Достоверность информационного обеспечения
Обеспечение уровня достоверности информации, принятие управленческих решений как одно из условий эффективного функционирования автоматизированной системы управления. Анализ процессов переработки информации – важный этап разработки механизмов работы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 27.10.2010 |
Размер файла | 2,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Достоверность информационного обеспечения
Введение
Одним из основных условий эффективного функционирования АСУ является обеспечение требуемого уровня, достоверности информации, на основе которой принимаются управленческие решения.
Под достоверностью информации в АСУ понимают некоторую функцию вероятности ошибки, т.е. события, заключающегося в том, что реальная информация в системе о некотором параметре не совпадает в пределах заданной точности с истинным значением.
Необходимая достоверность достигается использованием различных методов, реализация которых требует введения в системы обработки данных (СОД) информационной, временной или структурной избыточности. Достоверность при обработке данных достигается путем контроля и выявления ошибок в исходных и выводимых данных, их локализации и исправления. Условие повышения достоверности - снижение доли ошибок до допустимого уровня. В конкретных АСУ требуемая достоверность должна устанавливаться с учетом нежелательных последствий, к которым может привести возникшая ошибка, и тех затрат, которые необходимы для ее предотвращения.
Важным этапом выбора и разработки методов и механизмов обеспечения достоверности информации является анализ процессов ее переработки. В ходе анализа изучают структуру обработки данных, строят модели возникновения ошибок и их взаимодействия, рассчитывают вероятности возникновения, обнаружения и исправления ошибок для различных вариантов структур обработки данных и использования механизмов обеспечения требуемого уровня достоверности.
Синтез механизмов обеспечения достоверности осуществляют при техническом и рабочем проектировании АСУ. На этапе синтеза создают технологическую структуру обработки информации, включая выбор методов и механизмов обеспечения достоверности. В качестве критерия используют один из показателей эффективности: максимизация достоверности информации, минимизация затрат на разработку и эксплуатацию систем повышения достоверности и некоторые другие.
Ошибки возникают на любом этапе функционирования АСУ. Их можно разделить на ошибки персонала АСУ и ошибки, вызванные неисправностью технических средств системы.
Ошибки персонала АСУ обусловлены психофизиологическими возможностями человека, объективными причинами (несовершенством моделей представления информации, недостаточной квалификацией персонала, несовершенством технических средств и т.п.) и субъективными причинами (небрежностью, безответственностью некоторых пользователей, преднамеренным искажением информации, плохой организацией труда и т.п.).
Ошибки, вызванные неисправностью технических средств системы, - это ошибки, связанные с неисправностью оборудования, несоответствием его техническим нормам, нарушением необходимых условий работы технических средств и хранения машинных носителей информации, с физическим износом элементов и узлов технических средств, различного рода помехами и т.д.
Иногда выделяют ошибки во входных данных, т.е. ошибки, которые возникают во внешней среде, вне рассматриваемой системы и поступают в нее в составе исходных данных.
1. Методы повышения достоверности обработки данных
Рассмотрим особенности процессов обработки данных в АСУ и взаимосвязь с этими процессами механизмов возникновения ошибок, контроля обрабатываемых данных и обнаружения ошибок.
При решении задач АСУ осуществляется преобразование
где - множество входных переменных,
- множество выходных переменных.
Преобразование р ставит в соответствие каждой n-й комбинации значений входных переменных
определенную совокупность значений выходных переменных
Таким образом,
и
р: , Di - область определения входной переменной
xi, i = = , a Fj - область определения выходной переменной
уj; j =
Пусть z - множество промежуточных переменных. Тогда функционирование АСУ представляется в виде ориентированного графа технологии обработки данных, множество вершин V которого соответствует множеству входных, промежуточных и выходных переменных, т.е.
,
а множество дуг Е соответствует множеству процедур обработки этих переменных. Переменные и процедуры будем называть элементами графа I(р).
