К вопросу сохранения устойчивого функционирования автоматических систем с централизованным или распределенным управлением
Методика оценки устойчивости функционирования программного обеспечения для автоматической системы управления в условиях информационного конфликта, надежный контроль на основании дискриминации объектов наблюдения и определять уязвимые места системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 02.04.2019 |
Размер файла | 94,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
К вопросу сохранения устойчивого функционирования автоматических систем с централизованным или распределенным управлением
И.Н. Малышева, А.А. Мальцев, Ю.А. Плахотнюк
Москва, Россия
Аннотация
Предлагается методика оценки устойчивости функционирования программного обеспечения для автоматической системы управления в условиях информационного конфликта, позволяющая осуществлять надежный контроль и определять уязвимые места системы.
Ключевые слова - эффективность автоматического управления; информационный конфликт; программное обеспечение.
The procedure of an estimation of stability of functioning of the software for automatic control system in the conditions of the information conflict is offered. The procedure allows to carry out reliable control and to define system weak spots.
Keywords - efficiency of automatic control; information conflict; software.
Содержание
- Введение
- 1. Формулировка задачи
- 2. Реализация
- Заключение
- Список литературы
Введение
Эксплуатация программного обеспечения задачи интеллектуального автоматического управления для сложноорганизованных комплексов радиосвязи [1-2] требует определения устойчивости его функционирования.
Один из способов решения поставленной задачи заключается, по мнению авторов, в использовании методов статистического анализа [3] совместно с методами оценки динамики состояния многомерной сложной системы [4]. Данный подход позволяет определить признаки устойчивости функционирования многомерной сложной системы на основании различения (дискриминации) объектов наблюдения по определенным признакам по значениям каких-либо показателей.
1. Формулировка задачи
В работе [4] описана модель удаленного управления инфокоммуникационной системой, находящейся в условиях информационного конфликта, и изложена технология получения оценки динамики состояния как системы-конкурента, так и управляемой системы. На основе методов теории автоматического управления формулируется критерий управляемости инфокоммуникационной системы с учетом особенностей адаптивного типа управления, который преобразуется в уравнение баланса управления:
(1)
где Xki,j(t) - состояние (совокупность параметров) исследуемого процесса управления в определенный момент времени i, j и k - номер процесса и номер порождающего его элемента соответственно, Li,j(t) - оператор преобразования входного потока, включающий оценку отклонения текущего состояния системы от целевого.
Данная технология вполне применима для управления сложной системой с распределенным или централизованным управлением. Для подобных систем характерно наличие совокупности большого количества подсистем, каждая из которых реализует некоторую частную задачу управления. С технической стороны все подсистемы равноправны. Каждая из подсистем при наличии соответствующих полномочий может исполнять системные служебные функции, что повышает общую устойчивость системы.
Методика предполагает, что доступное пространство памяти используется динамически, что позволяет иметь множество наборов схем функционирования и периодически обновлять (менять) действующую реализацию в соответствии с текущей целевой функцией.
Так как функционирование программного обеспечения многопроцессорной сложной системы представляет собой, если можно так сказать, инструкцию по выработке управляющих сигналов в зависимости от ошибки, то первоначальным видится вопрос определения "контрольных точек". А именно, необходимо определить критерии, по которым можно определить, какое состояние для цифровой системы является нормальным, а какое - ошибочным. Интегрирование этих состояний и массива состояний, определяемых целевой функцией, позволит построить некоторую функцию ошибки.
В [4] показано, что формальная процедура управления коррекцией сводится к уравнению следующего вида:
(2)
где С(t) - оператор преобразования, за счет подбора которого можно изменять динамику оценки состояния системы; - качественная оценка воздействия процесса-конкурента.
В качестве примера получения качественной оценки воздействия процесса-конкурента предлагается оригинальный метод анализа данных трассировки программного обеспечения, называемый в дальнейшем "метод выявления аномальных данных (МВАД)".
