Анализ надёжности логических элементов с избыточным базисом при учёте резервирования входов
Автор: Тюрин С.Ф., Плотникова А.Ю., Вихорев Р.В.
Журнал: Вестник Пермского университета. Математика. Механика. Информатика @vestnik-psu-mmi
Рубрика: Информатика. Информационные системы
Статья в выпуске: 4 (27), 2014 года.
Бесплатный доступ
Описывается исследование вариантов резервирования входов элемента с избыточным базисом, сохраняющего реализуемую логическую функцию, показывается, что наиболее предпочтительным является дублирование входов, которое по вероятности безотказной работы в пределах допустимых значений превосходит описанное троирование и учетверение входных сигналов.
Логический элемент с избыточным базисом, интенсивность отказов, вероятность безотказной работы, резервирование
Короткий адрес: https://sciup.org/14729933
IDR: 14729933 | УДК: 519.1(075.8)+510.6(075:8)
Analysis of the reliability of the redundancy logic element with the input's redundancy
In the work they are compared the reliability of the redundancy logic element with the input's redundancy. The preferability of duplicating in comparison with the tripling and the quadrupling proves.
Текст научной статьи Анализ надёжности логических элементов с избыточным базисом при учёте резервирования входов
В [1–4] с целью повышения надёжности, отказоустойчивости цифровых элементов и устройств, предложено резервирование базисов логических элементов. При этом создаются предпосылки для адаптации схемы к условиям наличия отказов, для "саморемонта", самовосстановления с помощью соответствующей реконфигурации. Аналогично предложено обеспечивать сохранение не только функциональной полноты, но и самой реализуемой функции при отказах и сбоях на уровне одного элемента [5, 6]. При этом необходимо учетверение транзисторов. Однако во-
прос анализа вариантов резервирования входов такого элемента не был исследован.
-
1 .Логический элемент, сохраняющий базисную функцию при отказах и сбоях
Ранее было показано [5–11], что для сохранения базисной функции 2И-НЕ х i v х 2 = x 1 x 2 при модели однократных константных отказов, сбоев транзисторов и входов можно использовать выражение:
( X 1 v x 2 v х 3 v х 4 )( x 5 V X 6 V X 7 V X 8 ) , (1) т. е. использовано "учетверение" переменных:
( x 1. 1 V x 2 . 1 V X 1. 2 V х 2 . 2 )( X 1 . 3 V X 2 . 3 V X 1 . 4 V X 2 . 4 ) (2) Условное графическое обозначение такого элемента, сохраняющего вид булевой функции 2И-НЕ, представлено на рис. 1:
Рис. 1. Условное графическое обозначение элемента, сохраняющего вид булевой функции 2И-НЕ
Реализация элемента (рис. 1) на основе КМДП транзисторов [5, 6] имеет следующий вид (рис. 2):
Рис. 2. Схема электрическая принципиальная элемента, сохраняющего вид булевой функции на основе КМДП транзисторов
Требуется 16 транзисторов (Т), 8 из которых ( n -типа) реализуют функцию (1) подключения шины питания, а остальные 8 ( р -типа) реализуют функцию подключения шины "ноль вольт":
z 0v = X1 x 2X3 x 4 V X5X6X7X8.
С учётом того, что при отказе (сбое) одного транзистора не изменяется ни сама функция (1), подключающая шину "+" ни двойственная ей, подключающая шину "ноль вольт", вероятность безотказной (бессбойной)
работы такого избыточного элемента ФПТ+ оценивается выражением
P ( t ) 1 = [ e-*т + 8 . e ~™т t (1 - e - л т ‘ )]2 (4)
, что, как показано [5] в пределах допустимых значений, превосходит вероятность безотказной работы элемента 2И-НЕ, состоящего из четырёх транзисторов (рис. 3):
P ( t ) 2 = e — 4 кр ‘ . (5)
Рис. 3. Сравнение вероятностей сохранения базиса при отказах транзисторов для элемента с избыточным базисом (Р2) и эле- мента 2И-НЕ (Р1)
^:= 10 — 111/ч.