Процедуры обработки реализуются персоналом и техническими средствами, надежность которых не является абсолютной. Пусть R - множество процессов, которые привели к появлению недостоверных исходных данных или вносящих помехи в нормальное функционирование АСУ и приводящих тем самым к появлению недостоверных данных. В этом случае АСУ осуществляет преобразование (р, R):
,
где - область возможных значений переменной уj. Очевидно, что может содержать запрещенные (недостоверные) значения переменной yj. Для задания множества запрещенных значений
и выявления факта принадлежности конкретных значений выходных переменных к этому множеству используют механизмы контроля. При решении задач АСУ с механизмом контроля Mk осуществляется преобразование
М = (р, R, Mk):
причем для каждого устанавливается:
или
Механизмы контроля используют на различных этапах процесса обработки информации с целью обеспечения ее достоверности.
Методы контроля при обработке информации в АСУ классифицируют по различным параметрам: по количеству основных операций, охватываемых контролем - единичный (одна операция), групповой (группа последовательных операций), комплексный (контролируется, например, процесс сбора данных); по частоте контроля - непрерывный, циклический, периодический, разовый, выборочный, по отклонениям; по времени контроля - до выполнения основных операций, одновременно с ними, в промежутках между основными операциями, после них; по виду оборудования контроля - встроенный, контроль с помощью дополнительных технических средств, безаппаратурный; по уровню автоматизации - "ручной", автоматизированный, автоматический.
Различают системные (организационные), программные и аппаратные методы контроля достоверности.
Системные методы включают: оптимизацию структуры обработки; поддержание характеристик оборудования в заданных пределах; повышение культуры обработки; обучение и стимулирование персонала; создание оптимального числа копий и (или) предыстории программ, исходных и текущих данных; определение оптимальной величины пакетов данных и скорости первичной обработки, процедур доступа к массивам и др.
Программные методы повышения достоверности обработки информации состоят в том, что при составлении процедур обработки данных в них предусматривают дополнительные операции, имеющие математическую или логическую связь с алгоритмом обработки данных. Сравнение результатов этих дополнительных операций с результатами обработки данных дает возможность установить с определенной вероятностью наличие или отсутствие ошибок. На основании этого сравнения, как правило, появляется возможность исправить обнаруженную ошибку.
Можно выделить следующие программные методы контроля: счетные - двойной или обратный счет, использование контрольных сумм, контроль по формату, балансовые методы и др.; математические - способ подстановки, проверка с помощью дополнительных связей, проверка предельных значений, статистический прогноз; использующие избыточность информации - контрольных цифр, сравнение данных из различных источников, сравнение с внешними данными, контроль с использованием принципа обратной связи; логические - смысловые проверки, контроль по отклонениям, контроль по заданной последовательности записей, метод шаблонов, контроль за временем решения задач ЭВМ, экспертная оценка получаемых данных; прочие - контрольных испытаний, промежуточных точек и новых начал, комбинированные.
Аппаратные методы контроля и обнаружения ошибок могут выполнять практически те же функции, что и программные. Аппаратными методами обнаруживают ошибки ближе к месту их возникновения и недоступные для программных методов (например, перемежающиеся ошибки).
Следует отметить, что методы контроля достоверности позволяют выявлять ошибки, возникающие и из-за неправильной работы программ. Однако локализация и исправление ошибок в программах требует разработки и использования специальных методов тестирования и отладки, рассмотрение которых выходит за рамки настоящей книги.
Все перечисленные методы контроля обработки данных базируются на использовании определенной избыточности. Можно выделить структурную, временную и информационную избыточность, иногда выделяют также прагматическую избыточность. Соответственно различают методы контроля со структурной, временной и информационной избыточностью.
Структурная избыточность требует введения в состав АСУ дополнительных элементов (резервирование информационных массивов и программных модулей, реализация одних и тех же функций различными процедурами, схемный контроль в технических средствах АСУ и т.д.).
Временная избыточность связана с возможностью неоднократного повторения определенного контролируемого этапа обработки данных. Обычно этап обработки повторяют неоднократно и результаты обработки сравнивают между собой с целью контроля достоверности, или после обработки контроль достоверности осуществляют каким-либо методом, и в случае обнаружения ошибки производят исправления и повторную обработку.
