Моделювання задач масового обслуговування ЕОМ

Задачі масового обслуговування та моделі для імітації виробничої діяльності. Обслуговування та експлуатація матричних та струминних принтерів. Розрахунок надійності вбудованого контролера. Конфігурація офісного комп'ютера для зберігання інформації.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 07.03.2011
Размер файла 224,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Системи управління з соленоидным двигуном (звуковою катушкою) є найскладнішими, але завдяки появі однокристальних сервомодуляторов стало можливим використовування соленоидного приводу в недорогих, масових моделях НЖМД. В даний час практично всі виробники накопичувачів сталі використовувати саме соленоидный двигун для систем позиціонування.

Принцип побудови системи з виділеною сервоповерхностью полягає в наступному: При виготовленні гермоблока накопичувача на одну з поверхонь (звичайно це сама нижня поверхня пакету дисків) записується спеціальна сервісна інформація. Магнітна головка, яка працює тільки на читання, постійно прочитує сервісну інформацію. СІ посилена і відфільтрована поступає в серводемодулятор, де розшифровується і потім визначається дійсне положення блоку магнітних головок. На підставі отриманої інформації подається дія на пристрій управління соленоидным двигуном. Таким чином здійснюється стеження за допомогою пристрою тонкого регулювання. Інша задача системи позиціонування полягає в створенні струмового імпульсу, у кожному конкретному випадку при переході за межі доріжки. Ініціатором такого імпульсу є управляючий мікропроцесор, який указує сервоконтроллеру номер необхідної доріжки. На підставі цього сервоконтроллер передає код необхідного струмового імпульсу в схему управління позиціонуванням, де за допомогою ЦАП формується його точна величина.

Для переміщення на задану доріжку схема управління позиціонуванням повинна сформувати струмовий імпульс. Після переміщення включається система тонкого регулювання, для точного підстроювання на доріжку.

В залежності від довгі переміщення вводиться поняття класу позиціонування по яких формуються струмові імпульси переміщення. Чим більше класів позиціонування у накопичувача тим швидше накопичувач знаходить потрібну доріжку. В сучасних накопичувачах кількість класів позиціонування рівно кількості серводорожек накопичувача - при цьому кожній довжині переміщення відповідає свій певний струмовий імпульс.

Абсолютно іншим способом розміщується сервоинформация при використовуванні принципу «Embedded servo». При виготовленні гермоблока сервісна інформація записується на кожній робочій поверхні - мітками. Як стандартне виконання широко застосовується формат «микро-магнум».

Сервосистема працює подібно системі з виділеною сервоповерхностью. Відмінності полягають в тому. що сервісна інформація, що знаходиться між секторами, виділяється з потоку даних накопичувача і поступає порціями. Тому після переміщення на необхідний циліндр ( навіть при перемиканні головки) необхідно пропустити декілька секторів для точного підстроювання на доріжку. При виконанні операції запису/читання, для того, щоб не була затерта сервометка. сигнал запису в канал поступає від сервоконтроллера тільки після того. як повністю лічена і ідентифікована сервометка. При її читанні сервоконтроллер формує секторні імпульси SEC/DR UN які поступають на однокристальний мікроконтролер.

Канал прочитування/запису. Важливою особливістю сучасних HDD є застосування зонно-секційного запису (ZBR), при якому весь дисковий простір розбивається на зони і в кожній зоні записується певна кількість секторів на доріжку. Кількість зон на 3-х дюймових магнітних дисках може досягати 20, а кількість секторів в зонах, залежно від місткості, коливається від 90- 140 в найпершій зоні і плавно зменшується до останньої, де може досягати 40 - 70. Такий метод ще називають методом з постійною густиною запису. Природно що канал прочитування/запису такого накопичувача повинен працювати : на різних частотах, при цьому перша зона працює на найвищій частоті і забезпечує найбільшу швидкість прочитування даних. Для корекції частотної характеристики каналу в таких накопичувачах використовують перебудовувані цифрові фільтри. В НЖМД IDE AT застосовують процесори читання даних з АРУ, підтримуючі кодування RI.L. Як комутатори попередніх підсилювачів читання/запису для феритових МГ застосовують добре що зарекомендували себе мікросхеми 32R117, 32R510, 32R4610, для тонкопленочных МГ - 32R520, 32R522, 32R2020 і ін.

Сепаратор даних і предкомпенсация запису. Сепаратора даних і схему предкомпенсации записи дуже часто роблять на одному кристалі, хоча між собою вони практично не зв'язані і функционнруют абсолютно роздільно. Основне призначення сепаратора даних полягає в очищенні цифрового сигналу від шумів при читанні і виділенні сигналів синхронізації RCLK.

Однокристальний мікроконтролер. Однокристальний мікроконтролер є найскладнішим елементом НЖМД IDE AT і є визначаючим в швидкості обміну даними між НЖМД і HOST.

Мікроконтролер має чотири порти, за допомогою яких він підключається до HOST, локальному мікропроцесору, RAM буферу і каналу обміну даними з НЖМД. Мікроконтролер є кінцевим автоматом керованим з боку локального мікропроцесора, з боку HOST доступні тільки стандартні регістри файлу завдання. Програмування однокристального мікроконтролера проводитися на етапі ініціалізації з боку локального мікропроцесора при цьому відбувається настройка на один з трьох методів кодування MFM, RLL або NRZ. вибирається режим CRC або ЕСС, встановлюється режим гнучкого або жорсткого розбиття на сектори (гнучким режим використовується в НЖМД IDE AT із зонно-секційним записом).

Контролер управління НЖМД є найскладнішою частиною однокристального мікроконтролера і є кінцевим автоматом, що виконує функції: - пошук адресного маркера: - читання сектора: - читання всіх секторів на доріжці: - запис сектора: - запис всіх секторів на доріжці: - запис ідентифікатора: - форматування одного сектора; - форматування доріжки. Управління контролером НЖМД здійснюється за допомогою регістрів управління, доступних з боку локального мікропроцесора.

Інтерфейс IDE AT. Організація інтерфейсу IDE AT.

