Loading

Module 1: Desarrollo de arquitectura física y operativa

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

bienvenido de nuevo a otra sesión en el diseño del sistema. En la última conferenciadiscutió sobre el desarrollo de la arquitectura física para los sistemas de ingeniería. Nosotrosdiscutimos acerca de cómo convertir una arquitectura funcional a una arquitectura físicabásicamente desarrollamos una arquitectura física genérica, donde los elementos funcionales se convertirána elementos genéricos o habrá los elementos genéricos correspondientes alas funciones en las que seremos identificados, y se desarrollará una arquitecturajerárquica genérica.Y de ahí vamos a buscar opciones alternativas para estos elementos genéricos. Por lo tanto, utilizamosuna caja morfológica un método de caja morfológica para identificar las alternativas yusando estas alternativas, desarrollaremos una arquitectura instanciada, donde los elementos correspondientes dede la función serán convertidos a elementos físicos y los detalles dede estos elementos físicos serán especificados en términos de los componentes que sushacen y sus otras especificaciones. Por lo tanto, cuando hacemos esto, en realidad estamos obteniendo una arquitectura física instanciadao probablemente estaremos recibiendo una arquitectura múltiplebasada en los componentes que seleccionamos, y en base a un criterio de salida elegimos la arquitecturafinal para el producto o el sistema.Así que, eso es lo que vimos en la conferencia anterior y como mencioné en la conferencia quenecesitamos incorporar pocos componentes para asegurarnos de que el sistema está teniendo una tolerancia de erroressuficiente, es decir, necesitamos identificar algunos errores en el sistema o cuando se desarrolle algún error deen el sistema que debemos ser capaces para identificar estos errores, así como necesitamospara identificar la fuente de error, tenemos que limitar el daño al sistema y hacer queesté seguro de que el sistema funciona continuamente sin ningún problema. Por lo tanto, además de las funciones normales deidentificadas a través de los requisitos del cliente, tenemos que proporcionar estas funcionesy los elementos físicos correspondientes también.Por lo tanto, en esta conferencia veremos cómo implementamos realmente estas funciones a través de elementos físicosen términos de elementos tolerantes a errores.
(Consulte la hora de la diapositiva: 02:22)
Por lo tanto, examinaremos la implementación de la tolerancia a errores en la arquitectura física, quéson los métodos por los que podemos hacer esto y cuáles son los procedimientos y los diferentes procesos deimplicados en la implementación de la tolerancia a errores. Por lo tanto, la importancia de la tolerancia de erroresque hemos discutido en la última clase y lo mencionamos.(Consulte el tiempo de la diapositiva: 02:39)
Algunos de los estudios de caso demostramos que el fallo de la aeronave United aircraft 232 erabásicamente debido a la falla en tener un sistema de tolerancia de errores o falla en tener un
tolerancia de errores o la posición de una falla de un solo punto en el sistema, lo que realmente causael fallo.Por lo tanto, como podemos ver en esta imagen el sistema hidráulico falló y hubo un solo puntodonde en realidad los puntos hidráulicos convergen, y fue que este punto de convergencia fueel disco de ventilador calientan al tirano y luego el daño el sistema hidráulico a los aviones de controly el vuelo perdió su control y finalmente, se estrelló.(Consulte Slide Time: 03:19)
Este es el diagrama de hidráulica que realmente muestra que este punto la parte estaba ausenteporque este era un punto en realidad era el hidráulico suministrado a los aviones de control en esta vista dese proporcionan, y ya que se dañó en este punto un solo punto el sistema fallóy no pudo realmente controlar el control del avión se hizo imposible debido a que falla.Por lo tanto, tenemos que asegurarnos de que tales fallos de un solo punto no están en el sistema, ya quebien como tenemos suficiente una redundancia en el sistema para asegurarse de que incluso si un sistemafalla los otros sistemas están allí a cuidar las funcionalidades del sistema. En el desarrollo de la arquitectura física deexaminaremos estos aspectos y, a continuación, desarrollaremos suficiente redundancia deen el sistema en términos de elementos físicos o en términos de algoritmos de software, para garantizar que tenemos la redundancia para superar cualquier tipo de escenario de emergencia.
