Loading
Note di Apprendimento
Study Reminders
Support
Text Version

Il diagramma di IDEF0

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Nell'ultima lezione, noiabbiamo discusso della decomposizione funzionale e di come utilizzare il modello IDEF0 adecomporre le funzioni nelle sue funzioni secondarie.Come accennato in precedenza, IDEF0 è uno standard sviluppato da noi aviazione per lo sviluppo di sistemi di ingegneriae questo può essere efficacemente utilizzato per la decomposizione funzionale. Itutilizza effettivamente un formato grafico così come formato testo per rappresentare le funzioni e le relativedecomposizioni. E una volta che otteniamo queste decomposizioni o queste funzioni secondarie, possiamo utilizzarlaper sviluppare un'architettura funzionale o una struttura di funzioni gerarchiche. Noiabbiamo discusso di un caso di studio di case che sia un design di sistema elevatore e poi come utilizzare il diagramma diIDEF0 per la decomposizione del sistema di ascensore.Oggi si parlerà di un altro esempio pratico di studio caso o di un esempio pratico eutilizza il diagramma IDEF0 per decomporre le funzioni nelle sue piccole funzioni.(Fare Slide Time: 01.22)
Quindi, l'esempio qui che sto utilizzando è un sistema unificato di registrazione dei dati o è noto comeUDARE. In sostanza, questo viene utilizzato per registrare i dati dell'istituzione educativa soprattutto la frequentazionedel punteggio i gradi e tutti gli altri come attività legate alla borsa di studio poii dettagli di stipendio e compensi. E a parte che può effettivamente agire come dati un sistema di registrazioneoltre che una base di dati informativi, mentre gli studenti così come il personale e lafacoltà possono utilizzarlo per vari altri scopi.Così, l'obiettivo principale di questi sistemi è uno è quello di registrare in pratica la registrazione online e lacompilazione della frequentazione per studenti docenti di una giornata al giorno, l'altra è afare un'analisi in tempo reale di uno slot wise engagement di studenti e docenti praticamente farescopri se lo studente è libero su uno slot particolare o una facoltà è disponibile su uno slotparticolare per un incontro o per alcune altre classi, servono come base dati in tempo reale perlascia gli stipendi borsa di studio, etcetera e il calcolo di questi dati e funge dareal time data base per i feedback degli studenti sui corsi e l'analisi dei feedback e funge daun tempo reale una base dati centralizzata per i record di tariffe di tutti gli studenti e una base dati in tempo realeper quando si assegnano slot per il litro o le attività sociali avvenute ingli istituti.Così, questi effettivamente accedi a una base dati uniforme e si può essere utilizzati per vari scopia prescindere dalle attività accademiche può essere utilizzato per altre attività culturali e socialianche. Quindi, se si guarda questo sistema si può effettivamente vedere che quello effettivamente racchiudemolti sottosistemi e sistema esterno e che richiede un approccio di sistema nello sviluppodel sistema UDARE.
(Riferimento Slide Time: 03.25)
Se si guarda al diagramma di sistema esterno per questo particolare sistema, allora è possibile vedereche gli studenti, la facoltà del personale, il provider internet, il principale server e il personale di manutenzionequesti sono i sistemi esterni che interagiscono direttamente con il sistema principale di UDARE. E il sistema UDARE fornirà i servizi di cui abbiamo già discussoe ci sono molte altre funzioni che hanno luogo i clienti o gli utenti chiederannoi servizi e le varie forme di richiesta ci saranno e ci saranno altri sistemi esternicome i regolamenti software e la regolamentazione edilizia che fungeranno da un sistema esternoper questo sistema.Così, quando abbiamo sviluppato il sistema UDARE e cerchiamo di decomporre la funzione abbiamo bisogno diper identificare chiaramente il sistema esterno separatamente e poi guardare la funzione principale ola funzione UDARE solo durante la decomposizione funzionale. Quindi, questi sono tutti il sistema esterno. Quindi, il sistema esterno avrà le proprie funzioni, ma noidovremmo guardare solo alle funzioni interattive o alla funzione di interfaccia che effettivamente verràutilizzare per interfacciare i sistemi esterni al sistema principale.
