Loading
Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Lors de la dernière conférence, nousdiscuté de la décomposition fonctionnelle et de la façon d'utiliser le modèle IDEF0 pour décomposerfonctions dans ses sous-fonctions.Tel que mentionné précédemment, IDEF0 est une norme développée par la force aérienne pour le développement de systèmes d'ingénierie, qui peut être utilisée efficacement pour la décomposition fonctionnelle. En fait,utilise un format graphique et un format texte pour représenter les fonctions et leurs décompositions. Et une fois que nous aurons ces décompositions ou ces sous-fonctions, nous pouvons l'utiliser pourune architecture fonctionnelle ou une structure hiérarchique. Nousavons discuté d'une étude de cas qui est une conception de système d'ascenseur, puis de la façon d'utiliser le diagrammeIDEF0 pour la décomposition du système d'ascenseur.Aujourd'hui, nous allons discuter d'un autre exemple d'étude de cas pratique ou un exemple pratique etutiliser le diagramme IDEF0 pour décomposer les fonctions dans ses petites fonctions.(Référez-vous à la diapositive: 01:22)
Par conséquent, l'exemple que j'utilise ici est un système d'enregistrement de données unifié ou il est connu sous le nom deUDARE. Fondamentalement, ceci est utilisé pour enregistrer les données de l'établissement d'enseignement, en particulier la participationà la note des notes et toutes les autres activités liées à une bourse d'études, puisles détails de l'allocation et des frais. Et à part cela, il peut en fait servir de données à un systèmed'enregistrement ainsi qu'à une base de données d'informations, tandis que les étudiants ainsi que le personnel et le corps professoralpeuvent l'utiliser à d'autres fins.Ainsi, l'objectif principal de ce système est l'enregistrement en ligne et la compilationde la participation du corps professoral des étudiants sur une base quotidienne, l'autre est àd'effectuer une analyse en temps réel d'un engagement sage des étudiants et des professeurs. En fait,permet de déterminer si l'étudiant est libre sur un emplacement particulier ou si un corps professoral est disponible sur un emplacementpour une réunion ou pour D'autres classes, servir de base de données en temps réel pourlaisse les bourses salariales, etcetera et le calcul de ces données et sert de base de données en temps réelpour les commentaires des étudiants ’ en retour sur les cours et l'analyse de la rétroaction et servir dede donnéesen temps réel pour les enregistrements de tous les étudiants et une base de données en temps réelpour le moment où vous avez alloué des créneaux horaires pour des activités d'un an ou des activités sociales dansles instituts.Ainsi, ces données accèdent en fait à une base de données uniforme et vous pouvez être utilisées à diverses fins, à l'exception des activités académiques qui peuvent être utilisées pour Autres activités culturelles et sociales. Ainsi, si vous regardez ce système, vous pouvez voir qu'il englobe en faitun grand nombre de sous-systèmes et de systèmes externes et qu'il demande une approche système dans le développementdu système UDARE.
(Référez-vous à l'heure de la diapositive: 03:25)
Si vous regardez le diagramme du système externe pour ce système particulier, vous pouvez voirque les étudiants, le personnel enseignant, le fournisseur Internet, le serveur principal et le personnel de maintenancesont les systèmes externes qui interagissent directement avec le système principal du système UDARE. Et le système UDARE fournira les services que nous avons déjà discutéset il y a de nombreuses autres fonctions qui ont lieu les clients ou les utilisateurs demanderont àles services et les différentes formes de demande seront là et il y a d'autres systèmesexternes tels que les réglementations logicielles et la réglementation des bâtiments qui agiront comme un système externepour ce système.Ainsi, lorsque nous avons développé le système UDARE et que nous essayons de décomposer la fonction, nous avons besoin depour identifier clairement le système externe séparément, puis regarder la fonction principale oula fonction UDARE uniquement pendant Décomposition fonctionnelle. Il s'agit donc de l'ensemble du système externe. Ainsi, le système externe aura ses propres fonctions, mais nousne devrait examiner que les fonctions interactives ou la fonction d'interface qui, en fait,, seront utilisées pour l'interface entre les systèmes externes et le système principal.