Информационная избыточность может быть естественной и искусственной. Естественная информационная избыточность отражает объективно существующие связи между элементами СОД, наличие которых позволяет судить о достоверности информации. Искусственная информационная избыточность характеризуется введением дополнительных информационных разрядов для используемых данных и дополнительных операций в процедуры обработки данных, имеющих математическую или логическую связь с алгоритмом обработки данных. На основании анализа результатов дополнительных операций и процедур обработки данных, а также дополнительных информационных разрядов выявляется наличие или отсутствие ошибок определенного типа, а также возможности их исправления.
Прагматическая избыточность - наименее исследованный тип избыточности. Под величиной прагматической избыточности в сообщении относительно некоторого получателя понимают процент элементов сообщения (символов, разрядов, слов, предложений и т.п.), исключение которых не изменит отклика получателя на это сообщение. Примером прагматической избыточности является повторение материала при обучении, неоднократное повторение, разъяснение приказов и распоряжений и т.д.
Для решения задач анализа систем повышения достоверности обработки и защиты данных в АСУ используют понятия графа технологии обработки данных, индикаторного графа и графа ошибок.
Особенности различных структур обработки данных отражаются на графе технологии I(р) = G(V, E), введенном выше. Следует отметить, что основными структурными особенностями I(р) является наличие обратных связей и модульность программного и информационного обеспечения (характеристика вершин и дуг графа I(р) ).
Для упрощения анализа систем контроля и выбора соответствующих методов контроля вводится понятие индикаторного графа J(р). Вершинами данного графа являются индикаторы состояний j(wi) соответствующих информационных элементов (вершин графа технологий I(р)). При этом индикатор j(wi) = 1, если в информационном элементе содержится ошибка, и j(wi) = 0 в противном случае. Дуги индикаторного графа, соответствующие процедурам, отображают взаимодействие и распространение ошибок.
Ошибку в выходной переменной определим как ошибку результата. Она появляется вследствие возникновения ошибок в одном или нескольких промежуточных элементах данных. Таким образом, ошибки результата связаны с событиями ошибок в вершинах индикаторного графа логическими функциями И и ИЛИ, аргументами которых будут индикаторы промежуточных событий ошибки.
Одна из основных задач анализа системы контроля состоит в определении вероятностей ошибок выходных переменных. При этом необходимо установить зависимости между этими вероятностями и состояниями вершин индикаторного графа (т.е. вероятностями появления ошибок в промежуточных данных). Простейшим видом указанной зависимости является, например, зависимость типа "последовательное соединение", когда появление хотя бы одной ошибки в промежуточных данных (частная ошибка) приводит к появлению ошибки в выходных данных (ошибки результата).
Рис. 1
Рис. 2
Графическим представлением такого взаимодействия является граф ошибок , вершинами которого являются индикаторы входных и выходных переменных указанных выше логических функций, а дуги графа отображают причинно-следственные взаимодействия между индикаторами ошибок - частных, промежуточных и результата. Отметим, что вершина ошибки результата не содержит выходящих дуг.
Рассмотрим информационный граф технологии I(р) и соответствующий ему индикаторный граф J(р) (рис. 1 и 2). Пусть ошибка результата состоит в том, что нет связующего пути между вершинами а и d графа I(р) (определены, соответствующие комбинации частных ошибок индикаторного графа). Соответствующий граф ошибок представлен на рис. 3. На основании графа определяется возможность ошибки результата в зависимости от наступления частных ошибок.
Определение ошибок результата, их ранжирование и анализ причинно-следственных связей графа дают возможность найти частные ошибки, вызывающие появление ошибок результата, а также анализа и последующего выбора соответствующих методов контроля. Для формальной постановки задач анализа и синтеза систем повышения достоверности введены понятия минимального разреза и минимального пути графа.
