- •Основные показатели надёжности невосстанавливаемых и восстанавливаемых изделий. Основные выражения для расчетов этих показателей. Примеры.
- •Модель функционирования изделия. Функции обслуживающего персонала. Влияние окружающей среды.
- •Вероятность безотказной работы, её физический смысл, методы вычисления. Пример. Методы увеличения вероятности безотказной работы.
- •Отказы объектов, их виды и причины. Количественная оценка отказа. Отказы программных средств. Сбои в средствах обработки и передачи данных. Частота отказов.
- •Средняя наработка до отказа, её физический смысл, методы расчёта. Пример. Методы увеличения средней наработки до отказа.
- •Наработка на отказ, её физический смысл, методы расчета для изделий, содержащих восстанавливаемые звенья. Пример.
- •Среднее время восстановления, его физический смысл, методы расчёта для изделий, содержащих восстанавливаемые звенья. Пример.
- •Потоки отказов, их общая характеристика. Простейший поток отказов, его модель.
- •Нестационарный Пуассоновский поток отказов, его модель.
- •Комплексные показатели надёжности, их смысл и применимость для оценки надёжности восстанавливаемых изделий и систем.
- •Эффективность автоматизированной системы. Основные показатели эффективности, их связь с надёжностью систем.
- •Основные факторы, определяющие надёжность ас. Связь эксплуатационных затрат с затратами на обеспечение надёжности.
- •Общие рекомендации по повышению надёжности средств управления на этапах проектирования. Примеры.
- •Общие рекомендации по конструированию надёжных ктс ас. Учёт требований эргономики.
- •Экономическая оценка повышения надёжности проектируемой ас.
- •Схемотехнические методы повышения надёжности проектируемых систем.
- •Проектная оценка надёжности ктс ас.
- •Виды резервирования, применяемые для повышения надёжности.
- •Виды структурного резервирования и их применимость.
- •Общий нагруженный резерв, оценка его эффективности, применимость в ас. Пример.
- •Общий ненагруженный резерв, оценка его эффективности, применимость в условиях нормальной эксплуатации.
- •Раздельный нагруженный резерв, оценка его эффективности, применимость в ас.
- •Раздельный ненагруженный резерв, оценка его эффективности, применимость в ас.
- •Отказоустойчивые структуры аппаратно-программных средств, оценка их эффективности.
- •Применение принципа голосования для повышения достоверности передачи и обработки данных. Оценка эффективности мажоритарных схем. Методы реализации схем 2 из 3-х.
- •Адаптивные системы голосования, выбор весовых коэффициентов.
- •Методы защиты элементов от обрывов и коротких замыканий, Оценка эффективности защиты.
- •Оптимизация резервирования. Способы включения ненагруженного резерва.
- •Оценка надёжности резервируемых восстанавливаемых систем методами теории массового обслуживания. Пример.
- •Структура человеко-машинной системы и оценка влияния человека на надёжность её работы. Основные причины снижения надёжности системы, вызываемые человеком.
- •Основы эргономического обеспечения ас. Методы обеспечения надёжности работы человека в ас на основе рекомендаций эргономики и инженерной психологии.
- •Концептуальная модель открытой ас. Факторы, определяющие надёжную работу ас и основные рекомендации для повышения надёжности работы человека в открытой системе.
- •Методы обеспечения надёжной работы оператора ас при работе со средствами ввода и отображения информации.
- •Оценка принятия управленческого решения в управляющей системе при наличии экспертов.
- •Факторы, определяющие надёжность работы человека, принимающего управленческое решение. Основные рекомендации по устранению стресса в процессе его работы.
- •Обеспечение достоверности хранения и обработки данных с помощью контроля по чётности / нечётности.
- •Обеспечение достоверности хранения данных на дисковых накопителях с помощью массивов raid.
- •Методы обеспечения достоверности передачи информации по каналам связи.
- •Обнаружение и исправление ошибок в двоичных комбинациях с помощью кода Хэмминга.
- •Обнаружение и исправление ошибок в двоичных комбинациях с помощью матричного кода.
- •Обеспечение достоверности передачи данных с помощью циклических кодов.
- •Основные факторы, определяющие надёжность работы программных средств. Методы обеспечения их надёжности на этапах проектирования и в процессе эксплуатации.
- •Методы тестирования и диагностики программных и аппаратных средств.
- •Методы контроля и диагностики средств автоматизации.