(Référez-vous à l'heure de la diapositive: 04:44)
Il s'agit donc du diagramme système externe du système UDARE, si vous regardez le diagramme de contexteou le diagramme A-0 de IDEF0, vous pouvez voir que les entrées et les sorties sontmentionnées ici. Ainsi, il existe de nombreux types d'entrées relatives à l'interface utilisateur en temps de mot de passe et d'utilisateur, puis la présence détaille les informations concernant la noteet la bourse et les frais, puis le calendrier des autres événements, puis la liste des emplacements. Parmi les cours, ils sont tous des entrées dans le système UDARE. Il y a beaucoup d'autres sortiesprovenant du système, essentiellement la mise à jour des demandes de messagerie pour l'échange d'emplacements, puis les données de bourses d'attribution et de renouvellement, puis la mise à jour de la base de données des frais de participation à la base de donnéesqui ont été mises à jour.Et vous avez plusieurs entrées de contrôle qui ne sont pas affichées si ici les entrées de contrôle en termes dela disponibilité de différentes classes disponibles de la structure des frais et la structure de boursespour différentes catégories d'étudiants comme M. Tech, PhD, B. Tech. Cessont toutes les entrées de contrôle qui arrivent sur le système et, bien sûr, le système mécaniquesera le système UDARE ou le matériel principal utilisé pour fournir le service. est donc le diagramme de contexte du système.Maintenant, ce diagramme de contexte que vous savez que A0 est la fonction principale fournit les services UDAREest la fonction principale. Nous devons maintenant voir comment décomposer cela dans ses fonctions sous. Par conséquent, cela se ferait dans le diagramme de premier niveau ou dans le diagramme A0 dans A 0
diagramme que nous allons essayer de décomposer ces fonctions en A 1, A 2, A 3 a et etcetera qui esten fonction du nombre de sous-fonctions ; nous diviserons cela en plusieurs fonctions.(Référez-vous la diapositive: 06:35)
Ainsi, nous pouvons voir ici que la fonction principale fournit des services UDARE qu'il s'agit en fait dedécomposé en 4 sous-fonctions de la fonction principale qui est l'authentification de l'identité de l'utilisateuraccepter les demandes des utilisateurs fournir des services et maintenir des services. Il s'agit donc des quatre principales fonctions.(Référez-vous à l'heure de la diapositive: 06:55)
Si nous écrivons maintenant le diagramme A 0 ici, l'authentification de l'identité de l'utilisateur est A 1, puis accepter la demande de l'utilisateurfournir une opération de contrôle de retour d'informations fournir des services utilitaires et la maintenanceet les réparations sont la fonction 5 qui peut en fait être obtenue à partir du diagramme A 0.Maintenant, si nous regardons les différentes entrées et contrôles entrant dans le système ainsi que les sorties, vous pouvez voir la demande de recherche de données provenant de l'utilisateur, puissera une base de données réseau qui utilise en fait le nom d'utilisateur et les mots de passe, et làsera d'autres demandes pour venir d'utilisateurs comme la navigation Demandes et transactions. Ensuite, la maintenance et toutes ces entrées vont passer à ces fonctionstelles que l'authentification de l'identité de l'utilisateur et cela donnera une rétroaction au clientsur la question de savoir si les demandes ont été acceptées sur le mot de passe et le nom d'utilisateurest approuvé.Et puis d'autres demandes provenant de ces données seront données à la fonction suivante qui