Loading

Module 1: Desarrollo y descomposición de la arquitectura funcional

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

En la última conferencia,comentamos sobre la descomposición funcional y cómo utilizar la plantilla IDEF0 paradescomponer las funciones en sus subfunciones.Como se ha mencionado anteriormente, IDEF0 es un estándar desarrollado por la fuerza aérea estadounidense para el desarrollo de sistemas de ingeniería de, y esto se puede utilizar eficazmente para la descomposición funcional. En realidad,utiliza un formato gráfico, así como formato de texto para representar las funciones y sus descomposiciones. Y una vez que obtengamos estas descomposiciones o estas subfunciones, podemos utilizarpara desarrollar una arquitectura funcional o una estructura de función jerárquica. Nosotrosdiscutimos sobre un estudio de caso que es un diseño de sistema de ascensor y luego cómo utilizar el diagrama IDEF0 depara la descomposición del sistema de ascensores.Hoy, vamos a discutir otro ejemplo práctico de caso práctico o un ejemplo práctico yutilizar el diagrama IDEF0 para descomponer las funciones en sus pequeñas funciones.(Consulte el tiempo de la diapositiva: 01:22)
Por lo tanto, el ejemplo que estoy utilizando es un sistema de grabación de datos unificado o se conoce comoUDARE. Básicamente, esto se utiliza para registrar los datos de la institución educativa, especialmente la asistenciala puntuación de los grados y todos los demás como actividades relacionadas con la beca entoncesel estipendio y los detalles de las tarifas. Y aparte de que en realidad puede actuar como un sistema de registro de, así como una base de datos de información, mientras que los estudiantes, así como el personal y la facultad depueden utilizarlo para otros propósitos.Por lo tanto, el objetivo principal de este sistema es uno es básicamente la grabación en línea y la compilación dede asistencia para los estudiantes de la facultad de personal en un día a día, otra es ahacer un análisis en tiempo real de un compromiso de la ranura de los estudiantes y la facultad básicamente haceraveriguar si el estudiante está libre en una ranura en particular o una facultad está disponible en una ranuraen particular para una reunión o para algunas otras clases, servir como una base de datos en tiempo real paradeja la beca de salarios, etcétera y el cálculo de estos datos y sirve como una base de datos en tiempo real depara la retroalimentación de los estudiantes sobre los cursos y el análisis de retroalimentación y servir comoun tiempo real una base de datos centralizada para los registros de tarifas de todos los estudiantes y una base de datos en tiempo realpara cuando usted asigna franjas horarias para el año de año o las actividades sociales que suceden eninstitutos.Así que, estos realmente acceden a una base de datos uniforme y se puede utilizar para varios propósitosaparte de las actividades académicas que se pueden utilizar para otras actividades culturales y socialestambién. Por lo tanto, si observa este sistema, en realidad puede ver que realmente abarcamuchos subsistema y sistema externo y solicita un enfoque del sistema en el desarrollo dedel sistema UDARE.
(Consulte el tiempo de la diapositiva: 03:25)
Si observa el diagrama del sistema externo para este sistema en particular, puede verque los estudiantes, la facultad de personal, el proveedor de Internet, el servidor principal y el personal de mantenimientoson los sistemas externos que interactúan directamente con el sistema principal del sistema UDARE. Y el sistema UDARE proporcionará los servicios que ya hemos discutidoy hay muchas otras funciones que tienen lugar los clientes o los usuarios pediránlos servicios y las diversas formas de solicitud estarán allí y hay otro sistemaexterno como regulaciones de software y regulación de edificios que estarán actuando como un sistema externopara este sistema.Así que, cuando desarrollamos el sistema UDARE y tratamos de descomponer la función que necesitamospara identificar claramente el sistema externo por separado y luego mirar la función principal ola función UDARE sólo durante el descomposición funcional. Por lo tanto, todos estos son el sistema externo. Por lo tanto, el sistema externo estará teniendo sus propias funciones, pero nosotrosdeberíamos mirar sólo las funciones interactivas o la función de interfaz que realmentese utilizará para la interacción de los sistemas externos con el sistema principal.
