Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора




Скачать 396.96 Kb.
Название Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора
страница 1/2
Дата публикации 21.06.2014
Размер 396.96 Kb.
Тип Документы
literature-edu.ru > Лекции > Документы
  1   2




ГЛАВА 3. КОМПЛЕКСНАЯ Методика анализа и оценки качества ФУНКЦИОНИРОВАНИЯ КОРПОРАТИВНЫХ СЕТЕЙ С УЧЕТОМ ДЕЯТЕЛЬНОСТИ ОПЕРАТОРА

3.1. Наглядная модель описания дискретных алгоритмов решения оператором задач в корпоративных сетях

Рассмотрим решение оператором Аi одной из задачи из комплекса задач ai1, ai2,…, aiki . Пусть это будет некоторая задача aim, для решения которой определена изначально некоторая процедура. Данная процедура состоит из действий (операций, частных подзадач) выполняемых как самим оператором Аi (ввод и анализ исходных данных, анализ моделей и промежуточных решений и др.), так и выполняемых в автоматическом режиме (пересылка и вызов информации, решение заранее запланированных фрагментов задач и т.д.). Тогда алгоритм решения задачи может быть представлен в виде, приведенном на рис. 3.1.



Оценка вероятности безошибочного решения задачи и оценка времени решения задачи сводится к локальным оценкам безошибочности выполнения некоторых комплексов операций, при выполнении которых чередуются оператор (автоматизированное выполнение) и КС (автоматическое выполнение).

Если приведенные на рис. 3.1. операции пронумеровать aim1, aim2,…, aimjm, то очевидно, что операции (комплексы операций) с нечетными номерами выполняются оператором Аi (с применением технических средств, например, набор исходных данных, проверка правильности полученной на экране монитора информации и др.), а операции с четными номерами выполняются автоматически. Всего операций jm нечетное число, причем операция aimjm , выполняемая последней, является, по всей видимости, принятием решения об окончании (правильном) решения всей задачи в целом.

Предположим, что все операции выполняются независимо, т.е. оператор совершает только случайные, а не систематические ошибки, а в сети имеют место только сбои и нет устойчивых отказов. Обозначим pimk - вероятность правильного выполнения операции aimk. Вероятность правильного решения задачи aim можно вычислить по формуле:

. (3.1.)

Необходимо заметить, что в ряде случаев все составляющие комплексной задачи не могут быть декомпозированы на последовательное выполнение чисто человеческих и чисто машинных (автоматических) операций (подзадач, фрагментов). При этом необходимо разделить выполнение оператором задач без использования сетевых ресурсов и с использованием сетевых ресурсов

Кроме того, укрупнение нескольких подзадач (комплекса операций), часть из которых выполняется оператором, а часть требует использования сетевых ресурсов, в единую операцию (задачу) требует различения полученных укрупненных операций.

Наиболее удобно при этом использовать цветовое выделение (индикацию). Обозначая серым цветом операции, выполняемые оператором и КС совместно, возможно их различать по насыщенности серого цвета.

В этом случае можно представить обобщенный алгоритм решения произвольной задачи в виде следующей структуры последовательных фрагментов (рис.3.2.).



Для комплексной оценки вероятности правильного решения задачи в целом следует использовать подход, обеспечивающий адекватное описание и оценку, как выполнения человеко-машинных, так и выполнения автоматических процедур в КС.

Из методов, существующих на сегодняшний день и пригодных для описания и оценки правильности выполнения человеко-машинных процедур [4, 6, 7, 17, 31, 37, 43, 50, 74, 75, …], как показано в первой главе, наиболее удобным и развитым является обобщенный структурный метод, разработанный А.И. Губинским и В.Г. Евграфовым [17, 24, 60] и развившийся впоследствии [5, 7, 19, 25] в функционально-структурную теорию описания и оценки дискретных алгоритмов деятельности.

Данный метод положен в основу описания и оценки вероятности и времени правильного выполнения человеко-машинных процедур (операций с нечетными номерами).

Исходя из анализа методов исследования надежности ВС, для оценки правильности решения задач в КС в автоматическом режиме целесообразно использовать логико-вероятностный метод, разработанный И.А. Рябининым [38, 67, 68] и впоследствии модифицированный А.С. Парфеновым [11, 61, 62]. Данный метод позволяет оценивать вероятности безошибочности различных траекторий выполнения операций (сетевых) внутри КС, на основе их корректного описания (перечисления).