Термін IDE (Imbedded Drive Electronics) - визначає будь-який інтерфейс системного рівня, абревіатура AT означає, що системою є комп'ютер IBM AT або сумісний з ним. Інтерфейс IDE був прекладен в 1988 р. для користувачів комп'ютерів IBM PC/XT і AT. Відмітною особливістю цього інтерфейсу є реалізація функцій контролера на платні НЖМД. Не дивлячись на широке використовування цього інтерфейсу в комп'ютерах IBM AT, стандартизован він тільки в 1990 р. під назвою АТА (ANSI ХЗТ9.2/90-143). В даному додатку описуються основні команди інтерфейсу АТА, окрім них стандарт АТА містить ряд додаткових команд використовуються не всіма HDD: - мультисекторные команди передачі даних Read Multiple, Write Multiple, Set Multiple: - команди передачі даних в режимі DMA Read DMA, Write DMA: - енергозберігаючі команди (Power Mode) - Sleep, Idle, Standby, Idle lmnaediate. Standby Immediate: - команди настройки режимів роботи накопичувача (Set Features). Платня, яка включається між системною шиною комп'ютера і НЖМД, виконує функції дешифратора базових адрес контролера і формувача інтерфейсних сигналів. В стандарті IDE AT можуть бути підключений два НЖМД, MASTER і SLAVE.

2.2 Спеціальна частина

Для підвищення надійності роботи електронно-обчислювальної апаратури і запобігання розповсюдження помилки в обчислювальному процесі системи забезпечуються системами контролю і діагностики.

2.2.1 Схема контролю призначена для виявлення факту помилки і місця помилки.

Схема контролю діагностики - для з'ясування причини помилки і виправлення помилки.

В сучасних ЕОМ існують комплексні системи контролю і діагностики, які виконують вказані функції. Для огляду цих систем контролю відрекомендуємо їх виді чотирьох рівнів: логічного, функціонального, системного і призначеного для користувача. Кожному рівню відповідають свої методи і засоби контролю.

На логічному рівні використовуються наступні методи контролю:

- З використанням надмірних кодів.

- Контроль по паритету (контроль з перевіркою парності).

- Контроль за кодом Хеммінга.

- Циклічний контроль.

- Контроль з використанням схемної (апаратної) надмірності.

- Контроль по збігу

- Контроль дублюванням

- Контроль з використанням мажоритарної логіки.

- Контроль з використанням особливостей вихідного коду.

Контроль на логічному рівні виконується апаратним способом.

Достоїнства:

- Безперервно стежить за обчислювальним процесом не знижуючи швидкодії.

- Не займає машинний час.

- Не зменшує область пам'яті для користувача.

Недолік:

- Витрати на реалізацію, тобто надмірність ваги, габаритів і вартості.

На функціональному рівні використовуються програмні методи контролю. Це або контрольні команди в робочій програмі, або контрольні програми в робочій Ос, або спеціальні тест мониторние Ос. Програмні методи контролю не вимагають витрат устаткування, але займають пам'ять для зберігання контрольних програм і приводять до витрат машинного часу.

На системному рівні використовуються контроль за допомогою можливостей Ос:

- системи резервування дисків;

- системи захисту пам'яті від несанкціонованого доступу;

- контроль звернення до неіснуючого елемента пам'яті.

Для МПУ на системному рівні використовуються охоронні таймери або охоронні процесори.

На призначеному для користувача рівні використовуються наступні методи контролю:

- Метод подвійного рахунку з порівнянням результатів.

- Реверсивний контроль. Полягає в тому, що за наслідками роботи програми визначаються початкові дані, які порівнюються з даними.

- Контроль за допомогою усіченого алгоритму.

2.22 Опис структурної схеми контролю. Принцип роботи

Для контролю шини даних вінчестера використовується схема контролю за кодом Хеммінга

Код Хеммінга -- це надмірний корегуючий код, що має наступні особливості:

1) застосовується при паралельній передачі інформації (наприклад між ОЗУ (пристрій, що оперативне запам'ятовує) і мікропроцесором, ОЗУ і накопичувачем на жорстких магнітних дисках);

2) не тільки знаходить, але і виправляє помилку (код Хеммінга виправляє тільки одиночну помилку, а у разі багатократної помилки дозволяє лише зафіксувати її);

3) має здатність, що високу знаходить;

4) має декілька контрольних розрядів на одне слово інформації (на 8 біт - 4 контрольні розряди, на 16 біт - і вони упроваджуються в інформаційне слово

Алгоритм кодування По заданому числу інформаційних розрядів (n) визначається з таблиці 1 число контрольних (k) розрядів

Визначаються позиції контрольних розрядів в кодованому слові, т е. контрольні розряди в кодованому слові займають позиції рівні ступеням двійки (20, 21, 22, 23, 24)

Будується розрядна сітка вихідного регістра

Визначається зміст контрольних розрядів за наступними правилами:

Значення першого розряду визначається як сума по модулю 2 тих інформаційних розрядів в двійковому коді номерів, яких одиниця присутня в першому розряді

Значення другого розряду визначається як сума по модулю 2 тих інформаційних розрядів в двійковому коді номерів, яких одиниця присутня в другому розряді

Значення третього розряду визначається як сума по модулю 2 тих інформаційних розрядів в двійковому коді номерів, яких одиниця присутня в третьому розряді

Значення четвертого розряду визначається як сума по модулю 2 тих інформаційних розрядів в двійковому коді номерів, яких одиниця присутня в четвертому розряді

Значення п'ятого розряду визначається як сума по модулю 2 тих інформаційних розрядів в двійковому коді номерів, яких одиниця присутня в п'ятому розряді

При кодуванні інформаційного слова 1,2,4,8,16 розряди не враховуються

Алгоритм декодування

Прийняте двійкове число записується у вхідний регістр розрядністю n+k

Визначається парність контрольних груп (по формулах таблиці 3) При підрахунку ознак парності враховуються всі розряди, включаючи 1,2,4,8,16 Отримані ознаки парності є розрядами корегуючого числа, причому перший контрольний розряд утворює молодший розряд корегуючого числа

Виконується аналіз отриманого корегуючого числа Якщо корегуюче число рівно нулю -- помилки немає, якщо не рівно нулю, то двійковий код корегуючого числа є номером помилкового розряду, але якщо двійковий код корегуючого числа більше максимального номера розряду -- помилка в декількох розрядах

Вхідний регістр представляє з себе буфер і призначений в основному для підтримки логічних рівнів напруги в заданих межах

Блок суматорів по модулю 2 є кодуючим пристроєм, перетворююче інформаційне слово в корегуюче по алгоритмах описаних вище Містить п'ять суматорів по модулю 2 здійснюючої функції описані в таблиці 2

Вихідний регістр окрім буферних функцій також виконує об'єднання контрольних розрядів і інформаційних розрядів відповідно до розрядної сітки .

