Loading
Nota de Estudos
Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Na última palestra, nósdiscutimos sobre a decomposição funcional e como utilizar o modelo IDEF0 paradecompõe as funções em suas sub funções.Conforme mencionado anteriormente, IDEF0 é um padrão desenvolvido por nós força aérea para desenvolvimento de sistemas de engenharia, e este pode ser efetivamente utilizado para decomposição funcional. Elerealmente usa um formato gráfico assim como formato de texto para representar as funções e suas decomposições. E uma vez que obtemos essas decomposições ou essas sub funções, podemos usarela para desenvolver uma arquitetura funcional ou uma estrutura de função hierárquica. Nósdiscutimos sobre um estudo de caso que é um design de sistema de elevadores e depois como utilizar o diagramaIDEF0 para decomposição do sistema de elevadores.Hoje, discutiremos outro estudo de caso prático de exemplo ou um exemplo prático euse o diagrama IDEF0 para decompor as funções em suas pequenas funções.(Consulte o Tempo do Slide: 01:22)
Então, o exemplo aqui que estou usando é um sistema unificado de gravação de dados ou ele é conhecido comoUDARE. Basicamente, isso é usado para registrar os dados da instituição de ensino especialmente oatendimento a pontuação as notas e todas as outras como atividades relacionadas ao bolsista de entãoo stipend e taxas detalha. E além disso pode realmente atuar como um dado um sistema de gravação, assim como uma base de dados de informações, enquanto que os alunos, assim como os funcionários e o corpo docente, podem utilizá-lo para vários outros fins.Então, o principal objetivo deste sistema é um deles é basicamente gravação online ecompilação de frequência para alunos do corpo docente em um dia a dia, outro é afazer uma análise de tempo real de um engajamento de alunos e faculdade basicamente fazerdescobrir se o aluno está livre em um determinado slot ou um docente está disponível em umslot particular para uma reunião ou para algumas outras classes, servir como base de dados em tempo real paradeixa bolsa de salários, etc e o cálculo desses dados e serve como uma base de dados de tempo real para o aluno ’ s feedbacks sobre cursos e análise de feedback e servir comoum tempo real uma base de dados centralizada para registros de taxas de todos os alunos e uma base de dados em tempo realpara quando você alocar slots de tempo para liter ou atividades sociais acontecendo emos institutos.Então, estes realmente acessam uma base de dados uniforme e você pode ser usado para várias finalidadesalém das atividades acadêmicas que pode ser utilizado para outras atividades culturais e sociaistambém. Por isso, se você olhar para este sistema você pode realmente ver que isso realmente englobamuitos sub sistema e sistema externo e ele solicita uma abordagem do sistema no desenvolvimento de umdo sistema UDARE.
(Consulte O Tempo De Deslizamento: 03:25)
Se você olhar para o diagrama do sistema externo para este sistema específico, então você pode verque os alunos, corpo docente, provedor de internet, principal servidor e pessoal de manutençãoestes são os sistemas externos que interagem diretamente com o sistema principal do sistema UDARE. E o sistema UDARE fornecerá os serviços que já discutimose há muitas outras funções ocorrerão os clientes ou os usuários solicitarão paraos serviços e as diversas formas de solicitação estarão lá e existem outros sistemas externoscomo regulamentação de software e regulamento de construção que estará agindo como um sistema externopara estes sistema.Então, quando desenvolvemos o sistema UDARE e tentamos decompor a função precisamos deidentificar claramente o sistema externo e, em seguida, observar a função principal oua função UDARE apenas durante a decomposição funcional. Então, estes são todos o sistema externo. Assim, o sistema externo estará tendo suas próprias funções, mas nósdevemos olhar apenas para as funções interativas ou para a função de interface que realmente iráser usado para interenfrentar os sistemas externos ao sistema principal.