Трудность использования данного метода заключается в сложной конфигурации КС, что влечет за собой обилие возможных траекторий решения задачи в автоматическом режиме и требует разработки специального алгоритма генерации таких траекторий.

3.2. Анализ качества функционирования корпоративной сети с

учетом деятельности оператора.

В соответствие с подходом, сформулированном в разделе 2, для оценки качества функционирования КС, как человеко- машинной системы, необходимо знать не только задачи и интенсивности их поступления (к конкретному оператору или в систему извне), но и частные оценки эффективности решения этих задач конкретными операторами.

Анализ качества функционирования КС следует производить в следующем порядке:

1. Выявление всего комплекса (перечня) задач, решаемых в анализируемой КС (внутренних и внешних).

2. Установление интенсивности возникновения необходимости решения каждой из выявленных задач.

3. Выявление комплекса операций, выполнение которых необходимо для решения каждой конкретной задачи (алгоритма решения для каждого оператора или АРМ), а также необходимых сетевых ресурсов.

4. Оценка показателей эффективности выполнения каждой задачи, с учетом квалификации оператора.

5. Ориентировочное (предварительное) распределение задач между операторами (с учетом их квалификации) на основе принципов, сформулированных в разделе 2.

6. Оценка эффективности деятельности каждого из операторов в КС.

7. Оценка эффективности функционирования сети в целом.

8. Проверка допустимости установленного уровня эффективности.

9. Проверка возможности корректировки структуры КС (перераспределение функций между АРМами (операторами и др.).

10. Перераспределение функций (задач). Переход к пункту (блоку) 4.

11. Формирование и выдача информации о невозможности построения (реализации) КС с приемлемой эффективностью (при заданных характеристиках операторов и параметрах сети).

12. Формирование и выдача информации о реализации КС с приемлемой эффективностью, распределении задач между операторами и т.д.

На рис. 3.3. приведен укрупненный алгоритм построения (анализа качества) корпоративной сети с учетом деятельности человека – оператора в процессе ее разработки и проектирования.

Как уже было показано в разделе 2, для оценки качества функционирования КС целесообразно использовать такие показатели как вероятность правильного решения задачи и среднее время решения задачи каждым конкретным оператором.

Необходимо заметить, что блок 4, реализующий оценку показателей эффективности выполнения каждой задачи, с учетом квалификации оператора, выполняется при любом изменении КС, т.е. при: перераспределении задач (функций) между операторами; введении дополнительной задачи; реконфигурации системы и др. Таким образом, блок 4 является ключевым при анализе и оценке качества функционирования КС. Кроме того, использование его многократно позволяет построить рациональную структуру КС.

В соответствие с изложенным подходом процесс оценки будет проводиться для каждой задачи, решаемой каждым оператором, в результате чего будут получены значения вероятностей правильного решения каждой задачи и среднее время решения каждой задачи для всех операторов. Эти значения используются для дальнейшего анализа и оценки эффективности корпоративной сети, а также при оптимизации системы на всех этапах ее создания.

Для достижения поставленной цели разработана обобщенная методика, которая включает следующие основные этапы, значимость которых неодинакова для каждого оператора и для различных задач (рис. 3.4.):

– Построение модели и алгоритма процесса решения конкретной задачи каждого оператора. Алгоритм решения должен включить все операции, необходимые для решения данной задачи. Операции делятся на два вида: операции выполняются оператором и операции выполняются автоматически с помощью сети (обработка и передачи данных в сетях);

– Расчет показателей вероятности и времени выполнения операций,

выполняющих автоматически с помощью сети;



– Сворачивание первоначальной ФС на основе библиотек ТФЕ обобщенного структурного метода до тех, пор пока не приводил ее в один ТФЕ

Для того чтобы построить реальную модель процесса решения задачи оператором КС для последующей оценки показателей эффективности, качества и надежности, необходимо:

- определить все необходимые работы, входящие в процесс решения задачи и для каждой работы (операции) ввести соответствующее имя;

- составить таблицу с перечнем всех операций, требуемых для решения данной задачи и заполнить необходимые исходные данные;

- составить модель процесса решения задачи в виде функциональной сети;

- построить обобщенную структуру алгоритма решения задачи путем приведения ФС на основе ТФЕ ОСМ.

