych danych.

Kontrola czasu w rozwiązywaniu problemów i częstotliwość wyników wyjściowych, jest jedną z zasad określania poprawności procesu obliczeniowego. Nadmierny wzrost czasu trwania rozwiązania wskazuje na „cykl” programu. Temu samemu celowi służą tzw. impulsy znacznikowe (lub znaczniki czasu) stosowane w systemach czasu rzeczywistego. Impulsy znacznikowe są używane, aby zapobiec zablokowaniu procesora lub wykonaniu nieprawidłowych cykli obliczeniowych z powodu błędu w sekwencji instrukcji. Wykorzystywane są zarówno dla całego algorytmu, jak i dla poszczególnych sekcji.

Implementacja tych metod polega na wyznaczeniu najdłuższej ścieżki poleceń, z uwzględnieniem przerw przez inne programy. W ramach procesora wykorzystywany jest licznik czasu programu, na którym ustawiany jest maksymalny dopuszczalny czas realizacji programu. Gdy licznik osiągnie zero, generowany jest sygnał przekroczenia dopuszczalnego czasu sterowania, co zapewnia przerwanie programu. Sterowanie kolejnością wykonywania poleceń i modułów programu odbywa się na dwa sposoby. Program jest podzielony na sekcje, a dla każdej sekcji obliczany jest splot (poprzez policzenie liczby operatorów, metodą analizy sygnatur, za pomocą kodów). Następnie pobierany jest ślad programu, obliczany jest dla niego splot i porównywany z wcześniej obliczonym. Innym sposobem jest przypisanie każdej sekcji określonego słowa kodowego (klucza witryny). Ten klucz jest zapisywany w wybranej komórce RAM przed rozpoczęciem wykonywania sekcji, jedno z ostatnich poleceń sekcji sprawdza obecność „swojego” klucza. Jeśli słowo kodowe nie pasuje do sekcji, oznacza to błąd. Węzły programów rozgałęziających są weryfikowane przez wielokrotne zliczanie, a wybór tylko jednej gałęzi sprawdzany jest za pomocą kluczy. Kontrola cyklicznych odcinków programu polega na sprawdzeniu ilości powtórzeń cyklu, dzięki zorganizowaniu dodatkowego licznika programu.

Na kontrola testowa kontrola węzłów, urządzeń i systemu jako całości odbywa się za pomocą specjalnego sprzętu - generatorów efektów testowych i analizatorów reakcji wyjściowych. Zapotrzebowanie na dodatkowy sprzęt i koszty czasu (niemożność regularnego funkcjonowania (działania w trakcie badania) ogranicza stosowanie metod badawczych.

Testowanie za pomocą zwykłego programu, schemat funkcjonalny organizowania takich testów obejmuje generator testów zawierający zestaw przygotowanych testów statystycznych oraz analizator działający na zasadzie porównywania reakcji wyjściowej z referencyjną, również uzyskaną wcześniej za pomocą specjalnych środków przygotowanie do testu.

Na testy probabilistyczne jako generator testowy wykorzystywany jest generator efektów pseudolosowych realizowany np. przez rejestr przesuwny ze sprzężeniem zwrotnym. Analizator przetwarza reakcje wyjściowe według określonych reguł (określa matematyczne tworzenie liczby sygnałów) i porównuje otrzymane wartości z wartościami referencyjnymi. Wartości referencyjne są obliczane lub uzyskiwane na wcześniej debugowanym i przetestowanym urządzeniu.

testowanie kontaktu(porównanie ze standardem) polega na tym, że metoda stymulacji może być dowolna (oprogramowanie, z generatora efektów pseudolosowych), a reakcje wzorcowe powstają w procesie testowania za pomocą urządzenia powielającego (standard). Analizator porównuje odpowiedzi wyjściowe i referencyjne.

Testy syndromiczne(metoda liczenia liczby przełączeń). Schemat funkcjonalny zawiera generator testujący, który na wejściu układu generuje zliczenie 2N zestawów, a na wyjściu znajduje się licznik zliczający liczbę przełączeń, jeżeli liczba przełączeń nie jest równa wartości odniesienia to obwód jest uznane za wadliwe.

Na testowanie podpisów reakcje wyjściowe uzyskane dla ustalonego przedziału czasu są przetwarzane w rejestrze przesuwnym ze sprzężeniem zwrotnym - analizatorem sygnatur, który pozwala na kompresję długich sekwencji w krótkie kody (podpisy). Uzyskane w ten sposób sygnatury są porównywane z sygnaturami referencyjnymi, które uzyskuje się w wyniku obliczeń lub na urządzeniu wstępnie zdebugowanym. Stymulacja obiektu sterującego odbywa się za pomocą generatora efektów pseudolosowych.

Podsumowując, należy zauważyć, że nie ma uniwersalnej metody kontroli. Wybór metody powinien być dokonany w zależności od celu funkcjonalnego urządzenia cyfrowego, organizacji strukturalnej systemu, wymaganych wskaźników niezawodności i niezawodności.

Podczas przeprowadzania rutynowej konserwacji lub podczas przygotowywania ITC przed lotem, głównymi metodami kontroli są metody testowe. Podczas lotu najważniejsze są metody kontroli funkcjonalnej, a badania przeprowadza się głównie w celu zlokalizowania usterek, jeśli takie wystąpią.

