• Nie Znaleziono Wyników

Niech X oznacza liczbę wielomianów pierwotnych stopnia n. Liczba ta określa jedno

4. KOMPAKCJA LINIOWA I JEJ PROBLEMY

4.2. Skuteczność wykrywania błędów za pomocą analizy sygnaturowejsygnaturowej

4.2.1. Dwie przyczyny maskowania błędów

Schemat zastępczy równoległego kompaktora liniowego c-MISR-p(x) (rys. 2.7) umożliwia strukturalne wydorębnienie dwóch różnych przyczyn maskowania błędów [Hławi87c, Hławi88a]. W rejestrze IED-SISR tego schematu może wystąpić efekt podziel­

ności wielomianu ecf(x) reprezentującego ciąg Ecf przez wielomian p(x), natomiast w prze­

tworniku liniowym P ic następuje zjawisko wzajemnego kasowania się błędów Efr, które w takim przypadku odwzorowywane są w ciąg Ecf = 0 reprezentowany wielomianem ecf(x) = 0.

165

Jeżeli w ielom ian ecf(x) = p(x)qc(x), w ówczas je st on niepożądanym kodem ilorazowym dzielonym bez reszty przez w ielom ian p(x) w rejestrze c-M ISR -p(x). W takim przypadku scKx) = sco(x )> co oznacza, że błędy są m askow ane. W yjaśnia to przykład.

Przykład 4.1

Z ałóżm y pięciow yjściow y uszkodzony T U C i wzięty z przykładu 2.3 równoległy kom paktor liniow y w postaci rejestru U i> ( © ’ D ) e D D s p(x) = x5 + x4 + x3 + x2 + 1.

Z ałóżm y także następującą, w ym uszoną testam i i uszkodzeniem , m acierz błędów E ro = < 0100000 > , E n = < 1000000 > , E 0 = < 1000000 > , E c = < 0000000 > , E « = < 1000000 > .

W ielom iany p IEDXr(x) charakteryzujące w ejścia przykładow ego rejestru IEDT-M ISR zilustrow ane są w drugim w ierszu tab. 2.2. W oparciu o tę tabelę i podaną m acierz błędów otrzym ujem y następujący w ielom ian błędów

e iE D T f(x ) = e fo(x) + efi(x)x + e f2(x)x2 + e0 (x)(x2 + x3) + ef4(x)(x3 + x4) =

= x5 + x6x + x 6x2 + 0(x2 + x3) + x6(x3 4- x4) = x5(x5 + x4 + x3 + x2 4- 1).

W ielom ian ten je s t podzielny przez w ielom ian charakterystyczny rejestru M > ( © ’ © ) e DD.

W efekcie R t e ^ ^ (x), p(x)] = 0 je st pow odem m askow ania błędów na w yjściu TU C.

To charakterystyczne dla kom pakcji liniowej zjaw isko podzielności w cześniej opisano dla rejestrów IE D -S IS R oraz E E D -S IS R w [Sm ith80], dla rejestru IE D -M IS R w [Hassa82, H law i87c, H ław i88a], dla rejestru E E D -M ISR w [H ław i84c, H ław i86c, Hławi87c, H ław i88a ] , natom iast dla rejestrów B TD -M ISR oraz TB D -M ISR w [H ław i89a, Hławi89b, H ław i92b]. To zjaw isko znane je st nie tylko w teorii kodów ilorazow ych, ale także od daw na w teorii autom atów liniow ych.

D ruga przy czy n a m askow ania błędów , nie opisana w teorii autom atów liniow ych i teorii kodów ilorazow ych i nie w ystępująca w szeregow ych kom paktorach liniow ych c-SISR-p(x), w ynika z rów noczesnego w prow adzania różnych ciągów błędów na różne w ejścia równole­

głego rejestru c-M IS R -p(x). Przy określonych w zorach błędów m ogą się one wzajemnie n-1

skasow ać (m utual cancellation) [SaviB93], W ynika to z w yrażenia e cf(x) = £ © efr(x)pcr(x),

r=0

które m oże być rów ne zero, pom im o że w ielom iany efr(x) reprezentujące ciągi błędów Efr będą różne od zera.

166

Przykład 4.2

Z ałóżm y identyczny pięciow yjściow y uszkodzony TU C i rów noległy kom paktor liniowy w postaci rejestru D B ( © ’ D ) e l> S = p(x) = x5 + x4 + x3 + x2 + 1. Zakładam y jednakże inne uszkodzenie T U C , które pod wpływem testów w ym usza następującą macierz błędów

Effl = < 0000000 > , E {1 = < 1000000 > , E a = < 1000000 > , E 0 = = < 0000000 > , Ef4 = < 0010000 > .

W oparciu o tab. 2 .2 i podaną m acierz błędów otrzym ujem y w ielom ian eIEDXf(x) = 0.