3.3. Методика оценки показателей качества функционирования

корпоративной сети с использованием обобщенного структурного метода

Исходной структурой для вычисления показателей по ОСМ является функциональная структура (ФС) процесса решения каждой задачи человеком-оператором, порождаемая с помощью декомпозиции функций оператора "сверху-вниз". Узлами ФС являются операции, выполняемые человеком-оператором и операции, выполняемые вычислительной сетью. При этом деятельность оператора представляется в виде иерархической совокупности функциональных сетей, фрагменты (уровни иерархии) которой отображают:

- совокупность решаемых задач (оперативный уровень);

- отдельную задачу;

- отдельный алгоритм;

- отдельную операцию.

Оценка показателей эффективности, качества и надежности в соответствии с ОСМ состоит из следующих процедур:

1) в качестве исходного материала для оценки показателей эффективности, качества и надежности ПФ СЧТС принимается модель ПРЗ в виде ФС;

2) проводится анализ ФС на предмет выявления в ней типовых функциональных структур (в библиотеке ТФС ОСМ);

3) выбираются из справочной литературы или определяются экспериментально значения показателей качества выполнения каждой человеческой операции, включенной в ТФС;

4) выбираются из справочной литературы или определяются экспериментально необходимые параметры сетей для расчета значения показателей качества выполнения каждой сетевой операции, включенной в ТФС. Расчет производится по методике, представленной в предыдущем параграфе;

5) по формулам, приведенным в библиотеке, и исходным данным рассчитываются соответствующие показатели качества ТФС;

6) проводится преобразование (“сворачивание”) первоначальной функциональной сети путем замены ТФС на эквивалентные ТФЕ с показателями качества, которые подсчитываются на основе математических моделей для данной ТФС в п. 5;

7) проводится вторичный анализ (см. п. 2) ФС и выявление новых ТФС, исходными данными о показателях качества которых, являются значения показателей качества эквивалентных ТФЕ, определенных в соответствии с п. 6;

8) процедуры, рассмотренные в п. 3-7 (процедуры "сворачивания"), повторяются до тех пор, пока структура исследуемого алгоритма не будет приведена к одной обобщенной ТФЕ, показатели качества которой и будут представлять собой обобщенную характеристику качества функционирования ПРЗ СЧВС.

Рассмотрим некоторые типовые функциональные структуры (ТФС) деятельности оператора и их эквивалентные типовые функциональные единицы (ТФЕ) Р (“работа”) предписанного алгоритма деятельности операторов.

Рабочая операция аутентификации УКi (контроль правильности имени пользователя и пароля) представляет собой последовательность операций: - ввод информации (имя пользователя и пароль) Вi выполняет оператор; – передача информации по сетям выполняется сетью; – проверка информации на право доступа выполняет удаленный компьютер. Структура ТФС УКi и свернутая как ТФЕ Рi (“работа”) приведена на рис. 3.5.


Где: – белый цвет указывает на операцию, выполняемую оператором;

– черный цвет указывает на операцию, выполняемую сетью;

– серый указывает на операцию, выполняемую оператором и машиной, причем его насыщенность указывает на степень автоматизации операции.

В соответствии с принципом эквивалентирования ОСМ “отдельные фрагменты или весь процесс функционирования в целом могут заменяться операциями, имеющими те же количественные значения показателей надежности и качества функционирования, что и исходные фрагменты” [17]. Тогда ТФС УКi может быть свернута в ТФЕ УКi (см. рис. 3.5), которая имеет те же показатели безошибочности и своевременности, что и исходная ТФС УКi.

Характеристики (безошибочность — , время выполнения — Т) единичной ТФЕ УКi в соответствии с [1, 3, 21] рассчитываются по формулам:

, (3.2)

, (3.3)

где: – соответственно вероятности безошибочного выполнения операции аутентификации, операции ввода информации и операция передачи информации по сетям;

– вероятность ошибочного выполнения соответствующей операции;

– соответственно вероятности правильной и неправильной аутентификации (контроля) , при условии, что она выполнена правильно;

— соответственно вероятности правильной и неправильной аутентификации (контроля), при условии, что она выполнена неправильно.

Учитываем тот факт, что при правильной передаче информации, программное обеспечение на удаленном компьютере будет проверять эту информацию (имя пользователя и пароля) практически безошибочно, то тогда имеем:



Следовательно, формулы (х.1 и х.2) можно представить в следующем виде:

, (3.4)

(3.5)
Рассмотрим следующий пример такой ФС в КС.

Оператор работает на АРМ , собирается войти в другой компьютер , который защищен правом доступа.