Получается существенный выигрыш на значительном временном интервале. Сравнение вероятностей сохранения базиса при отказах транзисторов для элемента с избыточным базисом (Р1), троированного элемента 2И-НЕ с мажоритарной схемой (Р2), троированного элемента 2И-НЕ с троированной мажоритарной схемой (Р3) и элемента 2И-НЕ показывает предпочтительность (4) и представлено на рис. 4:
Рис. 4. Сравнение вероятностей сохранения базиса при отказах, сбоях транзисторов для элемента с избыточным базисом (Р1), троированного элемента 2И-НЕ с мажоритарной
схемой (Р2), троированного элемента 2И-НЕ с троированной мажоритарной схемой (Р3)
- 11
и элемента 2И-НЕ, л •= 10 1/ч.
-
3. Анализ логического элемента с избыточным базисом при учёте резервирования входов
-
3.1. Учетверение входов логического элемента ФПТ
получим график – рис.6:
Рис. 6. Изменение вероятности безотказной входов не избыточного элемента (Р1) и избыточного с четырьмя входами по каждой пе
Рассмотрим возможные варианты передачи входных переменных на элемент с избыточным базисом.
Пусть каждая входная переменная элемента с избыточным базисом (каждый вход) передаётся в четырёх экземплярах ("четвери-руется"), рис. 5:
Рис. 5. Четыре входа по каждой переменной
Тогда при заданной интенсивности отказов линий передачи входных переменных (inputs) и при их учетверении, получаем, что допустим отказ только одного из суммарных восьми входов:
P ( t ) i .1.4 = e 8 * ■ t + 8 . e ■ ■ t (1 - e - * • t ). (6)
На самом деле, допускается и больше отказов, если учитывать их характер, например, могут быть все "нули" в верхней "половине" элемента. Но эти варианты мы не будем рассматривать ввиду малой вероятности таких комбинаций.
Сравним (6) с вероятностью безотказной работы двух входов элемента 2И-НЕ
P (t ),,1 = e "2 * (7), ременной (Р2) ^ •= 10 1/ч.
Таким образом, и с учётом рис. 3, и резервирования входов 1/3 элемент с избыточным базисом выигрывает.
-
3.2. Троирование входов
Если входы троированы, т.е. резервирование 1/2 и на второй половине элемента входы разветвляются, получаем
P (t ).L 3 = e -6 * ■ t + 6 . e - 5 * ■ t (1 - e - * ' t ) (8)
и рис. 7:
Рис. 7. Три входа по каждой переменной
Рис. 8. Изменение вероятности безотказной входов неизбыточного элемента (Р1) и избы- точного с тремя входами по каждой перемен ной (Р2) ^ := 10 1/ч.
Получаем даже лучшие результаты, чем для четырёх входов, что более чем неожиданно.
-
3.3. Дублирование входов
Если имеется дублирование входов – резервирование 1/1 (чтобы разнести по "половинкам" элемента), то получаем (рис. 9):
P ( t ) i .1.2 = e 4 '' ' + 4 • e ; - ’ ' (1 - e - Л' ' ) (9)
Рис. 9. Дублирование входов
Тогда получим вероятность безотказной работы лучше, чем при троировании (рис.10):
Рис. 10. Изменение вероятности безотказной входов неизбыточного элемента (Р1) и избыточного с двумя входами по каждой пе-
- 11 ременной (Р2) ^ := 10 1/ч.
-
3.4. Не резервированные входы
-
3.5. Сравнение вариантов 8-6-4-1
Если входы не резервированы (рис. 11):
Рис. 11. Нерезервированные входы
Тогда по вероятности безотказной работы входов получим выражение, аналогичное неизбыточному элементу (7).
Получим графики сравнения вариантов 8 – четыре входа на переменную; 6 – три входа на переменную; 4 – два входа; 1– нерезервированные входы (рис. 12).