(Consulte O Tempo De Deslizamento: 04:44)
Então, este é o diagrama de sistema externo para o sistema UDARE, se você olhar para o diagrama de contextoou o diagrama A-0 do IDEF0, pode-se ver que as entradas e saídas sãomencionadas aqui. Então, existem muitos tipos de entradas sobre a interface do usuário em tempos desenha e nome de usuário, então o atendimento detalha as informações relativas ao graue a bolsa de estudos e taxas, depois outros eventos programar e depois a listagem sábia do slot. Decursos, estes estão todos vindo como insumos para o sistema UDARE. E há muitas outras saídasvindas do sistema basicamente o atendimento atualizado as solicitações de correio eletrônico para troca de slotsentão bolsa de bolsas e dados de renovação então atualizado allotimento soc informadobanco de dados registro de frequência de funcionários gravado todas essas coisas estão vindo como saída.E você estará tendo muitas entradas de controle não mostradas se aqui controlar entradas em termos dea disponibilidade de várias salas de aula disponibilidade da estrutura de taxas e a estrutura de bolsas de estudopara diferentes categorias de alunos como M. Tech, PhD, B. Tech. Estessão todos os insumos de controle que chegam ao sistema e claro, o sistema mecânico iráser o sistema UDARE ou o hardware principal que é utilizado para a prestação do serviço. Então,este é o diagrama de contexto do sistema.Agora, este diagrama de contexto você sabe que A0 é a função principal fornecer serviços UDAREé a função principal. Agora precisamos ver como decompor isso em suas funções sub. Então, isso estaria chegando no diagrama de primeiro nível ou no diagrama A0 em A 0
diagrama vamos tentar decompor essas funções em A 1, A 2, A 3 a e etcetera que édependendo do número de sub funções; dividiremos isso em muitas funções.(Consulte o Tempo do slide: 06:35)
Então, podemos ver aqui a função principal fornecer serviços UDARE isto veio realmente serdecomposto em 4 sub funções da função principal que é a autenticação de identidade de usuárioaceitar solicitações de usuários prestar serviços e manter serviços. Então, essas são as principais funções 4.(Consulte o Tempo de Slide: 06:55)
Agora, se escrevermos o diagrama A 0 aqui a autenticação de identidade do usuário é A versão 1, então aceitesolicitação de usuário fornecer operação de controle de feedback forneça serviços de utilitário e manutençãoe os reparos são a função 5 que realmente pode ser obtida no diagrama A 0.Agora, se observarmos as diversas entradas e controles entrando no sistema assim como as saídasvocê poderá ver a solicitação de busca de dados será proveniente do usuário e então láserá um banco de dados de rede que realmente usa o nome de usuário e senhas e láserão outros pedidos para vinda de usuários como navegação solicitações e transaçõessolicitações. E então a manutenção e todas essas entradas estarão chegando a estasfunções como autenticação de identidade do usuário e que estarão dando um feedback para o clientesobre se os pedidos foram aceitos sobre a senha e o nome de usuárioé aprovado.E então outras solicitações desses dados serão dadas para a próxima função que for aceitasolicitação de usuário fornecer feedback e novamente, haverá muitos pedidos vindos daquias solicitações de busca de dados diversos tipos de solicitações devem estar indo para esta função tambéme haverá um feedback indo do sistema para a saída.E a terceira função é operação de controle em operação de controle que é o A 3 que a funçãoda função principal. Por isso, operação de controle é basicamente controlar o uso dos dados de entradaa saída dessas 2 funções assim como a solicitação de dados e então controlesinais serão usados você tem que controlar a operação e com base nos serviços utilitáriosserá fornecido pelo sistema. Então, esta é a quarta função.E claro, manutenção e reparo será uma função adicional que serárealmente ter a saída de todas essas