(Consulte la hora de la diapositiva: 04:17)
Por lo tanto, este es el caso de estudio que he explicado que básicamente aviones con los 3 motoresy 3 sistemas hidráulicos separados, que en realidad han fallado debido a un solo puntode fallo.(Consulte el tiempo de la diapositiva: 04:33)
Por lo tanto, para evitar esto necesitamos proporcionar las muchas funcionalidades básicamente el sistema tolerante a errores de, y necesitamos tener muchas funciones de detección de errores quediscutimos en el desarrollo de la arquitectura funcional. Sólo para recapitular estas terminologías
tenemos este fallo que es el comportamiento desviado entre el sistema y sus requisitos de.Y luego tenemos este error, que es un subconjunto de la etapa del sistema que puede llevar a la anomalía del sistemay un error que es un defecto en el sistema que puede causar un error. Y enla tolerancia de errores básicamente estaremos mirando la capacidad de un sistema, para tolerar las fallas de; y continuar realizando. Por lo tanto, siempre que haya un error, el sistema debe poderrealizar de forma continua, sin tener el problema o sin afectar el rendimiento dedel sistema y es la tolerancia de errores en el sistema.Y esto se puede lograr sobre los errores que se pueden observar podemos proporcionar la tolerancia de errores dey que no son observables no se pueden tolerar, porque el sistemano puede identificar esos errores y por lo tanto no puede tener una tolerancia para esos erroresy las funciones asociadas con la tolerancia a errores son básicamente la detección de errores, un daño aislamiento de errores de confinamiento y recuperación de errores. Estas son las cuatro funcionesque necesitamos proporcionar y tenemos que tener elementos físicos para proporcionar estas funcionesque son la detección del error.Entonces el confinamiento del daño lo crea el error y luego se recupera del error de, así como el aislamiento de ese error e informar sobre ese error en particular.(Consulte el tiempo de la diapositiva: 06:05)
Por lo tanto, la detección de errores está básicamente definiendo los posibles errores, que son las desviaciones enel subconjunto del estado del sistema del estado deseado; la fase diseñada antes de que se produzcany el establecimiento de un conjunto de funciones para comprobar la aparición de cada error.Por lo tanto, en la detección de errores proporcionaremos algún tipo de funciones, donde continuamentesupervisará el rendimiento y, a continuación, mantendremos una pista de esos resultados en función de un valor de conjunto dey, a continuación, informaremos si hay alguna desviación, entonces se informará como un error.Por lo tanto, las funciones de detección de errores normales son básicamente las comprobaciones de tipo, las comprobaciones de rango yuna comprobación de temporización. Veremos cómo se puede implementar esto en una etapa posterior y dañarel confinamiento está protegiendo el sistema de la posible propagación de la falla a otras partes deel sistema. Por lo tanto, como el nombre sugiere dañar el confinamiento básicamente se limita el daño dey proteger el otro sistema de los daños, que es un daño de confinamiento normalforma de implementarlo es utilizando un cortafuegos especialmente en la instalación de software. Por lo tanto, podemosver que se deben proporcionar cortafuegos para proteger el sistema de daños de otros sistemas.(Consulte el tiempo de la diapositiva: 07:09)
Y la recuperación de errores intenta corregir el error, después de que se haya detectado el error yla extensión de errores definida. Por lo tanto, una vez que el error detectado y la extensión definida y la recuperaciónes básicamente usted puede volver a los modos normales de operación incluso si hay un error.Así que, esto puede realmente ser intentado de 2 maneras; una es la recuperación hacia atrás la otra
es la recuperación hacia adelante. Discutimos acerca de estos métodos en la descomposición funcional deo en la etapa de desarrollo funcional.Por lo tanto, no voy a entrar en los detalles de la recuperación hacia atrás y la recuperación hacia adelante, pero estos sonlos 2 métodos por los que podemos implementar la recuperación de errores. Y el último es un errorde aislamiento e informes que intenta determinar en qué sistema se ha producido el errorque ha generado el error. Por lo tanto, busque el error en el sistema y, a continuación, consulte desdedonde se ha producido ese error y, por consiguiente, puede aislar ese error en particular. Por lo tanto, esel aislamiento y la notificación de errores.(Consulte la hora de la diapositiva: 08:09)
Ahora, ¿cómo implementamos esta tolerancia de errores? Por lo tanto, ese es el desarrollo de la arquitectura física deque es una pregunta importante cómo implementar realmente la tolerancia a errores deutilizando los elementos físicos. La fuente primaria de alta disponibilidad y la tolerancia a errores dees redundancia. Por lo tanto, en cualquier sistema la fuente primaria es redundancia. Sipuede proporcionar un componente redundante en el sistema que realmente garantiza en gran medidala tolerancia a errores del sistema, y esto se puede realizar utilizando hardware, software, información dey tiempo. Por lo tanto, puede tener redundancia de hardware, puede tener información de redundancia de, puede tener redundancia de software y puede tener redundancia de tiempo tambiénen el sistema.