6. PRZEWIDYWANIE STANU KOMPLEKSÓW POMIAROWYCH I OBLICZAJĄCYCH WEDŁUG WPŁYWU

WŁAŚCIWOŚCI SPRĘŻYSTE NA OBIEKCIE KONTROLI

Współczesne cyfrowe REM są złożone, zawierają tysiące i dziesiątki tysięcy elementów, a awaria któregokolwiek z nich może zatrzymać funkcjonowanie REM w najbardziej krytycznym momencie. Metody fizyczne Kontrole stanu cyfrowych OZE, opisane w poprzednich akapitach, mają niewystarczającą wiarygodność, pomimo całej ich różnorodności i głębokości. Zgodnie z rzetelnością definicji zdrowy stan cyfrowe REU (TR), oprócz fizycznych, można stosować skuteczne metody badawcze diagnostyki i sterowania. Istotą kontroli testowej jest sygnał testowy podany na centrum sterowania i powodujący taką reakcję na sygnał wejściowy, który wskazuje, że centrum sterowania jest w stanie roboczym.

Test kontrolny CC jest formalnie zdefiniowany jako sekwencja zestawów wejściowych i odpowiadających im zestawów wyjściowych, które zapewniają kontrolę stanu węzła cyfrowego. Testy kontrolne są zestawiane w taki sposób, aby w trybie statystycznym umożliwiały wykrycie pojedynczych stałych zwarć S = 0(1).

Wydajność jest kontrolowana w następujący sposób. Testy kontrolne są podawane na wejście CC. Zestawy wyjściowe pobrane z CC są porównywane z zestawami referencyjnymi. Jeżeli każdy z zestawów testów wyjściowych pokrywa się z zestawami odniesienia, CC uważa się za sprawny. Testy kontrolne opracowywane są na podstawie analizy schematów obwodów centrum sterowania. Jeżeli sygnały zestawów kontrolnych i referencyjnych nie pasują do siebie, dalszy przepływ testowy jest przerywany i diagnozowana jest awaria (nieprawidłowe działanie) tego zestawu. Diagnostyka awarii rozpoczyna się od wyjścia CC, na którym rejestrowana jest rozbieżność pomiędzy zbiorem kontrolnym a zadanym. Na tym elemencie logicznym układu, który jest połączony z tym wyjściem, mierzony jest sygnał wyjściowy U oraz sygnały wejściowe x1....xk, gdzie k jest liczbą wejść elementów CC. Zgodnie ze zmierzonymi wartościami sygnałów wejściowych, zgodnie z funkcjonującym algorytmem, (Uo to wartość sygnału wyjściowego, która powinna wynosić: Uo = f(x1, x2, ..., xk). w przypadku nierówności U ≠ Uo, sam element uważa się za uszkodzony lub jest połączony galwanicznie z jego wyjściem.Gdy U = Uo, określane są podstawowe wejścia elementu logicznego, a następnie te elementy logiczne, które są powiązane z tymi wejściami. element zasadniczy rozumiany jest jako taki element wejściowy, przy którym zmiana sygnału logicznego prowadzi do zmiany sygnału na wyjściu Opisane pomiary są wykonywane dla wszystkich elementów związanych z istotnymi wejściami Pomiary są wykonywane do momentu wykrycia usterki lub do odpowiednich wejść cyfrowych węzła.

Jeżeli wyzwalacz działa jako element obwodu sterującego, to dla niego Uo = f(x1,x2,…,xk,U"), gdzie U" jest poprzednim stanem wyzwalacza. Dlatego Uo nie jest zdefiniowane na każdym zestawie. Dla przerzutnika RS z wejściami R, S na zestawie Uo=l, na zestawie U = 0, na zestawie Uo może wynosić 0 lub 1 w zależności od U". Jeżeli sygnał Uo można ustawić z wyników pomiarów , awaria jest diagnozowana poprzez wyznaczenie U , pomiar jej parametrów, porównanie ich i porównanie z parametrami Uo.

Na przykład rozważ zdiagnozowanie awarii w centrum sterowania (rys. 7.2). Awaria objawia się logicznym zerem na wejściu D1/13. Test kontrolny (pierwszy zestaw) ma sekwencję:

Wejścia: 1/1 1/15 1/23 1/32 2/2 2/8 2/18 2/33

Wyloty: 1/18 2/14

Niepowodzenie objawia się w pierwszym zestawie testu kontrolnego.

Kolejność diagnozowania zgodnie ze schematem przedstawia tabela. 7.1.

Oprócz diagnozowania centrum sterowania według schematu ideowego istnieje metoda diagnozowania według tabel. Zgodnie z tą techniką dla każdego zestawu testów kontrolnych zestawiane są, kompletne i skrócone tabele diagnostyczne. Kompletna tabela diagnostyczna jest przeznaczona do wielu usterek; w skrócie do singla. Skrócona tabela diagnostyczna zawiera tylko te elementy IC, które nie były badane w żadnym z poprzednich zestawów testów kontrolnych. Tabele są kompilowane zgodnie z pewnymi regułami, które wygodniej jest rozważyć na przykładzie (patrz Tabela 7.2). W wierszu tabeli drukują: nie. CU; numer kanału ustawiania kontroli testu; numer pinu i numer złącza; Nr pinu wyjściowego mikroukładu podłączonego do pinu złącza i nr samego mikroukładu; Nie. i w. styki mikroukładu sprawdzone w tym zestawie.

Jeżeli w tabeli skróconej niektóre elementy ze środka wiersza znajdują się w jednej z poprzednich tabel skróconych, to w rozważanym wierszu elementy te nie różnią się, zamiast nich wstawiany jest wielokropek.

Diagnozę awarii zgodnie z tabelą przeprowadza się w następujący sposób. Zmniejszona tabela jest wybierana przez zestaw liczb, w którym znaleziono niezgodność. Diagnozę rozpoczyna się z wyjścia centrum sterowania, na którym rejestrowany jest błędny wynik i jest ona wykonywana sekwencyjnie dla każdego wiersza tabeli diagnostycznej. Dla każdego elementu wiersza tabeli porównywane są wartości wartości logicznych.

sygnały na wejściach i wyjściach z odpowiednimi wartościami kontrolnymi tabeli. Na elemencie, którego informacja wyjściowa nie zgadza się z informacją kontrolną, należy się zatrzymać. Uszkodzonym elementem będzie albo ten element, albo jeden z elementów, których wejścia są połączone z wyjściem tego elementu, lub drukowany przewodnik łączący wyjście elementu z wejściami innych elementów, źródło zasilania, przypadku i innych węzłów. Przykład diagnozowania CC według tabel podano w tabeli. 5.2, 5.3.