- •Испытания на надёжность. Виды и программы испытаний. Обработка и представление результатов испытаний на надёжность.
-
Обнаружение и исправление ошибок в двоичных комбинациях с помощью матричного кода.
Для увеличения числа контрольных разрядов можно разделить кодовую комбинацию на несколько блоков. В конце каждого блока можно ввести контрольный разряд по четности. Если записать эти блоки в виде матрицы, то можно ввести дополнительные контрольные разряды по столбцам. В результате получится матричный код, относящийся к самокорректирующимся кодам.
Самокорректирующиеся коды характерны тем, что в них закладывается информация о том, как можно восстановить код, если случайные помехи изменят его.
Предположим, что код состоит из отдельных блоков, и в каждом блоке содержится k двоичных символов: a1, a2, ... , ak.
Для работы в канале с переспросом этот код дополняется одним символом - четностью b, выражаемым через символ блока так:
При этом новый блок записывается так: a1, a2, ... , ak,b.
Контроль по четности позволяет обнаружить нечетное число ошибок в блоке. Для ответа на вопрос, в каком разряде расположена ошибка, необходимо остановить передачу сообщения и сделать переспрос. Однако, обнаружить и исправить ошибку можно без операции переспроса. Дня создания кода с возможностью исправления без переспроса по каналу обрат
связи рассмотрим, например, блок с к = 12: a1, a2, ... , a12
Расположим этот основной блок в виде матрицы:
Теперь определим четность всех строк и всех столбцов этой матрицы, приписав по ее краям символы четности b:
Считывая последовательно все строки образованной матрицы, можно получить блок с избыточностью: a1a2a3a4b1a5a6a7a8b2a9a10a11a12b3b4b5b6b7. Например, блок 101101000111 можно записать в матричной форме так:
Эту матрицу можно дополнить символами по четности. Полученный блок с избыточностью будет следующим: 10 1110 1 00101 1 1 1 100 0.
Допустим теперь, что ошибка появилась в информационном (основном) блоке a1, a2, ... , a12. Тогда изменение одного двоичного символа на обратный приводит к нарушению четности в строке и столбце, соответствующих этому символу. По этому нарушению легко восстановить правильное значение символа. Для этого достаточно символ, находящийся на пересечении строки и столбца с нарушением четности, изменить на обратный.
Если ошибка окажется в символах контроля четности, то нарушится лишь одно условие четности. Для построения кода с исправлением двух, трех и более ошибок необходимо сделать дополнительную проверку на четность, например, по диагоналям. Вводя такую проверку на четность, можно построить самокорректирующийся код с любой надежностью.
-
Обеспечение достоверности передачи данных с помощью циклических кодов.
Циклические коды являются разновидностью систематических n- разрядных кодов с r информационными разрядами.
Такие коды обладают следующим свойством: если кодовая комбинация принадлежит к циклическому коду, то другая комбинация, полученная из первой циклическим сдвигом на один или несколько шагов вправо (влево), также принадлежит
этому коду. Например, кодовая комбинация 11001001 (а7,…, а0) при сдвиге на один шаг влево позволяет получить кодовую
комбинацию 10010011. также принадлежащую этому коду.
Это свойство наглядно представляется, если разместить исходную комбинацию кода на ободе колеса, как показано на рис. в положение 0.
Из этого рисунка видно, что количество «спиц» в таком колесе, равное числу сдвигов комбинации на один разряд, соответствует числу разрядов в двоичной комбинации. Электронный вариант такого колеса позволяет создавать многофункциональные кодирующие устройства [11].
Математический аппарат, позволяющий сформировать циклические коды, основан на алгебраических операциях со степенными слагаемыми.
При описании циклических кодов двоичные комбинации удобно представлять в виде полиномов F(x) степени n-1 от некоторой фиктивной переменной х [4, 5, 7]. Ее степени i, i=0, .... , n-1, соответствуют разряду в комбинации:
где аi - разряды кодовой комбинации (коэффициенты), принимающие значения 0 или 1. являются элементами рассматриваемой кодовой комбинации. Рассмотренной выше кодовой комбинации 11001001 соответствует полином:
Для формирования проверочных битов к разрядной информационной последовательности прибавляется справа гонтовая проверочная комбинация. Для её вычисления выбирается так называемый образующий полином, который обозначается Р(х). Он должен быть неприводимым.