W ynika to z poniższych obliczeń

eE D Tf(x) = effl(x) + en (x)x + eG(x)x2 + ef3(x)(x2 + x3) + e f4(x)(x3 + x4) =

= e ro (x) + e n (x)x + [ef2(x) + e i3(x)]x2 + [efi(x) + ef4(x)]x3 + e f4(x)x4 =

= 0 + x6 x + x6 x2 + x4 x3 + x4 x4 = x7 + x8 + x7 + x8 = 0 .

W efekcie rów nież i w tym przypadku R [effiDXf(x), p(x)] = 0 sygnalizuje maskowanie błędów na w yjściu TU C .

T ę przyczynę m askow ania po raz pierw szy zauważono w rejestrach IED-M ISR w [H assa82], a następnie zbadano dla rejestrów EED-M ISR w [H ław i84c, H ław i86c], Zauw ażm y, że rejestry c-M ISR -p(x) o różnych strukturach sprzężeń liniow ych, chociaż zw iązanych identycznym w ielom ianem p(x), nie muszą m askow ać takiej samej macierzy błędów.

Przykład 4.3

W eźm y z przykładu 2.3 jeszcze dw a inne rejestry (M IS R typu CA) oraz D ® D ® U ® D D ( E E D - M I S R ) z w i ą z a n e t a k im s a m y m w i e l o m i a n e m

p(x) = X 5 + x4 + x3 + x2 + 1, z ja k im związany jest rejestr IE D T -M IS R z przykładu 4.2. S praw dźm y, czy m acierz błędów podana w przykładzie 4 .2 m askow ana je st także przez rejestry 10& H oraz D® D® D® D D . W oparciu o tab. 2 .2 otrzym ujem y wielomiany eCADTf<x) ^ 0 o r a z e EEDf<x ) * °- W ynika t0 z poniższych obliczeń.

eCADTt(x> = e to(x) + e fi(x) ( 1 + x) + e f2( x ) ( l+ x + x2) + e D( x ) ( l + x2 + x3) + + e f4(x)x4 =

= [e10(x) + e n (x) + e B(x) + e Q(x)] + [en (x) + ef2(x)]x + [eo(x) + e B(x)]x2 + + e0 (x)x3 + e f4(x)x4 * 0

eEEDf(x) = e ro(x) + efl( x )( l + x) + ef2(x )(l + x + x2) + + ef3(x )(l + x + x2 + x3) + ef4(x)(x + x2 + x3 + x4) =

= [e ro(x) + e n ( x) + ec (x) + e fi(x)] + [en (x) + eQ(x) + e0 (x) + ef4(x)]x + + [e,2(x) + ef3(x) + ef4(x)]x2 + [ef3(x) + ef4(x)]x3 + ef4(x)x4 * O

O ba przykładow e rejestry nie m askują m acierzy błędów m askow anej przez związany iden­

tycznym w ielom ianem p(x) rejestr IED -M ISR .

N a p odstaw ie podanych przykładów oraz w yfażeń 2.1 i 2 .5 oczyw iste stają się następu­

ją ce dw a w nioski [H ław i93b, H ław i96b]:

Wniosek 4.1

Z biory m acierzy błędów niew ykryw anych przez rejestry c-M ISR -p(x) o różnych struk­

turach sprzężeń liniow ych, chociaż zw iązanych identycznym w ielom ianem p(x), różnią się m iędzy sobą.

Wniosek 4.2

Z biory sekw encji błędów niew ykryw anych przez rejestry c-SISR -p(x) o różnych struk­

turach sprzężeń liniow ych zw iązanych identycznym w ielom ianem p(x) są identyczne.

O ba opisane w tym podrozdziale zjaw iska m askow ania błędów w literaturze anglosaskiej noszą nazw ę "erro r aliasing" [C0 IA R 8 8 , D am i0 8 9 a, G uptP 8 8 , H ław i89a, Hławi89b, IvanA 87, Iv an A 8 8 , W illD 8 6 , W illD 89]. Ich efektem je st w ym ykanie się spod kontroli w eryfikatora szeregu pobudzonych testem uszkodzeń. W konsekw encji prow adzi to do zm niejszenia się w spółczynnika pokrycia uszkodzeń testow anego układu cyfrowego. Osza­

cow anie skutecznos'ci kom pakcji liniowej przy użyciu rejestrów c-SISR oraz c-M ISR jest w ięc bardzo w ażnym zagadnieniem .

4 .2 .2 . Statyczne prawdopodobieństwo maskowania błędów

T eoretyczna skutecznos'ć E F (ang. EFfectiveness) kom pakcji je st zw ykle definiowana ja k o praw dopodobieństw o P, że dw a różne ciągi w ektorów odpow iedzi U oraz U ’ o długości m , uzyskane na w yjściu testow anego układu cyfrow ego i zaw ierające wyloso­

w ane bity, są rozróżnialne w n-stopniow ym rejestrze c-M ISR -p(x) przez ich sygnatury.