Aby zapewnić możliwość konstruowania testów kontrolnych dla IM, konieczne jest, aby te ostatnie miały odpowiedni poziom testowalności i spełniały określone wymagania w tym zakresie. Zgodność z wymaganiami testowalności zmniejsza złożoność testów i poprawia ich wydajność.

Ogólne metody zwiększania sterowalności centrum sterowania sprowadzają się do następujących zaleceń: konieczne jest zmniejszenie, jeśli to możliwe, liczby sprzężeń zwrotnych w obwodzie centrum sterowania; Przede wszystkim dotyczy to zewnętrznej informacji zwrotnej. Eliminacja sprzężeń zwrotnych może być realizowana przez konstruktywną przerwę z wyjściem na styki złącza;

konieczne jest skrócenie czasu cyklu obwodu sterującego, tj. liczby elementów pamięci w łańcuchu propagacji sygnału od wejścia do wyjścia, a także rozłożenie liczby elementów obwodu w łańcuchu propagacji sygnału; konieczne jest zmniejszenie liczby mikroukładów działających na jedno wyjście centrum sterowania; konieczne jest zaimplementowanie podczas projektowania CC sekwencji instalacji zestawów wejściowych, która przekłada wszystkie elementy obwodu na pewien rodzaj stabilnego stanu; wyjście każdego elementu pamięci powinno być wyprowadzone na styki zewnętrzne; należy zerwać struktury typu „konwergentne rozgałęzienia”.

Opisane rozwiązania techniczne zapewniające diagnostykę centrum sterowania są podejmowane głównie w projektowaniu REM i samych układów scalonych. Zadaniem przy uruchamianiu sprzętu na IC jest monitorowanie poziomu podejmowanych decyzji i wdrażanie tych zaleceń, które dają możliwość i skuteczność diagnozowania, kiedy utrzymanie CZARNY.

Izwiestia

TOMSK ZAMÓWIENIE REWOLUCJI PAŹDZIERNIKOWEJ ORAZ ZAMÓWIENIE PRACY CZERWONEGO BANERA POLITECHNICZNEGO INSTYTUTU im. SM KIROVA

WYDAJNOŚĆ I NIEZAWODNOŚĆ KONTROLI SPRZĘTU URZĄDZEŃ CYFROWYCH

N. P. GANG

(przedstawiony przez seminarium naukowe wydziału) Informatyka)

Najważniejsze wskaźniki jakości sprzętowych obwodów sterowania (AC) urządzeń cyfrowych (CU) - skuteczność i niezawodność „sterowania” nie są obecnie jasno zdefiniowane. Aby wyjaśnić te pojęcia, rozważmy zbiór różnych stanów CC z AC (tabela 1). Jednocześnie skuteczność kontroli będziemy rozumieć jako prawdopodobieństwo wykrycia błędu, który pojawił się w

Tabela 1

Status Reakcja Status

Obwód monitorowany Obwód monitorowany Zdarzenie monitorowane Uwaga

A B C

H0 0 0 0 boty systemowe

N, 0 0 1 Niemożliwe zdarzenie

H.J 0 1 1 1 Określa Esam

H5 Ale 1 0 ] Definiuje Em

nowy schemat (OS). Takie kryterium efektywności, zgodnie z terminologią teorii badań operacyjnych, najdokładniej odzwierciedla cel schematu sterowania (SC) - wykrycie maksymalnej liczby możliwych błędów w systemie operacyjnym, a zatem stało się najbardziej rozpowszechnione.

W tabeli. 1 cyfra 0, w zależności od numeru kolumny, oznacza brak błędów w OS (L), obwodzie sterowania (B) lub brak sygnału błędu na wyjściu SC (C). Zdarzenia R/ (r = 0,7) określają stany układu (w tym przypadku układ rozumiany jest jako całość obwodu głównego i obwodu prądu przemiennego). Na przykład zdarzenie R3 oznacza, że ​​system operacyjny jest sprawny i występuje błąd w wykrytym schemacie sterowania. Nazwijmy prawdopodobieństwo warunkowe P(C/AB) = E poczuciem własnej skuteczności samokontroli, a P(C/AB) = Em skutecznością metody kontroli.

Analiza tabeli. 1 możemy powiedzieć, że skuteczność kontroli jako prawdopodobieństwo wykrycia błędu, który pojawił się w systemie operacyjnym, wynosi P (C/A),

zależy od wydarzeń R4 - H7. Korzystając z twierdzenia o mnożeniu prawdopodobieństwa możemy napisać

P (C „A) \u003d P (AC) ... (1)

^■ "psh ^>

Zgodnie z tabelą. jeden

P(AC) - P(H:) + P(//7) = + (2)

Podstawiając (2) do (1) i biorąc pod uwagę, że zdarzenia A i B są niezależne, a zdarzenie C zależy od A i B, otrzymujemy

P(ABC) + P(ABC)

P (AB) -P (C AB) + P (AB) P (C: AB)

P(B)-3M + P(B)-P(C¡AB).

Wynika z tego, że o skuteczności sterowania decyduje skuteczność metody sterowania, prawdopodobieństwo bezbłędnej pracy obwodu sterowania oraz prawdopodobieństwo wykrycia wielu błędów występujących jednocześnie w urządzeniu głównym i sterowniczym.

Analizując wiarygodność AC, warto wziąć pod uwagę dwa kryteria.