Рис. 12. Графики сравнения вариантов Р8 – четыре входа на переменную; Р6 – три входа на переменную; Р4 – два входа; Р1 – нерезервированные входы в диапазонах: а) 0,95-1: б) 0,9-1; ^ := 10 11 1/ч.
Исходя из этого видим, что, лучший вариант по вероятности безотказной работы входов – Р4 – дублированные входы, затем идёт Р6 – троированные входы, далее – Р8 – учетверённые входы, и, самый "слабый", конечно – нерезервированные входы. То есть, по мере увеличения вероятности, получаем: 1, 8, 6, 4. Следует отметить, что изначально ожидался вариант – 1, 4, 6, 8. При большом значении времени многое может измениться (рис. 13):
Рис. 13. Графики сравнения вариантов Р8 – четыре входа на переменную, Р6 – три входа на переменную, Р4 – два входа, Р – нерезерви- - 11 рованные входы при больших t л •= 10 1/ч.
Но такие вероятности не являются допустимыми, и тем более не являются допустимыми вероятности типа 0,13, когда Р4 становится хуже Р1 – рис.14.
Рис. 14. Графики сравнения вариантов Р8 – четыре входа на переменную, Р6 – три входа на переменную, Р4 – два входа, Р1– нерезервированные входы при очень больших t ^•= 10 " 11 1/ч.
Тогда с учётом выражений (4), (5): для избыточного базиса и учетверения входов Pt)i 14 = [ e*" ■ t + 8 - в4' t (1 - e"' t )] e 8 4 t + 8 - e^' t (1 - e-"”' t )f (10).
Для неизбыточного базиса с учётом (7):
P (t ) . .1 = e "(2 4 +4 4 ) t . (11)
В дальнейшем примем допущение о равенстве интенсивности отказов транзисторов и связей. На самом деле это не слишком грубое упрощение, наоборот, с учётом того, что в программируемой логике в программируемых связях количество транзисторов может на порядок превышать количество транзисторов в логическом элементе!
Тогда для учетверения входов имеем:
P ( t )8 = [ e " " t + 8 - e - 7 " t (1 - e " " t )][ e - 8 ' " ' ‘ + 8 - e " 7 " t (1 - e " " t )] 2 =
= [ e -8" t + 8 - e ■ ' (1 - e " " t )] 3
Неизбыточный элемент P ( t )1 = e “6 " . (13)
Для троирования входов:
P(t )6 = [ e - 6 ' " ' t + 6 - e - 5 -" - t (1 - e - " - t )][ e 8 " ' t + 8 - e' ' " - t (1 - e - " ' t )] 2 .
Дублирование входов:
P(t )4 = [ e -4 " - t + 4 - e - " - t (1 - e - " - t )][ e^ " - t + 8 - e -7 " - t (1 - e - " - t )] 2 .
И в этом случае получаем увеличение вероятности в порядке – 1, 8, 6, 4 (рис.15, 16):
4. Анализ элемента с избыточным базисом с учётом резервирования входов и вероятности безотказной работы элемента
Рис. 15 . Графики сравнения вариантов с учётом вероятности безотказной работы элемента: Р8 – четыре входа на переменную, Р6 – три входа на переменную, Р4 – два входа, Р1 - 11
- нерезервированные при Л •= 10 1/ч.
Рис. 16. Графики сравнения вариантов с учётом вероятности безотказной работы элемента: Р8 – четыре входа на переменную, Р6 – три входа на переменную, Р4 – два входа,
—
Р1- нерезервированные при ^ := 10
При больших значениях времени получаем график (рис. 17).
Рис. 17. Графики сравнения вариантов с учётом вероятности безотказной работы элемента: Р8 – четыре входа на переменную, Р6 – три входа на переменную, Р4 – два входа, Р1 – нерезервированные входы при больших t и ^= 10 — 11 1/ч.
Вероятности, при которых наблюдаются пересечения, становятся ещё меньше, вариант Р4 при больших t преобладает практически всегда (рис.17, 18):
Рис. 17. Графики сравнения вариантов с учётом вероятности безотказной работы элемента: Р8 – четыре входа на переменную, Р6 – три входа на переменную, Р4 – два входа, Р1
– нерезервированные входы при больших t и - 9
^:= 10 1/ч.