accepte la demande de l'utilisateur. De nombreuses demandes venant d'ici, la recherche de données demande que différents types de demandes soient adressées à cette fonction égalementet il y aura un retour d'informations du système vers La sortie.Et la troisième fonction, c'est l'opération de contrôle dans l'opération de contrôle qui est la A 3 que la fonctionde la fonction principale. Ainsi, l'opération de contrôle consiste essentiellement à contrôler l'utilisation des données d'entréeque la sortie de ces 2 fonctions, ainsi que la demande de données, puis à contrôler les signaux, vous devez contrôler l'opération et sur la base des services de l'utilitairesera fournie par le système. Donc, il s'agit de la quatrième fonction.Et bien sûr, la maintenance et la réparation seront une fonction supplémentaire qui seraayant réellement la sortie de toutes ces fonctions sur le mauvais fonctionnement de l'un des systèmesce système que ces systèmes seront envoyés à la fonction de maintenance et de réparation. Etici, toutes les sorties concernant le fonctionnement du système seront fournies etsera donné comme un retour à d'autres systèmes également. Ainsi, tout dysfonctionnement du systèmepeut être facilement enregistré et donné en sortie à l'utilisateur.Ainsi, il s'agit du premier niveau de décomposition ou connu sous le nom de diagramme A 0 maintenant si vousdécomposer l'une de ces fonctions à sa sous-fonction, nous allons obtenir le diagramme A 1dans un diagramme A 1. En fait, nous sommes désolés ; il s'agit de l'explication détaillée du précédent diagramme, comme vous pouvez le voir ici. Il s'agit de l'authentification de l'utilisateur A 1 et il s'agit de la fonction A 2, qui est la fonction A 3 et qui est la fonction A 4, puis la fonction A5 et la totalité
la sortie de ce bloc est présentée ici, comme fournir des services utilitaires de divers utilitairescomme les services de navigation d'affichage de données, toutes ces sorties serontfournies par cette fonction particulière.Diagramme de premier niveau dans le diagramme de premier niveau, nous allons décomposer la fonction A 3dans ses sous-fonctions. Donc, vous pouvez voir ici. Ainsi, une fonction 3 consiste essentiellement à fournir l'opération de contrôle. Par conséquent, dans le cadre de l'opération de contrôle, nous devons contrôler la demande des utilisateurset, pour l'essentiel, en fonction de la demande dont nous avons besoin pour fournir des sorties.(Référez-vous à la diapositive: 10:19)
Donc, ici, vous pouvez voir cette fonction A 3 A 3 a de nombreuses sous-fonctions essentiellement traiter la demandequi traite réellement la demande reçue des clients ou des utilisateurs et, puis rechercher des données en fonction de la demande Les données seront recherchées pour les informationsdemandées, puis elles vont extraire les données, puis les fournir à la fonction de service.Ainsi, il s'agit des 3 sous-fonctions de la fonction A 3 et c'est le diagramme de niveau 1. Par conséquent,ici, vous pouvez voir les demandes de navigation des demandes de recherche de données et les transactions cashlesstoutes sortes de demandes provenant des utilisateurs qui vont passer de la version numérisée sousà cette fonction et ici, ce sera un traitement et le traitement des informationsbasées sur les informations de traitement, une rétroaction sera donnée si les donnéessont possibles pour fournir le service ou non ou si le systèmefonctionne mal. Ensuite, les informations relatives au processus seront envoyées à la base de données.