1. D] \u003d P (A / C) - niezawodność wynik pozytywny kontrola (prawdopodobieństwo błędów w systemie operacyjnym, jeśli na wyjściu SC jest sygnał błędu). Tutaj i poniżej usterka jest rozumiana jako awaria lub awaria o dowolnej wielokrotności.Ponadto zakłada się, że usterka określa błąd o tej samej krotności.

2. JXq = P(Á/C) - wiarygodność negatywnego wyniku kontroli (prawdopodobieństwo braku błędów w systemie operacyjnym, jeśli na wyjściu SC nie ma sygnału błędu).

Według formuły Bayesa mamy

D R (L "S) R (A) -R (CA)

1 P(A)-P(C:A) + P(A)-P(C!A)

R(A)-R(CIA)

P(A)-P(C;A) + P(A) \ 1-P(C A)]

" P (A) -E -f P (A) - P (Á-P (CÍÁ)

Prawdopodobieństwo warunkowe Р(С/А) to prawdopodobieństwo, że sygnał na wyjściu SC nie pojawi się, jeśli w systemie operacyjnym nie ma błędów. Analogicznie do wzorów (1-3) możemy pisać

P (C: A) \u003d \u003d P SV) + p (B) (1 - Esam). (5)

Wynika z tego, że w celu zwiększenia prawdopodobieństwa P(C/A) konieczne jest zwiększenie prawdopodobieństwa prawidłowego działania KS i zmniejszenie „negatywnego” efektu skuteczności samokontroli. To ostatnie można osiągnąć poprzez wprowadzenie testów diagnostycznych, które rozróżniają usterki pojawiające się w sprzęcie głównym i sterowniczym. Następnie w (5) konieczne jest rozważenie zamiast ^ samego

ESam = Esam.Ks, (6)

gdzie Kc jest współczynnikiem pokazującym, jaki procent błędów w obwodzie sterowania powoduje pojawienie się sygnału „awaria systemu” (rys. 1).

Wiarygodność wyniku kontroli ujemnej określa się podobnie jak w przypadku O! _ __

R (A) ■ R (C/A)

B0 = P(L/S) =

° (A) -P (C / A) + P (A) - P (A) - E

koytro / yu shtoo / yu

Operacja BHP

Awaria systemu / Awaria schematu gorący o o / o

Ryż. 1. Schemat blokowy systemu

Jeżeli AC pozwala nie tylko wykrywać, ale także korygować błędy, to należy wziąć pod uwagę dodatkowe kryterium skuteczności – prawdopodobieństwo skorygowania błędu, który pojawił się w systemie operacyjnym (Ep). To „kryterium” można również obliczyć ze wzoru (3), rozumiejąc przez Em i P(C/AB) odpowiednie prawdopodobieństwa korekcji błędów.

1. Przeprowadzono analizę najważniejszych wskaźników jakości sprzętowych obwodów sterowania urządzeń cyfrowych: skuteczności i niezawodności sterowania.

2. W wyniku przeprowadzonej analizy wybrano dwa kryteria skuteczności: prawdopodobieństwo wykrycia i prawdopodobieństwo skorygowania błędu, który wystąpił w schemacie głównym oraz dwa kryteria rzetelności: rzetelność wyników kontroli pozytywnej i negatywnej.

3. W oparciu o uwzględnienie tabeli stanów CC z AC wyprowadza się wzory do obliczania określonych kryteriów skuteczności i niezawodności sterowania na wczesnych etapach projektowania systemu.

LITERATURA

!. „Podstawy projektowania maszyn sterujących do zastosowań przemysłowych”. Wyd. B. N. Malinowski. "Inżynieria", 1969.

2. A. M. Sidorow. Metody sterowania elektronicznymi maszynami cyfrowymi. M., „Radio sowieckie”, 1966.

3. E. Ya Peterson, N. D. Putintsev. Kryteria oceny skuteczności komputerowego systemu sterowania w celu zapewnienia wiarygodności informacji wyjściowych. - „Automatyka i technika komputerowa”, 1968, nr 3.

4. E. Ya Peterson, N. D. Putintsev. Dobór parametrów schematów sterowania w ścieżkach komputerów sterujących. Izv. Akademia Nauk ZSRR. "Tych. Cybernetyka”, 1969, nr 5.

5. VN Verigin. Główne cechy sterowania sprzętowego z detekcją błędów w odniesieniu do komputera cyfrowego, ITM i CT Akademii Nauk ZSRR. M., 1966.

6. N.D. Putincew. Sprzętowe sterowanie komputerami cyfrowymi sterującymi. M., „Radio sowieckie”. 1966.

7. Yu, G. Zaiko. Do obliczenia skuteczności kontroli modulo. - „Cybernetyka”, 1967, nr 6.

8. G. N. Uszakowa. Kontrola sprzętowa i niezawodność komputerów specjalistycznych. M., „Radio sowieckie”, 1969.

9. N.P. Baida, V.M. Razin i V.M. Tanaseychuk, „O obliczaniu wydajności systemu sterowania sprzętem elektronicznych komputerów cyfrowych”, At. XXV Ogólnounijna sesja naukowa poświęcona Dniu Radia i Dniu Sygnalizatora. (Streszczenia i streszczenia raportów). M., 1969.

10. N. P. Bayda, V. M. Razin i V. M. T a n a s e i chuk, Na pytanie optymalny wybór sprawności systemu sprzętowego i testowego sterowania komputerami według kryterium wiarygodności obliczeń. II Ogólnounijna Konferencja Cybernetyki Technicznej. (Streszczenia i streszczenia raportów). M., 1969.

11. Dywan V.I. Perov i T.D. Zhol. Metody oceny i niektóre sposoby poprawy wiarygodności wyników automatycznego sterowania. Automatyczna kontrola i metody pomiary elektryczne. Materiały V konferencji. T. 2, Nowosybirsk, 1966.