Разрезом назовем множество частных ошибок, совместное появление которых влечет появление ошибки результата. Разрез является минимальным, если никакое его собственное подмножество не является разрезом. Если произошла ошибка результата, то произошли частные ошибки, образующие минимальный разрез.
Рис. 3
Путь есть множество частных ошибок, совместное непоявление которых влечет непоявление ошибки результата. Путь является минимальным, если никакое его собственное подмножество не является путем. Если ошибка результата не появилась, то не появились совместно и все частные ошибки, образующие минимальный путь.
Пусть
k = { k1, ..., kl, ..., kk} - множество минимальных разрезов,
р = {p1, ..., рr, ..., ps} - множество минимальных путей,
I(у) - индикатор главного события,
I(wi) - индикатор базисного события wi графа . Если граф ошибок является деревом, то справедливы следующие отношения:
которые определяют зависимости главного события ошибки от базисных событий через множества минимальных разрезов и путей.
Под уровнем ошибки результата L(y) понимают значение вероятности ее появления. Уровень ошибки является основной характеристикой используемых механизмов систем контроля.
Каждому механизму контроля обработки данных ставится в соответствие вектор системных характеристик, к которым относят вероятности обнаружения и исправления ошибок, стоимость разработки и внедрения методов контроля ошибок, эксплуатационные затраты, время обработки и внедрения, необходимую память, машинное время и т.д. Назовем механизм контроля эффективным, если
, где - допустимый уровень ошибки результата.
Общая задача анализа системы контроля состоит в определении уровня ошибки результата в зависимости от вероятностей p(wi) частных ошибок и сравнении его с допустимым.
Для произвольных древовидных структур графа в общем случае точное определение значения L(y) затруднительно. При независимых базисных событиях ошибки можно определить точную нижнюю и верхнюю границы уровня ошибок L(y):
где p(wi) - вероятность появления ошибки в элементе wi. Для повышения эффективности контроля необходимо уменьшать вероятности появления частных ошибок, что достигается использованием более совершенных методов контроля, введением различных вариантов избыточности в структуру АСУ.
Для случая, когда любая частная ошибка ведет к появлению ошибки результата, получены аналитические выражения для нахождения уровня ошибки L(y) и других вероятностных характеристик.
При решении практических задач построение графа ошибок для всей системы обработки данных может оказаться затруднительным из-за значительной размерности. В этом случае графы ошибок строят для отдельных задач (подзадач) и с их использованием проводят анализ взаимодействия ошибок.
Рассмотрим практический пример разработки графа ошибок при разработке подсистемы "Выпуск справок", входящей в состав АСУ "Обмен". Требовалось при заданном информационном и программном обеспечении выбрать методы контроля информационных элементов и процедур обработки данных, которые обеспечивают минимальное приращение вероятности ошибки результата (наличие ошибок в выходных документах подсистемы). На рис. 4 изображена модульная блок-схема подсистемы Выпуск справок". Процедуры обработки данных, информационные элементы и содержание массивов приведены соответственно в табл. 1.
Таблица 1
На основании анализа различных вариантов возникновения ошибок ведущих к появлению неверных выходных данных, построен граф ошибок (рис. 5) Описание событий, используемых в графе ошибок, приведено в табл. 2.
Таблица 2
Одним из основных методов повышения достоверности при обработке информации является применение методов контроля с использованием принципа обратной связи. При этом данные, содержащие обнаруженные ошибки, направляются на исправление, после чего вновь повторяется процедура обработки. Методы контроля, использующие принцип обратной связи, можно разделить на два класса. К первому относятся методы, ориентированные на решение задач, в которых длины контролируемых участков могут быть произвольными величинами и являются, как правило, управляемыми параметрами. Эти методы используются в задачах обеспечения надежности информационных баз, определения оптимального интервала между контрольными точками в программе и др. Ко второму классу относят методы, используемые при решении задач, в которых длины контролируемых участков известны, так же как и структура обратных связей между участками, охваченными контролем.