pour rechercher les données et toutes les données obtenues seront données aux donnéesextraites et seront données en sortie au niveau suivant. Ainsi, une fonction 4 ou à la sortie.Ainsi, il s'agit du diagramme de niveau 1 et, comme vous pouvez le voir, la base de données du réseau sera utilisée en tant qu'entréeici et l'autre demande d'entrée doit également être utilisée, bien sûr, l'alimentation électrique et d'entrées de contrôleseront également utilisées pour fournir le serviceen plus de diviser cette fonction si vous voulez aller pour plus de détails et pour voir quelles sont les autres fonctionsnécessaires pour fournir cette fonction A 1 particulière. Par conséquent, nous pouvons prendre A32 en tant que fonction, puis essayer de décomposer cette fonction pour obtenir une descriptiondétaillée du diagramme précédent A 3, si vous pouvez voir une fonction 31, ici une fonction 32, puis une fonction 33. Ainsi, il s'agit de 3 sous-fonctions de A 3 et leur contrôleet l'interaction sont affichées dans ce diagramme.Ainsi, vous pouvez voir les différents commentaires et sorties fournir des détails de navigation pour afficher les informationset les détails des transactions sont tous affichés ici maintenant si vous décomposez cette fonctionultérieure A 32.(Référez-vous à la diapositive: 12:39)
Et vous obtenez le diagramme A3 2 qui est un diagramme de niveau 2 dans le diagramme de niveau 2,nous allons essayer de décomposer la fonction A 32 vers ses sous-composants. Vous pouvez donc voir queici A 321 et A 322 sont les deux sous-fonctions de A 32.
Donc, dans A 32 pour se connecter au réseau, c'est essentiellement pour rechercher des données. Ainsi, la connexion au réseauest une fonction, puis recherche les données souhaitées, la base de données réseau est une autre fonction. Ainsi, ces 2 fonctions vous fourniront les données nécessaires pour fournir le service. Ainsi, les données d'extraction du réseau seront la sortie de ce bloc à nouveau les informations de connexion et de mot de passeseront fournies afin de rechercher la base de données du réseau, puis les données souhaitées seront données à la fonction de niveau suivant.Donc, c'est ainsi que nous décomposons la fonction A 32. Maintenant si vous voulez décomposer cette, nous pouvons en fait la décomposer au niveau suivant. Ainsi, 3 à 1 ou 3 à 2 peuvent êtredécomposés en diagramme de niveau 3 et cela montre en fait l'explication détaillée du diagrammeprécédent A 32. Ainsi, la connexion au réseau est A 321 et la recherche des données souhaitées paret le réseau est un diagramme 322 et la sortie est extraite des données du réseau.(Référez-vous à la diapositive: 13:58)
Nous allons donc passer au niveau de décomposition suivant où A 322 est décomposé dans ses fonctions sous. Ainsi, il s'agit d'un diagramme de type A 322 et il s'agit d'un diagramme de niveau 3 et dans ce cas, la fonction A 3 à 2 est décomposée en 3321 et 3322. Par conséquent, ici la fonction 332la première subdivision trouve la catégorie des informations posées par l'utilisateur, puis la secondecollecte les données de la catégorie correspondante. Ainsi, selon la catégorie, les données seront collectées à partir de la catégorie correspondante.
Donc, on peut voir que la fonction A 322 a pour 2 sous-fonctions et que la sortie principale arriveà partir de la fonction A 3322 qui est les données extraites. Par conséquent, si vous passez par les diagrammes de niveau 0,niveau 1, niveau 2 et niveau 3, nous pouvons en fait continuer à décomposer cette fonctiondans ses sous-fonctions et à quel niveau nous avons besoin pour cela est en fait déterminé par le type de fonction, mais en général, nous allons vers les fonctions de niveau 3 ou de niveau 4 et, d'ici là,nous aurons une fonction qui n'a pas besoin d'être décomposée plus ou un module ou un matérielsous