12. E. S. V e n t c e l . Wprowadzenie do badań operacyjnych. M., „Radio sowieckie”, 1964.

Powszechne stosowanie radiowych urządzeń elektronicznych do przetwarzanie cyfrowe sygnały powodują wzrost zainteresowania diagnozowaniem ich stanu technicznego. Jednym z rodzajów diagnostyki podzespołów i bloków cyfrowych jest diagnostyka testowa, której zastosowanie na etapie projektowania i wytwarzania podzespołów cyfrowych pozwala określić poprawność ich funkcjonowania oraz przeprowadzić procedurę rozwiązywania problemów.

Istotą kontroli testowej jest sygnał testowy podawany na urządzenie cyfrowe i wywołujący taką reakcję centrum sterowania, która wskazuje na jego działanie.

Test - zestaw sygnałów testowych.

Program testowy to uporządkowana sekwencja testów.

Istnieją dwa podejścia do tworzenia programu testowego, zgodnie z tym rozróżnia się dwa rodzaje kontroli:

1) funkcjonalny – jako informację wyjściową do budowy programu testowego wykorzystywany jest algorytm funkcjonowania urządzenia cyfrowego, tj. rozwiązanie problemu sterowania. Nie ujawnia zbyt wiele możliwe usterki w przypadku braku informacji o przyczynach i charakterze ewentualnych usterek, przy zwiększonej złożoności kontrolowanego systemu lub niskich wymaganiach dotyczących kompletności kontroli.

2). Strukturalny - w procesie opracowywania programu testowego wykorzystywane są dane dotyczące struktury centrum sterowania i charakteru możliwych usterek. Zapewnia dość pełną kontrolę działania centrum sterowania. Jednak w przypadku złożonych urządzeń cyfrowych metody sterowania strukturalnego są nieskuteczne ze względu na dużą liczbę elementów obwodów i brak odpowiednich modeli usterek, które są typowe dla złożonych centrów sterowania.

Aby wyraźniej pokazać problemy z testowaniem, określmy czas potrzebny do przetestowania typowego mikroukładu (MPK580).

Wymagana liczba możliwych kombinacji testowych jest ogólnie definiowana jako C=2 nm, gdzie n to długość słowa danych w bitach (n=8), m to liczba poleceń w systemie poleceń MP (m=76). Następnie C \u003d 2 8 * 76 \u003d 2 608 \u003d 10 183. Jest to całkowita liczba kombinacji testowych. Niech każdy test trwa 1 µs. Wtedy wszystkie testy będą wymagały czasu testowania t=10 177 s. Rok 365 dni zawiera 3,15 * 10 7 s. Dlatego wykonanie wszystkich testów zakończy się za 0,3*10 170 lat. Dla porównania wiek Ziemi to 4,7*109 lat.

W zależności od szczegółowości obiektu sterowania, przy opracowywaniu programu testowego rozróżnia się systemowe i modułowe metody sterowania.

jeden). System - CC jest rozpatrywany jako całość, dla której opracowywany jest program testowy.

2). Sterowanie modułowe - CC jest uważane za zestaw oddzielnych jednostek funkcjonalnych (modułów), dla których skompilowany jest własny program testowy. Następnie te programy są łączone w program do sprawdzania całego systemu. Metody funkcjonalne i strukturalne mogą być stosowane zarówno w podejściach systemowych, jak i modułowych do budowania programów testowych.

Przy opracowywaniu diagnostyki testowej pojawia się trudność w określeniu reakcji odniesienia przy badaniu istniejących obwodów, w określeniu optymalnej liczby punktów kontrolnych do usunięcia reakcji wyjściowej diagnozowanego układu cyfrowego. Można tego dokonać albo tworząc prototyp opracowywanego urządzenia cyfrowego i diagnozując go metodami sprzętowymi, albo symulując zarówno urządzenie cyfrowe, jak i proces diagnostyczny na komputerze. Najbardziej racjonalne jest drugie podejście, polegające na tworzeniu systemy zautomatyzowane diagnostyka do diagnozy obwody cyfrowe na etapie projektowania i potrafią rozwiązać następujące zadania:

1. Dokonać logicznego modelowania układów cyfrowych za pomocą komputera. Celem modelowania logicznego jest pełnienie funkcji projektowanego obwodu bez jego fizycznej realizacji. W celu sprawdzenia stanów sygnałów w obwodzie konieczne jest dokładne opisanie opóźnień odpowiedzi wszystkich elementów w warunkach synchronizacji. Jeżeli na przykład sprawdzane są tylko wartości funkcji logicznej na wyjściu obwodu, to wystarczy przedstawić obwód na poziomie elementów logicznych.

2. Symulacja usterek. Zadaniem wyszukiwania usterek w obwodach cyfrowych jest określenie, czy obwód cyfrowy zachowuje się w pożądany sposób. Aby rozwiązać ten problem, konieczne jest przede wszystkim ustalenie jako przedmiotu sterowania modelu obwodu cyfrowego, następnie metody wykrywania uszkodzeń, a na końcu modelu uszkodzenia. Z punktu widzenia zachowania układów cyfrowych można je podzielić na kombinacyjne i sekwencyjne. Jeśli chodzi o wykrywanie usterek, obwody kombinowane są stosunkowo prostym modelem. Behawioralnie obwody sekwencyjne charakteryzują się obecnością wewnętrznych pętli sprzężenia zwrotnego, więc znalezienie w nich usterek jest na ogół niezwykle trudne.

