На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Корректирующие коды. Код Хэмминга

Информация:

Тип работы: курсовая работа. Добавлен: 05.05.2012. Сдан: 2011. Страниц: 6. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Введение.

 
Данная работа представляет собой описание методов, легших в основу систем автоматического диагностирования и контроля ЭВМ. Эти методы - общие для многих современных средств связи. Это основа всех схем контроля передачи информации(например в ЭВМ между периферийными устройствами).

1.  Контроль передачи информации.

 
При контроле передачи информации наибольшее распространение получили методы информационной избыточности, использующие коды с обнаружением и коррекцию ошибок.
Если длина кода п разрядов, то таким двоичным кодом можно представить максимум 2n различных слов. Если все разряды слова служат для представления информация код называется простым (неизбыточным). Коды, в которых
только часть кодовых слов используется для представления информации, называются избыточными. Часть слов в избыточных кодах является запрещенными, и их появлением при передаче информации свидетельствует о наличии ошибки. Принадлежность слова к разрешенным или запрещенным словам определяется правилами кодирования и для различных кодов эти правила различны.
Коды разделяются на равномерные и неравномерные В равномерных кодах все слова содержат одинаковое число разрядов. 13 неравномерных кодах число разрядов словах может быть различным. В вычислительных  машинах применяются преимущественно равномерные коды.
Равномерные избыточные коды делятся на разделимые  и неразделимые. разделимые коды всегда содержат постоянное число информационных (представляющих передаваемую информацию) и избыточных разрядов, причем избьгточные разряды занимают одни и те же позиции в кодовом слове. В неразделимых кодах разряды кодового слова невозможно разделить на информационные и избыточные.
Способность кода обнаруживать или исправлять ошибки  определяется так называемым минимальным кодовым расстоянием. Кодовым расстоянием между двумя словами называется число разрядов, в которых символы слов несовпадают.  Если длина слова п, то кодовое расстояние может принимать  значения от 1 до п. Минимальным кодовым расстоянием данного  кода называется минимальное расстояние между двумя любыми  словами в этом коде. Если имеется хотя бы одна пара слов,  отличающихся друг от друга только в одном разряде, то минимальное  расстояние данного кода равно 1. Простой (неизбыточный) код имеет минимальное расстояние dmin=1. Для разделимых избыточных кодов: dmin>1.  Если dmin>=2, то любые два слова в данном коде отличаются не менее  чем в двух разрядах, следовательно любая одиночная ошибка приведет  к появлению запрещенного слова и может быть обнаружена. Если dmin>=З, то любая одиночная ошибка создает запрещенное слово, отличающееся от  правильного в одном разряде, а от любого другого  разрешенного слова — не менее чем в двух разрядах. Заменяя запрещенное  слово ближайшим к нему (в смысле кодового расстояния) разрешенным  словом, можно исправить одиночную ошибку. В общем случае, чтобы избыточный код позволял обнаруживать ошибки  кратностью r, должно выполняться условие dmin >=r+1.                 (1)
  Действительно, одновременная ошибка в r разрядах слова создает новое слово, отстоящее от первого на расстоянии r. Чтобы оно не совпало с каким-либо другим разрешенным словом,  минимальное расстояние между двумя разрешенными словами должно  быть хотя бы на единицу больше, чем r. Для исправления r-кратной ошибки необходимо, чтобы новое слово, полученное в результате ошибки, не только не совпадало  с каким-либо разрешенным словом, но и оставалось ближе к правильному  слову, чем к любому другому разрешенному слову. От правильного слова  новое отстоит на расстоянии r. Следовательно, от любого другого  разрешенного слова оно должно отстоять не менее чем на r+1, а минимальное кодовое расстояние должно быть не меньше суммы этих  величин:
dmin>=2r-1.                 (2) 