2.2.3Разработка функціональної схеми вузла контролю

Проектований пристрій призначається для передачі шістнадцяти бітової інформації шини даних накопичувача на жорстких магнітних дисках Виходячи з цього вхідний регістр також повинен мати розрядність 16 біт З виходів вхідного регістра інформація повинна поступати на кодуюче пристрій з метою отримання корегуючого слова і на вихідний регістр без зміни відповідно до розрядної сітки

Кодуючий пристрій є набором з 5 суматорів по модулю 2, кожний з яких здійснює функцію отримання свого контрольного розряду

Перший суматор по модулю 2 виконує функцію отримання першого контрольного розряду по формулі з таблиці 3:

1кр=3р5р7р9р11р13р15р17р19р21р (21)

для цього на його входи подаються відповідні розряди Вихідний контрольний розряд поступає на перший розряд вихідного регістра відповідно до розрядної сітки

Другий суматор по модулю 2 виконує функцію отримання другого контрольного розряду по формулі з таблиці 3:

2кр=3р6р7р10р11р14р15р18р19р (22)

для цього на його входи подаються відповідні розряди Вихідний контрольний розряд поступає на другий розряд вихідного регістра відповідно до розрядної сітки

Третій суматор по модулю 2 виконує функцію отримання третього контрольного розряду по формулі з таблиці 3:

3кр=5р6р7р12р13р14р15р20р21р (23)

для цього на його входи подаються відповідні розряди Вихідний контрольний розряд поступає на четвертий розряд вихідного регістра відповідно до розрядної сітки

Четвертий суматор по модулю 2 виконує функцію отримання четвертого контрольного розряду по формулі з таблиці 3:

4кр=9р10р11р12р13р14р15р (24)

для цього на його входи подаються відповідні розряди Вихідний контрольний розряд поступає на восьмий розряд вихідного регістра відповідно до розрядної сітки

П'ятий суматор по модулю 2 виконує функцію отримання п'ятого контрольного розряду по формулі з таблиці 3:

5кр=17р18р19р20р21р (25)

для цього на його входи подаються відповідні розряди Вихідний контрольний розряд поступає на шістнадцятий розряд вихідного регістра відповідно до розрядної сітки

Розрядність вихідного регістра відповідно до таблиці 1 буде 21 біт: 16 інформаційних розрядів + 5 контрольних

Після вихідного регістра інформація через зону перешкод поступає на декодуюче пристрій

Представлена на рисунку 2.2 функціональна схема вузла кодування повністю відповідає вище розглянутому опису принципу роботи

2.2.4 Вибір і опис елементної бази

Вибір елементної бази визначається системою елементів закладених в базовому пристрої. Базовим пристроєм є НЖМД, тому як елементна база вибираємо мікросхеми К555 серії.

Достоїнства:

Функціональна повнота

Серія добре освоєна в серійному виробництві

Має високу здатність навантаження

Має стандартний рівень сигналів і легко стикується з іншими серіями

Має не високу вартість

ІМС серії К555 - це набір напівпровідникових логічних схем ТТЛШ.

ІМС зберігають свої параметри при дії наступних зовнішніх умов:

Температура від -10 до +70 З

Атмосферний тиск від 15мм до 3 атмосфер

Вогкість повітря до 98% при t=40 З

Вібрації в діапазоні то 5 до 200 Гц

Багатократні удари з прискоренням до 35g

Лінійні навантаження до 150g

Теплові удари від -10 до +70 З

Основні технічні характеристики ІМС К555

Напруга живлення то джерела постійного струму +5В5%

Значення логічної `1' U1 2.4В

Значення логічного `0' U0 0.4В

Середній час затримки на один логічний елемент t зд.ср 18нс

Гарантійне напрацювання на відмову Тср. = 100000 ч

Споживана потужність Р 2мВт

ІМС мають пластмасовий корпус із стрижньовими висновками. Причому загальний дріт подається на висновок 7,8 або 12 залежно від ступеня інтеграції мікросхеми. Живлення подається на 14,16 або 24 висновок.

2.2.5 Розробка принципової схеми вузла контролю

В якості вхідного шістнадцяти розрядного регістра, в слідстві того, що такі регістри відсутні в 555 серії ІМС, використовуватиму два вісім розрядні регістри К555ИР2

Оскільки суматори по модулю 2 відсутні у вибраній 555 серії ІМС, то замість їх доведеться використовувати логічні елементи що виключає або Але в 555 серії ІМС відсутні многовходовые логічні елементи що виключає або, тому необхідно використовувати двухвходовые елементи К555ЛП5, побудовані пірамідою

Як вихідний регістр також візьму три вісім розрядні регістри К555ИР2 Причому в третьому використовуватимуться тільки перші п'ять розрядів В регістрах К555ИР2 використовується вхід інверсний (активний по низькому рівню вхідного сигналу) дозволу прочитування ER, але необхідно щоб інформація з регістрів прочитувалася постійно, тому входи всіх регістрів ER з'єднується із загальним дротом

На рисунку 2.2 приведена електрична принципова схема вузла кодування за кодом Хеммінга

Примітка до принципової схеми:

Висновки 12 мікросхем DD 1,DD 2,DD 12,DD 13,DD 14 і висновки 7 мікросхем DD 3 - DD 11 сполучені із загальним дротом

Висновки 24 мікросхем DD 1,DD 2,DD 12,DD 13,DD 14 і висновки 14 мікросхем DD 3 - DD 11 сполучені з шиною живлення +5 В

2.2.6 Розрахунок швидкодії схеми

Швидкодією називається затримка вихідного сигналу щодо вхідного. Затримка обумовлена інерційністю логічних елементів. Кожний елемент затримує сигнал на час t зд.ср, яке розраховується по формулі (2.1)

t зд.ср = (t зд.01 + t зд.10)/2 (2.1)

де t зд.01 - час перемикання логічного елемента із стану «0» в стан «1»; t зд.10 - час перемикання логічного елемента із стану «1» в стан «0». Загальна швидкодія схеми визначається як затримка послідовно сполучених елементів і розраховується по формулі (2.2)

t зд.общ = Ni=1 t зд.ср in (2.2)

де t зд.ср i - час затримки i-го елемента; N - число типів елементів; n - число однотипних елементів. В даній схемі затримка розраховуватиметься по формулі (2.3)

t зд.общ = 2 t зд.ср ир 22 + 4t зд.ср лп5 (2.3)

t зд.ср ир 22 = (10+10)/2=10 нс.

t зд.ср лп5 = (45+50)/2=47,5 нс.

t зд.общ = 210+4*47,5=210 нс.