O znaczając p rzez fk funkcję kom pakcji oraz przez s sygnaturę m acierzy U , mamy 168

s = fk( « ) . W ów czas teoretyczną skuteczność kom pakcji m ożna w yrazić w następujący sposób:

EF = P [fk(*J) * fklH ’)] = 1 - Pa.

gdzie: Pal = P [fk(t!) = fk(lT)] je st praw dopodobieństw em m askowania różnicy

E =

pom iędzy dw om a losowo w ybranym i m acierzam i

U

oraz

IT

zawierającym i po m X n w ylosow anych bitów . M acierz 1 je st w ięc m acierzą zaw ierającą m X n błędnych bitów, każdy o praw dopodobieństw ie błędu b = 0 .5 . Jeżeli przez £ oznaczać się będzie zbiór w szystkich teoretycznie m ożliw ych, niezależnych i jednakow o prawdopodobnych macierzy błędów

E,

w ów czas liczność tego zbioru |e | w raz z m acierzą

E

= 0 równa jest 2mn. Z e w zględu na liniow y charakter kom pakcji m acierze błędów E ze zbioru £ są równo­

m iernie odw zorow yw ane w 2n rożnych sygnatur. W efekcie zbiór £ m ożna podzielić na 2n rów nolicznych podzbiorów , w których różne m acierze E odw zorow yw ane są w identyczne sygnatury. M acierze błędów E w każdym takim podzbiorze są w ięc nierozróżnialne po kom pakcji przy porów naniu odpow iadających im sygnatur. O znaczm y przez £m podzbiór m acierzy E ^ 0 odw zorow yw anych w sygnaturę zerow ą charakterystyczną dla macierzy E = 0. W szystkie m acierze podzbioru £m są m askow ane przez kom paktor liniowy.

Poniew aż założono, że każda m acierz ze zbioru £ je st jednakow o praw dopodobna, dlatego teoretyczne praw dopodobieństw o m askow ania P al przez kom paktor liniowy m acierzy błędów m ożna o kreślić jako

N a tej podstaw ie teoretyczna skuteczność E F kom pakcji liniowej przy założeniu jednakow o praw dopodobnych m acierzy błędów E m oże być określona za pom ocą wyrażenia:

E P = 1 - 1 e,n 1 (4 -Ib)

M

Po podstaw ieniu odpow iednich w artości określających liczności zbiorów £m oraz £ w yra­

żenie to dla m dążącego do nieskończoności zm ierza do swojej granicznej postaci 1- 2'", co pozw oliło autorom pracy [Frohw77] w yciągnąć generalny w niosek, że dla dużych wartości m teoretyczna skuteczność kom paktora EED -SISR w w ykryw aniu błędów je st zależna jedynie od liczby stopni n szeregow ego kom paktora. W niosek ten potw ierdzono dla rejestrów D -SISR w [David78, D avid80], dla rejestrów EED -SISR oraz IED-SISR w [Smith80] i uogólniono dla rejestrów IED -M ISR w [H assa82, H assL83], dla rejestrów

EED-MISR w [SridH82, Hławi84c, Hławi86c] i dla rejestrów D-MISR w [David85, David86]. W pracach [Hławi87c, Hławi88a], po zastosowaniu wyrażeń 4.1 w dwóch abstrakcyjnych krokach kompakcji przestrzennej i czasowej schematu zastępczego (rys. 2.7) rejestrów IED-MISR oraz EED-MISR, wyprowadzono wzór określający teoretyczną sku­

teczność kompakcji tych rejestrów i uwzględniający dwie różne przyczyny maskowania błędów. Wynikające z tego wzoru prawdopodobieństwo maskowania błędów również dąży do wartości 2'n dla m dążącego do nieskończoności. Wniosek ten na podstawie schematu zastępczego (rys. 2.7) można rozszerzyć na pozostałe rejstry c-MISR [Hławi89a, Hławi89b, Hławi92b], We wszystkich przytoczonych pracach nie określono zależności funkcji Pal(m) od rodzaju charakterystycznego wielomianu p(x) związego z kompaktorem liniowym.

Prawdopodobieństwo Pa) = 2~n ze względu na swoją stałą wartość nazywane będzie dalej statycznym prawdopodobieństwem maskowania błędów. Nietrudno stwierdzić, że identyczne prawdopodobieństwo maskowania błędów będzie także posiadał SISR w postaci konwencjonalnego n-bitowego rejestru przesuwającego SR, nie zawierającego jakiegokol­

wiek sprzężenia [Smith80]. Podobnie identyczne prawdopodobieństwo maskowania błędów będzie charakteryzowało równoległy kompaktor w postaci rejestru MIShR. Jak udowodnić intuicyjnie oczywisty wniosek, że skuteczność analizy sygnaturowej w tych dwóch ostatnich przypadkach oraz w przypadku rejestrów o konfiguracji FSR jest mniejsza od rejestrów c-SISR-p(x) oraz rejestrów c-MISR-p(x) posiadających sprzężenia liniowe z bramkami XOR? Ten problem zostanie wyjaśniony w następnych podrozdziałach.

4.2.3. Czy wszystkie wielomiany charakterystyczne p(x) są przydatne w analizie