Диссертация (Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях), страница 7
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях". PDF-файл из архива "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве НИУ ВШЭ. Не смотря на прямую связь этого архива с НИУ ВШЭ, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 7 страницы из PDF
Существует множество работотечественных и зарубежных авторов, посвященных этой проблеме [68, 73, 81,95]. Резерв может находиться в таком же режиме, что и основные элементы, аможет находиться в запасе. В первом случае говорят о нагруженном, а вовтором – о ненагруженном резерве. Существует и промежуточный случай –облегченный резерв [68, 95]. Резервирование является простым и эффективнымметодом повышения аппаратурной надежности телекоммуникационной сети,но не всегда оптимальным (рациональным). Например, дублирующиймаршрутизатор остается пассивным до выхода основного из строя, но это недешевое решение [68].Следовательно, при резервировании, возникает задача не толькообеспечить заданные показатели надежности, но и добиться этого как можноболее экономично, с наименьшими суммарными затратами на резервныеэлементы, либо при заданных ресурсных ограничениях достичь максимальновозможной аппаратурной надежности всей сети [81, 95].
Обычно для этогоудается выделить одну наиболее важную характеристику надежности, которуюдля краткости можно назвать «стоимостью» вне зависимости от ее физическойсущности, но на практике чаще своего встречаются ситуации, когдаограничения накладываются по нескольким ресурсам [68, 95].Выделяют несколько видов резервирования: структурное, временное,информационное, функциональное и другие.Дляслучая,когдапоказательаппаратурнойнадежностителекоммуникационнойсетивыражаетсяввидепроизведениясоответствующих показателей надежности отдельных резервных групп(элементов) можно записать:P ( x1 , x 2 ,..., x m ) P ( x ),ii(2.38)1 i mгде Pi(xi) - вероятность безотказной работы i-й резервной группы при наличиирезерва xi.42Если аппаратурная надежность сети высока, тоND( x1 , x 2 ,..., x m ) 1 .(2.39)Обычно в задачах резервирования предполагается, что стоимостьрезервов для сети в целом, C ( x1 , x2 ,..., xm ) определяется какn C ( x1 , x 2 ,..., x m ) C (x ) .1 i mi(2.40)iСтоимость резерва i-й резервной группы:C ( xi ) ci xi ,(2.41)где сi – стоимость одного элемента i-го типа.При этом возможны постановки двух следующих условийрезервирования [68, 95].1.
Раздельным резервированием части сети, состоящей из т резервныхгрупп, добиться того, чтобы показатель надежности был не, менее заданногоND0 при минимально возможной стоимости резерва в целом:min {C ( x1 , x 2 ,..., x m ) | P( x1 , x 2 ,..., x m ) ND0x(2.42)2.
Раздельным резервированием части сети, состоящей из т резервныхгрупп, добиться того, чтобы при максимально возможном показателенадежности стоимость всего резерва не превысила заданного значения С0 [68,95]:min {P( x1 , x2 ,..., xm ) | C ( x1 , x2 ,..., xm )} C0x(2.43)Как правило, исходные данные задачи оптимизации аппаратурнойнадежности сетевых элементов не отличаются точностью и достоверностью,поэтому использование строгих методов дискретной оптимизации является спрактической точки зрения некорректным. Здесь оправданно применениеприближенныхалгоритмов,например,методанаискорейшего43покоординатного спуска [28]. В [95] и других известных работах предложеныметоды оптимизации надежности резервирования такие как - методдинамического программирования, метод универсальных производящихфункций и т.д.
Однако, для всех этих методов характерно, что каждый элементхарактеризуется обязательным возрастанием показателя надежности при ростесуммарных затрат.Процесс создания оптимальной резервированной системы, т.е. какоголибо участка (или элемента) сети можно представить в виде многошаговогопроцесса. На первом шаге определяется такая подсистема, добавление ккоторой одного резервного элемента дает наибольший «удельный» выигрыш вприросте показателя аппаратурной надежности сети в целом. На втором шагеопределяется следующая подсистема (включая и ту, к которой только что былдобавлен резервный элемент), которая характеризуется тем, что добавление кней одного резервного элемента дает опять наибольшее относительноеприращение результирующего показателя надежности. Аналогичным образомпроцесс построения оптимальной системы продолжается далее [68].Можно допустить, что на некотором N-м шаге построенного такимобразом процесса каждая i-я подсистема уже имеет по xi резервов, и на(N )каждом шаге построения добавлялся последовательно по одному элементу,тогдаnN xi .(N )(2.44)iРазличные показатели аппаратурной надежности, полученные послепроведения N-го шага описанного процесса, можно обозначить верхниминдексом N.