Рис. 5
Каждый контролируемый участок характеризуется вектором характеристик - объемом обрабатываемых данных, требуемой вероятностью на своевременность обработки этого объема данных, законами возникновения ошибок (независимые ошибки, Марковская модель возникновения ошибок и др.), имеющимися временными или стоимостными ресурсами, требованиями к достоверности обработки информации, набором методов контроля, использование которых возможно на этом участке.
Для анализа систем контроля данного класса используется понятие "стандартная" схема обработки данных. Цикл обработки данных распадается на непосредственно обработку, контроль и исправление ошибочных данных. На некоторых этапах обработки операции контроля и исправления недостоверных данных могут отсутствовать или могут осуществляться для группы из нескольких этапов, на каждом из которых в свою очередь осуществляется локальный контроль и исправление ошибок. После исправления ошибочных данных они вновь обрабатываются с последующим контролем и исправлением ошибок. Контроль и исправление могут повторяться случайное число раз.
Рис. 6
Производными "стандартной" схемы обработки данных являются последовательная схема обработки, последовательная схема с общей обратной связью, циклическая и последовательно-циклическая схема, сеть обработки данных.
2. Стандартная схема обработки данных
Процесс функционирования стандартной схемы обработки представлен на рис. 7. Процесс обработки единицы входных данных является процессом Бернулли, в котором q - есть вероятность ошибки при обработке единичного объема данных, а вероятность правильной обработки единичного объема есть
р = 1 - q.
Процесс контроля также является бернуллиевским, где f - есть вероятность обнаружения ошибки в единичном объеме данных и
l = 1 - f - есть вероятность пропуска ошибки.
Предполагается, что вероятность принятия правильно обработанного единичного объема данных за ошибку равна нулю; обнаруженные ошибки исправляются с вероятностью единица.
Под единицей объема данных в зависимости от задачи понимается символ, запись, сообщение, массив, документ и т.д., N - общий объем данных. Число циклов обработки единицы данных является случайным и попытка обработки считается успешной, если в фазе обработки не произошло ошибки или же ошибка произошла, но не была обнаружена в фазе контроля. Попытка считается неуспешной, если в фазе обработки произошла ошибка, которая была обнаружена.
Обозначим через оk число попыток, затрачиваемых в фазе обработки на n-ю единицу данных
п = .
Тогда число попыток T(N), затрачиваемых в фазе обработки на N единиц данных, равно сумме случайных величин
оk, k =
Если на реализацию попытки в фазе обработки требуется единичное время, то T(N) - есть время, затраченное на обработку N единиц данных.
Рис. 7
Основной задачей анализа рассматриваемой схемы является нахождение закона распределения
Ф(N, х) = р {T(N) ? х}
случайной величины T(N). Задачи, связанные с определением вероятностных характеристик времени, которое тратится на обработку данных объема N в фазах обнаружения и исправления, решаются аналогично.
Рассмотрим вначале случай, когда ошибки при обработке возникают независимо. Процесс обработки единицы данных может завершиться успехом на
(k + 1) -и попытке, если данные не содержат ошибок с вероятностью (qf)k либо содержат необнаруженные ошибки с вероятностью
(qf)kq(1 - f)
В противном случае процесс обработки данные единичного объема не заканчивается и они должны быть обработаны, по крайней мере, еще один раз. Вероятность этого события равна (qf)k+1. В этом случае величины |Л имеют геометрическое распределение
где i ? 1. Вероятность того, что за время i данные единичного объема будут обработаны без ошибок, определяется как
Представив p1(i) в виде
p1(i) = pс1с2,
где с1 = (1 - qf)-1 и с2 = 1 - (qf)i,
получим, что при i > вероятность безошибочной обработки данных единичного объема равна рс1 и только при f = = 1.