(Consulte la hora de la diapositiva: 04:44)
Por lo tanto, este es el diagrama del sistema externo para el sistema UDARE, si observa el diagrama de contextoo el diagrama A-0 del IDEF0, puede ver que las entradas y salidas sonmencionadas aquí. Por lo tanto, hay muchos tipos de entradas acerca de la interfaz de usuario en tiempos de la contraseña y el nombre de usuario de, a continuación, la asistencia detalla la información relativa al gradoy la beca y las tarifas, a continuación, otros eventos de planificación y luego la lista de los sabios de la ranura. De los cursos de, todos ellos vienen como entradas al sistema UDARE. Y hay muchas otras salidas deque vienen del sistema básicamente la asistencia actualizada de las solicitudes de correo para el intercambio de ranuras dey los datos de renovación y de renovación de la base de datos de la base de datos dede la base de datos de asistencia registrada de la base de datos de.Y usted estará teniendo muchos insumos de control que no se muestran si aquí se controlan los insumos en términos dela disponibilidad de varias aulas de la estructura de tarifas y la estructura de becas depara diferentes categorías de estudiantes como M. Tech, PhD, B. Tech. Estasson todas las entradas de control que vienen al sistema y, por supuesto, el sistema mecánico seráel sistema UDARE o el hardware principal que se utiliza para proporcionar el servicio. Por lo tanto,este es el diagrama de contexto del sistema.Ahora, este diagrama de contexto que sabe que A0 es la función principal que proporciona los servicios de UDAREes la función principal. Ahora tenemos que ver cómo descomponerla en sus funciones de sub. Por lo tanto, eso estaría llegando en el primer diagrama de nivel o en el diagrama A0 en A 0
diagrama que intentaremos descomponer estas funciones en A 1, A 2, A 3 a y etcetera que esen función del número de subfunciones; dividiremos esto en muchas funciones.(Consulte la hora de la diapositiva: 06:35)
Por lo tanto, podemos ver aquí la función principal proporcionar los servicios de UDARE que se han convertido enen 4 subfunciones de la función principal que es la autenticación de identidad de usuarioaceptar solicitudes de usuario proporcionar servicios y mantener servicios. Por lo tanto, estas son las 4 funciones principales de.(Consulte la hora de la diapositiva: 06:55)
Ahora, si escribimos el diagrama A 0 aquí la autenticación de identidad de usuario es A 1, entonces aceptar la solicitud de usuario deproporcionar la operación de control de retroalimentación proporcionar servicios de utilidad y mantenimientoy las reparaciones son la función 5 que en realidad se puede obtener del diagrama A 0.Ahora, si observamos las diversas entradas y controles que entran en el sistema, así como las salidas de, puede ver que la solicitud de búsqueda de datos va a venir del usuario y entoncesserá una base de datos de red que realmente utiliza el nombre de usuario y las contraseñas y allíserán otras solicitudes para venir de usuarios como la navegación solicitudes y solicitudesde transacción. Y luego el mantenimiento y todas estas entradas estarán llegando a estas funciones decomo la autenticación de identidad de usuario y eso dará un feedback al cliente desobre si las solicitudes se han aceptado a través de la contraseña y el nombre de usuarioestá aprobado.Y luego otras solicitudes de estos datos se darán a la siguiente función que es aceptar la solicitud de usuario deproporcionar comentarios y de nuevo, habrá muchas solicitudes procedentes de aquílas solicitudes de búsqueda de datos varios tipos de solicitudes deben ir a esta función tambiény habrá una retroalimentación que va del sistema a la salida.Y la tercera función es la operación de control en la operación de control que es el A 3 que la funciónde la función principal. Por lo tanto, la operación de control es básicamente para controlar el uso de los datos de entrada dela salida de estas 2 funciones, así como la solicitud de datos y luego el control de las señales dese utilizará usted tiene que controlar la operación y en función de los servicios de utilidadserá proporcionado por el sistema. Por lo tanto, esta es la cuarta función.Y, por supuesto, el mantenimiento y la