   Код с проверкой четности образуется путем добавления к группе информационных разрядов, представляющих собой простой (неизбыточный) код, одного избыточного (контрольного) разряда. При формировании кода слова в контрольный разряд записывается 0 или 1 таким образом, чтобы сумма единиц в слове, включая избыточный разряд, была четной (при контроле по четности) или нечетной (при контроле по нечетности). В дальнейшем при всех передачах (включая запись в память и считывание) слово передается вместе ее своим контрольным разрядом. Если при передаче информации приемное устройство обнаруживает, что в принятом слове значение контрольного разряда не соответствует четности суммы единиц слова, то это воспринимается как признак ошибки.
   Минимальное расстояние кода dmin=2, поэтому код с проверкой четности (нечетности) обнаруживает все одиночные ошибки, а кроме того, все случаи нечетного числа ошибок (3, 5 и т.д.). При одновременном возникновении двух или любого другого четного числа ошибок код с проверкой четности (нечетности) не обнаруживает ошибок. 

    При контроле по нечетности контролируется полное пропадание информации, так как кодовое слово, состоящее из 0, относится к запрещенным.
    Код с проверкой четности имеет небольшую избыточность и не требует больших затрат оборудования на реализацию контроля. Этот код широко применяется в вычислительных машинах для контроля передач информации между регистрами и для контроля считываемой информации в оперативной памяти.
   При построении схем определения четности суммы единиц слова используют двухразрядные логические элементы с пара фазным выходом, подобные изображенным на рис. 1,а и б. Показанные схемы выполняют операцию сложения по модулю 2 (условное обозначение М2) для двоичных переменных х и у.
   На рис. 1, в показана схема определения признака четности байта.
Каждый информационный символ должен быть задан прямым и инверсным кодом. Структура схемы проверки четности является многоступенчатой, т. е. слово делится на несколько групп разрядов, в каждой из которых проверка четности производится прямым способом (первая ступень), далее производится проверка четности для групп второй ступени, образованных из групп первой ступени, четности которых в этом случае рассматриваются как обычные двоичные разряды, и т. д. до окончательной проверки четности суммы единиц всего слова. В последней ступени четность байта сравнивается со значением контрольного разряда (КР).
   Легко установить связь кодирования при контроле по четности с выполнением сложения по модулю 2. Если число единиц в слове должно быть четным, то в контрольный

Рис. 1. Схема определения четности
разряд записывается прямой код суммы по модулю 2 всех информационных разрядов слова. При контроле на нечетность в контрольный разряд заносится обратный код указанной суммы.
   Контроль по совпадению. При передачах можно использовать и другой вид контроля — контроль по совпадению. После передачи информации из одного регистра в другой правильность передачи можно проверить путем поразрядного сравнения содержимого всех разрядов регистров.
   При контроле по совпадению не требуется формирования каких-либо дополнительных контрольных разрядов, следовательно, этот метод основывается не на информационной, а на схемной избыточности. Один из вариантов схемы контроля передач по совпадению  показан на рис. 2. После передачи информации из регистра А в регистр Б (или из Б в А) через время, несколько большее времени установления переходных процессов в триггерах регистров, на выходе схемы появляется сигнал 1 при несовпадении содержимого А и Б п 0 в противном случае.  При контроле передачи по совпадению обнаруживаются ошибки любой кратности. Затраты оборудования при контроле по совпадению меньше, чем при контроле по четности. Контроль по совпадению  является быстродействующим, так как используется одна ступень  формирования. В схеме проверки четности /Регистр/ 5

Рис. 2. Схема контроля по совпадению.  

многоразрядного числа, как правило, больше одной ступени.  Однако контроль по совпадению обладает существенным  недостатком. Этот метод позволяет проверить правильность  передачи числа в регистр и отсутствие сбоев при его хранении только до тех пор, пока не изменит своего состояния регистр, из которого передавалась информация. При контроле но четности проверяется не только правильность передачи, но и отсутствие сбоев при хранении числа в регистре (памяти) в течение сколь угодно долгого времени. 