Modelowanie procesu diagnostyki testowej. Klasyczna strategia testowania obwodów cyfrowych opiera się na tworzeniu sekwencji testowych, które pozwalają na wykrycie określonych zestawów usterek. W tym przypadku, w celu przeprowadzenia procedury testowej, z reguły przechowywane są zarówno same sekwencje testowe, jak i wyjściowe odpowiedzi obwodów odniesienia na ich wpływ. W trakcie samej procedury testowej, na podstawie wyników porównania rzeczywistych reakcji wyjściowych z referencyjnymi, podejmowana jest decyzja o stanie badanego obwodu. Jeżeli odebrane reakcje obwodu odpowiadają reakcjom referencyjnym, uważa się go za sprawny, in Inaczej obwód zawiera błąd i jest w stanie błędu.

W przypadku wielu obecnie produkowanych schematów podejście klasyczne wymaga znacznych nakładów czasowych zarówno na tworzenie sekwencji testowych, jak i na procedurę testową. Ponadto duże ilości informacji testowych i referencyjnych reakcji wyjściowych wymagają zaawansowanego sprzętu do przeprowadzenia eksperymentu testowego. W związku z tym koszt i czas wymagany do wdrożenia klasycznego podejścia rosną szybciej niż złożoność obwodów cyfrowych, do których jest ono wykorzystywane.

Dlatego proponuje się nowe rozwiązania, które pozwalają na znaczne uproszczenie zarówno procedury konstruowania sekwencji testowych, jak i przeprowadzania eksperymentu testowego. W ogólnym przypadku implementację proponowanych metod przedstawia schemat na rys.1.

TLV– generator akcji testowych (generator M – sekwencje);

CA– obwód cyfrowy;

Blok reakcji referencyjnych– blok przechowujący skompresowane reakcje wyjściowe;

Logiczne połączenie bloków funkcjonalnych jest zbudowane w następujący sposób: z generatora działań testowych, poprzez obwód cyfrowy, sygnały docierają do obwodu kompresji informacji. Skompresowane reakcje wyjściowe trafiają do układu porównawczego, gdzie są porównywane z wzorcami zapisanymi w bloku reakcji referencyjnych. Ponadto informacje trafiają do urządzenia w celu wyprowadzenia informacji o stanie obwodu.

W testach kompaktowych do realizacji sekwencji testowej stosuje się najprostsze metody, co pozwala uniknąć skomplikowanej procedury syntezy. Należą do nich następujące algorytmy syntezy:

1. Utworzenie wszystkich możliwych zestawów testowych wejściowych, tj. pełne wyliczenie kombinacji binarnych. W wyniku zastosowania takiego algorytmu generowane są tzw. sekwencje licznikowe.

2. Tworzenie losowych zestawów testowych z wymaganymi prawdopodobieństwami wystąpienia pojedynczego i zerowego symbolu dla każdego wejścia DS.

3. Tworzenie ciągów pseudolosowych.

Główną właściwością tych algorytmów jest to, że w wyniku ich zastosowania odtwarzane są sekwencje o bardzo dużej długości. Dlatego na wyjściach badanego DS powstają jego reakcje, które mają tę samą długość. Jednocześnie, jeśli dla generatorów ciągów testowych tworzących ciągi licznikowe, losowe i pseudolosowe nie ma problemu ich zapamiętywania i przechowywania, to dla reakcji wyjściowych każdego obwodu taki problem występuje. Najprostszym rozwiązaniem, które może znacznie zmniejszyć ilość przechowywanych informacji o referencyjnych reakcjach wyjściowych, jest uzyskanie całkowitych oszacowań o niższym wymiarze. W tym celu wykorzystywane są algorytmy kompresji. W wyniku ich zastosowania powstają zwarte oszacowania ściśliwych informacji. Te wyniki są często określane jako sumy kontrolne. słowa kluczowe, syndromy lub sygnatury odpowiednich biegunów obwodu cyfrowego, dla którego wykorzystywany jest jeden z algorytmów kompresji informacji. Tak więc w testach kompaktowych zwyczajowo rozumie się takie testowanie, w którym generowanie testów i analiza odpowiedzi są przeprowadzane przez algorytmy kompaktowe. Kompaktowe systemy testujące służą do przedstawiania informacji w zwięzły sposób.

W związku z tworzeniem złożonych systemów cyfrowych opartych na układach scalonych, w ostatnim czasie wiele uwagi poświęca się opracowaniu nowych metod testowania systemów wbudowanych, tj. zdefiniowanie procedury diagnostycznej jako jednej z funkcji systemu cyfrowego. Wraz ze wzrostem integracji rośnie zapotrzebowanie na opłacalne systemy testowe podstawa elementu technologia komputerowa. W związku z tym istnieje tendencja do zmniejszania złożoności sprzętowej narzędzi diagnostycznych.

Najbardziej badaną klasą kompaktowych systemów testujących są systemy otwartej pętli, w których generator testowy (GT), obiekt testowy (OT), analizator odpowiedzi (AO) są połączone szeregowo (rys. 2a). Dalszą redukcję złożoności sprzętowej uzyskuje się w klasie systemów zamkniętych, gdzie generator, obiekt, analizator tworzą obwód zamknięty (rys. 2b).

Cechy systemów zamkniętych wynikają z efektu „propagacji” defektów wzdłuż konturu, co zwiększa możliwości wykrywania.


Ryż. 2. Otwarte (a) i zamknięte (b) systemy badawcze.

Zamknięcie kompaktowych systemów testujących przyczynia się w znacznym stopniu do rozwiązania sprzeczności spowodowanej odsunięciem charakterystyk starych narzędzi badawczych od charakterystyk nowopowstałego obiektu. Ponieważ w procesie funkcjonowania wbudowanych środków takich systemów nie ma dostępu do urządzeń pamięciowych i porównania odpowiedzi rzeczywistych z referencyjnymi, możliwe jest przeprowadzanie kontroli z dużą częstotliwością pracy obiektu.