– Оператор набирает имя пользователя и пароль для доступа и посылает через сеть.

– Сеть выполняет передачу информации до компьютера 

– Компьютер  проверяет регистрационную информацию, и если у данного оператора есть право доступа, то операция выполняется. Если такого права нет, то оператор может ввести другую регистрационную информацию.

Циклическая ФС – рабочая операция аутентификации с проверкой регистрационной информации пользователя и с предварительным контролем правильности ввода информации (УДКi). Структура ТФС УДКi и ее свертка в ТФЕ УДКi представлена на рис. 3.6. Эта операция аналогична предыдущему случаю, только перед отправкой информации по сетям, оператор предварительно проверяет правильность набранной информации.



Циклическая ФС – рабочая операция с контролем функционирования, доработкой оператором и повторением рабочей операции без ограничения на количество циклов РКДi.



Примером такой ФС может быть случай, когда информация дошла до удаленного компьютера  и для продолжения работы нужно, чтобы оператор, работающий на АРМ  ввел некоторую информацию (разрешение на регистрацию, добавление в список пользователей, и т.д.).

3.4. Методика оценки качества функционирования корпоративной сети

Предложенный в предыдущей главе комплексный метод оценки вероятности правильного решения оператором задач в корпоративных сетях содержит две основные процедуры: оценка надежности (эффективности) человеческой деятельности и оценка надежности вычислительных процессов (операций). В настоящем разделе решается задача, касающаяся только машинных компонентов (сетевых узлов и каналов). При решении любой задачи с использованием корпоративной сети, оператор может выполнять одну или несколько локальных операций на своем компьютере, а потом использовать, некоторым образом, ресурсы сети. При этом необходимо осуществлять некие операции, связанные с передачей информации через сеть. Отказ хотя бы одного из трактов (устройств), задействованных в передаче информации, может привести к ошибке в передаваемой информации и, следовательно, к неправильному решению поставленной задачи. Следует принимать во внимание тот факт, что при решении задачи с помощью КС (для различных операторов или АРМ) траектория движения информации внутри сети может изменяться в своей начальной и конечной фазе, в то время как в средней фазе она останется неизменной. Ввиду того, что информация между двумя устройствами может передаваться по одному из нескольких возможных путей, то возникает задача, связанная с тем, что необходимо учитывать различные каналы (траектории) передачи информации между узлами КС.

Рассмотрим три основных случая:

  • А) передача заданной информации от любого выбранного узла к другому узлу (от узла  к узлу ) КС (связь узел   узел );

  • В) передача заданной информации между любым выбранным узлом  и некоторыми из остальных узлов сети или всеми остальными узлами (связь узел   много узлов);

  • С) передача заданной информации между любыми выбранными узлами и остальными или любыми из остальных узлов ВС (связь много узлов – много узлов).

Так как в КС для анализа и оценки эффективности, следует рассматривать задачи, решаемые каждым оператором, т.е. рассматривать связи одного узла сети с несколькими другими узлами, то наиболее приемлемым в нашей работе является второй случай. Этот случай можно декомпозировать на совокупность задач, относящихся к первому случаю, поэтому достаточно проводить оценку эффективности передачи информации между любыми двумя выбранными узлами  и  КС.

В качестве основного показателя эффективности функционирования вычислительных сетей будем использовать вероятность правильного выполнения (решения) операции (задачи) – (узел и канал) и среднее время выполнения операции (передачи и обработки информации) между двумя выбранными узлами сети – .

В качестве базовой рассматривается КС произвольной конфигурации в виде своей структурной схемы. Типичный пример структуры КС представлен на рис. 3.8.

Для оценки вероятности правильной передачи информации между различными узлами сети используем логико-вероятностный метод, разработанный И. А. Рябининым [38, 67, 68]. На его основе был разработан обобщенный алгоритм, основные этапы которого представлены на рис. 3.9.

На первом этапе по реальной структурной схеме строится структурно-логическая схема (СЛС), которая однозначно отображает все элементы структурной схемы и связи между ними (за исключением узлов, не участвующих в процессе обмена информацией между рассматриваемыми узлами). Каждый элемент структурной схемы КС, относящийся к одному из сетевых компонентов (рабочая станция, сервер, концентратор, коммутатор, мост, маршрутизатор, повторитель), заменяется одним элементом СЛС с соответствующим номером i, где i – порядковый номер элемента (, N – число компонентов).