Для иллюстрации метода предлагается рассмотреть сложную многопроцессорную систему, реализующую некоторую целевую функцию.
2. Реализация
Идея метода заключается в следующем. Одним из характеристических дескрипторов функционирования программной структуры является трасса - совокупность сведений об адресах выполненных процессором команд и количестве "проходов" через ключевые точки программы.
Очевидно, что по данным трассы можно делать достаточно обоснованные выводы о характере выполняемых процессором задач, и, следовательно, верифицировать поведение структуры в целом.
Сбор данных трассировки в реальном изделии, изначально для этого не приспособленном, представляет собой достаточно сложную в техническом плане задачу. автоматический управление дискриминация конфликт
Для целей научных исследований более пригодны специализированные отладочные средства для процессоров (эмуляторы и симуляторы), в числе прочего позволяющие получить данные трассировки и без физического устройства. Следует отметить, что отсутствие реального устройства никак не сказывается на достоверности полученных данных, т.к. поведение программной структуры определяется не аппаратными средствами как таковыми, а их программными представлениями, предоставляемыми в этом случае адекватными функциональными моделями. Другими словами, программа "не знает" источник тех или иных входных воздействий (реальное устройство или функциональная программная модель), т.к. имеет дело не с воздействиями как таковыми, а с их программными эквивалентами (например, данными в памяти), которые при адекватном моделировании идентичны возникающим в реальности.
Метод выявления аномальных данных (МВАД) основан на существовании адресов, по которым могут передаваться данные только одного вида. Например, сигналы начала/окончания процессов, флаги разрешения/запрета операций, маркеры режима работы, состояния конечных автоматов. Исходя из строгой детерминированности поведения программной структуры, можно ожидать практической идентичности данных трассировки (паттерна поведения) при выполнении серии прогонов в одинаковых внешне заданных нормальных условиях. Некоторый усредненный паттерн, полученный в "тепличных" условиях, можно считать нативным для данной структуры. Соответственно, отклонение от него конкретных данных трассировки можно рассматривать как результат влияния возмущающих воздействий, в том числе предумышленных и вредоносных.
На рис.1 представлен фрагмент данных трассировки программного обеспечения, которое входит в состав программного обеспечения широкополосной радиоприемной системы, обеспечивающей прием и обработку фазоманипулированных сигналов. Каждая строка, кроме соответствующей строки листинга, содержит счетчик, отражающий количество проходов выполнения программы через данный адрес.
Рис. 1. Листинг программного обеспечения.
На основании трассировки серии запусков программы стоится сводная таблица данных трассировки (таблица 1).
Таблица 1. Сводная таблица данных трассировки
Адрес |
Счетчик 1 |
Счетчик 2 |
… |
Счетчик N |
|
Адрес 1 |
C11 |
C12 |
C1N |
||
Адрес 2 |
C21 |
C22 |
C2N |
||
… |
|||||
Адрес M |
CM1 |
CM2 |
CMN |
Строки данной таблицы можно условно разделить на 3 типа:
1. Адреса, значения счетчиков для которых жестко зависят от условий выполнения - количества рабочих циклов, времени работы, объема обработанных данных и т.д.
2. Адреса, значения счетчиков для которых являются случайными (псевдослучайными). Непредсказуемость значений объясняется вариативностью формирования внутренних условий исполнения, недоступных для непосредственного внешнего наблюдения, например, последовательности обработки запросов на прерывания.
3. Адреса со значениями счетчиков, варьирующимися в относительно небольших пределах относительно некоторой точки.
Первый и второй типы по очевидным причинам не могут служить источником полезной информации о функционировании программной структуры. Для целей настоящей работы интерес представляют адреса третьего типа, для которых значения счетчиков обладают максимальной чувствительностью к разного рода воздействиям. Для определения нативного паттерна поведения проводится частотный анализ встречающихся значений. По данным частотного анализа строится таблица 2.