(Riferimento Slide Time: 04.44)
Quindi, questo è il diagramma di sistema esterno per il sistema UDARE, se si guarda al diagramma di contestoo al diagramma A-0 del IDEF0, è possibile vedere che gli input e gli output sonocitati qui. Quindi, ci sono molti tipi di input sull'interfaccia utente nei tempi dipassword e username, poi la frequentazione dettagli le informazioni riguardanti il gradoe la borsa di studio e le tasse, poi altri eventi programmare e poi la quotazione dei saggi. Dei corsi, questi sono tutti in arrivo come input del sistema UDARE. E ci sono molti altrioutputs che arrivano dal sistema in sostanza la frequenza aggiornata delle richieste di posta perslot exchange poi borsa di studio e dati di rinnovo poi aggiornato la banca dati delle quote di frequenza del personale registrato il database tutte queste cose stanno arrivando come output.E avrete molti input di controllo non mostrati se qui sotto controllo input in termini didisponibilità di varie aule disponibili della struttura delle tasse e della struttura di borsa di studioper diverse categorie di studenti come M. Tech, PhD, B. Tech. Questisono tutti gli input di controllo in arrivo al sistema e naturalmente il sistema meccanicosarà il sistema UDARE o l'hardware principale che viene utilizzato per fornire il servizio. Quindi,questo è il diagramma di contesto dal sistema.Ora, questo diagramma di contesto sai che A0 è la funzione principale fornisce servizi UDAREè la funzione principale. Ora dobbiamo vedere come decomporre questo nelle sue funzioni sub. Quindi, questo sarebbe in arrivo nel diagramma di primo livello o nel diagramma A0 in A 0
diagramma cercheremo di decomporre queste funzioni in A 1, A 2, A 3 a e etcetera che èa seconda del numero di funzioni secondarie; lo divideremo in molte funzioni.(Fare Slide Time: 06.35)
Così, possiamo vedere qui la funzione principale fornire servizi UDARE questo è arrivato effettivamentedecomposto in 4 funzioni secondarie della funzione principale che è l'autenticazione dell'identità utenteaccettano le richieste degli utenti forniscono servizi e mantengono i servizi. Quindi, queste sono le principali 4 funzioni.(Fare Slide Time: 06.55)
Ora, se scriviamo il diagramma A 0 qui l'autenticazione dell'identità utente è A 1, quindi accettare la richiesta utentefornire servizi di controllo di feedback forniscono servizi di utilità e manutenzionee le riparazioni sono la funzione 5 che effettivamente può essere ottenuta dal diagramma A 0.Ora, se analizziamo i vari input e controlli in arrivo nel sistema così come le uscitepotete vedere la richiesta di ricerca dei dati arriverà dall'utente e lìsarà un database di rete che effettivamente utilizza il nome utente e le password e lìsaranno altre richieste di arrivo da utenti come la navigazione richieste e richieste di transazione. E poi la manutenzione e tutti questi input arriveranno a queste funzionicome l'autenticazione dell'identità dell'utente e che darà un feedback al clientecirca se le richieste sono state accettate sulla password e il nome utenteè approvato.E poi altre richieste da questi dati saranno date alla funzione successiva che accetterà la richiesta dell'utenteforniscono feedback e ancora, ci saranno molte richieste che arrivano da quile richieste di ricerca dati vari tipi di richieste dovrebbero andare a questa funzione anchee ci sarà un feedback che va dal sistema a l'output.E la terza funzione è il funzionamento di controllo nell'operazione di controllo che è la A 3 che la funzionedella funzione principale. Quindi, l'operazione di controllo è sostanzialmente quella di controllare l'utilizzo dei dati di inputl'output da queste 2 funzioni così come la richiesta di dati e quindi il controllo dei segnalisarà necessario controllare l'operazione e in base ai servizi di pubblica utilitàsarà fornito dal sistema. Quindi, questa è la quarta funzione.E ovviamente la manutenzione e la riparazione saranno una funzione aggiuntiva che saràad avere effettivamente l'output da tutte queste funzioni relative al