reparación será una función adicional que seráen realidad teniendo la salida de todas estas funciones sobre el mal funcionamiento de cualquiera dede este sistemaestos sistemas se enviarán a la función de mantenimiento y reparación. Yaquí se proporcionará cualquier salida relacionada con el funcionamiento del sistema y estose dará como un canal de información a otros sistemas también. Por lo tanto, cualquier mal funcionamiento del sistemase puede registrar fácilmente, así como dar salida al usuario.Por lo tanto, este es el primer nivel de descomposición o conocido como el diagrama A 0 ahora sidescompone una de estas funciones a su subfunción vamos a obtener el diagrama A 1en un diagrama 1. En realidad lo sentimos; esta es la explicación detallada para el diagramaanterior como puede ver aquí esta es la autenticación de usuario A 1 y esta es la función A 2y esta es la función A 3 y esta es la función A 4 y luego la función A5 y la totalidad
la salida de este bloque se muestra aquí como proporcionar servicios de utilidad de diversos servicioscomo los servicios de navegación de visualización de datos transacción sin efectivo todos esos resultados seránproporcionados por esta función en particular.Diagrama de primer nivel en el diagrama de primer nivel, estaremos descomponiendo la función A 3en sus subfunciones. Así que, puedes ver aquí. Por lo tanto, una función 3 básicamente es proporcionar la operación de control de. Por lo tanto, en la operación de control necesitamos controlar la solicitud de los usuariosy, a continuación, básicamente en función de la solicitud que necesitamos para proporcionar las salidas.(Consulte el tiempo de la diapositiva: 10:19)
Por lo tanto, aquí puede ver esta función A 3 A 3 tiene muchas subfunciones básicamente procesar la solicitud deque en realidad procesa la solicitud recibida de los clientes o los usuarios yluego buscar datos basados en la solicitud se buscarán los datos para la información desolicitada y luego se extraerán los datos y luego se los proporcionará a la función de servicio de.Por lo tanto, estas son las 3 subfunciones de la función A 3 y es el diagrama de nivel 1. Por lo tanto,aquí puede ver las solicitudes de navegación de solicitudes de búsqueda de datos y la transacción sin efectivosolicita todo tipo de solicitudes de los usuarios que van a venir del en términos deen formato digitalizado a esta función y aquí esto será un proceso y la información dede procesamiento basada en la información de proceso se dará una respuesta si los datos deson posibles para proporcionar el servicio o no o si hay algún mal funcionamiento del sistema. Y, a continuación, esa información la información de proceso se enviará a la base de datos
para buscar los datos y cualquiera que sea el dato que se obtenga, se le dará a losextraídos los datos y se le dará como salida al siguiente nivel. Por lo tanto, una función 4 o la salida.Por lo tanto, este es el diagrama de nivel 1 y como puede ver la base de datos de red se utilizará como una entrada deaquí y la otra solicitud de entrada también se debe utilizar por supuesto, la fuente de alimentación y otras entradas de controltambién llegarán a esto con el fin de proporcionar el servicio de nuevodividiendo esta función si desea ir para más detalles y para ver cuáles son las otras funciones denecesarias para proporcionar este particular A 1 de estas funciones. Por lo tanto, podemos tomar A32 como una función y luego tratar de descomponer que en un nuevo nivel esta otra vez detalladadescripción del diagrama anterior A 3 diagrama, si usted puede ver A 31 funciones, aquí una función 32y luego una función 33. Por lo tanto, se trata de 3 subfunciones de A 3 y su controly la interacción se muestran en este diagrama.Así que, puede ver los distintos comentarios y salidas proporcionan detalles de navegación. Los detalles de la información y la transacción dese muestran aquí ahora si descompone esta funciónadicional A 32.(Consulte la hora de la diapositiva: 12:39)
Y recibirá el diagrama A3 2 que es el diagrama de nivel 2 en el diagrama de nivel 2,intentaremos descomponer la función A 32 a sus subcomponentes. Por lo tanto, puede ver queaquí A 321 y A 322 son las 2 subfunciones de A 32.