Таблица 2. Частотный анализ данных трассировки
Адрес |
Част.1 |
Знач.1 |
Част. 2 |
Знач.2 |
Част. 3 |
Знач.3 |
Част. 4 |
Знач.4 |
|
0100 |
55 |
АВ |
35 |
В 0 |
|||||
0101 |
247 |
А 2 |
250 |
В 2 |
1 |
С 2 |
3 |
С 4 |
|
0102 |
400 |
А 2 |
|||||||
0103 |
250 |
А 0 |
45 |
В 0 |
5 |
С 0 |
Построение подобных таблиц позволяет выявить редко встречающиеся значения (частота встречаемости менее некоторого допустимого значения, например, 10% от числа запусков). В зависимости от функциональности программы подобные редко встречающиеся данные (аномальные данные) могут быть интерпретированы как ошибки времени выполнения программы (исключения) или следы несанкционированного доступа.
После проведения частотного анализа строится таблица, отражающая общее соотношение аномальных данных к наиболее часто встречающимся (таблица 3).
Таблица 3. Соотношение аномальных данных
Адрес |
Счетчик |
Число аномалий |
% аномалий |
|
0100 |
90 |
0 |
0 |
|
0101 |
500 |
3 |
0,6 |
|
0102 |
400 |
0 |
0 |
|
0103 |
300 |
5 |
1,6 |
Анализируя данные с помощью использования подходящих распределений [3], можно оценить влияния возмущающих воздействий, в том числе предумышленных и вредоносных.
Заключение
Методика может использоваться для решения следующих задач:
- для формирования вариантов сохранения устойчивого функционирования критических приложений в условиях информационных воздействий;
- для исследования критериев эффективности управления при различных уровнях априорной неопределенности исходных данных процесса функционирования;
- для исключения неприемлемых решений и уменьшения избыточности аппаратной части при проектировании систем со сложной структурой.
Список литературы
1. Малышева И.Н. К вопросу о реализации программного обеспечения системы управления подвижными радиотехническими объектами // Теория и техника радиосвязи, 2014, №1. - С. 75-78.
2. Козирацкий Ю.Л., Малышева И.Н., Панов С.А. К вопросу о синтезе автоматической системы управления в комплексах критических приложений // Теория и техника радиосвязи, 2017, №2. - С.72-77.
3. Боровиков В. Statistica. Искусство анализа данных на компьютере. 2-е изд. Спб: Питер, 2003. - 688 с.
4. Алферов А.Г. Удаленное управление динамикой целевого состояния процессорной системы / А.Г. Алферов, М.В. Артемов, Ю.Л. Козирацкий, С.А. Панов, В.Ф. Свердел, Ю.А. Степанец, Н.Н. Толстых // Теория и техника радиосвязи, 2017, №4. - С.5-16.
Размещено на Allbest.ru
...Подобные документы
Описание и схема информационного взаимодействия элементов системы, выходная и входная информация. Технологические процесс функционирования системы в автоматизированном режиме. Разработка информационного обеспечения системы, алгоритмы программного модуля.
дипломная работа [1,0 M], добавлен 30.08.2010Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа [7,7 M], добавлен 21.06.2011Использование методики управления жизненным циклом разработки программного обеспечения при внедрении реальной информационной системы. Предварительное исследование, проектирование, разработка, применение и обслуживание системы автоматической регистрации.
контрольная работа [30,6 K], добавлен 16.10.2010Основные принципы, которыми следует руководствоваться в процессе создания и функционирования информационной системы. Проектирование системы программного обеспечения холодильника. Построение диаграммы классов, компонентов, размещения и состояний.
курсовая работа [733,4 K], добавлен 10.06.2011Создание электронного учебника, написанного на языке гипертекстовой разметки HTML. Характеристика программного обеспечения ЭВМ, необходимого для создания и эксплуатации информационной системы. Алгоритм функционирования системы, отладка программы.