malfunzionamento di uno qualsiasi diquesti dati di sistema questi sistemi saranno inviati alla funzione di manutenzione e riparazione. Equi verrà fornita la qualsiasi emissione relativa al funzionamento del sistema e questo verràdato come feed back ad altri sistemi anche. Quindi, che qualsiasi malfunzionamento del sistemapossa essere facilmente registrato così come dato come output all'utente.Quindi, questo è il primo livello di decomposizione o noto come diagramma A 0 ora se sidecompone una di queste funzioni alla sua funzione sub avremo il diagramma A 1in diagramma A 1. Ci dispiace davvero; questa è la spiegazione dettagliata per il diagramma precedentecome potete vedere qui questa è l'autenticazione utente A 1 e questa è la funzione A 2e questa è la funzione A 3 e questa è la funzione A 4 e poi la funzione A5 e il tutto
l'output da questo blocco vengono mostrati qui come fornire servizi di pubblica utilità di varie utilitycome i servizi di navigazione dei servizi di navigazione dei dati di visualizzazione di tutti quegli output sarannoforniti da questa particolare funzione.Schema di primo livello nel diagramma di primo livello, verranno decomponibili la funzione A 3nelle sue funzioni secondarie. Così, potete vedere qui. Quindi, la funzione A 3 è sostanzialmente quella di fornire l'operazione di controllo. Quindi, nell'operazione di controllo è necessario controllare la richiesta dagli utentie poi fondamentalmente in base alla richiesta di cui abbiamo bisogno per fornire uscite.(Fare Slide Time: 10.19)
Quindi, qui è possibile vedere questa funzione A 3 A 3 ha ottenuto molte funzioni secondarie fondamentalmente di processoche effettivamente elaborano la richiesta ricevuta dai clienti o gli utenti equindi ricerca i dati in base alla richiesta i dati verranno ricercati per le informazionirichieste e poi provvederà a estrarlo alla funzione di assistenza.Quindi, queste sono le 3 funzioni secondarie della funzione A 3 e cioè il diagramma di livello 1. Quindi,qui è possibile vedere le richieste di navigazione della richiesta di navigazione dei dati e la transazione cashlessrichieste ogni tipo di richiesta da parte degli utenti che arriveranno dai in termini diformato digitalizzato a questa funzione e qui questo sarà un elaborato e le informazioni di elaborazionein base alle informazioni di elaborazione un feedback sarà dato se i datisono possibili per fornire il servizio o non c'è un malfunzionamento del sistema. E poi, che le informazioni le informazioni di processo verranno inviate al database
per la ricerca dei dati e qualunque sia il dato ottenuto sarà dato agli estrattiestratti e verrà dato come output al livello successivo. Quindi, una funzione 4 o all'uscita.Quindi, questo è il diagramma di livello 1 e come potete vedere il database di rete verrà utilizzato come inputqui e l'altra richiesta di input dovrebbe essere utilizzata anche naturalmente, l'alimentatore ealtri input di controllo arriveranno anche a questo per fornire nuovamente il serviziosuddividendo ulteriormente questa funzione se si desidera andare per ulteriori dettagli e per vedere quali sono lealtre funzioni necessarie per fornire questo particolare A 1 di queste funzioni. Così, possiamo prendere A32 come funzione e poi cercare di decomporre che in ulteriore livello questa nuova dettagliatadescrizione del diagramma precedente Schema A 3, se è possibile vedere una funzione A 31, qui A 32funzione e poi una funzione A 33. Quindi, queste sono 3 sub funzioni di A 3 e il loro controlloe l'interazione sono mostrate in questo diagramma.Così, potete vedere i vari feedback e gli outputs fornire i dettagli di navigazione visualizzatiinformazioni e dettagli di transazione tutti vengono mostrati qui ora se si decompone questa funzioneulteriormente A 32.(Fare Slide Time: 12.39)
E riceverai il diagramma A3 2 che è il diagramma di livello 2 nel diagramma di livello 2,cercheremo di decomporre la funzione A 32 ai suoi componenti secondari. Così, potete vedere chequi A 321 e A 322 sono le 2 funzioni secondarie di A 32.