Por lo tanto, en A 32 para conectarse a la red es básicamente buscar datos. Por lo tanto, conectarse a la redes una función y, a continuación, buscar datos deseados la base de datos de red es otra función de. Por lo tanto, estas 2 funciones le proporcionarán los datos necesarios para proporcionar el servicio. Por lo tanto, los datos de extracción de la red serán la salida de este bloque de nuevo la información de inicio de sesión y contraseña dese proporcionará con el fin de buscar la base de datos de redy, a continuación, los datos deseados se darán a la siguiente función de nivel.Así que, así es como descomponemos la función A 32. Ahora, si desea descomponer este, en realidad podemos descomponerla en el siguiente nivel. Por lo tanto, 3 a 1 o 3 a 2 pueden serdescompuestos en el diagrama de nivel 3 y el esto realmente muestra la explicación detallada del diagramaanterior A 32. Por lo tanto, la conexión a la red es A 321 y la búsqueda de datosdeseados y la red es un diagrama 322 y la salida es extraer datos de la red.(Consulte la hora de la diapositiva: 13:58)
Por lo tanto, iremos al siguiente nivel de descomposición donde A 322 se descompone en sus funciones de sub. Por lo tanto, esto se conoce como un diagrama 322 y este es un diagrama de nivel 3 y en este casola función de 3 a 2 se descompone en 3321 y 3322. Por lo tanto, aquí la función 332la primera subdivisión es la categoría de la información que el usuario ha solicitado y, a continuación, la segundarecopila datos de la categoría correspondiente. Por lo tanto, dependiendo de la categoría, los datos se recopilarán de la categoría correspondiente.
Por lo tanto, podemos ver que una función 322 tiene para 2 sub funciones y la salida principal vienede la función A 3322 que son los datos extraídos. Por lo tanto, de esta forma, si va por los diagramas de nivel 0,nivel 1, nivel 2 y nivel 3, en realidad podemos seguir descomponiendo esta funciónen sus subfunciones y en el nivel que necesitamos para hacerlo está determinado realmente por el tipo de función, pero en general subimos al nivel 3 o a las funciones de nivel 4 y para ese momentotendremos una función que no es necesario descomponer más o un módulo o un formulario de hardwareen forma de hardware o en términos de un software estará disponible paraproporcionar esta función. Por lo tanto, en realidad paramos la descomposición como recoger datos dela categoría correspondiente.Por lo tanto, esto realmente se puede implementar utilizando un código de software. Por lo tanto, nodescomponemos esto en mayor medida porque es fácilmente comprensible a este nivel, en caso de que seano tan fácil de entender o si usted siente que hay una necesidad de más descomposición, nosotrospuede ir al diagrama de nivel 4 o a un diagrama de nivel 5. Y, eso depende en realidad de la situación dey de la comprensión de la función por parte de la persona que realmente desarrolla la descomposición funcional de. Por lo tanto, así es como utilizamos el diagrama IDEF0 paradescomponer la función principal en sus subfunciones, esto muestra de nuevo el mismo diagramaanterior en una mayor claridad que una función 3321 y una función 3322 se muestran aquí eneste diagrama.(Consulte la hora de la diapositiva: 16:11)
Por lo tanto, una vez que tengamos esta descomposición básicamente lo que hicimos fue tomar la función principal dey luego ver cuáles son las subfunciones necesarias para que estas funciones seanidentificadas a través de la descomposición a través del diagrama IDEF0 y una vez que tengamos estas subfuncionesnecesitamos representarla en un formato jerárquico cuál es la función de nivel superiorqué es la función de nivel 0, luego la función de nivel 1, la función de nivel 2 como esa yque está representada de una manera jerárquica entonces obtendremos la estructura jerárquica dey eso es lo que se muestra aquí.. Así que, puedes ver que El nivel 0 es proporcionar servicios de UDARE. Por lo tanto, esta es la función paraque proporciona la función principal que son los servicios de UDARE. Por lo tanto, ese es el diagrama de nivel 0entonces este diagrama de nivel 0 se ha descompuesto en 5 funciones básicamente la identidad de usuariola autenticación aceptar solicitud de usuario proporcionar la operación de control de retroalimentación proporcionar serviciosy mantenimiento y reparación. Por lo tanto, puede ver que A 1, A 2, A 3, A 4, A 5 son las funciones de nivel 1y, a continuación, estas funciones de nivel 1 se pueden descomponeren sus subfunciones como A 11, A 12 o A 21, A 22, A 23, etc. A 31, A 32, A 41 comoesto puede ser