  
 
 

2.  Корректирующие коды. Код Хэмминга. 

В ЭВМ, например в оперативной памяти, в запоминающих устройствах на магнитных лентах и дисках применяются корректирующие коды, позволяющие не только обнаруживать, но и исправлять ошибки. К таким кодам относятся код Хэмминга, групповые корректирующие коды, циклические коды и др. 

    Код Хэмминга строится таким образом, что к имеющимся информационным разрядам слова добавляется определенное число контрольных разрядов, которые формируются перед передачей информации путем подсчета четности суммы единиц для определенных групп информационных разрядов. Контрольная аппаратура на приемном конце образует из принятых информационных и контрольных разрядов  путем   аналогичных   подсчетов   четности корректирующее число, которое равно 0 при отсутствии ошибки либо указывает место ошибки, например двоичный порядковый номер ошибочного разряда в слове. Ошибочный разряд автоматически корректируется путем изменения его состояния на противоположное.
   Рассмотрим более подробно процесс кодирования с использованием кода Хэмминга с коррекцией одиночной ошибки (минимальное кодовое расстояние dmin=3). Если кодовое слово не содержит ошибок, то корректирующее число должно быть равно 0. При наличии ошибки это число должно содержать номер ошибочного разряда. Если в младшем разряде корректирующего числа появится 1 то это означает ошибку в одном из тех разрядов слова порядковые номера которых имеют 1 в младшем разряде (разрядов с нечетными номерами). Введем первый контрольный разряд, которому присвоим нечетный порядковый номер и который установим при кодировании таким образом, чтобы сумма единиц всех разрядов с нечетными порядковыми номерами была равна 0. Эта операция может быть записана в виде: 

E1=x1 + x3 + x5 +... 

где x1,x3  и т. д. двоичные символы, размещенные в п разрядах с порядковыми номерами 1, 3 и т. д.
   Появление единицы во второю разряде (справа) корректирующего числа означает ошибку в тех разрядах слова, порядковые номера которых (2, 3, 6, 7, 10, II, 14, 15 т.д.) имеют единицу во втором разряде справа. Поэтому вторая операция кодирования, позволяющая найти второй контрольный разряд, которому должен быть присвоен какой-либо порядковый номер из группы 2, 3, 6, 7, 10, II и т. д., имеет вид: 

    E2 = X2 + X3 + X6 + X7 + X10 + X11 +... = 0  

   Рассуждая аналогичным образом, можно определить все другие контрольные разряды путем выполнения операций:
   E3 = X4 + X5 + X6 + X7 + X12 + X13  + X14 + X15 + ...  = 0
   E4 = X8 + X9 + X10 + X11 + X12 + X13 + X14 + X15 + ...  = 0  

   и т. д. После приема кодового слова (совместно со сформированными  контрольными разрядами) выполняются те же операции подсчета, которые были описаны выше, а образующееся  число Ek Ek-1 ... E3 E2 E1 считается корректирующим. При отсутствии ошибок еk еk-1 ... е2е1=0, при наличии  ошибок не равными нулю будут те суммы Еi  в образовании  которых участвовал ошибочный разряд; корректирующее число  при этом будет равно порядковому номеру ошибочного разряда. Выбор места для контрольных разрядов производится таким образом, чтобы контрольные разряды участвовали только в одной операции подсчета четности. Это упрощает процесс кодирования. Рассмотрение выражений для E1, E2 E3 и т.д. показывает, что такими позициями являются разряды  с номерами, являющимися целыми степенями двойки: 1,2,4,8, 16 и т.д. Требуемое число контрольных разрядов (разрядность корректирующего числа) определяется из следующих соображений. Пусть кодовое слово длиной п разрядов имеет т информационных и k = n — т контрольных разрядов. Корректирующее  число длиной k разрядов описывает 2k состояний, соответствующих отсутствию ошибки и появлению ошибки в i-м разряде. Таким образом,  должно соблюдаться соотношение
   2k>n+1                  (3)
   или
   2k-k-1>=m,           (4) 

Из этого неравенства следует, например, что пять контрольных разрядов позволяют передавать в коде Хэмминга от 11 до 26 информационных разрядов и т.д. Таким образом,  избыточность кода Хэмминга значительно выше избыточности кода с проверкою четности. Контроль по коду Хэмминга реализуется с помощью набора схем подсчета четности (см. рис. 1). которые при кодировании определяют контрольные разряды, а при декодировании формируют корректирующее число.  
 