Wraz z rozwojem zamkniętych systemów testowych wiąże się pojawienie się systemu testowania pierścieniowego. W układach pierścieniowych funkcje generatora i analizatora są połączone w przestrzeni i czasie, topologia struktury ma postać pierścienia, modele układu opisane są w algebrze pierścienia wielomianów i grafach pierścieniowych (cyklicznych), co dało początek terminowi badanie pierścieniowe (dalej CT). Podczas procesu weryfikacji zdrowy system przechodzi cyklicznie przez swoje stany. Dlatego na podstawie porównania stanu początkowego i końcowego układu wyciąga się wniosek o przydatności obiektu.

MIŃSK, 2008


Jakość kontroli i diagnostyki zależy nie tylko od parametrów technicznych aparatury kontrolno-diagnostycznej, ale przede wszystkim od testowalności (sterowalności) samego badanego produktu. Oznacza to, że jakość weryfikacji jest w dużej mierze zdeterminowana jakością rozwoju produktu. Najprostszym rozwiązaniem poprawiającym jakość sterowania jest wyprowadzenie niektórych wewnętrznych punktów produktu na złącze zewnętrzne. Jednak liczba wolnych pinów na złączu jest ograniczona, więc takie podejście jest rzadko dostępne lub wystarczająco wydajne. Bardziej akceptowalne rozwiązanie wiąże się z umieszczeniem dodatkowych elementy funkcjonalne, przeznaczone do bezpośredniego odbierania lub gromadzenia informacji o stanie punktów wewnętrznych i ich późniejszego przekazania do przetwarzania na żądanie urządzenia analizującego (zewnętrznego lub również wbudowanego).

Sygnały powstające podczas pracy urządzenia głównego i sterującego, umieszczone razem na tym samym module drukowanym lub układzie scalonym, są porównywane według określonych reguł. W wyniku takiego porównania generowana jest informacja o prawidłowym funkcjonowaniu kontrolowanego węzła. Jako sprzęt nadmiarowy można zastosować kompletną kopię testowanego węzła (rys. 1, a). W tym przypadku dokonuje się najprostszego porównania dwóch identycznych zestawów kodów. W celu zmniejszenia objętości dodatkowego sprzętu sterującego stosuje się prostsze urządzenia sterujące z nadmiarowym kodowaniem (ryc. 1, b), ale jednocześnie metody uzyskiwania wskaźników sterowania stają się bardziej skomplikowane.



Ryż. 1. Wbudowane schematy sterowania z redundantnym powielaniem sprzętu (a) i redundantnym kodowaniem operacji:

OS - główne urządzenie; KU - urządzenie sterujące;

USA - urządzenie porównawcze; UK - urządzenie kodujące:

UOKK - urządzenie przetwarzające kod kontrolny;

UD - urządzenie dekodujące; Z to sygnał błędu.

Kodowanie nadmiarowe polega na wprowadzeniu do wejściowego, przetwarzanego i wyjściowego sygnału informacyjnego dodatkowych symboli, które wraz z głównymi tworzą kody posiadające właściwości wykrywania lub korekcji błędów.

Jako przykład wbudowanego sterowania z nadmiarowym kodowaniem rozważmy jedną z metod sterowania przesyłaniem informacji: do grupy bitów informacyjnych, które są prostym (tj. nieredundantnym) kodem, jeden nadmiarowy (sterujący) dodawany jest bit, który zawiera informacje o parzystych i nieparzystych przesyłane informacje. Wartość bitu parzystości jest równa), jeśli liczba jednostek w przesyłanym kodzie jest parzysta i 1, jeśli liczba jednostek jest nieparzysta (rys. 2).


Podczas przesyłania informacji słowo jest przesyłane wraz z jego cyfrą kontrolną. Jeżeli urządzenie odbiorcze wykryje, że wartość bitu kontrolnego nie odpowiada parzystości sumy jednostek słowa, jest to odbierane jako znak błędu w linii transmisji informacji.

Ryż. 2. Transmisja informacji z cyfrą kontrolną: jeżeli Z=0 to informacja jest przekazywana bez błędu; jeśli Z=1, to informacja jest przekazywana niepoprawnie; n to liczba głównych kanałów; n+1 to dodatkowa cyfra kontrolna.

W przypadku nieparzystości kontrolowana jest całkowita utrata informacji, ponieważ słowo kodowe składające się z zer jest zabronione.

Ta metoda jest używana w systemy mikroprocesorowe do kontroli przesyłania informacji między rejestrami, odczytu informacji do pamięci RAM, wymiany między urządzeniami. Łącza transmisji danych stanowią od 60 do 80% całego sprzętu MPS. Dlatego zastosowanie parzystości może znacznie poprawić niezawodność operacji przesyłania informacji.


Ryż. 3. Schemat parzystości-nieparzystości 8-bitowej magistrali typu piramidalnego na dwóch wejściach elementy logiczne„XOR”

Innym przykładem mogą być kody iteracyjne. Służą do sterowania przesyłaniem tablic kodów między pamięcią zewnętrzną a komputerem, między dwoma komputerami oraz w innych przypadkach. Kod iteracyjny jest tworzony przez dodanie dodatkowych bitów parzystości do każdego wiersza i każdej kolumny przesyłanej tablicy słów (kod dwuwymiarowy). Ponadto parzystość można również określić za pomocą elementów diagonalnych kodu tablicy słów (wielowymiarowych). Wykrywalność kodu zależy od liczby dodatkowych znaków sterujących. Pozwala na wykrycie wielu błędów i jest łatwy do naprawienia.

Do najprostszych sprzętowych metod wbudowanego sterowania należy metoda powielania obwodów i porównywania sygnałów wyjściowych tych obwodów (rys. 3). Ta metoda może być łatwo zastosowana do testowania dowolnego obwodu. Ponadto ma tę zaletę, że może wykryć każdy błąd funkcjonalny, który pojawia się w obwodzie. Wadą metody jest po pierwsze wzrost kosztów redundancji, a po drugie niewykluczenie własnych błędów urządzeń sterujących rezerwą.