2.2.7 Розрахунок споживаної потужності

Споживаюча потужність всієї схеми контролю рівна сумі потужностей споживання всіх корпусів ІМС реалізовуючих схему і розраховується по формулі (2.4)

Р потр. = N?i=1 Р потр.i n (2.4)

де Р потр.i - потужність споживання i-й ІМС; n - число однотипних ІМС; N - число типів ІМС. В даній схемі потужність споживання розраховується по формулі (2.5)

Р потр. =5 Р потр.ир22 + 9Р потр.лп5 (2.5)

Р потр. ир22 = 2 мВт

Р потр. лп5 = 12 мВт

Р потр.=42+9*12=123 мВт

2.3.1 Профілактичне обслуговування накопичувача

2.3.1.1 Форматування диска

Форматування диска є важливою частиною підготовки диска до роботи, оскільки диск до роботи, який не відформован, не готовий. Суть форматування полягає в розбитті диска на сектори і доріжки.

Повне форматування жорсткого диска складається з трьох етапів. Перший етап називається фізичним форматуванням, або форматування низького рівня. Другий етап називається організацією розділів, а третій логічним форматуванням, або форматування високого рівня.

Форматування низького рівня проводиться по доріжках. Звичайно контроллер виконує його для конкретної доріжки і іноді для всього накопичувача. Деякі програми дозволяють також проводити форматування для певного діапазону доріжок. Це означає, що вони повторюють команду контроллеру форматувати одну доріжку для кожної головки до форматування вказаного діапазону циліндрів.

Деякі жорсткі диски поставляються вже із записаним форматом низького рівня. Такі накопичувачі поставляються з відповідним контроллером.

Після провидіння фізичного форматування проводиться організація розділів. Вона полягає в розділенні диска на розділи, в яких можна берегти файли інформації. При організації розділів створюється три основні секції: головний завантажувальний запис (таблиця розділів), середня частина і діагностичний циліндр.

Після проведення форматування низького рівня і організації розділів диск готовий до проведення форматування високого рівня. В процесі логічного форматування Ос створює свою організацію в дисковому томі. В DOS це здійснює команда FORMAT. Вона розбиває логічний том DOS на чотири області: завантажувальна секція, таблиці розміщення файлів, кореневий каталог і область даних, в якій зберігаються файли.

2.3.1.2 Резервування інформації.

Існує три види резервування: повне резервування, инкрементальное резервування і диференціальне резервування.

Повне резервування полягає в копіюванні всієї інформації з жорсткого диска на деякий носій для безпечного зберігання. Для регулярного створіння повних резервних копій використовують стрічковий накопичувач. Всякий раз, коли програма просить DOS відкрити файл і дати дозвіл на прочитування і запис інформації в цей файл, DOS встановлює для файлу прапорець, що показує, що це зроблено. Прапорцем служить один біт в байті атрибутів, береженому в елементі каталогу для кожного файлу. Цей біт називається архівним. Багато програм резервування застосовують цей біт при виборі файлів для резервування.

Інкрементне резервування полягає у виконанні одній з таких програм і копіювання на резервний носій всіх файлів, у яких включений архівний біт, після цього біти скидаються. Недоліком цього виду резервування є те, що резервується багато файлів, які програми відкривали тільки для перегляду вмісту файлів, але не змінювали його. У разі великих файлів бази даних незабаром можуть з'явитися багатократні копії одних і тих же даних. Тому оптимальне инкрементальное резервування припускає активну участь користувача в процесі резервування, тобто коли програма показує список всіх файлів зі встановленим архівним бітом, користувач може вибрати які з них резервувати і які ігнорувати. Головна гідність инкрементального резервування полягає в тому, що в процесі резервування бере участь мінімум байтів. Завдяки скороченню тривалості резервування можна проводити частіше.

Ідея дефференциального резервування полягає в тому, щоб час від часу проводити повне резервування. Потім при новому резервуванні копіювати тільки ті файли, які змінилися після останнього повного резервування. В дефференциальном підході сочитается простота повного резервування і часткова економія инкрементального резервування. При кожному створінні резерву зберігаються всі файли, які змінилися після останнього повного резервування, а не просто останнього резервування.

2.3.2 Захист від вірусів

Комп'ютерний вірус - це невелика програма, яка приписує себе в кінець виконуваних файлів, драйверів, або поселяються в завантажувальному (ВООТ) секторі диска. При запуску заражених програм і драйверів спочатку відбувається виконання вірусу, а вже потім управління передається самій програмі. Якщо ж вірус поселився в завантажувальному секторі, то його активізація відбувається у момент завантаження операційної системи з такого диска. В той момент, коли управління належить вірусу, звичайно виконуються різні неприємні для користувача, але необхідні для продовження для продовження життя даного вірусу дії. Це знаходження і зараження інших програм, псування даних і т.д. Вірус може залишитися в пам'яті резидентний і продовжувати шкодити до перезавантаження комп'ютера. Після закінчення роботи вірусу управління передається зараженій програмі, яка звичайно працює “ як ні в чому не було ”, маскуючи тим самим наявність в системі вірусу. На жаль, дуже часто вірус виявляється надто пізно, коли більшість програм вже заражена. В цих випадках втрати від шкідливих дій вірусу можуть бути великий.

2.3.2.1 Прояви вірусів

Сильне уповільнення роботи комп'ютера.

Несподівана поява на екрані сторонніх фраз.

Поява різних відеоефектів.

Генерація різних звуків.

Деякі програми перестають працювати, а інші ведуть дуже дивно.

На дисках з'являються велика кількість зіпсованих файлів даних, текстових файлів.

Разом рушиться вся файлова система на одному з дисків.