Por lo tanto, la redundancia de hardware básicamente utiliza hardware adicional para habilitar la detección de erroresasí como para proporcionar componentes de hardware de operación adicionales después de que se hayan producido errores. Por lo tanto, esta redundancia de hardware como un nombre sugiere que tendrá varios componentesde la misma función. Por lo tanto, usted tendrá un 2 o 3 componentes, querealmente proporcionan la misma función y siempre que hay un error que ocurre en uno de estosun hardware, el error que se puede detectar y su otro hardware en realidad puede tomar sobreel un funcionamiento de que el particular un hardware fallido.Por lo tanto, esta es la redundancia de hardware básica como en el caso de esa aeronave, tenemos un 3sistemas hidráulicos, mientras que sólo un sistema hidráulico es suficiente para proporcionar el controlel accionamiento del avión, proporcionamos 3 sistema hidráulico y 3 será un todo el 3 será alimentadopor separado. Así, de nuevo 3 fuentes de alimentación separadas para este sistema hidráulico. Por lo tanto, básicamente,proporciona una redundancia en el sistema hidráulico de hardware. Pero de nuevo tenemos queasegurarse de que estos 3 hardware por sí solos no son suficientes, pero necesitamos tener hardware adicional detambién porque es necesario eliminar la anomalía de un solo punto.Así que, pero la redundancia de hardware es uno de los métodos principales para la tolerancia de errores en el sistema. Y esto se puede implementar en formas pasivas activas e híbridas. Por lo tanto, puedetener una redundancia de hardware pasiva o podemos tener una redundancia de hardware activa opodemos tener una combinación de pasiva y una activa que se conoce como el híbrido de un formulariode redundancia de hardware. Examinaremos el modo en que realmente implementamos estas redundancias de, es decir, los despidos de hardware en formularios activos y activos pasivos.
(Consulte el tiempo de la diapositiva: 10:26)
La redundancia de hardware pasiva, de hecho mascara u oculta la aparición de erroresen lugar de detectarlos. La recuperación se consigue teniendo un hardware adicional disponiblecuando sea necesario.Así que, aquí en la redundancia de hardware pasiva que realmente no detectará, el error queenmascarará básicamente el error. Si cada vez que se produce un error,sistemaenmascarará automáticamente ese error u ocultará ese error y funcionará como si nada hubiera ocurridoo como si no hubiera ningún error en el sistema. Por lo tanto, lo que realmente sucede si hay varios hardwares deo el hardware redundante, si el hardware falla entonces elautomáticamente el otro hardware se hará cargo sin informar al sistema quees un error o sin saber que hay un error en el sistema. Por lo tanto, esa es la redundancia pasiva de hardware de, donde intentará ocultar o enmascarar el error en lugar de detectar.Una recuperación se consigue teniendo un hardware adicional disponible cuando sea necesario. Por lo tanto, puesto quehay hardware adicional disponible. Por lo tanto, la recuperación es ver, se recupera automáticamente deel error porque el otro hardware se hará cargo de la función y le proporcionará el funcionamiento normal dedel sistema. Por lo tanto, esa es la redundancia de hardware pasiva. La implementación más común dede una redundancia de hardware pasiva se conoce como una redundancia triple demodular. Esto se basa en el esquema de votación por mayoría para enmascarar el error en una de las 3 unidades de hardware. Por lo tanto, esta es la redundancia modular triple de implementación muy básica donde