Così, in A 32 per connettersi alla rete è praticamente la ricerca dei dati. Quindi, collegarsi alla reteè una funzione e quindi cercare i dati desiderati il database di rete è un'altra funzione. Quindi, queste 2 funzioni vi forniranno i dati necessari per fornire il servizio. Quindi, i dati di estrazione della rete saranno l'output da questo blocco di nuovo le informazioni di login e passwordverranno fornite al fine di cercare il database di retee poi i dati desiderati verranno forniti alla funzione di livello successivo.Così, ecco come decomporremo la funzione A 32. Ora se volete decomporre questoulteriore possiamo davvero decomporre questo al livello successivo. Quindi, da 3 a 1 o da 3 a 2 può esseredecomposto nel diagramma di livello 3 e il presente in realtà mostra la spiegazione di dettaglio del diagrammaprecedente uno A 32. Quindi, collegarsi alla rete è A 321 e la ricerca didati desiderati e la rete è un diagramma di 322 e l'output è estratto dei dati dalla rete.(Fare Slide Time: 13.58)
Così, andremo al prossimo livello di decomposizione dove A 322 è decomposto nelle sue funzioni sub. Quindi, questo è noto come diagramma A 322 e questo è un diagramma di livello 3 e in questocaso la funzione A 3 a 2 è decomposta nel 3321 e nel 3322. Quindi, qui la funzione 332la prima suddivisione trova la categoria delle informazioni richieste dall'utente e poi il secondoraccolgono i dati dalla categoria corrispondente. Quindi, a seconda della categoriai dati saranno raccolti dalla categoria corrispondente.
Così, possiamo vedere che la funzione A 322 ha per 2 funzioni secondarie e l'output principale sta arrivandodalla funzione A 3322 che sono i dati estratti. Così, così se si passa per i diagrammi di livello 0,livello 1, livello 2 e livello 3 possiamo effettivamente continuare a decomporre questa funzionenelle sue funzioni secondarie e a quale livello dobbiamo farlo è effettivamente determinato dal tipo di funzione, ma in generale andiamo fino a funzioni di livello 3 o di livello 4 e da quel momentoavremo una funzione che non sarà decomposta ulteriormente o un modulo o un modulo hardwaresotto forma di hardware o in termini di un software sarà disponibile afornire questa funzione. Quindi, in realtà, ci fermiamo la decomposizione come raccogliere dati dala categoria corrispondente.Così, questo in realtà può essere implementato di solito utilizzando un codice software. Quindi, noi nonlo decompone ulteriormente perché è facilmente comprensibile a questo livello, nel caso sianon così facile da capire o se si sente che c'è bisogno di ulteriore decomposizione wepuò andare al diagramma di livello 4 o al diagramma di livello 5. E, che in realtà dipende dalla situazionee dalla comprensione della funzione da parte della persona che effettivamente sviluppa la decomposizione funzionale. Ecco, questo è il modo in cui effettivamente usiamo il diagramma IDEF0 adecomporre la funzione principale nelle sue funzioni secondarie questo nuovo mostra lo stesso diagramma precedentein una maggiore chiarezza che una funzione 3321 e una funzione A 3322 vengono mostrate qui inquesto diagramma.(Fare Slide Time: 16.11)
Così, una volta che abbiamo questa decomposizione praticamente quello che abbiamo fatto è stata quella di prendere la funzioneprincipale e poi vedere quali sono le funzioni secondarie necessarie per questo quelle funzioni sonoidentificate attraverso la decomposizione attraverso il diagramma IDEF0 e una volta che abbiamo questesub funzioni dobbiamo rappresentarla in un formato gerarchico qual è la funzione di primo livello, quindi la funzione di livello 0, poi la funzione di livello 1, la funzione di livello 2 come quella eche è rappresentata in modo gerarchico allora otterremo la struttura gerarchica funzionaleed è ciò che viene mostrato qui.. Quindi, potete vedere che il livello 0 è fornire servizi UDARE. Quindi, questa è la funzione perche fornisce la funzione principale che sono i servizi UDARE. Quindi, cioè il diagramma di livello 0allora questo diagramma di livello 0 è stato decomposto in 5 funzioni fondamentalmente l'identità utenteautenticazione accettazione richiesta utente fornisce servizi di controllo di feedback forniscono servizie manutenzione e riparazione. Così, potete vedere che A 2, A 3, A 4, A 5 sono le funzioni di livello 1e poi queste funzioni di livello 1 ognuna di queste funzioni può essere decompostanelle sue funzioni secondarie come A 11, A 12 o A 21, A 22, etcetera A 31, A 41 comequesto è possibile decomporre l'operazione di controllo della funzione A 3 nelle sue funzioni subfunzioni come A 31 A 32 e A 33 dove i dati di ricerca della richiesta di processo e dati di estrazione sonole funzioni secondarie di nuovo questa ognuna di queste funzioni secondarie come A 31 può essere decomposta aA 311, A 312, A 32 può essere decomposto similmente A 33 possono essere decomposti anche in subfunzioni di nuovo possiamo utilizzare il diagramma IDEF0 per effettuare questa decomposizione.In questa funzione A 32 ci siamo decomposti e poi abbiamo scoperto che A 321 e A 322 sono le funzioni secondarie di 2fondamentalmente si connettono alla ricerca di rete per i dati nella banca dati. Quindi, queste sonole 2 sub funzioni di nuovo la funzione A 322 è stata decomposta a A 3221 e 3222 eanalogamente, questo può essere suddiviso se necessario possiamo andare per funzioni di livello inferiore edecomposto ad ulteriore.Quindi, questo in realtà mostra una struttura di funzioni gerarchiche ora se si desidera fornire questa funzioneparticolare, possiamo identificare quali sono le funzioni di livello più basso da fornire inordine per fornire questa funzione e questo in realtà ci aiuta a identificare l'hardware corretto inordine di fornire questa funzione. Ecco, questo è il modo base per decomporre le funzioni inle sue piccole funzioni e mostrarle in modo gerarchico e questo è noto come una struttura di funzione gerarchicaper un sistema.
