К вопросу сохранения устойчивого функционирования автоматических систем с централизованным или распределенным управлением

Методика оценки устойчивости функционирования программного обеспечения для автоматической системы управления в условиях информационного конфликта, надежный контроль на основании дискриминации объектов наблюдения и определять уязвимые места системы.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 02.04.2019
Размер файла 94,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

К вопросу сохранения устойчивого функционирования автоматических систем с централизованным или распределенным управлением

И.Н. Малышева, А.А. Мальцев, Ю.А. Плахотнюк

Москва, Россия

Аннотация

Предлагается методика оценки устойчивости функционирования программного обеспечения для автоматической системы управления в условиях информационного конфликта, позволяющая осуществлять надежный контроль и определять уязвимые места системы.

Ключевые слова - эффективность автоматического управления; информационный конфликт; программное обеспечение.

The procedure of an estimation of stability of functioning of the software for automatic control system in the conditions of the information conflict is offered. The procedure allows to carry out reliable control and to define system weak spots.

Keywords - efficiency of automatic control; information conflict; software.

Содержание

  • Введение
  • 1. Формулировка задачи
  • 2. Реализация
  • Заключение
  • Список литературы

Введение

Эксплуатация программного обеспечения задачи интеллектуального автоматического управления для сложноорганизованных комплексов радиосвязи [1-2] требует определения устойчивости его функционирования.

Один из способов решения поставленной задачи заключается, по мнению авторов, в использовании методов статистического анализа [3] совместно с методами оценки динамики состояния многомерной сложной системы [4]. Данный подход позволяет определить признаки устойчивости функционирования многомерной сложной системы на основании различения (дискриминации) объектов наблюдения по определенным признакам по значениям каких-либо показателей.

1. Формулировка задачи

В работе [4] описана модель удаленного управления инфокоммуникационной системой, находящейся в условиях информационного конфликта, и изложена технология получения оценки динамики состояния как системы-конкурента, так и управляемой системы. На основе методов теории автоматического управления формулируется критерий управляемости инфокоммуникационной системы с учетом особенностей адаптивного типа управления, который преобразуется в уравнение баланса управления:

(1)

где Xki,j(t) - состояние (совокупность параметров) исследуемого процесса управления в определенный момент времени i, j и k - номер процесса и номер порождающего его элемента соответственно, Li,j(t) - оператор преобразования входного потока, включающий оценку отклонения текущего состояния системы от целевого.

Данная технология вполне применима для управления сложной системой с распределенным или централизованным управлением. Для подобных систем характерно наличие совокупности большого количества подсистем, каждая из которых реализует некоторую частную задачу управления. С технической стороны все подсистемы равноправны. Каждая из подсистем при наличии соответствующих полномочий может исполнять системные служебные функции, что повышает общую устойчивость системы.

Методика предполагает, что доступное пространство памяти используется динамически, что позволяет иметь множество наборов схем функционирования и периодически обновлять (менять) действующую реализацию в соответствии с текущей целевой функцией.

Так как функционирование программного обеспечения многопроцессорной сложной системы представляет собой, если можно так сказать, инструкцию по выработке управляющих сигналов в зависимости от ошибки, то первоначальным видится вопрос определения "контрольных точек". А именно, необходимо определить критерии, по которым можно определить, какое состояние для цифровой системы является нормальным, а какое - ошибочным. Интегрирование этих состояний и массива состояний, определяемых целевой функцией, позволит построить некоторую функцию ошибки.

В [4] показано, что формальная процедура управления коррекцией сводится к уравнению следующего вида:

(2)

где С(t) - оператор преобразования, за счет подбора которого можно изменять динамику оценки состояния системы; - качественная оценка воздействия процесса-конкурента.

В качестве примера получения качественной оценки воздействия процесса-конкурента предлагается оригинальный метод анализа данных трассировки программного обеспечения, называемый в дальнейшем "метод выявления аномальных данных (МВАД)".

Для иллюстрации метода предлагается рассмотреть сложную многопроцессорную систему, реализующую некоторую целевую функцию.

2. Реализация

Идея метода заключается в следующем. Одним из характеристических дескрипторов функционирования программной структуры является трасса - совокупность сведений об адресах выполненных процессором команд и количестве "проходов" через ключевые точки программы.

Очевидно, что по данным трассы можно делать достаточно обоснованные выводы о характере выполняемых процессором задач, и, следовательно, верифицировать поведение структуры в целом.

Сбор данных трассировки в реальном изделии, изначально для этого не приспособленном, представляет собой достаточно сложную в техническом плане задачу. автоматический управление дискриминация конфликт

Для целей научных исследований более пригодны специализированные отладочные средства для процессоров (эмуляторы и симуляторы), в числе прочего позволяющие получить данные трассировки и без физического устройства. Следует отметить, что отсутствие реального устройства никак не сказывается на достоверности полученных данных, т.к. поведение программной структуры определяется не аппаратными средствами как таковыми, а их программными представлениями, предоставляемыми в этом случае адекватными функциональными моделями. Другими словами, программа "не знает" источник тех или иных входных воздействий (реальное устройство или функциональная программная модель), т.к. имеет дело не с воздействиями как таковыми, а с их программными эквивалентами (например, данными в памяти), которые при адекватном моделировании идентичны возникающим в реальности.