el sistema enmascarará o ocultará el error y se logrará una recuperación a través dehardware adicional que está disponible. La redundancia modular triple básicamente el diagramapara la redundancia modular típica se muestra aquí. Como puede ver aquí, hayun componente de 3 componentes uno, el componente 2 y el componente 3 y todos son idénticos yel que habrá de obtener la misma entrada de uno del sistema anterior o del subsistema.Y eso será procesar la entrada y obtener una salida aquí. Por lo tanto, todos los 3 seránproporcionando una salida idéntica en la situación normal y toda la salida irá a un votante.Y el votante sacará la votación de este 3 y luego decidirá si todos los 3 son igualeso 2 son iguales y o son un totalmente diferente. Por lo tanto, basándose en este votante, se generará una salida de. Por lo tanto, podemos ver aquí los 1 2 y 3 serán idénticos y si uno esdiferente de 2 y 3 entonces la salida de 2 será tomada o si la una y 2 sonidénticas entonces la salida de 1 o 2 será dada como una salida. Por lo tanto, 3 serádesconectado.Así que, en cualquier caso, si hay un error de error, este error puede ser fácilmente enmascarado porel sistema por lo que se conoce como redundancia modular triple. Por lo tanto, podemos tener redundancia modularen este caso proporcionando 3 hardware redundante y proporcionando la salida dede este hardwares y el votante decidirá si hay un error o no. Ysi hay un error o una de la salida del componente no es igual a la otra 2 y queserá un error y sin siquiera declarar que se trata de un error, se irá para un siguiente 2identificar las otras salidas y luego dar salida al sistema.Así que, en realidad enmascarar ese error en uno de los componentes y luego proporcionar continuar aproporcionar la salida, que se conoce como la redundancia modular triple. Un problema aquí esque sólo se puede enmascarar un error; si hay errores en el 2 de estos entonces no serácapaz de enmascarar y entonces eso será un fracaso aquí. Porque si todos los 3 son diferentes yentonces en ese caso si hay 2 errores en estos 2 componentes cualquiera 2 de estos componentesentonces ese error no se puede enmascarar y será un fracaso aquí que es un problema conque triple redundancia modular y el otro es el del votante que es un solo votante de. Si hay una anomalía en este votante, entonces de nuevo fallará esto se convierte en un único error depunto.
Por lo tanto, una redundancia modular triple es un bloque básico para la redundancia de hardware, peroa como tal no puede tener un gran valor en la redundancia de hardware, porque esto puedeenmascarar sólo un error y el votante un error no podrá ser tolerado porquese convierte en un fallo de un solo punto. Por lo tanto, para poder superar este otro esquema se proponeque se conoce como el triple de TMR.(Consulte la hora de la diapositiva: 14:35)
Por lo tanto, como el nombre sugiere un TMR triplicado es básicamente un 3 votantes. Por lo tanto, tenemos una redundancia modulartriplicada como un bloque de construcción y luego lo triplicamos.Por lo tanto, tenemos esto hay 3 votantes aquí. Entonces, la falla de un solo punto es eliminada aquíy entonces tendremos un votante de salida todos los votantes están aquí. Por lo tanto, tomamos este votante y una salida dede aquí como salida 1 salida 2 y salida 3. Así que, como podemos ver esta salida del componenteuno se da a los 3 votantes, de manera similar se da el componente 2 a los 3 votantes,y el componente 3 también dada la salida del componente 3 también dado a 3 votantes y esta entradaa los votantes será comparada aquí y luego se generará una salida; si la salida dede 2 y 3 es la misma y 1 no es correcta entonces la salida de 2 será dada aaquí y esta salida vendrá de aquí.Así que, como este todos estos 3 votantes estarán proporcionando una salida. Por lo tanto, incluso si uno de estos votantes estáno funcionando bien, estos 2 resultados serán los mismos. Por lo tanto, en realidad se puede obtener estos 2productos iguales y esta salida será diferente y de nuevo esto estará conectado a un TMRy similar al anterior y luego, finalmente, habrá un solo votante y eso será