. Così, questo in realtà mostra una visione più chiara della funzione. Quindi, i servizi UDAREsono la funzione principale e queste sono le funzioni secondarie A 1, A 2, poi A 3, poi A 4e 5 e poi è possibile decomporre questa funzione A 3 nelle sue funzioni secondarie A 31, A 32, A33 e poi più in basso si va per A 32 può essere decomposta in A 32 può esseredecomposta a 3 2 1 3 2 2 e così via. Così, saremo in grado di decomporre tutte queste funzioninelle sue funzioni di livello più piccolo e di fornire la struttura di funzione gerarchica.Così, ecco come facciamo la decomposizione.(Fare Slide Time: 19.59)
Alcuni degli errori comuni nello sviluppo dell'architettura funzionale sono in realtàhanno formato diverso o diversi metodi per fare la decomposizione sostanzialmente noiabbiamo discusso del modello di hatley-pirbhai e del diagramma IDEF0 e poi entrambi questi metodisono alcuni errori comuni normalmente accadono perché cioè gli studenti o gli ingegnericercano di migliorare i sistemi esterni e le loro funzioni come parte della funzione principale.E questo è uno dei motivi che abbiamo definito il sistema esterno all'inizio stesso noiafferma chiaramente che i sistemi esterni sono esterni al limite del sistema principale. Equindi, nessuna funzione di sistema esterno dovrebbe essere inclusa la decomposizione della funzione.Allo stesso modo scegliere il nome sbagliato per una funzione; quindi sempre la funzione deve essereespressa in termini di sostantale e verbo e se lo si usa in modo diverso, allora l'effettivoil significato della funzione non sarà chiaro e quindi, facciamo errorinell'ulteriore decomposizione quindi, abbiamo dovuto scegliere il nome corretto per
la funzione e poi la creazione di una decomposizione di una funzione che non è una partizione di quella funzione, ancora non possiamo avere una funzione che sia già una funzione principale come funzione sub, quindi, quando decomponiamo la funzione dovremmo essere molto attentie non dovremmo fare una funzione che non faccia parte della funzione principale.Quindi, assicurati che tutte le funzioni siano davvero parte della funzione essendo decomposta epoi violando la legge di conservazione degli input o controlli praticamente come si puòvedere è una ogni funzione, c'è un input c'è un output e alcuni funzioni di controllo.Quindi, tutti gli input dovrebbero effettivamente uscire dal sistema come output in forma di elaborazione opportunamenteutilizzando il controllo. Quindi, il tutto il segnale è che in realtà va dentro e l'outdovrebbe esserci un equilibrio e non ci dovrebbe essere qualcosa di completamenteassorbito nella funzione. Quindi, questo è in realtà contro la legge di conservazione degli inputoutputs o controlli.Quindi, questi punti devono essere presi in considerazione mentre si decomponono la funzione e rendonosicuro che non facciamo che gli errori comuni questa decomposizione della funzione sia moltoincline ad avere. Quindi, seguire queste regole e poi cercare di evitare gli errori comuni che sonoper ottenere le funzioni fondamentalmente dalla funzione principale del sistema, ma a partequeste funzioni dobbiamo avere alcune funzioni aggiuntive nell'architettura funzionale.(Fare Slide Time: 22.31)
Quindi, per finire l'architettura funzionale dobbiamo guardare a poche altre funzioniaggiuntive che non sono molto evidenti per il designer all'inizio, perché noi