Метод выявления аномальных данных (МВАД) основан на существовании адресов, по которым могут передаваться данные только одного вида. Например, сигналы начала/окончания процессов, флаги разрешения/запрета операций, маркеры режима работы, состояния конечных автоматов. Исходя из строгой детерминированности поведения программной структуры, можно ожидать практической идентичности данных трассировки (паттерна поведения) при выполнении серии прогонов в одинаковых внешне заданных нормальных условиях. Некоторый усредненный паттерн, полученный в "тепличных" условиях, можно считать нативным для данной структуры. Соответственно, отклонение от него конкретных данных трассировки можно рассматривать как результат влияния возмущающих воздействий, в том числе предумышленных и вредоносных.

На рис.1 представлен фрагмент данных трассировки программного обеспечения, которое входит в состав программного обеспечения широкополосной радиоприемной системы, обеспечивающей прием и обработку фазоманипулированных сигналов. Каждая строка, кроме соответствующей строки листинга, содержит счетчик, отражающий количество проходов выполнения программы через данный адрес.

Рис. 1. Листинг программного обеспечения.

На основании трассировки серии запусков программы стоится сводная таблица данных трассировки (таблица 1).

Таблица 1. Сводная таблица данных трассировки

Адрес

Счетчик 1

Счетчик 2

Счетчик N

Адрес 1

C11

C12

C1N

Адрес 2

C21

C22

C2N

Адрес M

CM1

CM2

CMN

Строки данной таблицы можно условно разделить на 3 типа:

1. Адреса, значения счетчиков для которых жестко зависят от условий выполнения - количества рабочих циклов, времени работы, объема обработанных данных и т.д.

2. Адреса, значения счетчиков для которых являются случайными (псевдослучайными). Непредсказуемость значений объясняется вариативностью формирования внутренних условий исполнения, недоступных для непосредственного внешнего наблюдения, например, последовательности обработки запросов на прерывания.

3. Адреса со значениями счетчиков, варьирующимися в относительно небольших пределах относительно некоторой точки.

Первый и второй типы по очевидным причинам не могут служить источником полезной информации о функционировании программной структуры. Для целей настоящей работы интерес представляют адреса третьего типа, для которых значения счетчиков обладают максимальной чувствительностью к разного рода воздействиям. Для определения нативного паттерна поведения проводится частотный анализ встречающихся значений. По данным частотного анализа строится таблица 2.

Таблица 2. Частотный анализ данных трассировки

Адрес

Част.1

Знач.1

Част. 2

Знач.2

Част. 3

Знач.3

Част. 4

Знач.4

0100

55

АВ

35

В 0

0101

247

А 2

250

В 2

1

С 2

3

С 4

0102

400

А 2

0103

250

А 0

45

В 0

5

С 0

Построение подобных таблиц позволяет выявить редко встречающиеся значения (частота встречаемости менее некоторого допустимого значения, например, 10% от числа запусков). В зависимости от функциональности программы подобные редко встречающиеся данные (аномальные данные) могут быть интерпретированы как ошибки времени выполнения программы (исключения) или следы несанкционированного доступа.

После проведения частотного анализа строится таблица, отражающая общее соотношение аномальных данных к наиболее часто встречающимся (таблица 3).

Таблица 3. Соотношение аномальных данных

Адрес

Счетчик

Число аномалий

% аномалий

0100

90

0

0

0101

500

3

0,6

0102

400

0

0

0103

300

5

1,6

Анализируя данные с помощью использования подходящих распределений [3], можно оценить влияния возмущающих воздействий, в том числе предумышленных и вредоносных.

Заключение

Методика может использоваться для решения следующих задач:

- для формирования вариантов сохранения устойчивого функционирования критических приложений в условиях информационных воздействий;

- для исследования критериев эффективности управления при различных уровнях априорной неопределенности исходных данных процесса функционирования;

- для исключения неприемлемых решений и уменьшения избыточности аппаратной части при проектировании систем со сложной структурой.

Список литературы

1. Малышева И.Н. К вопросу о реализации программного обеспечения системы управления подвижными радиотехническими объектами // Теория и техника радиосвязи, 2014, №1. - С. 75-78.

2. Козирацкий Ю.Л., Малышева И.Н., Панов С.А. К вопросу о синтезе автоматической системы управления в комплексах критических приложений // Теория и техника радиосвязи, 2017, №2. - С.72-77.

3. Боровиков В. Statistica. Искусство анализа данных на компьютере. 2-е изд. Спб: Питер, 2003. - 688 с.

4. Алферов А.Г. Удаленное управление динамикой целевого состояния процессорной системы / А.Г. Алферов, М.В. Артемов, Ю.Л. Козирацкий, С.А. Панов, В.Ф. Свердел, Ю.А. Степанец, Н.Н. Толстых // Теория и техника радиосвязи, 2017, №4. - С.5-16.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.