funções sobre o mau funcionamento de qualquer um dosestes dados do sistema estes sistemas serão enviados para a função de manutenção e reparo. Eaqui a saída qualquer referente ao funcionamento do sistema será fornecida e essa vontadeserá dada como um feed de volta para outros sistemas também. Assim, que qualquer mau funcionamento do sistemapode ser facilmente registrado assim como dado como uma saída para o usuário.Então, este é o primeiro nível de decomposição ou conhecido como o diagrama A 0 agora se vocêdecompor uma dessas funções para sua sub função estaremos obtendo o diagrama A 1em um diagrama de 1. Na verdade vamos lamentar; esta é a explicação detalhada para o diagramaanterior como você pode ver aqui esta é a autenticação do usuário A 1 e esta é a função A 2e esta é a função A 3 e esta é a função A 4 e em seguida a função A5 e a todos
a saída deste bloco são mostradas aqui como fornecer serviços utilitários de vários utilitárioscomo os serviços de navegação de exibição de dados cashless transação toda essa saída seráfornecida por esta função específica.Primeiro diagrama de nível no diagrama de primeiro nível, estaremos decompondo a função A 3em suas sub funções. Então, você pode ver aqui. Então, uma função de 3 é basicamente fornecer a operação de controle. Por isso, em operação de controle precisamos controlar a solicitação dos usuáriose depois basicamente com base na solicitação precisamos fornecer saídas.(Consulte o Tempo de Deslizamento: 10:19)
Então, aqui você pode ver essa função A 3 A 3 tem muitas sub funções basicamente processarsolicitar que realmente processar a solicitação recebida dos clientes ou dos usuários eentão procurar por dados com base na solicitação os dados serão pesquisados para as informações solicitadase então ele estará extraindo os dados e, em seguida, estará fornecendo para a função de serviço.Então, estas são as 3 sub funções da função A 3 e que é o diagrama de nível 1. Então,aqui você pode ver as solicitações de navegação de solicitação de busca de dados e a transação sem cashlesssolicita todos os tipos de solicitações dos usuários que estarão vindo do em termos de emformato digitalizado para esta função e aqui esta será uma informação processada e o processamentobaseado nas informações de processamento um feedback será dado se os dadossão possíveis de fornecer o serviço ou não ou existe algum mau funcionamento do sistema. E então, que informações as informações do processo serão enviadas para o banco de dados
para pesquisar os dados e quaisquer que sejam os dados obtidos serão dados aosextraídos os dados e serão dados como saída para o nível seguinte. Portanto, uma função de 4 ou para a saída.Então, este é o diagrama de nível 1 e como você pode ver o banco de dados da rede será usado como uma entradaaqui e a outra solicitação de entrada também deve ser usada Claro, fonte de alimentação eoutras entradas de controle também estarão chegando a isso a fim de fornecer o serviço novamentedividindo ainda mais esta função se você quiser ir para mais detalhes e para ver quais são asoutras funções necessárias para proporcionar este particular A 1 dessas funções. Então, podemos pegar um32 como uma função e depois tentar decompor isso em outro nível esta novamente detalhadadescrição do diagrama anterior Um diagrama de 3, se você pode ver uma função 31, aqui uma função 32e então uma função 33. Então, são 3 sub funções de A 3 e seu controlee a interação são mostradas neste diagrama.Então, você pode ver os vários feedbacks e saídas fornecer detalhes de navegação exibirinformações e detalhes da transação todos são mostrados por aqui agora se você decompor esta funçãomais A 32.(Consulte o Tempo de Slide: 12:39)
E você estará obtendo o diagrama A3 2 que é diagrama de nível 2 no diagrama de nível 2,tentaremos decompor a função A 32 aos seus subcomponentes. Então, você pode ver queaqui A 321 e A 322 são as 2 sub funções de A 32.