guarda sempre alle richieste degli utenti e poi elaborando la richiesta e fornendo l'output.Quindi, per far sì che questo accada dobbiamo fornire funzioni aggiuntive anche nel sistemae qui ciò che dobbiamo guardare in questo modo in sostanza gli errori di sistema e poil'identificazione degli errori nel sistema. Così, per finire l'architettura funzionaledobbiamo definire gli errori di sistema e le modalità di guasto e l'inserimento delle funzionalità arilevare gli errori e recuperare. Quindi, a parte fornire i servizi di cui abbiamo bisogno per avere le funzioninel sistema al fine di assicurarsi che il sistema funzioni perfettamentee così come effettivamente individua alcuni errori nel sistema o nei difetti del sistema eviene riportato. Quindi, le funzionalita ' sono necessarie per identificare questi difetti che sono le funzioni di identificazionedi colpa.E l'altro sta inserendo funzionalità appropriate per una qualche combinazione di costruito inautonomia e testabilità esterna. Quindi, ci dovrebbero essere alcuni test in corso all'interno del sistemanoto come costruito in prova per assicurarsi che il sistema stia eseguendo beneper tutta la sua vita così come la testabilità esterna è possibile che sia possibile testare il sistemaalcune risorse esterne o mezzi esterni. Quindi, le funzioni da fornire inordine di fornire queste funzioni anche. Quindi, se si aggiunge con queste funzioni insieme allaarchitettura funzionale precedente allora solo l'architettura funzionale è completa.Come forniamo questi? Sai per fornire questa funzione dobbiamo definire alcunii termini che effettivamente definisce l'identificazione.
(Riferimento Slide Time: 24:21)
Così, definiamo queste funzioni come funzioni di rilevamento degli errori. Quindi, queste sono le funzioni afornite ci sono le funzioni di rilevamento degli errori. Quindi, sai per scoprire la funzioneo come fornire questa funzione dobbiamo definire questi termini come un guasto al fallimento inun sistema è definito come una deviazione nel comportamento tra il sistema e i suoi requisiti.Così, ogni sistema ha ottenuto qualche requisito identificato dagli utenti o dagli stakeholder.Quindi, ogni qualvolta non siamo in grado di fornire questo requisito allora è noto come un guasto diil sistema. Quindi, qualsiasi deviazione nel comportamento all'interno del sistema e i suoi requisiti sononoti come un errore un errore è un sottoinsieme dello stato del sistema che può portare al malfunzionamento del sistema. Così, ogni sistema ha uno stato di sistema in noi definiamo lo stato di sistema in tutte leprecedenti lezioni sostanzialmente si tratta di un'istantanea delle caratteristiche di sistema in un determinato momento.Così, i sottoinsiemi dello stato del sistema sono errori che portano ad un errore di sistema.O eventuali modifiche nello stato del sistema o che non sono come per lo stato richiesto, quindiquesto può portare ad un errore di sistema e il sottoinsieme dello stato è noto come errore e la colpaè un difetto del sistema che può causare un errore. Quindi, qualsiasi colpa nel sistema in termini di funzionamento fisicoo di un malfunzionamento di un componente fisico questo può effettivamente causare un difettoe che causerà un errore nel sistema. Ecco, questi sono i termini che in realtàentrano in gioco quando definiamo le funzioni di rilevamento degli errori.Quindi, l'idea di base di fornire la funzione di rilevamento degli errori è quella di fornire la tolleranza di colpa inil sistema. Quindi, la tolleranza di colpa è la capacità di un sistema di tollerare i difetti e continuare
performing. Quindi, ogni sistema dovrebbe essere in grado di tollerare la colpa nel sistema e ancoracontinua ad esibirsi. Quindi, anche quando c'è un piccolo errore e in realtà causano risultatiin qualche problema il sistema dovrebbe essere in grado di continuare le prestazioni senzache ne influenzano le uscite o i requisiti di prestazione e che è noto come la tolleranzain un sistema.(Fare Slide Time: 26:38)