la forme d'un matériel ou en termes d'un logiciel sera disponible pourfournir cette fonction. Donc, il y a effectivement un arrêt de la décomposition comme la collecte de données dela catégorie correspondante.Donc, cela peut être généralement implémenté à l'aide d'un code logiciel. Par conséquent,ne décomposons pas cet élément encar il est facile à comprendre à ce niveau, au cas oùn'est pas si simple à comprendre ou si vous pensez qu'il est nécessaire de procéder à une décomposition ultérieure,peut aller au diagramme de niveau 4 ou au diagramme de niveau 5. En fait, cela dépend de la situationet de la compréhension de la fonction par la personne qui développe réellement la décomposition fonctionnelle. Donc, c'est ainsi que nous utilisons en fait le diagramme IDEF0 pourdécomposer la fonction principale dans ses sous-fonctions cela montre à nouveau le même diagrammeprécédent de façon plus claire qu'une fonction 3321 et une fonction 3322 sont affichées ici dansce diagramme.(Référez-vous à l'heure de la diapositive: 16:11)
Donc, une fois que nous avons cette décomposition, en gros, ce que nous avons fait est de prendre la fonction principale de, puis de voir quelles sont les fonctions secondaires nécessaires pour que ces fonctions soientidentifiées par la décomposition via le diagramme IDEF0 et une fois que nous avons ces sous-fonctionsdont nous avons besoin pour la représenter dans un format hiérarchique, quelle est la fonctionde niveau supérieur, la fonction de niveau 1, la fonction de niveau 2, etqui est représentée de manière hiérarchique, alors nous obtiens la structure hiérarchiquefonctionnelle et c'est ce qui s'affiche ici.. Niveau 0 fournit des services UDARE. Il s'agit donc de la fonction dequi fournit la fonction principale qui est les services UDARE. Par conséquent, c'est le diagramme de niveau 0, puis ce diagramme de niveau 0 a été décomposé en 5 fonctions essentiellement l'identité de l'utilisateur L'authentificationaccepte la demande de l'utilisateur fournir une opération de contrôle de retour d'informations fournir des serviceset la maintenance et la réparation. Vous pouvez voir que A 1, A 2, A 3, A 4, A 5 sont les fonctionsde niveau 1 et que ces fonctions de niveau 1 peuvent être décomposéesdans ses sous-fonctions comme A 11, A 12 ou A 21, A 22, A 23, etcetera A 31, A 32, A 41 comme. Cettede cas décompose en fait l'opération de contrôle de fonction A 3 dans ses fonctions souscomme A 31 A 32 et A 33 où les données de recherche de demandes de processus et d'extraction sont de nouveaules sous-fonctions comme A 31 peuvent être décomposées surA 311, A 312, A 32 peuvent être décomposées de la même manière que la décomposition A 33 peut également être décomposée en Sous, nous pouvons utiliser le diagramme IDEF0 pour effectuer cette décomposition.Dans cette fonction A 32, nous avons décomposé et nous avons constaté que les sous-fonctions A 321 et A 322 sont les 2 sous-fonctionsqui se connectant essentiellement à la recherche réseau pour les données de la base de données. Donc, il s'agit deles deux sous-fonctions à nouveau la fonction A 322 a été décomposée en A 3221 et 3222 etde la même manière, cela peut être subdivisé si nécessaire, nous pouvons aller pour des fonctions de niveau inférieur etse décompose.Donc, cela montre une structure de fonction hiérarchique maintenant si vous voulez fournir cette fonction particulière, nous pouvons identifier les fonctions de niveau le plus bas à fournir dans l'ordrepour fournir cette fonction et cela nous aide en fait à identifier le matériel approprié dans l'ordrepour fournir cette fonction. Il s'agit donc de la façon basique de décomposer les fonctions enleurs petites fonctions et de les afficher de manière hiérarchique, ce qui est connu sous le nom de structure de fonction hiérarchiquepour un système.