На СЛС такие элементы изображаются узлами графа с соответствующими номерами. Каждая общая среда (шина сети 10Base-2 и 10Base-5, кольцевой канал сети FDDI и Token Ring, и т.п.) также, соответственно заменяется узлом графа.



Рис. 3.8. Типовой пример структуры локальной вычислительной сети

На втором этапе по СЛС строятся граф связности и матрица смежности (МС) сети, которые, как и СЛС, отображают все узлы и связи между ними.

На третьем этапе по матрице смежности осуществляется поиск всех путей успешного функционирования (между двумя выбранными узлами сети) или функции работоспособности системы (ФРС) для конкретной операции.

На четвёртом этапе результате найденных путей проводит вычисление среднего времени


На пятом этапе функция работоспособности системы приводится к ортогональной или ортогонально-бесповторной форме с помощью метода ортогонализации.

На шестом этапе выполняется переход от ортогональной формы функции работоспособности к ее вероятностной форме, по которой рассчитывают искомую вероятность.

Перейдём к рассмотрению конкретных этапов для рассматриваемой сети при выполнении операции между двумя выбранными узлами сети

3.4.1. Алгоритмы (правила) перехода от структурной схемы

вычислительной сети к структурно-логической схеме (блок №1).

Структурная схема КС (СС КС) показывает реальную структуру сети, т.е. реальные компоненты и связи между ними, а структурно-логическая схема (СЛС) представляет собой формальную структуру, состоящую из кружков с номерами и линий, соединяющих этих кружки между собой. Для преобразования СС КС в СЛС, сначала составляется таблица замены элементов структурной схемы логическими переменными по следующим правилам:

  • каждый элемент структурной схемы, относящийся к одной из сетевых компонентов (рабочая станция, сервер, концентратор (HUB), коммутатор (Switch), мост (Bridge), маршрутизатор (router), повторитель (repeater), и т.д.), заменяется одним элементом СЛС с номером i , где i – порядковый номер элемента (, N – число компонентов сетей). На СЛС такие элементы изображаются узлами в виде окружностей с соответствующими номерами в центре (пример рис. 3.8 10- а);

  • каждый элемент типа общей среды (кольцевой канал (кабель) сети FDDI и Token Ring, шина (кабель) сети 10Base-2 и 10Base-5, и т.д.) структурной схемы заменяется отдельным логическим элементом с номером j (, M – число таких элементов) (пример рис. 3.10 - б и в);

– каждая линия связи (канал связи) между элементами, заменяется одной линией, соединяющей эти элементы друг с другом).





a)





б)





в)

Рис. 3.10. Примеры перехода от структуры реальной сети

к структурно-логической схеме
Таким образом, в результате приведенных преобразований, мы получаем схему, состоящую из кружков (назовем в дальнейшем узлами) и линий соединяющих эти узлы между собой.

Следующий шаг: необходимо установить направление линии связи СЛС, (ориентировать граф), т.к. в технологии ВС бывает канал, по которому информацию могут передавать только по одному направлению, но в основном по каналам может передаваться информация по обоим направлениям.

Правила определения направления линий связи таковы:

  • если передача информации по линии структурной схемы возможна только в одном направлении, то соответствующее этой линии СЛС снабжаем стрелкой в направлении передачи информации;

  • если передача по линии структурной схемы возможна в обоих направлениях, то соответствующее этой линии СЛС оставляем неориентированным.

Реальная структурная схема КС приведенного примера на рис. 3.8, представлена в виде СЛС, показана на рис. 3.11.


Рис. 3.11. СЛС приведенного примера


  • Правила формирования и заполнения матрицы смежности (блок 2)

После определения возможных направлений передачи информации для всех линий связи в СЛС, мы получаем уже ориентированный граф связности (ОГС). Матрица смежности является квадратной матрицей, размерности (NN), где N - число узлов СЛС. Элементы матрицы МС получаем по следующей формуле:

(3.6)

Необходимо заметить, что если граф взаимосвязей отдельных компонент КС является неориентированным, то матрица МС является симметричной относительно главной диагонали.

3.4.2. Алгоритм поиска всех путей успешного функционирования между двумя выбранными узлами по матрице смежности (блок 3)

С помощью вышеизложенного метода преобразования структуры реальной КС в СЛС и после определения направлений передаваемой информации в ее схеме, мы получаем граф связности, который описывает структуру связей всех элементов КС. При передаче информации пользователем (оператором) от одного узла связи к другому пакет информации может передвигаться по нескольким маршрутам и если граф связности имеет сложный вид с большим числом узлов, то перечислить все эти маршруты непросто.