Se si guarda alla terminologia della tolleranza di guasto potrebbe essere necessario mostrarsi qui possiamo vedere checi sono guasti osservabili e non osservabili il sistema o gli errori nel sistema. Quindi,ogni sistema ha alcuni requisiti. E questi requisiti sono l'obiettivo di base o l'outputdella funzione o del sistema e poi il sistema potrebbe avere una deviazione dal requisito. Quindi, ci sono requisiti per il sistema e ci può essere una deviazione dail requisito e questo è noto come il fallimento del sistema e il sistema come talenon può osservare il guasto. Quindi, perché il sistema non sa che cosa dovrebbe esserefare solo il cliente sarà il sapere o il consumatore sarà sapere cosa deve fare.Così, il sistema in quanto tale non può identificarne i fallimenti. Quindi, ecco perché si tratta di un errore dinon osservabile, ma dobbiamo convertirlo in quantità osservabili è quindi solo che saremoin grado di correggere o avere una tolleranza di guasto nel sistema. Così, possiamo vedere un sistema ha moltistati e gli stati possono avere degli errori e questi errori sono osservabili questi sono gli errori cheportano in realtà al fallimento. Così, guardiamo gli stati del sistema e poi questi errori e da allora
questi errori sono osservabili; cerchiamo di cancellare osservabili e poi cercare di osservare l'erroree quindi fornire un'identificazione di guasto o la funzione di tolleranza di guasto.
Ancora il sistema potrebbe avere difetto che è colpa e questo può effettivamente causare errori; quindiil colpevole di base qui forse un difetto o la mancanza di fornire il requisito. Quindi, qualsiasi diquesto può effettivamente essere osservato attraverso gli errori e poi questi errori possono essere monitoratie le funzioni necessarie possono essere fornite nel sistema al fine di fornire la tolleranzae queste funzioni che forniscono effettivamente questi ordini di faglia sono note come per le funzioni tolleranti.(Fare Slide Time: 28:30)
Quindi, la tolleranza di guasto può essere ottenuta per quegli errori che si osservano. Quindi, ci sono moltefunzioni al fine di fornire la tolleranza di colpa in sostanza se si guarda alla funzione di tolleranza alla colpaci dovrebbe essere una funzione di rilevamento dell'errore in sostanza per rilevare un errore se c'èun errore o meno o quando qualcosa va storto il sistema dovrebbe essere in grado diidentificare l'errore e poi solo possiamo tollerare quel particolare errore e poici sarà un confinamento di danni praticamente quando c'è un danno dobbiamo renderesicuro che non si stia diffondendo ad altre aree. Quindi, questo è noto come danneggiamento dei danni epoi errore di recupero.Quindi, se ci sono un errore è accaduto come si recupera da quel particolare errore che ènoto come funzione di ripristino dell'errore e quindi l'isolamento e la segnalazione. Così, possiamo vederequi l'isolamento e la segnalazione è quella finale sostanzialmente si isolano quella particolare faglia
e riporta alla funzione di manutenzione o al modulo di manutenzione in modo da poter prenderel'azione correttiva. Quindi, quando tutte queste 4 funzioni sono fornite e si ha l'errorerilevamento del confinamento errore di confinamento e segnalazione di isolamento dei guasti allora siamoottenendo la tolleranza di colpa nel sistema.E questo può essere effettivamente fornito da diverse modalità diverse funzioni possono essereincorporate nel sistema per avere tutte queste 4 funzioni. E, quando aggiungiamoqueste funzioni nell'architettura della funzione allora la funzione di tolleranza della colpa puòdiventa possibile in questo particolare sistema.(Fare Slide Time: 30:03)
Quindi, il rilevamento degli errori come vi ho detto la prima funzione è il rilevamento degli errori questo è definito come erroreil rilevamento sta definendo possibili errori o le deviazioni nel sottoinsieme dello stato di sistemadallo stato desiderato come sappiamo che un errore è sostanzialmente una variazione dal sistemadallo stato desiderato. Così, in realtà l'abbiamo definito usando la funzione di rilevamento degli errorinella fase di progettazione prima che si verificasse e stabilendo una serie di funzioni perchecking per la ricorrenza di ogni errore. Così, conosciamo lo stato e sappiamo; cosa sonogli stati da osservare e definiamo alcune funzioni o una serie di funzioni per verificarela ricorrenza di ciascuno di questo errore.