Então, em Um 32 minutos para se conectar à rede é basicamente procurar dados. Então, conectar-se à redeé uma função e, em seguida, procurar por dados desejados o banco de dados da rede é outra função. Assim, essas 2 funções fornecerão os dados que são necessários para fornecer o serviço. Assim, os dados do extrato da rede serão a saída deste bloco novamente as informações de login e senha doserão fornecidas a fim de pesquisar o banco de dados da redee, em seguida, os dados desejados serão dados para a função de nível seguinte.Então, é assim que decomponhamos a função A 32. Agora se você quiser decompor issomais adiante podemos realmente decompor isso no próximo nível. Então, 3 1 ou 3 2 pode serdecomposto em diagrama de nível 3 e o tal realmente mostra a explicação de detalhes do diagramaanterior Um diagrama de 32. Assim, conecte-se à rede é A 321 e a busca pordados desejados e a rede é um diagrama de 322 e a saída é extrair dados da rede.(Consulte o Tempo de Slide: 13:58)
Então, iremos para o próximo nível de decomposição em que A 322 é decomposta em suas funções sub. Então, isso é conhecido como um diagrama de 322 e este é um diagrama de nível 3 e nestecaso a função A de 3 2 é decomposta em 3321 e 3322. Então, aqui a função 332a primeira subdivisão encontra-se a categoria das informações feitas pelo usuário e então osegundo é colete dados da categoria correspondente. Assim, dependendo da categoriaos dados serão coletados a partir da categoria correspondente.
Então, podemos ver que uma função de 322 tem para 2 sub funções e a saída principal está chegandoa partir da função A 3322 que são os dados extraídos. Assim, assim se você for pelo nível 0,nível 1, nível 2 e diagramas de nível 3 podemos realmente manter em decomposição essa funçãoem suas sub funções e para que nível precisamos fazer isso é realmente determinado pelo tipo de função, mas em geral subimos para funções de nível 3 ou nível 4 e por esse tempoestaremos tendo uma função que não precisa ser decomposta mais ou um módulo ouforma de hardware na forma de um hardware ou em termos de um software estará disponível parafornecer esta função. Então, lá nós realmente paramos a decomposição como coletar dados dea categoria correspondente.Então, isso na verdade pode ser geralmente implementado usando um código de software. Então, nós nãodecomponhamos isso em mais adiante porque é facilmente compreensível nesse nível, no caso de sernão tão fácil de entender ou se você sente que há necessidade de decomposição adicional nóspodemos ir para o diagrama de nível 4 ou diagrama de nível 5. E, isso de fato depende da situaçãoe da compreensão da função pela pessoa que realmente desenvolve a decomposição funcional. Então, é assim que realmente utilizamos o diagrama IDEF0 paradecompor a função principal em suas sub funções isso novamente mostra o mesmo diagramaanterior em uma mais clareza que uma função de 3321 e uma função de 3322 são mostradas aqui emeste diagrama.(Consulte o Tempo do slide: 16:11)
Então, uma vez que temos essa decomposição basicamente o que fizemos foi tirar a função principale então ver quais são as sub funções necessárias para isso essas funções sãoidentificadas através da decomposição através do diagrama IDEF0 e uma vez que temos estassub funções precisamos representá-las em um formato hierárquico o que é a função de topoqual a função nível 0, então função nível 1, nível 2 função assim eque é representado de forma hierárquica então vamos obter a estrutura hierárquica funcionale é isso que é mostrado aqui.. Então, você pode ver que o nível 0 é fornecer serviços UDARE. Então, essa é a função parafornecer a função principal que são os serviços UDARE. Então, esse é o diagrama de nível 0então esse diagrama de nível 0 foi decomposto em 5 funções basicamente identidade de usuárioautenticação aceitar solicitação de usuário fornecer operação de controle de feedback fornecer serviçose manutenção e reparo. Assim, você pode ver que A 2, A 3, A 4, A 5 são as funções de nível 1e então essas funções de nível 1, cada uma dessas funções podem ser decompostasem suas sub funções como A 11, A 23 ou A 23, A 32, etc A 41, A 41, A 41 comoesta pode ser decomposta a operação de controle de função A 3 em suas funções sub32 e A 33 onde processar dados de busca e extração de dados sãoas sub funções novamente esta cada uma dessas sub funções como A 31 pode ser decomposta aA 311, A 312, A 32 pode ser decomposta similarmente A 33 também pode ser decomposta em subfunciona novamente podemos usar o diagrama IDEF0 para fazer essa decomposição.Nessa função A 32 nós decomposamos e então descobrimos que A 321 e A 322 são as 2sub funções basicamente conectam-se a busca de rede para dados no banco de dados. Assim, sãoas 2 sub funções novamente a função A 322 foi decomposta a A 3221 e 3222 esimilarmente, isto pode ser subdividido se necessário podemos ir para funções de nível inferior edecomposto para mais.Então, isso realmente mostra uma estrutura de função hierárquica agora se você quiser fornecer esta função particular de, podemos identificar quais são as funções de nível mais baixo a serem fornecidas emordem para fornecer esta função e isto realmente nos ajuda a identificar o hardware adequado emordem para fornecer esta função. Então, essa é a maneira básica de decompor as funções emsuas pequenas funções e mostrá-las de uma forma hierárquica e esta é conhecida como uma estrutura de função hierárquicapara um sistema.