Możliwe jest pewne obniżenie kosztów sprzętowego powielania układów cyfrowych poprzez zastosowanie tzw. logiki dwuprzewodowej. Jednocześnie obwody oryginalne i zapasowe różnią się tym, że mają wyjścia odwrotne, a w obwodzie wszystkie sygnały są prezentowane jednocześnie w postaci bezpośredniej i odwróconej. Porównanie sygnałów wyjściowych z konwencjonalnym powielaniem odbywa się na podstawie ich równości, a z logiką dwuprzewodową - na podstawie ich nierówności.

Do wykrywania błędów w układach kombinacyjnych, zwłaszcza w przypadku funkcji arytmetycznych i logicznych, które zależą od dwóch argumentów, często stosuje się metodę pseudoduplikacji. W takim przypadku dane są przetwarzane dwa razy sekwencyjnie w czasie, w tej samej kolejności, ale na różne sposoby, i sprawdzane pod kątem równości za pomocą pośredniego urządzenia pamięci masowej. W takim przypadku, zamiast wymaganej redundancji obwodów, czas przetwarzania informacji faktycznie się wydłuża.

Rysunek 4 przedstawia schemat sprawdzania dwubitowego połączenia logicznego składnik po składniku dwóch argumentów przy użyciu jednostki ALU. Najpierw przełączniki S1 i S2 są przełączane we właściwe położenie zgodnie ze schematem, a z wyjścia ALU wynik operacji jest zapisywany w rejestrze 3 pamięci podłączonej do jednego z wejść układu porównania.

W kolejnym kroku przełączniki S1 i S2 są obrócone w lewą pozycję. Cyfry górne i dolne numerów wejść na wejściu ALU są zamieniane, a wynik operacji z wyjścia ALU z przearanżowanymi bitami wysokimi i niskimi również trafia bezpośrednio do układu porównawczego.


Ryż. 4. Schemat kontroli wykonania działania arytmetyczne metodą pseudoduplikacji

Załóżmy, że błąd „=1” (identyczny) pojawia się na wyjściu 3 ALU, a argumenty 0110 i 0010 są dodawane bit po bicie do modułu ALU 2. Jeżeli przełączniki S1 i S2 są włączone w prawej pozycji, to do rejestru 3 wpisywany jest numer 0100. Jeżeli przełączniki przestawione są w lewą pozycję, tzn. wyjścia ALU otrzymują odpowiednio numery 1100 i 0100, a wyjściem jest 1100 (z uwzględnieniem błędu =1 na wyjście ALU 3). Wejścia układu porównania otrzymują kody 0100 - z wyjścia rejestru 3 i 0110 - z wyjścia ALU, które generują sygnał błędu.

Wbudowany sterownik jest szczególnie wygodny do organizowania kontroli i diagnostyki produktów w warunkach eksploatacyjnych, ale może być również przydatny w warunkach produkcyjnych, np. przy wytwarzaniu zestawów mikroprocesorowych LSI. W tym celu wprowadzono schemat LSI dodatkowe środki, przeprowadzając rekonfigurację struktury LSI w trybie testowym i zapewniając jednocześnie poprawę sterowalności i obserwowalności wszystkich zawartych w niej wyzwalaczy (ryc. 5, a). W tym przypadku testowanie złożonego LSI zamienia się w stosunkowo prostą procedurę dla obwodów rekombinacyjnych zawartych w LSI.

Aby zrealizować to podejście, potrzebne są takie środki rekonfiguracji struktury obwodu sekwencyjnego, aby sygnał sterujący przełączał wszystkie wyzwalacze z trybu pracy do trybu testowego, w którym wszystkie wyzwalacze stają się sterowalne i obserwowalne (rys. 5, b). Najbardziej rozpowszechnioną wśród tych metod jest metoda skanowania **** realizowana przez połączenie specjalnych dodatkowe elementy pamięć w jedno rejestr przesuwny, który zapamiętuje stan wewnętrzny obwodu. Skanowaniem dodatkowych elementów pamięci można również sterować adresując je i bezpośrednio wybierając informacje o stanie obwodu z dodatkowej pamięci.

Wszystko to komplikuje LSI, ale zapewnia wykonalność ekonomiczną. Tak więc dla serii Intel 8086 MP, która ma powierzchnię chipa 3 mm2, wprowadzenie narzędzi zwiększających testowalność zwiększa powierzchnię chipa o około 20%, co zmniejsza wydajność z 10% do 12(20)%. Wraz ze spadkiem ilości kryształów na wafelku prowadzi to do 70% wzrostu kosztów produkcji. Niemniej jednak obniżenie kosztów testowania, które stanowi ponad 80% pracochłonności wytwarzania LSI, w pełni rekompensuje taki wzrost kosztów LSI, a złożone PU są projektowane w taki sposób, aby zapewnić możliwość samotestowania bez udziału zewnętrznego sprzętu i oprogramowania.

Aby zaimplementować samotestowanie obwodów na płytka drukowana lub dwa rejestry są umieszczone na chipie mikroprocesorowym, zaprogramowanym do wykonywania funkcji generatora kodów pseudolosowych i generatora sygnatur. W programowalnej pamięci ROM procesora przechowywany jest specjalny program testowy, który powinien zapewnić spójne testowanie wszystkich jednostek funkcjonalnych mikroprocesora. Generator kodu pseudolosowego generuje wejściową sekwencję testową skierowaną do kontrolowanych bloków dostępnych dla programu mikroprocesora, a generator sygnatur usuwa odpowiednie sygnatury sterujące z wyjścia mikroprocesora, które z kolei są porównywane z sygnaturami referencyjnymi przechowywanymi w pamięci ROM . Wynik porównania daje mikroprocesorowi informację o jego stanie.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!