На рис. 7 показаны непрерывные аналоги p1(i) для различных значений р, f, i. Вероятность того, что за время (i - 1) произошла обработка (N - 1)-й единицы данных и было (i - N) неудачных попыток обработки, равна Вероятность удачной попытки равна р + ql, поэтому закон распределения времени обработки данных объемом N есть
Математическое ожидание и дисперсия случайной величины T(N), распределенной по отрицательному биномиальному закону, определяется соответственно в виде
Для того чтобы с доверительной вероятностью, не меньшей а, были обработаны данные объема N, выделяемое с этой целью время должно быть определено из условия
Пусть tа такое значение квантили нормального закона распределения, что Ф*(tа) = а. Так как Ф* (z) - монотонно возрастающая функция, условие реализуемости обработки данных объема N запишется в виде
Соответствующее условие для стоимостного ресурса записывается аналогично. Эти соотношения, устанавливая взаимосвязь между характеристиками методов контроля и обработки информации и требуемыми временными и стоимостными ресурсами, являются основой для решения задач выбора оптимальных методов контроля в СОД.
Представление результатов анализа механизмов контроля обработки данных с целью обеспечения достоверности информации в виде совокупности графовых моделей позволяет определить характеристики и исследовать практически любые возможные структуры обработки данных, учитывать различные случаи возникновения и взаимодействия ошибок.
Задачи синтеза механизмов контроля обработки информации для повышения ее достоверности возникают на этапе технического проектирования АСУ, а совершенствования этих механизмов - на этапе промышленной эксплуатации и модернизации. Эти задачи состоят в выборе наиболее рациональных методов контроля достоверности для элементов программного и информационного обеспечения. При этом выбор оптимальной совокупности указанных методов определяется требованиями к достоверности информации, законами возникновения и взаимодействия ошибок, ресурсами на разработку, внедрение и эксплуатацию механизмов контроля достоверности, возможностью использования конкретных методов контроля достоверности и защиты. При постановке и решении этих задач также используют введенные ранее понятия графа ошибок, индикаторного графа, "стандартной" схемы обработки и т.д.
Задача синтеза оптимальной системы повышения достоверности состоит в выборе методов контроля достоверности для частных ошибок, при использовании которых уровень ошибок L(p) минимален и при ограничениях на временные, стоимостные и другие виды ресурсов, выделяемые с целью обеспечения достоверности. Так как определение аналитического вида функции L(p) для произвольных древовидных структур не представляется возможным, то в качестве целевой функции задачи синтеза системы повышения достоверности рассматривается снижение уровня ошибок на ?L(p) при использовании методов контроля достоверности, которое необходимо максимизировать по абсолютной величине.
Пусть при
i = ; j =
переменная хij = 1, если для частной ошибки wi используется j-и метод контроля достоверности, и хij = 0 - в противном случае. Пусть также ?ij -уменьшение вероятности частной ошибки wi, вызванное использованием j-го метода контроля достоверности, фij и сij - соответствующие временные и стоимостные затраты для j-го метода и события wi; Т и С - ограничения на временные и стоимостные затраты. Тогда задача синтеза оптимальной системы контроля достоверности записывается в виде:
при ограничениях: на структуру контроля
на временные затраты, связанные с контролем,
на стоимостные затраты, связанные с контролем,
К числу ограничений может быть отнесен также и объем памяти вычислительного комплекса, выделяемый для целей контроля достоверности.
Одним из методов повышения достоверности при обработке информации является применение в базисных вершинах методов контроля с использованием принципа обратной связи. Задача оптимизации структуры обработки информации состоит при этом в выборе такой структуры обработки (т.е. определении узлов обработки, этапов контроля и исправления обнаруженных ошибок, выборе методов обнаружения и исправления ошибок), которая обеспечивает максимум достоверности обрабатываемой информации при заданных ограничениях на время и материальные затраты. Для синтеза систем контроля данного класса, так же как и для их анализа, используются модели, в которых для каждой базисной вершины графа применяется понятие "стандартной" схемы обработки данных.
Резервирование информационных массивов, основанное на информационной избыточности, является эффективным методом повышения достоверности информации в АСУ и уменьшения вероятности потерь от ее разрушения. При этом под разрушением информационного массива понимается событие, приводящее к невозможности его дальнейшего использования вследствие появления ошибочных данных или выхода из строя физического носителя информации.
В настоящее время в СОД применяют три стратегии резервирования информационных массивов.