курсовая работа [1,0 M], добавлен 22.12.2012Особенности решения задачи контроля и управления посещением охраняемого объекта. Создание системы как совокупности программных и технических средств. Классификация систем контроля и управления доступом. Основные устройства системы и их характеристика.
презентация [677,7 K], добавлен 03.12.2014Методы концептуального, логического и физического проектирования баз данных для автоматизации работы объекта. Обследование предметной области; тестирование и реализация информационного и программного обеспечения. Подготовка конструкторской документации.
курсовая работа [4,0 M], добавлен 16.05.2012Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.
отчет по практике [486,0 K], добавлен 23.11.2014Понятие и структура информационного портала для автоматизации рабочего места. Описание методологий моделирования бизнес-процессов, системы электронного документооборота DIRECTUM. Система информационного обеспечения в Министерстве сельского хозяйства.
дипломная работа [1,3 M], добавлен 18.12.2013Понятие программного обеспечения, вопросы его разработки и использования. Общая характеристика системного программного обеспечения и работа операционной системы. Специфика процесса управления разработкой программного обеспечения и его особенности.
курсовая работа [636,2 K], добавлен 23.08.2011Раскрытие понятий "информация", "данные", "знания". Описание внемашинного и внутримашинного информационного обеспечения, систем показателей, классификации и кодирования. Изучение состава информационного обеспечения управления на конкретном примере.
курсовая работа [580,2 K], добавлен 26.09.2012Обзор методов составления математических моделей систем автоматического управления. Математические модели системы в векторно-матричной форме записи. Моделирование в пакете программы Simulink. Оценка устойчивости системы, рекомендации по ее применению.
курсовая работа [514,5 K], добавлен 10.11.2011Формирование требований к системе учета успеваемости студентов на основе рейтинговой системы. Концептуальное и логическое проектирование структуры информационного обеспечения. Реализация информационного обеспечения и тестирование программного средства.
курсовая работа [3,1 M], добавлен 28.08.2012Исследование системы автоматического управления при помощи программного обеспечения MATLAB и пакета Simulink. Изучение замкнутой системы согласно критериям устойчивости Гурвица, Михайлова и Найквиста. Реализация модели "жесткого" спутника Земли.
методичка [911,6 K], добавлен 10.10.2010Надежность как характеристика качества программного обеспечения (ПО). Методика расчета характеристик надежности ПО (таких как, время наработки до отказа, коэффициент готовности, вероятность отказа), особенности прогнозирования их изменений во времени.
дипломная работа [1,2 M], добавлен 01.06.2010Создание информационной системы для фирмы "Удача", которая является посредником при перепродаже недвижимости. Обоснование состава вычислительной техники и программного обеспечения для функционирования данной автоматизированной информационной системы.
курсовая работа [1,8 M], добавлен 17.02.2014Разработка программного обеспечения автоматической системы научных исследований (АСНИ) в интегрированной среде программирования Borland C++ Builder 6.0, работающего в среде ОС Windows, позволяющего осуществлять управление процессом спектрального анализа.
курсовая работа [569,3 K], добавлен 05.03.2009Реализация задачи использования методики SDLC (управление жизненным циклом разработки программного обеспечения) при внедрении реальной системы информационных технологий. Описание проекта внедрения системы автоматической регистрации участников выставок.
реферат [585,1 K], добавлен 10.09.2010Классификация систем: по отношению системы к окружающей среде, по описанию переменных систем, по типу описания законов функционирования системы, по способу управления. Примеры описания живой и неживой системы с точки зрения информационной системы.
доклад [16,2 K], добавлен 02.06.2010Электронные платежные системы. Система электронных платежей UkrMoney. Услуги ввода-вывода электронных валют. Учетная система WebMoney Transfer. Разработка программного обеспечения и техническая поддержка функционирования системы. Описание системы E-Gold.
реферат [243,2 K], добавлен 15.12.2011