Операційна система несподівано перестає бачити вінчестер.

Довільно змінюється довжина окремих файлів.

2.3.2.2 Профілактичні заходи

Всі важливі програми і дані необхідно мати зовні комп'ютера. Це дозволить у разі псування вірусом або через збої в роботі устаткування швидко відновити втрачену інформацію.

Результати своєї поточної роботи рекомендується зберігати на дискетах не рідше разу на тиждень, тоді втрати від вірусів і збоїв в роботі устаткування будуть не так великі.

Будь-які програми і драйвери, які ви збираєтеся використовувати на комп'ютері перед першим запуском, обов'язково необхідно перевірити на наявність вірусів програмами-детекторами (ці програми дозволяють перевірити файли на інфікованість їх вірусом), - скажімо, AIDSTEST або Dr.Web. Ці програми постійно обновляються (в них додаються виявлення нових вірусів), тому рекомендується завжди мати самі останні версії. Крім того, Dr.Web має в своєму складі евристичний аналізатор, що дозволяє знаходити підозрілі ділянки коду, характерні для вірусів, що самомодифікуються.

Якщо програми поступили до вас у вигляді, що заархівував, то перед перевіркою архів необхідно розвернути. Але до перевірки не треба запускати які-небудь програми з цього архіву.

При постійному перенесенні на ваш комп'ютер нових файлів рекомендується встановити одну з програм-ревізорів, скажемо пакет Adif (ці програми відстежують зміну в системі - зміни на дисках, розподіл пам'яті, включення і відключення драйверів - і при підозрілих діях попереджають користувача). Це якоюсь мірою застрахує від появи нових вірусів. Відразу після установки нової програми (особливо невідомого походження) необхідно також на деякий час встановити одну з програм-фільтрів (програм, що відстежують поточні операції з диском і пам'яттю і повідомляючих про те з них, які можуть бути викликаний вірусом). Якщо в перебігу декількох днів ніяких підозрілих дій не виявиться, то програму-фільтр можна відключити.

2.3.3 Характерні несправності і методи їх усунення

2.3.3.1 Збої даних

Прикладами поширених помилок користувачів служить стирання файлу COMMAND.COM або копіювання на нього іншої версії програми; стирання всіх файлів в кореневому каталозі або помилкове виконання команди FORMAT З:. Типовими індикаторами нещасть з даними служать такі повідомлення: “ Можливо, не DOSдиск”, “Погана таблиця розділів”, “Помилка завантаження з диска” і ін.

Існують наступні способи усунення подібних несправностей:

· якщо командою FORMAT З: був реформований жорсткий диск, то потрібен спосіб відміни наслідків форматування. В DOS починаючи з версією 5 є програма UNDELETE, яка вирішує цю проблему;

· якщо видалена правильна версія файлу COMMAND.COM, треба скопіювати файл на жорсткий диск з оригінального диска DOS;

· при видаленні всіх файлів в кореневому каталозі їх можна відновити з резервних файлів;

· якщо завантажитися з диска не можна або на ньому зіпсована таблиця розділів, то можуть допомогти програми Norton Disk Doctor, Disk Tool і Disk Editor з утиліт Нортона.

2.3.3.2 Апаратні несправності

Статичне тертя. Полягає в тому, що після виключення комп'ютера головки приклеюються до поверхні диска. При включенні комп'ютера посилення двигуна не достатньо для зсуву головок. Якщо звільнити диск, двигун знов обертатиме диски до наступного виключення.

Несправність підшипника шпінделя. Іноді повністю заїдає підшипник шпінделя, і диски не обертаються. Єдиним рішенням є відправка накопичувача в спеціалізовану фірму.

Несправності електроніки накопичувача. Приблизно 20% апаратних відмов накопичувачів доводиться на не справності електронних схем, змонтованих на накопичувачі. Накопичувач і головки можуть працювати добре, але електронна схема не забезпечує запис або прочитування даних. Для діагностики цієї поломки можна замінити електронну платню працездатною платнею або аналогічного накопичувача.

Крах головки. Пошкодження через крах головки виникають рідко. При кожному виключенні персонального комп'ютера головки плавно “приземляються”, але пошкодження магнітного покриття поверхні відбувається рідко. Для додаткової зашиті необхідний паркувати головки, позиціонуючи їх на таке місце, де немає важливих даних.

Відмова контролера. Плата контролерів жорстких дисків відмовляє рідко, але наслідки такої відмови вельми великі. Наприклад, при зверненні до жорсткого диска персонального комп'ютера може видати такі повідомлення: “Неправильний накопичувач ” « Загальна помилка читання в накопичувачі З ” або “ Накопичувач не готовий ”. Діагностичні програми можуть виправити відмову.

3. Розрахунок надійності вбудованого контролеру

3.1 Надійність систем. Поняття надійності

Надійністю називають властивість об'єкту зберігати в часі у встановлених межах значення всіх параметрів, що характеризують здатність виконувати необхідні функції в заданих режимах і умовах застосування, технічного обслуговування, ремонтів, зберігання і транспортування. Розширення умов експлуатації, підвищення відповідальності виконуваних радіоелектронними засобами (РЕЗ) функцій, їх ускладнення приводить до підвищення вимог до надійності виробів.

Надійність є складною властивістю, і формується такими складовими, як безвідмовність, довговічність, відновлюваність і сохраняємость. Основним тут є властивість безвідмовності - здатність виробу безперервно зберігати працездатний стан протягом часу. Тому найбільш важливим в забезпеченні надійності РЕЗ є підвищення їх безвідмовності.

Особливістю проблеми надійності є її зв'язок зі всіма етапами “життєвого циклу” РЕЗ від зародження ідеї створення до списання: при розрахунку і проектуванні виробу його надійність закладається в проект при виготовленні надійність забезпечується, при експлуатації - реалізується. Тому проблема надійності - комплексна проблема і вирішувати її необхідно на всіх етапах і різними засобами. На етапі проектування виробу визначається його структура, проводиться вибір або розробка елементної бази, тому тут є найбільші можливості забезпечення необхідного рівня надійності РЕЗ. Основним методом рішення цієї задачі є розрахунки надійності (в першу чергу - безвідмовності), залежно від структури об'єкту і характеристик його складників, з подальшою необхідною корекцією проекту.