Для преодоления этих сложностей и для упрощения процесса расчета, была сформулирована частная задача: разработать алгоритм и написать программу поиска всех путей между двумя вершинами графа.

Эта задача значительно отличается от других известных задач, решаемых для графов. Так в теории графов [26, 27, 28, 45, 53, 88, 91] обычно ставится задача поиска кратчайшего пути, или поиска оптимального пути, или поиска путей включающих все вершины, или поиска пути с наибольшей приведенной пропускной способностью и т.д. Сравнительный анализ типовых алгоритмов поиска путей в графе связности представлен в таблице 3.1.

Ввиду того, что, как было показано ранее, эта задача должна решаться в режиме диалога с пользователем, который может оценивать различные возможные варианты распределения функций (задач) между операторами и, при этом корректировать используемые сетевые ресурсы, то для ее решения необходимо использовать достаточно понятные методы и алгоритмы, имеющие простую программную реализацию.

Для того, чтобы найти все элементарные пути (маршруты) из одного узла в другой, следует рассмотреть все возможные переходы из каждого узла в тот узел, который не встречался до этого момента в маршруте. Для поиска всех таких путей используется алгоритм с методом поиска по глубине или, как он часто называется в теории программирования, метод “шаг назад”.

Таблица 3.1.

Сравнительный анализ типовых алгоритмов поиска путей в графе

алгоритм

характеристика

Дейкстры

(Dijkstra E.W.)

Форд-Мур-Беллман

(Ford L.R., Moore E.F., Bellman R.)

Флойд

(Floyd R.W.)

Йен

(Yen J.Y.)

Предложенный алгоритм

Подробное

\описание

[89]

[91, 95, 88]

[90]

[97]




Основное

назначение

поиск кратчайшего пути между двумя заданными вершинами

поиск кратчайшего пути между двумя заданными вершинами

поиск кратчайшего пути между всеми парами вершин

поиск кратчайших путей между двумя заданными вершинами

поиск всех путей между двумя заданными вершинами

для матрицы

весов

неотрицательная

любая

любая

Любая

Любая

Объём вычислений

n2

n3

n3

k*n3

n!

объём вычислений для всех пар вершин пропорционально

n3

n4

n3

k*n4

n*n!

Возможность поиска путей успешного функционирования

нет

нет

нет

нет

есть

Сложность реализации программным путем

высокая

высокая

высокая

очень высокая

низкая


Алгоритм поиска всех путей, по которым можно передать информацию от одного узла  к другому узлу  в сети представлен на рис. 3.12.

Алгоритм включает следующие шаги:

  1. Ввод исходных данных из файла, содержащего следующие данные:

– Размер МС;

– Номер отправителя;

– Номер получателя;

– Матрица смежности;

– Векторы характеристики




  1. Установка начальных значений:

– Текущий узел графа = узел отправителя (номер отправителя);

– Матрица отметок = 0 (отметка – счетчик не был на всех узлах графа);

– Массив пути =0.

  1. Проверка, является ли текущий узел узлом получателя. Если текущий узел является узлом получателя, то переходим на шаг 4, в противном случае переходим на шаг 5.

  2. Запоминание нахоженного пути:

– массив проходящих узлов;

– номер пути;

– число узлов, входящих в найденном пути.

Дальше переходим к следующему шагу (блок 8).

  1. Проверка условия перехода. Если существует другой узел, в который можно перейти из текущего узла, т.е. существует линия связи текущего узла с другими узлами, то переходим на 7-ой шаг, в противном случае переходим на 6-ой шаг.

  2. Проверка, является ли текущий узел узлом отправителя. Если текущий узел является узлом отправителя, то закончим работу поиска, в противном случае переходим на 8-ой шаг.

  3. Формирование “шага вперёд” по графу, т.е. из текущего узла идем дальше в другой узел. При этом надо запомнить новый узел в массив проходящих узлов и поставить отметку “был” на новом узле. Переходим дальше на шаг 3.

  4. Формирование “шага назад” по графу, т.е. из текущего узла возвращаемся на один шаг в предыдущий узел. При этом надо удалить последний узел из массива проходящих узлов и снять отметку “был” на этом узле. Переходим дальше на шаг 3.


Замечания.