da una salida. Por lo tanto, el primer nivel de redundancia de un solo punto, una falla de un solo punto eseliminado al proporcionar 3 votantes y de nuevo esto estará conectado a un TMR y quele dará otra salida otra salida.Así que, como que podemos eliminar las posibilidades de error en el votante al tener unTMR triplicado. Por lo tanto, esa es una forma de mejorar el rendimiento de una redundancia modular detriplicada. Y entonces el problema con el TMR como he mencionado es que puede enmascararsólo un solo error. Por lo tanto, aquí sólo se puede enmascarar un solo error. Por lo tanto, si desea enmascararmás que u ocultar más de un error, necesitamos aumentar el número de componentes.Así que, cuando decimos redundancia modular triple, estamos hablando de 3 componentes y un votante. Por lo tanto, podemos tener n redundancia modular en lugar de triple podemos tener n modularredundancia, en ese caso si usted tiene una redundancia modular 5 entonces vamos a tener un 5componentes aquí.Así que, puede enmascarar 2 errores de forma similar si usted tiene un 7 podemos realmente enmascarar un 3 errores y asíen. Por lo tanto, si quieres tener que enmascarar más errores, tenemos más número de componentes.Así que, en realidad podemos ir por triple o un 5 o s7 o una redundancia modular n. Por lo tanto, en lugar deTMR podemos ir para que NMR oculte más cantidad de errores, así es como la redundancia de hardwarepasiva se implementa en el sistema para ocultar los errores y recuperar delos errores. Por lo tanto, esta es la redundancia de hardware pasiva y este votante es uno de losun elemento importante en el TMR, y aquí de nuevo tenemos los problemas de una sincronizacióny el tiempo de cálculo.Por lo tanto, si la sincronización de los votantes no es votante no se implementa correctamente, todos los tiempos de cálculo deson diferentes entonces usted estará teniendo una posibilidad de error.Así que, estos deben ser tomados en cuenta cuando estamos teniendo cuando implementamos los votantes de. Por lo tanto, el votante de los votantes se puede implementar a través de hardware o a través de software dey la implementación a través de hardware es un poco costoso. Por lo tanto, la mayoría de veces el votanteserá implementado a través de software y la implementación de software de un votante esmostrada aquí.
(Consulte la hora de la diapositiva: 17:57)
Por lo tanto, tomaremos la entrada de una fuente diferente y luego pasará a través de un samplery eso se dará a una memoria de 2 puertos y luego a un procesador.Esta salida de esto se dará a los procesadores los 3 procesadores estarán allí, yestos 3 procesadores serán un procesamiento de estos datos toda la memoria estará conectada aestos procesadores. Por lo tanto, cada procesador recibirá 3 entradas y, a continuación, comprobará estos valorescomparará los valores y, a continuación, enviará una salida a una memoriade 2 puertos, y esta es la forma en que se implementa la votación en TMR triplicado.Por lo tanto, esto es muy importante en la implementación de la redundancia, porque el votante es uno de losel elemento crítico más crucial en la redundancia de hardware pasiva. Pero la mayor parte del tiempo quese implementará utilizando software porque es de una manera que es fácil de implementar y el otroes que el costo de implementación también se reduce aquí, pero por supuesto, hay una posibilidadde fracaso debido al tiempo de cálculo y sincronización, que tiene que sercuidado mientras implementamos un votantes en un TMR triplicado así como otros despidos modulares de.Así que, eso fue acerca de una redundancia de hardware pasiva la siguiente es la redundancia activa de hardware.