. Donc, cela montre en fait une vue plus claire de la fonction. Par conséquent, les services fournis par UDAREsont la fonction principale et il s'agit des sous-fonctions A 1, A 2, puis A 3, A 4et 5, puis vous pouvez décomposer cette fonction A 3 dans ses sous-fonctions A 31, A 32, A33 et ensuite descendre à la section A 3 peut être décomposée en A 32 peut êtredécomposée sur 3 2 1 3 2 2 et ainsi de suite. Ainsi, nous serons en mesure de décomposer toutes ces fonctionsdans ses fonctions de niveau le plus petit et de fournir la structure de la fonction hiérarchique.Ainsi, c'est ainsi que nous allons procéder à la décomposition.(Référez-vous à l'heure de la diapositive: 19:59)
Certaines des erreurs courantes dans le développement de l'architecture fonctionnelle sont, en fait,ont un format différent ou des méthodes différentes pour effectuer la décomposition. En gros, nousavons discuté du modèle hatley-pirbhai et du diagramme IDEF0, puis ces deux méthodessont des erreurs courantes parce que c'est le cas des étudiants ou des ingénieursqu'ils essaient d'améliorer les systèmes externes et leurs fonctions en tant que partie de la fonction principale.Et c'est l'une des raisons pour lesquelles nous avons défini le système externe dans le début lui-même:indique clairement que les systèmes externes ne sont pas Limite du système principal. Par conséquent, aucune fonction de système externe ne doit inclure la décomposition de la fonction.De même, le choix du nom erroné pour une fonction ne doit pas être pris en compte. Par conséquent, la fonction doit toujours êtreexprimée en termes d'un nom et d'un verbe et si vous l'utilisez d'une manière différente, alors la significationde la fonction ne sera pas clairement comprise et, par conséquent, nous commettons des erreursdans la décomposition suivante, nous avons donc dû choisir le nom correct pour
la fonction, puis la création d'une décomposition d'une fonction qui n'est pas une partition de cette fonction, encore une fois, nous ne pouvons pas avoir une fonction qui est déjà une fonction principale en tant que sous-à nouveau, donc, lorsque nous décomposons la fonction, nous devrions être très prudentset nous ne devrions pas faire une fonction qui n'est pas une partie de la fonction principale.Ainsi, assurez-vous que toutes les fonctions font vraiment partie de la fonction en train d'être décomposée et que, qui viole la loi de conservation des sorties ou des contrôles des entrées, comme vous pouvezvoir est une fonction, il y a une entrée, il y a une sortie et certaines Les fonctions de contrôle.Ainsi, toutes les entrées doivent être sorties du système sous la forme d'une sortie sous forme de traitementapproprié à l'aide du contrôle. Donc, le tout est le signal qui se passe réellement et leout doit être un équilibre et il ne devrait pas y avoir quelque chose qui est complètementabsorbé dans la fonction. Donc, c'est en fait contre la loi de conservation des entréessorties ou contrôles.Ainsi, ces points doivent être pris en compte lors de la décomposition de la fonction et faire en sorte ques'assure que nous ne faisons pas les erreurs communes que cette décomposition de fonction est très sujette à. Par conséquent, suivez ces règles, puis essayez d'éviter les erreurs courantes qui sontsur l'obtention des fonctions essentiellement à partir de la fonction principale du système, mais à l'exception deces fonctions, nous avons besoin de fonctions supplémentaires dans l'architecture fonctionnelle.(Référez-vous à la diapositive: 22:31)
Ainsi, afin de terminer l'architecture fonctionnelle, nous devons examiner quelques fonctionssupplémentaires qui ne sont pas très évidentes pour le concepteur au début, car nous
regarde toujours les demandes de l'utilisateur, puis traite la demande et fournit la sortie.Ainsi, pour que cela se produise, nous devons également fournir des fonctions supplémentaires dans le systèmeet ici ce que nous devons examiner en gros, les erreurs système, puisl'identification des erreurs dans le système. Ainsi, pour terminer l'architecture fonctionnelle, il est nécessaire de définir les erreurs système et les modes de défaillance et d'insérer la fonctionnalité danspour détecter les erreurs et récupérer. Ainsi, en dehors de la fourniture des services, nous avons besoin des fonctionsdans le système afin de vous assurer que le système fonctionne parfaitement bienet aussi bien qu'il identifie en fait certaines erreurs dans le système ou les erreurs du système etil est signalé. Ainsi, les fonctionnalités sont nécessaires pour identifier ces défauts qui sont les fonctions d'identificationd'erreur.Et l'autre insère les fonctionnalités appropriées pour une combinaison de l'autonomieet de la testabilité externe. Par conséquent, certains tests doivent être effectués dans le système, qui est connu sous le nom de test afin de s'assurer que le système fonctionne correctementtout au long de sa vie et que la testabilité externe est possible qu'il est possible de tester le systèmesur certaines ressources externes ou sur des moyens externes. Ainsi, les fonctions à fournir dans l'ordrepour fournir ces fonctions également. Par conséquent, si vous ajoutez ces fonctions avec l'architecture fonctionnelle précédente, seule l'architecture fonctionnelle est terminée.Comment pouvons-nous les fournir? Vous savez que pour fournir cette fonction, nous devons définir certains des termesqui définissent réellement l'identification.