1. Число узлов графа связности увеличивается в несколько раз в зависимости от числа линий связи в графе после замены каждой линии связи на соответствующую дугу графа и это число равно сумме числа узлов компонентов и числа линий связи сети ЭВМ.

2. Для частного случая, когда между любыми двумя узлами непосредственно существует только одна линия связи, можно не заменять ее соответствующей вершиной (узлом). В таком случае, граф связности рассматриваемого примера будет иметь значительно меньшее число узлов.

  • Вычисление среднего времени

– время передачи информации по i–му пути;

– вероятность безошибочной передачи по i–му пути;

–число узлов в i–м пути.
3.4.3. Алгоритм ортогонализации функции работоспособности системы

При нахождении ФРС структурно-сложных систем применяется алгоритм поиска путей успешного функционирования по МС. Полученные пути представляют собой элементарные конъюнкции, а в целом ФРС является суммой этих конъюнкций. ФРС записывается в ДНФ, в которой каждая элементарная конъюнкция соответствует определённому пути, имеющемуся в графе связности и в СЛС, а следовательно, и в структурной схеме системы.

Функцию алгебры логики (ФАЛ), связывающую состояния элементов с состоянием системы называют функцией работоспособности системы (ФРС) у(х1, х2, …, хn).

Предположим, что связь между узлами  и  может находиться только в одном из двух несовместных характерных состояний:

1) работоспособном () и

2) неработоспособном ().

Очевидно, что состояние работоспособности системы зависит от состояний работоспособности ее элементов х1, х2,…,хn, каждый из которых может находиться в одном из двух несовместных состояниях: работоспособном (хк = 1) и неработоспособном (хк = 0).

После получения всех путей успешного функционирования между двумя заданными узлами, запишем условие работоспособности системы в виде функции алгебры логики (ФАЛ) с помощью кратчайших путей успешного функционирования (КПУФ). Предпочтительнее для автоматизированных расчетов, представлять ФАЛ не в виде строки, а в виде логических матриц, так как после поиска путей успешного функционирования эти пути хранятся именно в матричной форме. Каждая из строк ФАЛ представляет собой конъюнкцию элементов, ни одну из компонент которой нельзя изъять не нарушая успешности функционирования системы.

Исследуем задачу преобразования ФАЛ, которой описывает условия работоспособности системы, к виду, удобному для перехода к функции вероятности правильного и своевременного выполнения операции между двумя узлами  и  – , с целью количественной оценки эффективности сети.

Исследование и сравнительная оценка методов получения функции вероятности показали, что большинство из них ориентированно на относительно простые системы с небольшим количеством элементов, поскольку базируются на неформализованных процедурах расчета. Это обстоятельство обосновывает актуальность задачи выбора метода, дающего возможность рассчитать количественные показатели надежности с помощью ЭВМ.

В параграфе 1.4 показано, что переход к вероятностной функции

(3.7)

может быть реализован двумя различными способами: с помощью теоремы сложения вероятностей совместных событий и с помощью теоремы сложения вероятностей несовместных событий. Использование теоремы сложения вероятностей совместных событий приводит к экспоненциальному росту числа членов вероятностной функции (3.7) с ростом числа членов ФАЛ . Теорема сложения вероятностей несовместных событий позволяет уменьшить число членов вероятностной функции , поэтому ее использование предпочтительнее. Вероятность исходной ФАЛ, представленной в дизъюнктивной нормальной форме (ДНФ), может быть определена (как вероятность суммы несовместных событий) по следующей формуле:

(3.8)

при условии, что события несовместны.

Основные затруднения перехода от ФАЛ к вероятностным функциям состоят в наличии повторной формы ФАЛ.

Исходя из результата анализа методов расчета надежности в параграфе 1.4, наиболее предпочтительным для преобразования исходной ФАЛ, которая описывает условие работоспособности системы, в ортогональную дизъюнктивную нормальную форму (в дизъюнкцию ортогональных конъюнкций) является алгоритм ортогонализации Порецкого [11, 38, 61, 62, 67, 68]. В соответствие с этим алгоритмом ФАЛ, представленная в ДНФ в виде:

(3.9)

(3.8) эквивалентна функции, представленной в ОДНФ

(3.10)

Сложность формулы (3.10) заключается в том, что для вычисления произведения конъюнкций требуется значительные временные затраты при увеличении числа конъюнкций. Для преодоления этого затруднения была поставлена задача реализовать алгоритм ортогонализации программным путем.