(Consulte la hora de la diapositiva: 19:13)
Por lo tanto, en comparación con una redundancia de hardware pasiva, en la redundancia de hardware activa,intentará identificar la ubicación del error, tiene que hacer todas las funciones de una tolerancia de. En la redundancia de hardware pasiva no declaramos realmente un error o nosi hay un error, porque simplemente ocultará el error. Pero enel caso de una redundancia de hardware activa, en lugar de ocultar el error, intentaremos obtenerel origen del error y luego llevar a cabo todas las demás operaciones de un dañode daños y de informes y otras actividades.Por lo tanto, esa es la diferencia básica entre una redundancia de hardware pasiva y una redundancia de hardwareactiva. En la redundancia de hardware activa intentaremos identificar la fuentede error y declarar el error e informar del error y luego enmascarar el error y luegollevar a cabo todas las demás operaciones como informar y dañar el confinamiento y la recuperación.Esas cosas se llevarán a cabo una vez que declaremos el error e identificamos el origen del error de; es decir, la redundancia de hardware activa y hará todas las cuatro funciones que detecto los errores de, los daños de confinamiento se recuperan de errores y se aíslan y se informa de errores.Por lo tanto, todas estas cuatro funciones deben llevarse a cabo en la redundancia de hardware activa. Nosotrosrealmente podemos hacerlo por medio de diferentes métodos, la duplicación de hardware con la comparación es uno debloques básicos para la redundancia de hardware activa. Por lo tanto, para implementar la redundancia de hardwareactiva, la duplicación de hardware con la comparación es una necesidad. Por lo tanto, se convierte en uno dede creación básicos depara la redundancia de hardware activa. Y los métodos son básicamente
El repuesto en espera en caliente que es un método y el otro es el repuesto en espera en frío y elotro es par y un método de repuesto. Por lo tanto, estos son los diferentes métodos deimplementando la redundancia de hardware activa. Veamos los métodos por los quehace esto la duplicación de hardware con la comparación.(Consulte el tiempo de la diapositiva: 21:11)
Por lo tanto, puede ver aquí y este es un bloque básico para la redundancia activa como he mencionado. Por lo tanto, aquí puede ver estos bloques básicos de creación necesarios para cualquier implementación dede redundancia de hardware. Por lo tanto, lo que haremos aquí es tener n componentesredundantes. Por lo tanto, tendremos el componente 1 2 3, etc. dependiendo del requisito de, tendremos muchos componentes y, a continuación, la salida de entradas únicas dey la salida se compararán en un comparador y el comparador se ha establecidocon el valor de error predefinido. Por lo tanto, si la salida de este es el comparadores y el componente uno comparado aquí y el componente 2 también se compara.Y si no están de acuerdo con el valor predefinido, entonces se declarará un error entoncesse declarará que el componente uno no está en línea con la salida esperada, por lo tanto,hay un error en este componente. Así que, así es como declaramos el error y entonces la salida deserá si hay una salida que va de aquí, este componente uno entonces serádeclarado y enviar un error por lo tanto, esta salida será descartada y luego otra salidaserá tomada del componente 2. Así, como si tenemos n número de componentes que podemos
tiene si hay un error en uno que se declarará y la salida no se tomará delen su lugar se tomará 2, de forma similar si hay un error en 2 se tomará el otro.Así que, como esta la duplicación con la comparación está allí. Por lo tanto, tenemos un duplicado de componentesy la comparación de la salida también, por lo tanto, la comparación en realidadayuda a declarar el error o a identificar dónde se ha producido el error. Y de esta forma, la detección de errores dees posible en la duplicación de hardware con la comparación. Por lo tanto, esel bloque de creación para cualquier tipo de redundancia de hardware activa. Por lo tanto, aquí puede ver quees el modo en que funciona la duplicación con la comparación y, a continuación, si deseaimplementar el.(Consulte la hora de la diapositiva: 22:57)
El ahorro de reserva en caliente y el ahorro de reserva en frío son los 2 métodos importantes en la redundancia de hardware dey son más comúnmente implementados y la otra vez el bloque de creación dees de la duplicación de hardware y la comparación.Por lo tanto, tendremos que los bloques básicos de aquí y luego implementar el ahorro de reserva en espera calientey el ahorro de reserva en frío. Por lo tanto, veamos cómo lo implementamos realmente. Por lo tanto, este es el modode cómo se implementa el repuesto en espera caliente. Como puede ver aquí, este es el bloque básico dedonde tenemos el componente uno y luego la detección de errores es la duplicación decon la detección de errores. Por lo tanto, tenemos el componente 1 2, etcétera, hasta n ycada uno tiene también una función de detección de errores.