3. Циклические коды.  

Циклические коды основаны на представлении передаваемых данных в виде полинома и используются в основном при последовательной  передаче данных между ЭВМ и внешними запоминающими устройствами, а также при передаче данных по каналу связи. Контроль передачи данных с помощью циклических (полиномиальных) кодов основан на следующей закономерности: Если информационный полином умножить па некоторый так называемый порождающий полином, получившийся в результате этого кодовый полином передать приемнику информации и выполнить в нем обратное  действие, т.е.  деление полинома принятого сообщения на порождающий полином, то ненулевой остаток будет означать, что произошла ошибка. Нулевой остаток будет означать, что ошибки нет {или она не обнаружена). Для пояснения процедуры формирования циклического кода и его  декодирования выведем следующие обозначения G(x)—информационный полином, соответствующий передаваемой информации длиной т бит. Он имеет степень меньше т—1; Р(х)—порождающий полином степени k, определяющий число  контрольных бит, а также обнаруживающую корректирующую  способность циклического кода; F(x) —кодовый полином, соответствующий передаваемому циклическому коду. Это полином степени m+k, делящийся без  остатка на порождающий полином степени k Образование кодового полинома F(x) путем умножения информационного полинома G(x) на порождающий полином  Р(х) неудобно тем, что получающийся при этом код не будет  систематическим (контрольные биты не будут выделены). Вследствие этого применяется другой способ (формирования кодового полинома, при котором старшие коэффициенты образуют информационные  знаки, а младшие контрольные. Информационный полином G(х) степени т - 1, который необходимо закодировать, умножается на xk, что соответствует сдвигу на k разрядов влево. Полученный таким образом полином хk G(х) делится на Р(х) для определения остатка R(х): 

хk G (х)/Р (х) = Q (х)   +   R (х)/Р (х).          (5)  

Из этого выражения следует
хk G(x) = Q(x)P(x) +  R(x) F (х) = Q (х) Р(х)  = хk G {х)   +   R (х)     (6) 

    Полином F(x) делится на Р(х) без остатка и поэтому является кодовым полиномом. 

Остаток r(x) имеет степень меньше k, и хk G(х) имеет нулевые коэффициенты в k младших членах. Таким образом,  т старших коэффициентов кода F(x) равны коэффициентам информационного полинома G(x) и представляют собой кодируемое сообщение, а младшие k коэффициентов кодового полинома F(x) представляют собой коэффициенты остатка R(x), т.е. контрольные биты. Из вышеприведенного следует, что кодовый полином можно получить путем сдвига информационного полинома, на k бит, деления его на порождающий полином F (x) и записи остатка в младшие k бит кодового полинома. Процедура кодирования, соответствующего этому алгоритму реализуется с помощью сдвигового регистра с обратными связями, соответствующими виду порождающего полинома Р{х). Если полином, полученный при передаче сообщения, содержит ошибки, то он может быть представлен в виде  

H(x) = F(x)  +   E{x).                 (7)  