(Référez-vous à l'heure de la diapositive: 24:21)
Donc, nous définissons ces fonctions comme des fonctions de détection d'erreurs. Il s'agit donc des fonctions deà condition que les fonctions de détection des erreurs soient fournies. Ainsi, vous savez comment définir la fonctionou comment fournir cette fonction, nous devons définir ces termes comme un échec de l'échec dansun système est défini comme un écart de comportement entre le système et ses exigences.Ainsi, chaque système a une exigence identifiée par les utilisateurs ou les parties prenantes.Ainsi, chaque fois que nous ne sommes pas en mesure de fournir cette exigence, alors il est connu comme un échec dele système. Par conséquent, tout écart de comportement au sein du système et de ses exigences estconnu sous le nom d'échec d'une erreur est un sous-ensemble de l'état du système qui peut entraîner l'échec du système. Ainsi, chaque système a un état système dans lequel nous définissons l'état du système dans toutes les conférences précédentes. En fait, il s'agit d'un instantané des caractéristiques du système à un moment donné.Ainsi, les sous-ensembles de l'état du système sont des erreurs qui entraînent une défaillance du système.Ou toute modification de l'état du système ou qui n'est pas conforme à l'état requis, alorspeut entraîner une défaillance du système et un sous-ensemble de l'état est connu sous la forme d'une erreur et l'erreurest un défaut du système qui peut provoquer une erreur. Ainsi, tout défaut dans le système en termes de comportement physiqueou de dysfonctionnement d'un composant physique peut en fait provoquer un incidentet provoquer une erreur dans le système. Donc, ce sont les termes qui sont en faitqui entrent en jeu lorsque nous définissons les fonctions de détection des erreurs.Ainsi, l'idée de base de la fonction de détection des erreurs est de fournir une tolérance aux pannes dansle système. Par conséquent, la tolérance aux pannes est la capacité d'un système à tolérer les erreurs et à continuer
exécution. Ainsi, chaque système doit être capable de tolérer l'erreur dans le système etcontinue de s'exécuter. Ainsi, même lorsqu'il y a une petite erreur et qu'elle entraîne en fait des résultatsdans un certain nombre d'incidents, le système doit être capable de poursuivre les performances sans queait une incidence sur ses sorties ou sur les exigences de performances et qu'il soit connu sous le nom de toléranced'erreur dans un système.(Référez-vous à l'heure de la diapositive: 26:38)
Si vous regardez la terminologie de tolérance aux pannes, il se peut que vous puissiez voir ici queexiste des échecs observables et non observables sur le système ou sur les erreurs du système. Par conséquent,tous les systèmes ont des exigences. Ces exigences sont l'objectif de base ou la sortiede la fonction ou du système, puis le système peut avoir une déviation par rapport à l'exigence. Par conséquent, il existe des exigences pour le système et il peut y avoir une déviation par rapport àl'exigence, qui est connue comme l'échec du système et du système en tant que telne peut pas observer l'échec. Donc, parce que le système ne sait pas ce qu'il est censé faire de, seul le client sera en sachant ou le consommateur saura ce qu'il a à faire.Ainsi, le système en tant que tel ne peut pas identifier ses échecs. Donc, c'est pourquoi il s'agit d'un échecnon observable, mais nous devons le convertir en quantités observables qu'il est alors seulement que nous seronscapables de corriger ou d'avoir une tolérance aux pannes dans le système. Donc, on peut voir un système a de nombreux étatset les états peuvent avoir des erreurs et ces erreurs sont observables, ce sont les erreurs quea en fait conduit à l'échec. Donc, on regarde les états du système, puis ces erreurs et depuis
ces erreurs sont observables ; nous recherche une effacement observable, puis essayez d'observer l'erreur, puis de fournir une identification d'erreur ou une fonction de tolérance aux pannes.