Por lo tanto, todas estas funciones son los mismos componentes; es decir, tiene hardwareduplicado o los ’ hardware redundantes que realmente proporcionan salidas similares deutilizando una entrada similar. Por lo tanto, todos estos componentes darán la misma salida al sistemay utilizarán la misma entrada. Y luego hay una función de detección de errores aquí,el rol de este componente de detección de errores de componente es básicamente ver la salidade este componente y compararla con un valor predefinido o un valor establecido.
Por lo tanto, esta detección de este algoritmo o se grabará o tendrá un valor depredefinido como la presión o la temperatura esperada de la temperatura o la presión esperada o el tiempo de proceso esperado de, y comprobarán si esta es la salida de este componenteque viene como la misma o no. Y si no es el mismo, habrá un error dedeclarado. Por lo tanto, aquí se declarará un error. De forma similar, el componente 2 también serácon una función de detección de errores. Por lo tanto, siempre que haya una variación de la salida dedeseada, declarará un error. Por lo tanto, tendremos muchos n componentes yentonces funciones de detección de errores y esto se utilizará para detectar un error en el sistema.Por lo tanto, toda esta salida de estos componentes y la detección de errores se enviarán a un conmutador n aun conmutador.Por lo tanto, siempre una salida va a ir desde aquí. Por lo tanto, este conmutador realmente analizará estas salidas dede todos los componentes y funciones de detección de errores. Por lo tanto, si el componente uno es la salida dey la función de detección de errores, si la detección de errores declara que no hay ningún errory entonces la salida de esta se dará como salida final del conmutador. Si estedeclara un error y entonces esta salida se descartará inmediatamente, se conmutará ael segundo conmutador o se tomará la segunda salida. Por lo tanto, este conmutador básicamente cambiaráentre la salida de los componentes. Basándose en la detección de errores, decidirá desdequé salida se debe elegir de aquí y enviar como salida.Así que, es el n a un conmutador. Por lo tanto, aquí siempre que se detecte un error en uno de los componentes de, dicho componente se declarará como un sistema defectuoso o un componente defectuosoy los datos se almacenarán en n en un conmutador y, posteriormente, las demás acciones como un confinamiento de daños dey todas las demás funciones de tolerancia a errores se llevarán a cabo en eldespués de que se haya declarado el error. Por lo tanto, aquí la detección de errores está ahí y este errorlos datos de detección se enviarán al siguiente nivel para otras funciones en la tolerancia a errores. Por lo tanto,es así como funciona el repuesto en espera? A continuación, ¿cuál es la diferencia entreen espera caliente y en espera en frío en espera activa todos estos componentes estarán siempre activos.
Por lo tanto, aquí puede ver que el componente 1 2 3 todos tienen la misma función y todosestarán activos. Todas las funciones estarán activas y todos los componentes estarán en las modalidadesactivas, y hay en la situación de calor o por eso se conoce como la espera activa. Por lo tanto,todos esos componentes están en modos activos y siempre que haya un error detectadoinmediatamente la salida se tomará de aquí. Por lo tanto, no hay retardo de tiempo entre la salida dede aquí, porque todas las salidas están disponibles en cualquier momento las salidas están disponiblesy siempre que hay una detección de errores en uno de estos inmediatamente el conmutadorcambiará a un siguiente modo o la salida del siguiente componente seráautomáticamente elegida y dada como una salida.Por lo tanto, no hay retardo de tiempo siempre será obtener una salida del sistema que se conocecomo el sistema en espera caliente cuando el sistema en el que no podemos tener un retraso en la salida o muycrítico y no se puede tener un paro de la salida durante una corta duración en tales situación,necesitamos ir a la espera activa. En realidad, puede compararlo con el sistema en el que tenemos una UPSy una fuente de alimentación a un sistema. Por lo tanto, la mayoría de las veces que los ups también estarán en un modo listo parapara suministrar energía. Por lo tanto, es un modo activo y puede considerar la bateríao el origen de un portátil y la fuente de alimentación.