8 повышение эффективности переработки информации

 

8.1 Пути повышения эффективности средств переработки информации

Под эффективностью понимается способность устройств достигать поставленную цель в заданных условиях применения и с определенным качеством, которое определяется через характеристики, отражающие степень соответствия своему назначению, техническое совершенство и экономическую целесообразность. Основные тенденции повышения эффективности :

* улучшение технических характеристик устройств, комплексное развитие всех видов программного обеспечения, рациональное сочетание различных организационных форм использования техники (децентрализованные, централизованные и распределенные) и их технического обслуживания;

* повышение компьютерного образования пользователей;

* специализация вычислительных и управляющих комплексов.

С точки зрения обработки любой информации наибольшее внимание уделяется трем видам работ [3, 4]:

1) повышение производительности отдельных устройств и систем в целом при сохранении затрат (повышение отношения “производительность \ цена”);

2) повышение надежности устройств и систем;

3) повышение достоверности обработки информации .

Из всех применяемых средств повышения достоверности обработки информации выделим три:

- контроль функционирования,

- техническое обслуживание ,

- защита информации пользователя от источников искажения информации (другие программы, другие пользователи, различные технические устройства как источники электромагнитных излучений).

Проблема защиты информации включает вопросы юридические, организации рабочего места и режима доступа в помещение, разработки технических средств защиты, программирования и шифрования. Все средства защиты можно разделить на две группы:

1) неформальные способы (законодательные акты, морально-этические нормы, организационные мероприятия);

2) формальные:

n физические (замки, решетки, заземление, средства пожаротушения и электрозащиты ...),

n аппаратные (пароли и ключи доступа к системе и отдельным участкам памяти, перехват электромагнитных излучений, сохранность распечаток, защита экранов ...),

n программные (идентификаторы, пароли, шифрование, контроль и лечение от вирусов ...).

 

Новые архитектуры: [Computer World Россия]

- «тонкого клиента» (Sun Ray, nComputer) – на сервере всё ПО, СХД и приложения, а на р/станции – только контроллеры, малые интерфейсы, …

- Azul Systems – по аналогии с майнфремами IBM создает ряд пулов «вычислительных серверных приставок» Vega2 (по аналогии с СХД в сети их назвали NAP-Network Attached Processing) с 2-4-8-16 процессорами, имеющими 96-192-384-768 ядер для поддержки ПО Java.

OC Ghost – новая разработка в условиях тенденции переноса приложения и файлов из клиентских ПК в Internet: (α–версия в g.ho.st/home бесплатно), используются web–приложения через браузер.

 

Пути повышения отказоустойчивости

1. Дополнение в 9 разряде 0 мм 1 по чет/нечет в байте.

2. Вычисление и сравнение контрольной суммы.

3. ECC/EDC(коды Хемминга, Рида-Соломона).

4. RAID и JBOD.

8.2 Защитное кодирование информации

Применяемое при передачи информации избыточное кодирование в общем случае предполагает в передаваемую информацию длиной 'm' бит автоматическое добавление контрольных разрядов общим числом 'к', позволяющих обнаружить (а иногда и диагностировать) ошибку передачи информации при общей длине кода n=m+к. Величину избыточности определяет коэффициент избыточности Кизб= к/n.

Наиболее часто (особенно в работе с памятью) используется ошибки корректирующий код ( ECC , код Хэмминга) - двоичный избыточный код, позволяющий обнаружить и диагностировать с последующей коррекцией любые одиночные ошибки передачи информации. Использование такого кода является одним из широко распространенных примеров повышения достоверности передачи двоичной информации между любым передатчиком и приемником по линии связи (ЛС). Код формируется с помощью комбинационной схемы перед передачей информации по ЛС, а другая комбинационная схема анализирует полученный код после передачи, обеспечивая восстановление переданной информации, если в ходе передачи возникла ошибка.

Формирование кода перед передачей информации и его анализ после передачи выполняется в следующей последовательности (другой вариант формирования кода приведен в работах [3, 4, 5, 8]):

1) число к= | log 2 m | - округление до большего целого;

2) дополнительный код (допкод) есть инвертированный результат поразрядного сложения (по mod 2) номеров единичных исходных разрядов.

Пример 1. Для исходного кода 100110 имеем: а) к= |log26| = 3 ,

б) единицы есть в разрядах 2, 3, и 6-м (младший разряд справа); получаем поразрядное сложение 010#011#110=111 и его инвертирование 000;

в) при приеме вновь определяется допкод и сравнивается с начальным: поразрядная операция отрицания равнозначности (контролирующий код) дает номер ошибочно принятого разряда основного кода:

- при безошибочной передаче получим 000#000=111 и его отрицание 000 , что показывает ошибку в «нулевом» разряде,

- при получении кода 100010 допкод равен инверсии от 010 # 110=100, т.е. 011, что указывает на ошибку в 3-м разряде исходного кода.