Это выражение означает, что если полином принятого сообщения H(x) не делится на Р (x), то при передаче информации  произошла ошибка E (х). Выбор порождающего полинома Р(x) зависит от характера ошибок при передаче. Можно записать следующие правила выбора порождающего  полинома для разных ошибок. ошибки в одном бите обнаруживаются, если порождающий полином содержит более одного члена; ошибки в двух битах обнаруживаются, если порождающий полином содержит три члена; ошибки в нечетном числе бит обнаруживаются, если порождающий полином содержит  множитель (х + 1); пакеты ошибок длиной менее к+1 бита обнаруживаются если порождающий полином содержит множитель х+1 и один множитель с тремя членами и более (k+1 — число бит порождающего полинома). Этот же порождающий полином обнаруживает с вероятностью 1 - (1/2)k-1  пакеты  ошибок  длиной  (k+1)   бит   и с    вероятностью
1 - (1/2)k пакеты ошибок  длиной более k+1 бит .

Рис. 3. Схема формирования и декодирования циклического кода  

На рис. 3 показана схема сдвигового регистра с обратными связями и схемами сложения по модулю 2, реализующими схему деления на порождающий полином. Важным преимуществом таких схем является возможность их применения для контроля передаваемой информации как при приеме, так и при  генерации контрольных бит при передаче, что позволяет обойтись одной такой схемой в приемной и  передающей аппаратуре. Рассмотрим в качестве примера схему, реализующую деление на  порождающий полином Р(х) ==x4+x+1. Предположим, что передаются  данные вида 11010011, которые представляются в виде полинома Как было сказано, циклический код передаваемых данных образуется путем умножения информационного полинома
  G(x) на x4: x4G(x) = x4(x7+x6+x4+x+1),   что эквивалентно сдвигу данных, соответствующих информационному  полиному G (x), на 4 бита в сдвиговом регистре. Как только первая единица (коэффициент при старшем члене полинома) сдвинется до конца регистра, т.е. появится на выходе триггера T4  при очередном сдвиге, будет выполнено вычитание делителя. Проследим за процессом деления x4G(x) на Р(х) и образования  остатка:
   Ч4G (x) = 110100110000  

   P (x) = 10011 
 

   110100110000   110011
   10011                 11000111 — частное
   10010 
   10011
           11100
          10011
             11110           
             10011
               11010             
               10011
                 1001 — остаток, т. е. R(x). 
 

   В течение первых восьми тактов сдвига на входе а схемы  И1 имеется разрешение. Данные, соответствующие  информационному полиному, одновременно с передачей  на выход схемы ИЛИ поступают также и в сдвиговый регистр. К началу девятого такта разрешение со входа а снимается, a на вход b схемы И2 подастся разрешение, в результате чего на выход схемы поступает остаток R(x), накопившийся в сдвиговом регистре. Таким образом, на выходе схемы ИЛИ образуется последовательность бит, соответствующая кодовому полиному F(x) = 110100111001. В том случае, когда описанная схема используется для декодирования принятой информации (обнаружение ошибок),  на ее вход поступает последовательность полинома Н(х). Если после т + k сдвигов сдвиговый регистр находится  в нулевом состоянии, это означает, что передача выполнена без ошибок.
   Циклические (полиномиальные) коды получили широкое распространение благодаря высокой обнаруживающей способности и относительной простоте схем кодирования и декодирования.  

    4. Контроль арифметических операций.  