3.2 Кількісні характеристики безвідмовності

3.2.1 Напрацювання на відмову

Безвідмовність (і інші властивості надійності, що становлять) РЕЗ виявляється через випадкові величини, напрацювання до чергової відмови і кількість відмов за заданий час. кількісними характеристиками властивості тут виступають імовірнісні змінні.

Напрацювання є тривалість або об'єм роботи об'єкту. для РЕЗ природне числення напрацювання в одиницях часу, тоді як для інших технічних засобів можуть бути зручніше інші засоби вимірювання (наприклад, напрацювання автомобіля - в кілометрах пробігу). Для не відновлюваних і відновлюваних виробів поняття напрацювання розрізняється, в першому випадку підразумивається напрацювання до першої відмови (він же є і останньою відмовою), в другому - між двома сусідніми в часі відмовами (після кожної відмови проводиться відновлення працездатного стану). Математичне очікування випадкового напрацювання Т є характеристикою безвідмовності і називається середнім напрацюванням на відмову (між відмовами).

(1.1)

У (1.1) через t позначено поточне значення напрацювання, а f(t) щільність вірогідності її розподілу.

Вірогідність безвідмовної роботи - вірогідність того, що в межах заданого напрацювання t відмова об'єкту не виникає:

(1.2)

Вірогідність протилежної події називається вірогідністю відмови і доповнює вірогідність безвідмовної праці до одиниці:

q(t)=Вер(TЈ t) =1 - p(t)=F(t). (1.3)

У (1.2) і (1.3) F(t) є інтегральна функція розподіл випадкового напрацювання t. Щільність вірогідності f(t) також є показником надійності, званим частотою відмов:

(1.4)

З (1.4) очевидно, що вона характеризує швидкість зменшення вірогідності безвідмовної роботи в часі.

Інтенсивністю відмов називають умовну щільність вірогідності виникнення відмови виробу за умови, що до моменту t відмова не виникла:

(1.5)

Функції f(t) і l (t) вимірюються в ч-1.

Інтегруючи (1.5), легко отримати:

(1.6)

Це вираз, званий основним законом надійності, дозволяє встановити тимчасову зміну вірогідності безвідмовної роботи при будь-якому характері зміни інтенсивності відмов в часі. У окремому випадку постійності інтенсивності відмов (t)==const (1.6) переходить у відоме в теорії вірогідності експоненціальний розподіл:

(1.7)

Потік відмов при l (t)=const називається простим і саме він реалізується для більшості РЕЗ в перебігу періоду нормальної експлуатації від закінчення прироблення до початку старіння і зносу.

Підставивши вираз щільності вірогідності f(t) експоненціального розподілу (1.7) в (1.1), отримаємо:

T0 =1/, (1.8)

тобто при простому потоці відмов середнє напрацювання Т0 назад інтенсивності відмов l. З допомогою (1.7) можна показати, що за час середнього напрацювання, t= Т0, вірогідність безвідмовної роботи виробу складає 1/е. Часто використовують характеристику, звану - процентним напрацюванням - час, в перебігу якого відмова не наступить з вірогідністю (%):

(1.9)

Вибір параметра для кількісної оцінки надійності визначається призначенням, режимами роботи виробу, зручністю застосування в розрахунках на стадії проектування.

3.2.2 Вірогідність безвідмовної роботи

Вірогідність того, що в межах заданого напрацювання t відмова об'єкту не виникає:

(1.10)

Вірогідність протилежної події називається вірогідністю відмови і доповнює вірогідність безвідмовної праці до одиниці:

q(t)=Вер(TЈ t) =1 - p(t)=F(t). (1.11)

У (1.10) і (1.11) F(t) є інтегральна функція розподіл випадкового напрацювання t. Щільність вірогідності f(t) також є показником надійності, званим частотою відмов:

(1.12)

З (1.12) очевидно, що вона характеризує швидкість зменшення вірогідності безвідмовної роботи в часі.

3.3 Постанова математичної моделі розрахунку

При розрахунку надійності приймаються наступні допущення:

- відмови елементів є незалежними і випадковими подіями;

- враховуються тільки елементи, що входять в завдання;

- вірогідність безвідмовної роботи підкоряється експоненціальному закону розподілу;

- умови експлуатації елементів враховуються приблизно за допомогою коефіцієнтів;

- враховуються катастрофічні відмови.

Відповідно до прийнятих допущень в розрахункову схему повинні входити наступні елементи:

- елемент К1, тобто кількість СІС і БІС;

- елемент К2, тобто кількість ІС малого ступеня інтеграції (МІС);

- елемент К3, тобто кількість резисторів;

- елемент К4, тобто кількість конденсаторів:

- елемент К5, тобто кількість світлодіодів;

- елемент К6 тобто кількість паяних з'єднань;

- елемент К7, тобто кількість роз'ємів.

Відповідно до розрахункової схеми вірогідність безвідмовної роботи системи визначається як:

де N - кількість таких елементів, що використовуються в завданні

Pi - вірогідність безвідмовної роботи i-го елемента.

Враховуючи експоненціальний закон відмов, маємо:

де ni - кількість елементів одного типу, j- інтенсивність відмов елементів j-го типу. Прічому j=k x j0, де k - коефіцієнт, що враховує умови експлуатації, а j0 - інтенсивність відмов в лабораторних умовах.

Сумарна інтенсивність відмов елементів одного типу складі

Виходячи з умов експлуатації приймаємо k=1. Ніяких додаткових поправочних коефіцієнтів вводитися не буде, оскільки всі елементи системи працюють в нормальних умовах, передбачених в ТУ на дані елементи.

Для елементів. що використовуються для побудови вбудованого контролеру, прийняті наступні інтенсивності відмов:

Мікросхеми з 14 виводами 1 = 4.5x10-7

Мікросхеми з 16 виводами 2 = 4.0x10-7

Мікросхеми з 48 виводами 3 = 3.2x10-7

Резисторі 4 = 1.0x10-5

Конденсаторі електролітичні 5 = 0.1x10-5

Конденсаторі керамічні 6 = 0.04x10-5

Світлодіоди 7 = 0.26x10-5

Паяні з'єднання 8 = 1.0x10-7

Роз'єми з 48 виводами 9 = 0.2x10-5

3.4 Розрахунок надійності вбудованого контролеру

Виходячи з цих значень можна підрахувати сумарну інтенсивність відмов всіх елементів одного типу, а потім і для всіх елементів вбудованого контролеру.