. Então, isso realmente mostra visão mais clara da função. Assim, os serviços de fornecer UDAREé a função principal e estas são as sub funções A 1, A 2, então A 3, então A 4e 5 e então você pode decompor esta função A 3 em suas sub funções A 31, A 32, A33 e então mais abaixo você ir para A 3 pode ser decomposto em A 32 pode serdecomposto para 3 2 1 1 3 2 2 e assim por diante. Assim, seremos capazes de decompor todas essas funçõesem suas funções de menor nível e fornecer a estrutura de função hierárquica.Então, é assim que fazemos a decomposição.(Consulte o Tempo de Slide: 19:59)
Alguns dos erros comuns no desenvolvimento da arquitetura funcional somos nós, na verdade, temos formato diferente ou métodos diferentes para fazer a decomposição basicamente nósdiscutimos sobre o modelo hatley-pirbhai e o diagrama IDEF0 e então ambos esses métodossão alguns erros comuns normalmente acontecem porque são os alunos ou os engenheiroseles tentam melhorar os sistemas externos e suas funções como parte da função principal.E esta é uma das razões pelas quais definimos o sistema externo no próprio começo nósafirmar claramente que os sistemas externos estão fora do limite do sistema principal. Eportanto, nenhuma função do sistema externo deve estar incluindo a decomposição da função.Mesmo escolhendo o nome errado para uma função; por isso sempre a função precisa serexpressa em termos de um substantivo e verbo e se você usa-lo de maneira diferente, então o realo significado da função não será claramente entendido e, portanto, cometamoserros na decomposição adicional portanto, tivemos que escolher o nome correto para
a função e, em seguida, criar uma decomposição de uma função que não seja uma partição dessa função, novamente não podemos ter uma função que já é uma função principal como uma função subnovamente, portanto, quando decomponhamos a função devemos ser muito cuidadosose não devemos fazer uma função que não faz parte da função principal.Então, certifique-se de que todas as funções estão realmente parte da função sendo decomposta eentão violar a lei de conservação de saídas de entradas ou controles basicamente como você podever é uma cada função, há uma entrada há uma saída e algumas funções de controle.Então, todas as entradas devem realmente sair do sistema como uma saída em forma de processamento devidamenteusando o controle. Então, o todo o sinal é o que de fato entra e o de foradeveria haver um equilíbrio e não deve haver algo que seja completamenteabsorvido na função. Então, isso na verdade é contra a lei de conservação de entradassaídas ou controles.Então, esses pontos precisam ser levados em conta enquanto decompõem a função e fazemcerteza de que não cometemos os erros comuns esta decomposição de função é muitopruma ter. Então, siga estas regras e depois tente evitar os erros comuns que sãosobre obter as funções basicamente a partir da função principal do sistema, mas além deestas funções precisamos ter algumas funções adicionais na arquitetura funcional.(Consulte o Tempo de Slide: 22:31)
Então, para finalizar a arquitetura funcional precisamos olhar para mais algumas funções adicionaisque não são muito óbvias para o designer no início, porque nós