Арифметические операции, как правило, можно представить  в виде последовательности следующих элементарных операций: передача слова и операции преобразования содержимого триггерных регистров - сдвиг, взятие обратного кода и сложение. Операция сдвига информации в регистре представляем собой по существу передачу информации из 1-х разрядом регистра в (i + m)-е или (i—m)-е разряды в зависимости от направления сдвига (т —число разрядов, на которое, про изводится сдвиг). Поэтому для контроля операции сдвига можно использовать те же методы, что и для контроля передачи информации, например контроль четности суммы единиц. Регистр, в котором производится сдвиг, должен иметь дополнительный контрольный разряд, устанавливаемый перед  сдвигом в такое состояние, чтобы сумма единиц регистра  вместе с контрольным разрядом была, например, четной.  Кроме схемы определения общей четности содержимого  регистра необходимы схемы, устанавливающие четность разности между числом единиц, выдвигаемых из регистра, и числом единиц, вдвигаем ых в регистр. Если в освобождающиеся  при сдвиге разряды вдвигается 0, то достаточно иметь схему  определении четности суммы единиц выдвигаемых разрядов.  Одновременно со сдвигом выполняется контрольная операция,  заключающаяся в том, что состояние контрольного разряда меняется  на противоположное при нечётности суммы единиц выдвигаемых  разрядов. Тогда при правильном выполнении сдвига общая четность  суммы единиц в регистре после сдвига не меняется. Операция взятия обратного кода может быть также проконтролирована  путем использования кодов с проверкой четности. Если число  информационных разрядов в слове четно, то число единиц  в слове четно при четном числе нулей и нечетно при нечетном  числе нулей. В этом случае после образования обратного кода  четность числа единиц в слове сохраняется и правильность  выполнения операции можно определить, проверив сохранение  четности или нечетности суммы единиц в слове, включая  контрольный разряд. Если число информационных разрядов в слове нечетно то четному числу единиц в слове соответствует нечетное число нулей, а нечетному числу единиц—четное число нулей.  В этом случае после образования обратного кода четность числа  единиц изменится на обратную и для проверки правильности  выполнения операции необходимо взять обратный код от  содержимого контрольного разряда и проверить сохранение  четности или нечетности суммы единиц в слове с учетом  инвертированного контрольного разряда. Из множества разработанных способов контроля операции сложения  рассмотрим способ, использующий проверку четности. При сложении чисел а и b разряды суммы 5 образуются в соответствии с выражениями  
 

S1=a1  +   b1   +    P1;
S2=a2   +   b2   +   P2;                                       (8 )
......................................
  Sn = an +  b n  +   P n
где Si, ai bi, Pi (i=1, 2, ... n) —соответственно значения разрядов суммы, слагаемых и переноса, поступающего в i-й разряд. Знак   +  означает сложение по модулю 2; n — число разрядов слагаемых и суммы. Сложив все n приведенных выше равенств по модулю 2. Получим 
 

S1   +    S2 + ... + Sn = (a1  +   a2   +  ...  + an)   +   (b1  +  b2  +  ...  +  bn)  + (P1   +   P2 + ...  +  Pn).                                                   (9) 
 

четность суммы единиц слова, последнее уравнение можно  переписать в виде четность S = четность а ~ четность  b  +  четность Р.  (10) Таким образом, при правильном образовании суммы четность суммы ее единиц должна совпасть с четностью, определяемой выражением (10).  Однако, как указывалось ранее, контроль по четности не  обнаруживает четного числа ошибок. Сбой в схеме  образования цифры разряда суммы дает одиночную  ошибку, и она будет обнаружена. Если сбой произойдет в  схеме формирования переноса, то он может привести к  распространению ошибки по многим разрядам суммы.  В связи с этим для полноты контроля необходимо проверять  правильность образования переносов Pi. Такой контроль может быть организован с помощью схемы, которая проверяет, что в каждом разряде существует либо перенос в прямом коде, либо инверсия переноса и не  существует одновременно и то, и другое. Другой способ контроля заключается в дублировании схем формирования переносов и сравнении переносов основной  и дублирующей схем. Упрощенная схема контроля сумматора приведена на рис, 4. Оба слагаемых поступают на схемы формирования переносов. Сформированные переносы проверяются на совпадение  с помощью схемы, подобной изображенной на рис. 2. Для переносов и отдельно для суммы формируются контрольные  разряды четности. Затем схема проверки четности проверяет выполнение условия (10). Контроль выполнения арифметических операций (сложения,  вычитания, умножения) можно осуществлять с помощью  контрольных кодов, представляющих собой остатки от деления чисел на некоторый модуль R (контроль по  модулю R). 