Пример 2. При исходном коде 1100000 получим к= |log27|=3, допкод 110 (результат инверсии кода 110 # 111=001).

Пусть принятый код 1101000, тогда его допкод 010 (результат инверсии от 100 # 110 # 111=101) при сравнении с начальным кодом 110 # 010 = 100, т.е. ошибке в 4-м разряде исходного информационного кода.

??? А если ошибки при передаче начального допкода?

При получении кода 1100100 допкод равен инверсии от 010 # 110=100, т.е. 011, что указывает на ошибку в 3-м разряде исходного кода.

Построенный таким образом код не диагностирует множественные ошибки передачи, для которых необходимо использовать модифицированный код Хэмминга или код Рида-Соломона.

Код Рида-Соломона (Cross-interleaved Reed-Solomon, PC-код) относится к недвоичным циклическим помехозащитным (корректирующим) кодам: широко стал использоваться как развитие кодов Хэмминга в устройствах передачи и хранение данных (особенно аудио и видео) для обнаружения и исправления одиночных и групповых ошибок. С его помощью можно автоматически восстановить испорченные байты, сектора архива, а иногда целые тома.

Программная реализация PC-кода очень сложна и требует сопроцессор на уровне Pentium. В основе алгоритма лежит идея умножения информационного слова (представленного в виде полинома D) на неприводимый (порождающий) полином G (известный обоим сторонам), в результате чего получается кодовое слово C в виде полинома. Декодирование в обратном порядке: деление C на G – если остаток есть, то ошибка!

Степень полинома k связана с максимальным количеством исправляемых ошибок t формулой: k=2t. Следовательно, кодовое слово должно содержать два дополнительных символа на одну исправляемую ошибку, а максимум распознаваемых ошибок равно t (избыточность – один символ на каждую распознаваемую ошибку).

Основные операции:

1) исходную двоичную последовательность длиной М разбиваем на блоки по «m» элементов (всего N=M/m блоков). Полное число …….. .

2) получается q-ичная последовательность (q=2m ) - q-ичный код, который может быть простым и помехоустойчивым.

Последовательность преобразований:

А) добавляем с исходному слову D справа К нулей: получим слово длиной n=m+k ;

Б) делим полином на полином G и вычисляем остаток R от деления;

В) добавляем остаток R к слову D и получаем С, информационные биты которых хранятся отдельно от контрольных бит (остаток R по сути и есть PS-код);

Г) декодирование слова Т=DR сводится к делению T/G: если образуется остаток, то слово Т искажено.

Код Хэмминга корректирует одиночную ошибку в последовательности 192 бита с добавление 8 контрольных бит, а двойную ошибку – 392 бита.

В PS-коде контрольные биты распространяют свое влияние на информационные биты и увеличение чисел контрольных бит ведет к увеличению чисел распознаваемых \устраняемых ошибок.

 

 

8.3 Техническое обслуживание

Техническое обслуживание представляет собой совокупность операций процедур, процессов, направленных на обеспечение его работоспособности. Работоспособным считается такое состояние устройства, при котором он способен выполнять заданные функции с сохранением значений его характеристик и параметров в установленных пределах (не путать с исправным состоянием, когда отсутствуют любые дефекты, царапины, укомплектованность и т.п.).

Различают три подхода при организации технического обслуживания: индивидуальный, групповой, централизованный. Каждый из них включает: планирование работ, подготовку исполнителей, обеспечение расходными материалами, документацией и ЗИПом, выполнение работ, анализ результатов обслуживания и оформление документации. В любом случае из-за сложности аппаратных и программных средств трудоемкие виды обслуживания, особенно новых устройств, должны выполнять специалисты, подготовленные и допущенные к этим работам.

При этом каждый пользователь должен знать и уметь выполнять основные работы планово-предупредительного обслуживания, не требующие специальных инструментов и приспособлений, разборки устройств и сложной отладки при восстановлении функционирования. Большая часть этих работ отражается в документации (паспорт, инструкция пользователю, инструкция по техническому обслуживанию и т.п.). В большинстве этих документов отражено, что пользователь обязан выполнять следующие работы (выполняются при отключенном электропитании):

- визуальный внешний осмотр в ходе работы, при и отключении устройств (проверяется состояние кабеля и соединителей, их укладка, надежность закрепления корпусов штепсельных разъемов, контролируется последовательность самотестирования, функционирование индикаторов);