descomponerse.Este caso de estudio que realmente descompone la operación de control de funciones A 3 en sus funciones de subcomo A 31 A 32 y A 33 donde los datos de búsqueda de solicitud de proceso y los datos de extracción sonlas subfunciones de nuevo esta cada una de estas subfunciones como A 31 se puede descomponer enA 311, A 312, A 32 se puede descomponer de forma similar A 33 también se puede descomponer en Las funciones de subde nuevo podemos utilizar el diagrama IDEF0 para realizar esta descomposición.En esta función A 32 nos descomponemos y luego encontramos que A 321 y A 322 son las dos subfuncionesbásicamente se conectan a la búsqueda de datos en la base de datos. Por lo tanto, estas sonlas 2 subfunciones de nuevo la función A 322 se descomponía a A 3221 y 3222 yde forma similar, esto se puede subdividir si es necesario podemos ir para funciones de nivel inferior yse descompone para más.Por lo tanto, esto realmente muestra una estructura de función jerárquica ahora si desea proporcionar esta función en particular, podemos identificar cuáles son las funciones de nivel más bajo que se proporcionan enpara proporcionar esta función y esto realmente nos ayuda a identificar el hardware adecuado enpara proporcionar esta función. Por lo tanto, esta es la forma básica de descomponer las funciones ensus pequeñas funciones y mostrarlas de forma jerárquica y esto se conoce como una estructura de función jerárquica depara un sistema.
. Por lo tanto, esto realmente muestra una visión más clara de la función. Por lo tanto, los servicios de proporcionar UDAREson la función principal y estas son las subfunciones A 1, A 2, luego A 3, luego A 4y 5 y luego puede descomponer esta función A 3 en sus subfunciones A 31, A 32, A33 y luego más abajo se puede descomponer A 3 se puede descomponer en A 32 se puede descomponeral 3 2 1 3 2 2 y así sucesivamente. Por lo tanto, podremos descomponer todas estas funciones deen sus funciones de nivel más pequeño y proporcionar la estructura de función jerárquica.Así que, así es como hacemos la descomposición.(Consulte el tiempo de la diapositiva: 19:59)
Algunos de los errores comunes en el desarrollo de la arquitectura funcional son realmentetienen un formato diferente o diferentes métodos para hacer la descomposición básicamente nosotrosdiscutimos acerca de la plantilla de hatley-pirbhai y el diagrama IDEF0 y luego ambos métodosson algunos errores comunes normalmente ocurren porque eso es estudiantes o los ingenierostratan de mejorar los sistemas externos y sus funciones como parte de la función principal.Y esta es una de las razones por las que definimos el sistema externo en el principio mismo nosotrosclaramente afirmamos que los sistemas externos están fuera de la límite del sistema principal. Ypor lo tanto, ninguna función del sistema externo debe incluir la descomposición de la función.De igual manera, elegir el nombre incorrecto para una función; así que siempre la función debe serexpresada en términos de un nombre y verbo y si la utiliza de una manera diferente, entonces elreal el significado de la función no se entiende claramente y por lo tanto, cometemos errores deen la descomposición adicional por lo tanto, tuvimos que elegir el nombre correcto para
la función y luego la creación de una descomposición de una función que no es una partición de esa función, de nuevo no podemos tener una función que ya es una función principal como una función subde nuevo, por lo tanto, cuando descomponemos la función debemos ser muy cuidadososy no debemos hacer una función que no es una parte de la función principal.Así que, asegúrese de que todas las funciones son realmente parte de la función que se descompone yluego de violar la ley de conservación de entradas salidas o controles básicamente como se puedever es una cada función, hay una entrada hay una salida y algunos funciones de control.Por lo tanto, todas las entradas deben salir realmente del sistema como una salida en forma de un proceso adecuado deutilizando el control. Por lo tanto, toda la señal es lo que realmente entra y eldebería haber un equilibrio y no debería haber algo que esté completamente absorto en la función Por lo tanto, esto es en realidad contra la ley de conservación de los insumos o controles de insumos.Por lo tanto, estos puntos deben tenerse en cuenta al descomponer la función y hacer queesté seguro de que no cometemos los errores comunes que esta descomposición de la función es muy propensa a tener Por lo tanto, siga estas reglas y luego intente evitar los errores comunes que sonacerca de obtener las funciones básicamente de la función principal del sistema, pero aparte deestas funciones necesitamos tener algunas funciones adicionales en la arquitectura funcional.(Consulte la hora de la diapositiva: 22:31)