Стратегия I. Используется некоторое число копий информационных массивов. Если основной массив разрушился, то используется первая его копия, если она разрушилась, то используется следующая копия и т.д.
Стратегия II. Используются особенности организации обновления массивов текущих данных, которые заключаются в том, что в качестве копий текущего массива служат его предыстории (предыдущие массивы и массивы изменений). Если текущий массив разрушился, то он восстанавливается программой обновления из предыдущего массива и массива изменений. Если и этот массив разрушился, то его можно восстановить из предыдущей предыстории и т.д.
Стратегия III. Смешанная стратегия, т.е. для текущего массива создаются его копии и хранится заданное число предыстории. Использование и восстановление массивов происходит аналогично предыдущим стратегиям. Причем вначале используются копии, а в случаях их разрушения массив восстанавливается из предыстории.
Развитием указанных стратегий резервирования являются методы, используемые в архивах машинных носителей, предназначенных для обеспечения длительного и надежного хранения информационных массивов и программных модулей. В архиве хранится основной массив (оригинал) и К (К = 1, 2, 3, ...) уровней дубликатов, из которых создаются копии пользователей для непосредственного использования на ЭВМ. Выделены две возможные стратегии организации работы архива машинных носителей.
Стратегия А-1. Копии пользователей получают из дубликата уровня К. Если дубликат разрушается, то его восстанавливают из дубликата уровня (К - 1) или при К = 1 из оригинала, после чего вновь делается попытка получения копии. При этом уже полученные копии в качестве дубликатов использоваться не могут.
Стратегия А-2. Копии пользователей получают из дубликата уровня К, но при его разрушении дубликат может быть получен из любой ранее созданных копий пользователей.
Основными характеристиками перечисленных стратегий резервирования являются вероятность успешного обновления (использования) информационного массива с; вероятность разрушения основного массива и его копий и (или) предыстории (1 - с); среднее время решения задачи (обновления) при условии успешного ее решения E[Ty]; среднее время до разрушения массива и его копий Е[Тp]; среднее время решения задачи (обновления) вне зависимости от того, успешно она решена или нет Е[Т], т.е. среднее время доступа к ЭВМ при использовании заданной стратегии резервирования; коэффициент готовности СОД KГ; средние эксплуатационные затраты системы F в фиксированном интервале времени функционирования системы.
Основные результаты сравнения эффективности использования перечисленных стратегий резервирования с точки зрения экстремизации вероятностных, временных и стоимостных критериев сводятся к следующим.
1. Наибольшую вероятность успешного обновления массива обеспечивает стратегия I резервирования.
2. Если вероятность разрушения массива при обновлении мала - q > 0, то наименьшее время доступа к ЭВМ обеспечивает стратегия II резервирования.
3. Если вероятность разрушения велика - q > 1/2, и время получения копии массива превышает время обновления - ф > и, то наименьшее время доступа к ЭВМ обеспечивает стратегия III, а при и > ф - стратегия П.
4. Наибольшую величину коэффициента готовности при q > 0 обеспечивает стратегия II, а при q > > 1/2, и > ф - стратегия I резервирования.
5. При q > 1/2 и ф < и минимальные эксплуатационные затраты обеспечивает стратегия I, а при q > 0 - стратегия II резервирования.
6. Наибольшую вероятность неразрушения оригинала в архиве машинных носителей обеспечивает стратегия А-2.
На этапах отладки и опытной эксплуатации АСУ, а также при работе с массивами информации большого объема и содержащих информацию, разрушение которой наносит существенный ущерб системе (например, приводит к ее отказу), целесообразно использовать метод восстановительного резервирования. Под восстановительным резервированием понимают создание и хранение одной или нескольких копий и (или) предыстории массива (в зависимости от принятой стратегии резервирования), которые предназначены только для воссоздания разрушенной текущей версии. При этом к массивам, хранящимся в цикле восстановительного резервирования, применяется только операция копирования, что повышает сохранность информации.