- удаление пыли с наружных поверхностей мягкой, слегка влажной салфеткой; пыль с внутренних элементов удаляется пылесосом при открытых кожухах с периодичностью, которая зависит от запыленности внешней среды и исполнения корпуса (как правило, ежегодно);

- при частой работе с манипуляторами (мышь, джойстик, ...) провести чистку шарика, извлеченного из корпуса и датчиков его перемещения;

- в контактных принтерах (литерных, матричных) при средней загрузке необходимо ежеквартально кисточкой удалять пыль с внутренних поверхностей, очистить и потом смазать приборным маслом опорные шейки валиков, направляющие, зубчатые колеса, оси и т.п.; чистка печатающей головки - в среднем через 500 часов печати;

- замена по мере необходимости картриджей принтеров (или красящей ленты, тонера, чернильницы);

- выполнения контролирующих диагностических тестов при первом включении нового устройства, после длительного перерыва в работе, выполнение профилактических работ. Например, в принтере Epson-300 для прогона автотеста необходимо, удерживая нажатой кнопку LF/FF, включить питание принтера и вставить лист бумаги (при этом будет автоматически отпечатан лист со сдвигом символов в строках).

 

 

8.6 Особенности автоматизации производства

В составе систем управления промышленным оборудованием и технологическими процессами всё чаще стали использоваться специализированные промышленные компьютеры. Начало им положили компьютеры автомобилей, складов, в машиностроении и химической промышленности. Обычно они охватывают два уровня управления: первый связан с человеком - оператором, второй специализируется для определенных областей применения. Первый уровень оснащается обычными ПК со специализацией, а второй уровень требует повышенных характеристик надёжности, среды обитания, реакции на быстротекущие процессы и смены программ.

Устройства второго уровня традиционно делят на три класса:

- устройства, предназначенные для управления перемещением рабочих органов или циклом обработки по фиксированной программе (числовое программное управление, ЧПУ);

- программируемые логические контроллеры (ПЛК), управляющие электродвигателями, станками, автомобильными двигателями и измерительными приборами. ПЛК воспринимают большое число входных аналоговых, цифровых и дискретных сигналов и в соответствии с ними выбирают одну из фиксированных последовательностей выходных логических сигналов (задающую, например, порядок включения и выключения группы электродвигателей);

- контроллеры производственных линий.

 

Первые промышленные (управляющие) ЭВМ были разработаны фирмой DEC и носили название PDP.хх и VAX. В СССР создавались ЭВМ на основе АСВТ, затем серии малых машин (СМ 1, 2, 3….)

Фирма IBM в 1985 г. на базе МП i80286 выпустила ряд промышленных ПК (модели 7531/32), в которых корпус и монитор были усилены и дополнительно защищены от внешней среды, имели диапазон работы при t = 4 ¸ 41°С и W=8 ¸ 80% , а также повышенную вибро- и ударостойкость.

В 1996 году разработан промышленный вариант шины ISA под названием PCXI (PС bus eXtension for Industry) на специальной плате. На их основе выпущены модели типа i386, i486, HP 9000 745I (742t) архитектуры PA-RISC.

Windrover I-Pro (реклама 12.2010 г.)

Концерн «Белый ветер» представил в 2002 г. новую серию промышленных PC-совместимых компьютеров Windrover I-Pro в индивидуальном исполнении. Они предназначены для использования в условиях, где невозможно применение стандартных персональных компьютеров. Оборудуются пыле- и влагозащищённой лицевой панелью, соответствующей промышленным стандартам, могут быть использованы для автоматизации производственных процессов, в сфере транспорта, нефтегазовой промышленности и любых других областях, требующих применения специальной техники. Использованы недорогие промышленные компоненты, устройства расширения ISA и PCI в соответствии с требованиями приложений. Варианты подсистем хранения данных включают накопители CD-ROM, CD-R, ZIP, сменные жёсткие диски, флоппи и накопители LS-120.

 

8.7 Электричество без опасности

Трансформаторы и линии электропередач, трамваи и компьютеры, кофемолки и электробритвы просто ослепили бы нас, если бы мы способны были видеть электромагнитные поля, которые они генерируют. Но тот факт, что мы не ощущаем электромагнитного излучения, еще не означает, что оно не влияет на здоровье. Вероятность испытать воздействие электричества на себе – попасть под удар молнии или случайно взяться за оголенный провод – не так уж велика. Другое дело компьютер: рядовая авария на подстанции или включенный неподалеку сварочный аппарат вполне способны превратить домашний “вычислительный центр” в бесполезную металлическую коробку.

От случайностей застраховаться нельзя. Но можно избежать возникновения опасных ситуаций и сберечь таким образом свое здоровье, деньги и нервы. А для этого необходимо соблюдать элементарные меры безопасности.