Por lo tanto, para finalizar la arquitectura funcional, tenemos que ver algunas funciones adicionales deque no son muy obvias para el diseñador al principio, porque nosotros
siempre busque las solicitudes de usuario y luego procese la solicitud y proporcione la salida de.Por lo tanto, para que esto suceda, tenemos que proporcionar funciones adicionales también en el sistemay aquí lo que necesitamos para ver esto básicamente los errores del sistema y, a continuación, la identificación dede los errores en el sistema. Por lo tanto, para finalizar la arquitectura funcionalnecesitamos definir los errores del sistema y las modalidades de error e insertar la funcionalidad enpara detectar los errores y recuperarse. Por lo tanto, aparte de proporcionar los servicios que necesitamos para tener las funciones deen el sistema con el fin de asegurarse de que el sistema está funcionando perfectamentey, así como en realidad identifica algunos errores en el sistema o fallos en el sistema yse informa. Por lo tanto, las funcionalidades son necesarias para identificar estas fallas que son las funciones de identificación de falla.Y la otra está insertando la funcionalidad apropiada para alguna combinación de construcción en autoestabilidad externa. Por lo tanto, deben realizarse algunas pruebas dentro del sistemaque se conoce como construido en la prueba para asegurarse de que el sistema está funcionando biena lo largo de su vida, así como la estabilidad externa es posible que es posible probar el sistemaalgunos recursos externos o medios externos. Por lo tanto, las funciones que se deben proporcionar enpara proporcionar estas funciones también. Por lo tanto, si añade con estas funciones junto con la arquitectura funcional anterior de, sólo se completa la arquitectura funcional.¿Cómo proporcionamos estos datos? Sabe que para proporcionar esta función es necesario definir algunos de los términosque realmente definen la identificación.
(Consulte el tiempo de la diapositiva: 24:21)
Por lo tanto, definimos estas funciones como funciones de detección de errores. Por lo tanto, estas son las funciones desiempre que existan las funciones de detección de errores. Por lo tanto, sabe averiguar la funcióno cómo proporcionar esta función que necesitamos para definir estos términos como una anomalía en la anomalía enun sistema se define como una desviación en el comportamiento entre el sistema y sus requisitos.Por lo tanto, cada sistema tiene algún requisito identificado por los usuarios o los interesados.Por lo tanto, siempre que no podamos proporcionar este requisito, se conoce como una anomalía deel sistema. Por lo tanto, cualquier desviación en el comportamiento dentro del sistema y sus requisitos sonconocidos como una anomalía un error es un subconjunto del estado del sistema que puede llevar al error del sistema. Por lo tanto, cada sistema tiene un estado del sistema en el que definimos el estado del sistema en todas las conferencias anteriores debásicamente es una instantánea de las características del sistema en un momento determinado.Por lo tanto, los subconjuntos del estado del sistema son errores que conducen a una anomalía del sistema.O cualquier cambio en el estado del sistema o que es lo que no es según el estado requerido, entoncesesto puede conducir a una anomalía del sistema y el subconjunto del estado se conoce como un error y el errores un defecto en el sistema que puede causar un error. Por lo tanto, cualquier error en el sistema en términos de su comportamiento físico deo un mal funcionamiento de un componente físico puede causar un defecto dey eso causará un error en el sistema. Por lo tanto, estos son los términos que realmenteentra en juego cuando definimos las funciones de detección de errores.Por lo tanto, la idea básica de proporcionar la función de detección de errores es proporcionar tolerancia a errores enel sistema. Por lo tanto, la tolerancia a errores es la capacidad de un sistema para tolerar errores y continuar
realización. Por lo tanto, cada sistema debe ser capaz de tolerar el error en el sistema y todavíasigue realizando. Por lo tanto, incluso cuando hay un pequeño error y realmente causa resultadosen algún problema, el sistema debe ser capaz de continuar el rendimiento sin queafecte a sus salidas o a los requisitos de rendimiento y que se conoce como la tolerancia dede error en un sistema.(Consulte la hora de la diapositiva: 26:38)