Задача определения оптимальных стратегий резервирования существенно усложняется, когда для решения функциональных задач в СОД используется несколько информационных массивов, имеющих различные характеристики.
Существенно усложняются задачи резервирования массивов в вычислительных сетях. Использование различных стратегий резервирования в сетях ЭВМ имеет ряд особенностей, обусловленных спецификой вычислительных систем. В этом случае при анализе стратегий резервирования и выборе оптимальной стратегии необходимо учитывать топологию сети, надежность и стоимость использования каналов связи и ЭВМ сети, задержку сообщений и т л.
Территориальная распределенность сетей ЭВМ позволяет выделить следующие основные варианты использования стратегий резервирования: централизованное, децентрализованное и динамическое хранение резерва.
При централизованном хранении резерва задача выбора оптимальной стратегии решается традиционными методами с учетом надежности, стоимости использования и временных характеристик узлов и каналов связи сети.
При децентрализованном хранении используются следующие дисциплины обработки поступающих запросов к массивам: адресация запроса в ближайший согласно некоторому критерию узел с резервом требуемого модуля или массива; одновременная адресация запроса в N узлов с резервом; последовательная передача запроса по узлам с резервом, принадлежащим пути длины N; из узла, в котором получен запрос, поочередно опрашиваются N узлов с резервом.
Возможно динамическое хранение резерва, при котором в некоторые моменты времени происходит перемещение резерва по узлам сети. Очередное местоположение резерва определяется согласно некоторой процедуре (случайной, фиксированной или аддитивной). При анализе и расчете оптимальных стратегий в этом случае необходимо учитывать возможность разрушения резерва при его перемещении и стоимостные, затраты на реализацию этого перемещения.
Для решения задач оптимального резервирования в сетях используют эвристические методы. При этом значительные трудности вызывает большая размерность решаемых задач, что приводит к необходимости разработки специальных методов ее снижения.
Подобные документы
Информационное обеспечение, система автоматизированного управления. Классификаторы технико-экономической информации, унифицированные документы. Этапы проектирования информационного обеспечения. Анализ методов и матрицы смежности информационного графа.
реферат [19,0 K], добавлен 29.10.2010Cоздание и описание логической модели автоматизированной системы обработки информации. Проектирование структуры системы в виде диаграмм UML. Анализ программных средств разработки программного обеспечения и интерфейса. Осуществление тестирования программы.
дипломная работа [2,5 M], добавлен 25.01.2015Трудность создания, внедрения и эксплуатации автоматизированной системы документационного обеспечения управления. Защита информации в электронном документообороте. Автоматизированная система LanDocs. Основные функции системы. Принципы защиты информации.
реферат [31,1 K], добавлен 11.12.2009Принципы обеспечения достоверности и сохранности, основанные на шифровании информации. Создание электронной цифровой подписи. Обеспечение достоверности и сохранности информации в автоматизированных системах. Симметричное и асимметричное шифрование.
курсовая работа [897,3 K], добавлен 19.01.2015Информационное обеспечение как совокупность проектных решений по объемам, размещению и формам организации информации, циркулирующей в информационной системе. Его структура и предъявляемые требования, компоненты и функции, принципы управления, назначение.
презентация [478,7 K], добавлен 06.09.2015Роль информации о персонале для руководства предприятием. Анализ его материального оснащения, технических средств сбора, регистрации и передачи информации. Задачи автоматизированной системы управления персоналом. Программно–техническое обеспечение задачи.
дипломная работа [971,1 K], добавлен 28.11.2012Минимизация времени между совершением производственно-хозяйственных операций и их информационным отображением при принятии управленческих решений. Автоматизированная система обработки экономической информации на примере предприятия "Дорремстрой".
контрольная работа [28,3 K], добавлен 27.07.2009Автоматизация учета социальных и имущественных вычетов при расчете подоходного налога с физических лиц. Анализ уровня организации автоматизированной обработки учетно-аналитической информации Отдела идеологической работы, пути его совершенствования.
контрольная работа [403,2 K], добавлен 14.03.2014Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012