Là encore, le système peut avoir un défaut qui est une erreur, ce qui peut en fait causer des erreurs ; ainsi,le coupable de base ici peut être un défaut ou un manque de fourniture de l'exigence. Ainsi, toutpeut être observé à travers les erreurs, puis ces erreurs peuvent être surveilléeset les fonctions nécessaires peuvent être fournies dans le système afin de fournir la toléranced'erreur et ces fonctions qui fournissent effectivement ces ordres d'erreur sont connues sous le nom de fonctions tolérantes.(Référez-vous à la diapositive: 28:30)
La tolérance aux pannes peut donc être atteinte pour les erreurs observées. Donc, il y a beaucoup de fonctionsafin de fournir la tolérance aux pannes en gros si vous regardez la fonction de tolérance aux pannesil devrait y avoir une fonction de détection d'erreur pour détecter une erreur s'il y a une erreurou non ou lorsque quelque chose se passe mal le système doit être capable deidentifier l'erreur et ensuite seulement nous pouvons tolérer cette erreur particulière, puisil y aura un confinement de dommages en gros lorsqu'il y a un dommage que nous avons besoin de faires'assurer qu'il ne se propage pas à d'autres zones. Par conséquent, ceci est connu sous le nom de confinement des dommages etpuis de récupération d'erreurs.Ainsi, s'il y a une erreur, comment pouvons-nous récupérer de cette erreur spécifique qui estconnue sous le nom de fonction de reprise après incident, puis de l'isolement et de la génération de rapports de pannes. Par conséquent, nous pouvons voirici l'isolement de la faute et la génération de rapports est la dernière, essentiellement vous isolez ce défaut particulier
et rapport à la fonction de maintenance ou au module de maintenance de sorte que nous puissions prendrela mesure corrective. Ainsi, lorsque toutes ces 4 fonctions sont fournies et que vous avez l'erreur de détectionde détection d'erreur de confinement endommagée et de génération de rapports d'isolement des pannes, nous sommesen train d'obtenir la tolérance aux pannes dans le système.Et cela peut en fait être fourni par différentes façons que les fonctions différentes peuvent êtreincorporées dans le système afin d'avoir toutes ces 4 fonctions. Et, lorsque nous ajoutonsces fonctions dans l'architecture de fonction, la fonction de tolérance aux pannes peut êtrepossible dans ce système particulier.(Référez-vous à l'heure de la diapositive: 30:03)
Par conséquent, la détection d'erreurs comme je vous ai dit que la première fonction est la détection d'erreurs est définie comme une erreur de détectionest la définition d'erreurs possibles ou les écarts dans le sous-ensemble de l'état systèmeà partir de l'état souhaité car nous savons qu'une erreur est essentiellement une variation de l'étatdu système à partir de l'état souhaité. Ainsi, nous avons défini cela à l'aide de la fonction de détection d'erreursdans la phase de conception avant qu'ils ne se produisent et d'établir un ensemble de fonctions pour la vérificationde l'occurrence de chaque erreur. Donc, nous connaissons l'état et nous savons ; ce qui estles états à observer et nous définissons certaines fonctions ou un ensemble de fonctions pour vérifierl'occurrence de chacune de ces erreurs.