sempre olhe para as solicitações do usuário e, em seguida, processando a solicitação e fornecendo a saída.Então, para fazer isso acontecer precisamos fornecer funções adicionais também no sistemae aqui o que precisamos para observar isso basicamente os erros do sistema e, em seguida,identificação dos erros no sistema. Por isso, para finalizar a arquitetura funcionalprecisamos definir os erros do sistema e os modos de falha e inserir a funcionalidade paradetectar os erros e recuperar. Assim, além de fornecer os serviços precisamos ter as funçõesno sistema a fim de se certificar de que o sistema está funcionando perfeitamente beme assim como ele realmente identifica alguns erros no sistema ou falhas no sistema eele é relatado. Então, as funcionalidades são necessárias para identificar essas falhas que são as funções de identificação de falhas.E a outra está inserindo funcionalidades apropriadas para alguma combinação de construção emegoísmo e testabilidade externa. Então, deve haver alguns testes acontecendo dentro do sistemaque é conhecido como construído em teste para ter certeza de que o sistema está se apresentando bemao longo de sua vida assim como a testabilidade externa é possível que seja possível testar o sistemaalguns recursos externos ou meios externos. Assim, as funções a serem fornecidas naordem para fornecer essas funções também. Então, se você adicionar com essas funções junto com a arquitetura funcional anteriorentão somente a arquitetura funcional está completa.Como fornecemos estes? Você sabe para fornecer essa função precisamos definir alguns deos termos que realmente define a identificação.
(Consulte O Tempo De Deslizamento: 24:21)
Então, definimos essas funções como funções de detecção de erros. Então, essas são as funções paraserem fornecidas existem as funções de detecção de erros. Então, você sabe descobrir a funçãoou como fornecer essa função precisamos definir esses termos como uma falha a falha noum sistema é definido como um desvio no comportamento entre o sistema e seus requisitos.Então, todo sistema tem algum requisito identificado pelos usuários ou os stakeholders.Então, sempre que não somos capazes de fornecer esse requisito então ele é conhecido como uma falha deo sistema. Sendo assim, qualquer desvio em comportamento dentro do sistema e seus requisitos sãoconhecidos como uma falha um erro é um subconjunto do estado do sistema que pode levar ao sistemafalha. Assim, todo sistema tem um estado do sistema em nós definimos o estado do sistema em todas as palestras anterioresbasicamente ele é um instantâneo das características do sistema em um determinado momento.Assim, subconjuntos do estado do sistema são erros que levam a uma falha do sistema.Ou qualquer alteração no estado do sistema ou qual é o que não é conforme o estado requerido, entãoisto pode levar a uma falha do sistema e subconjunto do estado é conhecido como um erro e a falhaé um defeito no sistema que pode causar um erro. Então, qualquer falha no sistema em termos de seucomportamento físico ou um mau funcionamento de um componente físico isso pode realmente causar um defeitoe que causará um erro no sistema. Então, estes são os termos que realmenteentra em jogo quando definimos as funções de detecção de erros.Então, a ideia básica de fornecer a função de detecção de erros é fornecer tolerância a falhas emo sistema. Por isso, a tolerância a falhas é a capacidade de um sistema tolerar falhas e continuar
executando. Então, todo sistema deve ser capaz de tolerar a falha no sistema e aindacontinuar executando. Então, mesmo quando há um pequeno erro e ele realmente causar resultadosem algum problema o sistema deve ser capaz de continuar o desempenho semafetar suas saídas ou os requisitos de desempenho e que é conhecida como tolerânciaem um sistema.(Consulte o Tempo do slide: 26:38)