Вірогідність безвідмовної роботи вбудованого контролеру за Т=1000 годин

;

Середній година напрацювання на відмову

Тм = 1/Еобщ

Наша схема вбудованого контролеру включає в свій склад наступні елементи:

Конденсаторі електролітичні - 4.

Конденсаторі керамічні - 17.

БІС з 14 висновками - 17.

Паяні з'єднання - 328.

Роз'єми з 48 виводами - 1.

Тоді

Еобщ.=4*0,1*10-5+17*0,04*10-5+17*4,5*10-7+328*1,0*10-7+1*0,2* 10-5=5,325*10-5

Оскільки ВК не має резервних елементів, і вихід з ладу будь-якого з елементів спричинить за собою відмову всього пристрою, то середній час напрацювання на відмову визначиться як

Тм = 1/2,295*10-5= 43572 годин.

Тоді вірогідність безвідмовної роботи за восьмигодинну зміну складає:

За період Т=1000 годин, вірогідність складає 0, 8441

4. Складання конфігурацій комп'ютера для придбання нового в замін комп'ютера, що вийшов з ладу

4.1 Завдання

У рекламному відділу невеликого офісу, вийшов з ладу, по причині фізичного зносу, комп'ютер, на якому працюють в офісі. З метою придбання нового, треба скласти необхідну конфігурацію сучасного економічного вигідного комп'ютера. Кошти на нову техніку у підприємства обмежені. Виходячи з цього необхідно знайти баланс між ціною та якістю.

4.2 Аналіз необхідної конфігурації

Комп'ютери, що працюють з відео призначені для застосування в якості машин для введення, тимчасового зберігання, редагування необхідної інформації:

- зберігання та робота з інформацією;

- надійність;

- ергономічність.

Враховуючи перераховане вище та можливість роботи комп'ютера в складі локальної комп'ютерної мережі, можливо скласти наступні вимоги до конфігурації:

- достатня швидкість роботи процесора;

- некритичний об'єм пам'яті;

- обов'язкова присутність мережної карти

- середній об'єм накопичувача на жорстких дисках;

- наявність пишучого приводу CD дисків

- вартість програмного забезпечення при складанні конфігурації не враховується.

4.3 Складання конфігурації

Для задоволення вимог до складових комп'ютера, слід запропонувати наступні конфігурації (таблицях 4.1 - 4.3):

Таблиця 4.1 - Перша конфігурація

Найменування складової частини

Ціна, дол.

AMD ATHLON LE-1600 (AM2) BOX (ADH1600DHBOX)

56,72

CPU COOLER AVC Z9U741L001 на Socket 775, heatpip

10,59

Socket 775: Intel 945GC+ICH7 ASUS P5GC-MX; mATX/

56,72

DDR II 512Mb 667 MHz PC2-5300 Brand Samsung

14,57

DVD-ROM 16x/48x, LG Black , 21,600 Kb/sec(16xDVD

19,19

HDD: 80.0g 7200 Serial ATA II Samsung 8Mb (NCQ)

53,01

PCIeX: ATI X1550 SAPPHIRE 256MB/128bit/DDR2/TV/D

58,31

ATX Middle Tower KM KOREA Pro Mast, Silver, PSU

37,8

17" TFT, AOC 172S (TN, 8ms, 270/600:1, 150/130 D

219,28

Spk, 2.0, Genius SP-P110 (Beige), 1Wx2, 200-20КГ

5,42

Keyboard, Genius KB-06X (E) PS/2, PS/RS/BIG ENTE

5,31

Mouse, A-4 Tech OP-620(D) PS/2 optical, 650 dpi,

4,23

Mouse Pad Digitex, тканевый верх, резиновая осно

0,8

Всього:

548,77

Таблиця 4.2 - Друга конфігурація

Найменування складової частини

Ціна, дол.

Intel Pentium dual-core LGA 775 1.8G/1Mb/800 FSB

90,41

Socket 775: Intel G965+ICH8 INTEL DG965SSCK bulk

109,22

DDR II 1 Gb 667 MHz PC2-5300 PQI

24,23

FDD 3,5", Mitsumi Black

7,57

DVD -RW/+RW , NEC SATA (AD-7203S) Lableflash 20x

35,46

HDD:160.0g 7200 Serial ATA II Western Digital 16

73,09

PCIeX: ATI X1650 SAPPHIRE 256MB/128bit/DDR3/TV/D

63,6

ATX Midi Tower Storm 2662-4-SX, PSU 400W (AB POW

54,6

19"TFT, SAMSUNG 920NW (LS19HANKSM) ( 5ms,300/70

231,38

Spk, 2.0, F&D SPS 606 (silver), 2x2.5W, 60-16KHz

15,1

Keyboard, Genius KB-220 USB, Black, Slim, Multim

9,62

Mouse, A-4 Tech BW-26(X5-26D)-(6,5) ( USB+PS/2

7,57

Mouse Pad ПРОБКОВЫЙ "Техас" 20х23см крупная крош

0,8

Всього:

722,65

Таблиця 4.3 - Третя конфігурація

Найменування складової частини

Ціна, дол.

AMD PHENOM X4 9500 (AM2) BOX (HD9500WCGDBOX)

236,42

Socket 775: Intel 975X+ICH7R INTEL D975XBX2KR

185,54

DDR II 2 Gb 800 MHz PC2-6400 A-DATA

50,36

FDD 3,5", Mitsumi Silver

8,22

DVD -RW/+RW, LG RTL SuperMulti Double Layer, 20x

71,51

HDD:500.0g 7200 Serial ATA II WD (5000АACS ) 16M

167,52

PCIeX: nVidia 8600GTS PALIT 512MB/128bit/DDR3/TV

208,86

EATX Midi Tower CHIEFTEC AEGIS CH-05B-B-OP, no/P

80,98

19"TFT, SAMSUNG 961BF (LS19PFDQSQ)

398,24

Spk, 2.0, Sven BF-31R (Silver) 2x18W,40-20KHz, д

66,42

Keyboard, Logitech Media 600, USB, RTL (920-0000

32,25

Mouse, A-4 Tech BW-26(X5-26D)-(4,3) USB+PS/2 opt

7,46

Mouse Pad ПРОБКОВЫЙ "Прорезиненный" тол. 3мм, 20

1,00

Блок питания FSP 500W Blue Storm (AX500-A), Pass

72,78

Всього:

1587,56

Всі конфігурації складені на підставі прайс - листу фірми „Информационные технологии” (м. Северодонецьк) від 17.02.2008р.