Формулу (3.6) можно записать в другом виде:

(3.11)

С точки зрения технологии вычислений, формула (3.11) значительно удобнее при реализации, чем формула (3.10) потому, что она представляет собой повторяющую группу операций типа .

Алгоритм ортогонализации реализованный на основе формулы 3.11 представлен на рис.3.13, где:

  • W – матрица всех путей;

  • C – Вектор, содержащий общие узлы всех путей успешного функционирования от узла  до узла ;

  • К – матрица, i-ая строка которой представляет собой конъюнкцию в формуле (3.11) ();

  • n – число строк матрицы К;

  • R – матрица хранения результатов.



Описание алгоритма:

  1. Сортировка матрицы всех путей W по увеличению числа элементов в каждой строке матрицы (соответственно по увеличению числа узлов в каждом пути) с целью упрощения работы с матрицей.

  2. Преобразование матрицы W. В матрице выделяются 2 части: - вектор общих элементов для всех строк матрицы WC, а также матрица К, содержащая остальные элементы матрицы W. Тогда ФАЛ будет иметь вид:

(3.12)

Каждая строка представляет собой конъюнкцию элементов.

  1. Начало цикла процесса ортогонализации.

Данный блок присваивает число строк матрицы W вспомогательной переменой i, используемой далее для проверки условия окончания процесса ортогонализации и для индексации номера строки матрицы K. Матрица R используется для хранения как промежуточного результата, так и окончательного результата и начальное значение присваивает ей последнюю строку .

  1. Проверка условия окончания процесса ортогонализации: если , то процесс продолжается, иначе завершение цикла.

  2. Преобразование строки в инверсии, умножает ее на матрицу, хранящую промежуточный результат и полученный результат складывается с и сохраняется обратно в матрицу R.

Комплекс требований к программной реализации предлагаемого алгоритма, основные характеристики программы, правила работы и др. будут представлены в главе 4.

Описание программы будет приведено в приложении.


3.4.4. Получение вероятностной формы и порядок расчета вероятности

Любое сложное событие можно записать в виде некоторой ФАЛ при помощи логических операций. Вероятность осуществления этого события будем находить как вероятность равенства функции f(xi) единице: P[f(xi) = 1].

Если сложное событие первоначально было записано в виде ФАЛ, а потом эта функция была приведена к ОДНФ, то сложное событие будет представлено в виде суммы (логической) несовместных событий, каждое из которых будет описано одной из элементарных конъюнкций.
  1   2

Добавить документ в свой блог или на сайт

Похожие:

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon Основы анализа деятельности предприятия
Показатели и модели оценки рыночной активности и положения компании на рынке ценных бумаг 59
Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon Заключение
Целью данной дипломной работы является разработка автоматизированной системы оценки и анализа деятельности кафедр фкти, которая позволяла...
Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon Е. В. Титова качество деятельности преподавателя вуза: подход к пониманию и оценке
По существу, в конечном счете, именно от качества деятельности преподавателей вузов зависит общий уровень качества образования в...
Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon Принято Общим собранием трудового коллектива Протокол от
Мкоу «Уллуаинская оош» к повышению качества образовательного процесса. Установление выплат стимулирующего характера производится...
Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon Тесты это достаточно краткие, стандартизированные или не стандартизированные...
Для наполнения информационно-образовательной среды, а также для эффективного использования локальных и глобальных компьютерных сетей...
Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon Образовательная программа начального общего образования умк «Школа России»
Министерства образования и науки Российской Федерации от «6» октября 2009 г. №373; на основе анализа деятельности образовательного...
Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon Российской Федерации Федеральное государственное бюджетное образовательное...
Экзамен является этапом оценки качества освоения поступающим основной образовательной программы третьей ступени высшего профессионального...
Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon Единый государственный экзамен (егэ) это форма объективной оценки...
Единый государственный экзамен (егэ) — это форма объективной оценки качества подготовки лиц, освоивших образовательные программы...
Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon 1. Основные принципы организации экономического анализа
Осуществить комплексную оценку хозяйственной деятельности предприятия с помощью метода расстояний от эталона. Сделать выводы по результатам...
Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon Литература 100
Качество подготовки обучающихся и выпускников в том числе и по итогам независимой оценки качества образования
Литература


При копировании материала укажите ссылку © 2015
контакты
literature-edu.ru
Поиск на сайте

Главная страница  Литература  Доклады  Рефераты  Курсовая работа  Лекции