Se você olhar para a terminologia de tolerância a falhas pode ter que mostrar aqui podemos ver quehá falhas observáveis e não observáveis o sistema ou os erros no sistema. Então,todo sistema tem alguns requisitos. E esses requisitos são a saída objetiva básica ouda função ou o sistema e então sistema pode ter desvio em relação ao requisito. Então, existem requisitos para o sistema e pode haver um desvio deo requisito e este é conhecido como falha do sistema e o sistema como talnão pode observar a falha. Então, porque o sistema não sabe o que é suposto parafazer apenas o cliente será saber ou o consumidor estará sabendo o que ele tem que fazer.Então, o sistema como tal não pode identificar suas falhas. Então, é por isso que são falhas inobserváveis, mas precisamos converter isso em quantidades observáveis é então só nós seremoscapazes de corrigir ou ter tolerância a falhas no sistema. Então, podemos ver um sistema tem muitosestados e estados podem ter erros e esses erros são observáveis estes são os erros quena verdade levam ao fracasso. Então, olhamos para os estados do sistema e, em seguida, esses erros e desde
esses erros são observáveis; procuramos apagar o observável e, em seguida, tentar observar o erroe, em seguida, fornecer uma função de identificação de falhas ou de tolerância a falhas.
De novo o sistema pode ter defeito o que é uma falha e isso pode realmente causar erros; assimo culpado básico aqui talvez um defeito ou a falta de fornecer o requisito. Então, qualquer um deisto pode realmente ser observado através dos erros e então esses erros podem ser monitoradose funções necessárias podem ser fornecidas no sistema a fim de fornecer a falhatolerância e estas funções que realmente fornecem essas ordens de falha são conhecidas como parafunções tolerantes.(Consulte o Tempo de Slides: 28:30)
Então, a tolerância a falhas pode ser alcanada para aqueles erros que são observados. Portanto, existem muitas funçõesa fim de fornecer a tolerância a falhas basicamente se você olhar para a função de tolerância a falhasfuncionar deve haver uma função de detecção de erro basicamente para detectar um erro se houverum erro ou não ou quando algo der errado o sistema deve ser capaz deidentificar o erro e então somente podemos tolerar aquele erro específico e entãohaverá um confinamento de danos basicamente quando houver um dano precisamos fazercerteza de que ele não está se espalhando para outras áreas. Então, isso é conhecido como confinamento de danos eentão erro de recuperação.Então, se houve um erro aconteceu como nos recuperamos daquele erro particular que éconhecido como função de recuperação de erros e, em seguida, isolamento de falhas e relatórios. Por isso, podemos veraqui o isolamento de falhas e reportagens é a final basicamente você isola essa falha específica
e informe-se na função de manutenção ou no módulo de manutenção para que possamos levara ação corretiva. Por isso, quando todas essas 4 funções são fornecidas e você tem o errodetecção de erro de confinamento danificado e relatório de isolamento de falhas então estamosobtendo a tolerância a falhas no sistema.E isso pode realmente ser fornecido por diferentes maneiras diferentes funções podem serincorporadas ao sistema a fim de ter todas essas 4 funções. E, quando adicionamosessas funções na arquitetura de função então a função de tolerância a falhas podetornar-se possível neste sistema em particular.(Consulte o Tempo do slide: 30:03)
Então, detecção de erro como eu lhe disse a primeira função é detecção de erro esta é definida como errodetecção está definindo possíveis erros ou os desvios no subconjunto do estado do sistemaa partir do estado desejado como sabemos que um erro é basicamente uma variação do sistemado estado desejado. Então, nós realmente definimos isso usando a função de detecção de errosna fase de design antes que eles ocorram e estabelecendo um conjunto de funções para a verificação de ocorrência depara a ocorrência de cada erro. Então, conhecemos o estado e sabemos; o que sãoos estados a serem observados e definimos algumas funções ou um conjunto de funções para verificara ocorrência de cada um desse erro.