Рис. 18. Графики сравнения вариантов с учётом вероятности безотказной работы элемента: Р8 – четыре входа на переменную, Р6 – три входа на переменную, Р4 – два входа, Р1 – нерезервированные входы при очень больших
t и ^ := 10 1/ч.
Заключение
Таким образом, при использовании элементов с избыточным базисом наиболее предпочтительным является дублирование входов, которое по вероятности безотказной работы в пределах допустимых значений превосходит описанное троирование и учетверение входных сигналов. Такая тенденция соблюдается как при оценке вероятностей безотказный работы только входов, так и с учётом и входов и транзисторов самого элемента. Полученные результаты могут быть использованы при создании отказоустойчивой программируемой логики, способной парировать отказы и сбои при пониженном напряжении питания. Так, достаточно выполнить топологическое дублирование выходов ФПТ элементов для использования их при построении схемы цифрового устройства.
В связи с этим, тематика исследований одобрена и включена в международный образовательный проект ЕС "Fostering Innovations on Green Computing and Communications TEMPUS GreenCo" project number 530270-TEMPUS-1-2012-1-UK-TEMPUS-JPCR.
Список литературы Анализ надёжности логических элементов с избыточным базисом при учёте резервирования входов
- Tyurin S., Kharchenko V. Redundant Basises for Critical Systems and Infrastructures: General Approach and Variants of Implementa-tionProceedings of the 1st Intrenational Workshop on Critical Infrastructures Safety and Security, Kirovograd, Ukraine 11-13, May 2011/Kharchenko V., Tagarev V. (edits), Vol. 2.P. 300-307.
- Тюрин С.Ф., Громов О.А. Базисный элемент программируемых логических интегральных схем//Вестник Ижевского государственного технического университета. 2010.№ 3. С.122-126.
- Тюрин С.Ф., Громов О.А., Греков А.В. Функционально-полный толерантный элемент. Патент РФ № 2449469, опубл. 27.04.2012. Бюл. № 12.
- Тюрин С.Ф., Громов О.А. Функционально-полный толерантный элемент. Патент Р.Ф. 2438234, опубл. 27.12.2011. Бюл. № 36.
- Тюрин С.Ф., Громов О.А., Греков А.В. Функционально-полный толерантный элемент ФПТ//Научно-технические ведомости СПб гос. политехн. ун-та. 2011. № 1(115). С. 24-31.
- Тюрин С.Ф., Громов О.А., Греков А.В. Сулейманов А.А. Функционально-полный толерантный элемент. Решение о выдаче патента на изобретение от 13.03.2013 г. по заявке № 2012125400/08 (038968) от
- Тюрин C.Ф., Греков А.В., Громов О.А., Греков А.В., Сулейманов А.А. Анализ методов обеспечения пассивной отказоустойчивости цифровых устройств и систем//Вестник ПГТУ. Сер. Электротехника, информационные технологии, системы управления. 2011. № 5. С. 143-153.
- Тюрин С.Ф., Греков А.В., Набатов А.В. Парирование отказов комбинационных схем в функционально-полном толерантном базисе//В мире научных открытий. Математика. Механика. Информатика. № 8(32). 2012. С.38-64.
- Тюрин С.Ф. Надёжность систем автоматизации: учеб. пособие. Перм. нац. исслед. политехн. ун-т. Пермь. 2012. 262 с.
- Тюрин С.Ф., Гайдаров А.А., Морозов А.М., Набатов А.В. Моделирование в системе Квартус-2 конфигурируемого логического блока на основе ДНФ представления систем логических функций с использованием функционально-полных толерантных элементов//Информационно-измерительные и управляющие системы. 2012. № 3. С. 4450.
- Тюрин С.Ф., Громов О.А. Алгоритм поиска остаточного базиса отказоустойчивых программируемых логических интегральных схем. Электротехника. 2013. №11. С.52-59.