Si observa la terminología de tolerancia de errores que puede tener que ver aquí, podemos ver quehay anomalías observables y no observables en el sistema o en los errores del sistema. Por lo tanto,cada sistema tiene algunos requisitos. Y estos requisitos son el objetivo básico o la salida dede la función o el sistema y, a continuación, el sistema puede tener una desviación del requisito de. Por lo tanto, hay requisitos para el sistema y puede haber una desviación deel requisito y esto se conoce como la anomalía del sistema y el sistema como talno puede observar el error. Por lo tanto, debido a que el sistema no sabe lo que se supone que es, sólo el cliente lo sabrá o el consumidor sabrá lo que tiene que hacer.Por lo tanto, el sistema como tal no puede identificar sus fallos. Por lo tanto, es por eso que se trata de una fallano observable, pero necesitamos convertir esto en cantidades observables es entonces sólo seremoscapaces de corregir o tener tolerancia de errores en el sistema. Por lo tanto, podemos ver que un sistema tiene muchos estadosy los estados pueden tener errores y estos errores son observables, estos son los errores querealmente lleva al fracaso. Por lo tanto, nos fijamos en los estados del sistema y luego estos errores y desde
estos errores son observables; buscamos borrar observable y luego intentar observar el errory luego proporcionar una función de identificación de errores o tolerancia a errores.
Una vez más, el sistema puede tener un defecto que es un error y esto en realidad puede causar errores; por lo queel culpable básico aquí tal vez un defecto o la falta de proporcionar el requisito. Por lo tanto, cualquiera deesto se puede observar realmente a través de los errores y, a continuación, estos errores se pueden supervisary se pueden proporcionar las funciones necesarias en el sistema para proporcionar la tolerancia dede error y estas funciones que realmente proporcionan estos órdenes de error se conocen como para las funciones tolerantes de.(Consulte la hora de la diapositiva: 28:30)
Por lo tanto, se puede lograr la tolerancia a errores para los errores que se observan. Por lo tanto, hay muchas funciones depara proporcionar la tolerancia de errores básicamente si se mira la función de tolerancia de erroresdebe haber una función de detección de errores básicamente para detectar un error si hayun error o no o cuando algo va mal el sistema debe ser capaz deidentificar el error y entonces solo podemos tolerar ese error en particular y entonceshabrá un confinamiento de daños básicamente cuando haya un daño que necesitamos para hacer queesté seguro de que no se está propagando a otras áreas. Por lo tanto, esto se conoce como el confinamiento de daños yentonces la recuperación de errores.Por lo tanto, si hay un error ocurrió cómo nos recuperamos de ese error en particular que esconocido como función de recuperación de errores y luego el aislamiento y reporte de fallas. Por lo tanto, podemos veraquí el aislamiento de fallos y el informe es el último básicamente se aísla ese error en particular
e informe a la función de mantenimiento o al módulo de mantenimiento para que podamos tomarla acción correctiva. Por lo tanto, cuando se proporcionan todas estas 4 funciones y se tiene el errordetección de errores de confinamiento dañado recuperación y error de informes de aislamiento, entonces estamosobteniendo la tolerancia de errores en el sistema.Y esto puede ser proporcionado por diferentes maneras diferentes funciones pueden serincorporadas en el sistema con el fin de tener todas estas 4 funciones. Y, cuando añadimosestas funciones en la arquitectura de funciones, la función de tolerancia a errores puedeser posible en este sistema en particular.(Consulte la hora de la diapositiva: 30:03)
Por lo tanto, la detección de errores, ya que le he dicho que la primera función es la detección de errores, se define como errorla detección está definiendo posibles errores o las desviaciones en el subconjunto del estado del sistemadel estado deseado, ya que sabemos que un error es básicamente una variación del estado del sistemadel estado deseado. Por lo tanto, en realidad lo definimos utilizando la función de detección de erroresen la fase de diseño antes de que se produzcan y estableciendo un conjunto de funciones para la comprobación depara la aparición de cada error. Por lo tanto, conocemos el estado y sabemos; qué eslos estados que se deben observar y definimos algunas funciones o un conjunto de funciones para comprobarla ocurrencia de cada uno de este error.