4.4 Вибір відповідної конфігурації

Розглянувши запропоновані конфігурації можливо зробити такі висновки:

- перша конфігурація більш дешева, тобто вона є економічно найвигіднішою і, при значному обмеженню в коштах, можливо придбати саме такий комп'ютер, але складові, що застосовані при розробці конфігурації, вже зняті з виробництва та пропонуються продавцями лише для заміни в несправних застарілих машинах, або для незначного підвищення продуктивності таких комп'ютерів.

- Третя конфігурація є найбільш модернізованою, в неї враховані усі тенденції ринку сучасної комп'ютерної техніки, така конфігурація не потребує модифікації протягом наступного ріку - півтора, незначних змін протягом двох - трьох років, та протягом п'яти років вона застаріє. Ця конфігурація потребує вкладення значних коштів, що не відповідає умовам завдання;

- Друга конфігурація є достатньо сучасною, та буде справно працювати протягом тривалого часу, за умовою правильного своєчасного і технічно грамотного обслуговування. Необхідність модифікації чи збільшення продуктивності потребується через рік півтори, на той час можливо знайдуться кошти на придбання необхідних додаткових пристроїв. Така конфігурація найбільше відповідає умовам завдання по критерію „ціна - якість - економічність”.

На підставі зробленого аналізу при несприятливих економічних умовах, слід запропонувати для придбання комп'ютер складений на підставі другої конфігурації.

Висновок

У курсовому проекті з предмету “Технічне обслуговування ЕОМ” ми розглянули такі питання, як:

1) Задачі масового обслуговування та моделі для імітації виробничої діяльності. Конкретно описували питання: задачі аналізу розімкнутої, замкнутої, багатоканальної системи з очікуванням (потоки вимог Пуасоновські).

2) Обслуговування та експлуатація матричних та струминних принтерів. Конкретно розглядали такі питання: мови принтеру, пристрої друку текстової і графічної інформації, типовий принтер, гольчаті принтери, дозвіл принтера та інше.

3) Розраховували надійність вбудованого контролера.

4) Складали конфігурацію офісного персонального компютера, вони призначені для введення, тимчасового зберігання, редагування необхідної інформації.

Література

1. Б.М. Каган, И.Б. Мкртумян Основы эксплуатаций ЭВМ - М.: Энегроатомиздат, 1988 г. - 434 с.

2. В.Н. Ярмольник Контроль и діагностика цифрових узлов ЭВМ - М.: Энегроатомиздат, 1992 г. - 236 с.

3. Мюлер С. Модернизация и ремонт ПК, 14-е издание. Пер. с анг. - Издательский дом „Вільямс” - 2003 г. - 1184 с.: ил.

4. Лекції по технічному обслуговуванні ЕОМ.

5. Ресурси інтернет

Размещено на allbest.ru


Подобные документы

  • Формалізована схема системи масового обслуговування. Обгрунтування вибору UML-діаграм для ілюстрації функціонування системи масового обслуговування. Функційна модель, призначена для відображення основних зв’язків між елементами та компонентами системи.

    курсовая работа [343,6 K], добавлен 15.10.2014

  • Поняття моделювання як процесу, що полягає у відтворенні властивостей тих чи інших предметів і явищ за допомогою абстрактних об’єктів та описів у вигляді зображень, планів, алгоритмів. Системи масового обслуговування. Модель роботи видавничого центру.

    курсовая работа [255,8 K], добавлен 15.09.2014

  • Проектування інформаційної підсистеми імітаційного моделювання для системи масового обслуговування відділення банку ПАТ комерційний "Приватбанк". Дослідження теорії черг для аналізу та забезпечення функціонування відділень банків за допомогою мови GPSS.

    дипломная работа [5,2 M], добавлен 06.06.2014

  • Визначення найкращого режиму роботи системи обробки повідомлень. Представлення моделі у вигляді системи масового обслуговування. Визначення структури моделі. Обмеження на зміну величин. Програмна реалізація імітаційної моделі. Оцінка адекватності.

    курсовая работа [153,9 K], добавлен 29.01.2013

  • Класифікація пристроїв системного блока. Програми його сервісного обслуговування. Перевірка працездатності комп'ютера та основні несправності. Програми для очищення реєстру. Сервісне обслуговування HDD. Антивірусні програми Для видалення вірусів.

    курсовая работа [4,2 M], добавлен 08.01.2014

  • Вибір моделі задачі інформаційної підтримки сучасних автопаркінгів. Постановка задачі та вибір структур даних. Здійснення замовлень в системі. Перевірка замовлених місць на парковці. Специфікація системи інформаційного обслуговування автопаркінгу.

    дипломная работа [2,5 M], добавлен 13.07.2014

  • Моделювання в області системотехніки та системного аналізу. Імітація випадкових величин, використання систем масового обслуговування, дискретних і дискретно-безперервних марковських процесів, імовірнісних автоматів для моделювання складних систем.

    методичка [753,5 K], добавлен 24.04.2011

  • Класифікація пристроїв системного блоку. Економічна доцільність виконання сервісного обслуговування С.Б. Програми-пакувальники (архіватори), резервування, контролю і діагностики комп'ютера. Техніка безпеки та організація робочого міста при роботі з ПК.

    дипломная работа [2,8 M], добавлен 26.02.2014

  • Виконання ОС в апаратній віртуальній машині під управлінням системної програми – монітора віртуальних машин, значення технології візуалізації в процесі. Прозоре обслуговування системних викликів, продуктивність. Точка обслуговування системного виклику.

    контрольная работа [287,3 K], добавлен 20.05.2010

  • Історія появи перших обчислювальних машин. Пам'ять як один із основних елементів комп'ютера, що дозволяє йому нормально функціонувати. Значення внутрішньої пам'яті комп'ютера з позиції зберігання інформації. Аналіз зовнішньої пам’яті та її модернізація.

    реферат [24,4 K], добавлен 27.12.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.