Если в качестве контролируемого кода используется остаток  по модулю R, то в качестве, контрольной операции над остатками может быть выбрана та же арифметическая операция, которая производится над числами. Это следует из того, что для сложения, вычитания и умножения действительно  соотношение R(A*B) = R (R(A) * R(B))             (11)  где R(Х) —остаток числа  X по  модулю R; *—знак арифметических  операций сложения, вычитания или умножения.  

 

Рис. 4. Контроль сложения с использованием проверок по четности  

Контроль арифметических операций по модулю организуется следующим  образом. Каждому числу, участвующему в арифметической операции,  ставится в соответствие контрольный код — остаток по модулю R.  Одновременно с выполнением остаток операции над числами та же  операция производится над их  контрольными кодами, и контрольный код результата основной операции сравнивается с результатом операции над контрольными кодами исходных чисел. При несовпадении фиксируется ошибка. Чем меньше R, тем  меньше разрядность  контрольного кода и проще дополнительная аппаратура. Для двоичных чисел контроль по модулю возможен при R=3, поэтому в ЭВМ часто используют контроль по модулю 3. Покажем, что при контроле по модулю 3 обнаруживаются любые одиночные ошибки. Одиночная ошибка в каком-либо разряде двоичного числа соответствует нзменению  числа на ±2^i. Для обнаружения ошибки необходимо, чтобы контрольные коды чисел а и а ± 2i не совпадали, т.е.
R(a)<>R(а: ±:2i) = R(a) ± R(2i) или R(2^i)<>0. Но 2i не делится на 3 без остатка, следовательно, требуемое условие выполняется. Кроме одиночных ошибок при контроле по модулю 3 обнаруживается часть двойных ошибок,  а именно те, при которых правильный и ошибочный результаты имеют несовпадающие остатки от деления на 3.  
 
 
 
 

 

Рис. 5. Структурная схема сумматора с контролем по модулю 3  

На рис. 5 изображена  структурная схема сумматора с контролем по модулю 3 Отметим, что контрольный сумматор значительно проще основного, т. к.  содержит только два двоичных разряда. При реализации контроля важное значение имеет построение схем формирования остатков при  минимальных затратах оборудования. Очевидно, что нахождение  остатка путем прямого деления двоичного числа на 3—путь  неприемлемый, однако кодирование по модулю 3 обладает свойствами,  позволяющими строить достаточно простые комбинационные схемы  формирования остатка по модулю 3. Может быть применен контроль по модулю с большим основанием, чем 3. При этом увеличивается число кратных ошибок, которые могут обнаруживаться системой контроля, однако возрастает сложность кодирующей и декодирующей аппаратуры. 
 

5. Особенности обслуживания и диагностирования микропроцессорных устройств и  МИКРО-ЭВМ. Сигнатурный анализ. 

В ЭВМ общего назначения улучшение обслуживаемости  достигается, в частности, путем использования систем автоматического диагностирования. При этом обычно  автоматическое диагностирование производится по методу  «раскрутки» с диагностическим ядром, представляющим  собой достаточно сложную аппаратуру (например, пультовый  накопитель и сервисный адаптер). Во многих случаях для микропроцессорной аппаратуры и микро-ЭВМ не удается применить автоматическое диагностирование  на основе встроенных или внешних тестовых средств диагностирования или их комбинаций из-эа ее сложности и высокой стоимости. Тогда следует позаботиться об обеспечении ручного обслуживания, в том числе ручного поиска неисправностей, с тем чтобы обслуживание  не требовало персонала с высокой квалификацией. Предположим, что имеется устройство с несколькими входами, на которые поступают двоичные входные сигналы,  и несколькими выходами, с которых снимаются двоичные  выходные сигналы. Для проверки работоспособности устройства на его воды необходимо подать тестовую последовательность комбинаций (векторов) входных сигналов и сравнить получаемые  значения выходных сигналов (выходных двоичных векторов) со значениями, указанными в документации по обслуживанию.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.