Для шага N результирующий показатель надежности определяетсякак:nP ( N ) P( X ( N ) ) P( x i( N ) ,..., x n( N ) ) Pi ( x i( N ) ),(2.45)i 1а суммарная стоимость резервных элементовnC ( N ) C ( X ( N ) ) C ( xi( N ) ,..., xn( N ) ) ci xi( N ) ,(2.46)i 1В соответствии с алгоритмом наискорейшего покоординатного спускадля выбора направления движения на (N+1)-м шаге процесса следует найти44ND( N 1) max ND ( xNi(N)i) maxP( X i( N ) , xi( N ) 1) P( X ( N ) )C ( X i( N ) , xi( N ) 1) C ( X ( N ) ),(2.47)где Xi есть вектор X без компоненты xi .Предварительно можно выразить:P( X(N)i,x(N)i 1) P( xi( N ) 1)P( x(N))Pi ( X ( N ) ) , C ( X i( N ) , xi( N ) 1) ci C ( X ( N ) ) (2.48)ОтсюдаND ( N 1) max NDi( N ) ( x i( N ) ) max1 i nP( Xгде ND(N)i(x(N )i(N)) max1 i n)1 i n(N )1 Pi ( x i 1)[Pi ( X ( N ) ) Pi ( X i( N ) )] c i Pi ( x i( N ) )Pi ( x i( N ) 1) Pi ( x i( N ) )c i Pi ( x i( N ) )Pi ( xi( N ) 1) Pi ( xi( N ) )ci Pi ( xi( N ) ) P( X(N)) max ND1 i n(N )i(x(N)i(2.49)),.Поскольку P( X ( N ) ) входит во все величины NDi( N ) ( xi( N ) ) и не влияет нанахождение направления движения, то можно упростить вычислительныепроцедуры, связанные с проведением процесса построения оптимальнойсистемы, т.е.
сети – как высоконадежной системы [68]. Содержание процессане изменится, если на (N+1)-м шаге процедуры двигаться в направленииND ( N 1) max NDi( N ) ( xi( N ) ).(2.50)1 i nС учетом (2.38) – (2.50) алгоритм резервирования устройств сети можетбыть записан следующим образом:1 шаг. Вычислить NDi( 0) ( xi ) 1[ Pi ( x i( 0) 1) Pi ( x i( 0) )], причем xi( 0 ) 0c i Pi ( x i( 0) )для i=1,2,...,n.2шаг.ВыбратьнаибольшуюизвеличинND i( 0 ) :ND (1) ND k(00) ( x k( 00 ) ) max ND k(00) ( x k( 00 ) )1 i n3 шаг. Найтиx k(10) x k( 00 ) 1.4 шаг.
Остальные xi(1) для i k0получить увеличением на единицуверхнего индекса: xi(1) xi( 0) 0 .455 шаг. В результате построить новый вектор состава системыX (1) ( X k(00 ) , xk(10) ).6NDk(10) ( x k0 ) шаг.Вычислитьновоезначение1[ Pk0 ( x k(10) 1) Pk0 ( x k(10) )] .(1)c k0 Pk0 ( x k0 )7 шаг. Остальные NDi(1) ( xi(1) ) для i k0 получить увеличением на единицуверхнего индекса: NDi(1) ( xi(1) ) NDi( 0) ( xi(0) ) .8 шаг. Если i k0 , то процесс повторить, начиная с 1 шага, иначе переходк шагу 9.9 шаг.
Окончание работы алгоритма.Для выполнения первого условиянеобходимовестиконтрользначения P( X (k ) ) , получающегося на каждом k-м шаге. Этот процесспрекращается на шаге N, когда P( X ( N 1) ) ND0 P( X ( N ) ) . При этом принимается,что вектор состава системы X ( N ) является искомым. Для выполнения второгоусловия необходимо вести контроль значения C ( X (k ) ) , получающегося накаждом k-м шаге. Процесс прекращается на шаге N, когда C ( X ( N 1) ) C0 C ( X ( N ) ) .Принимается, что вектор состава системы X ( N 1) является искомым.Следует отметить, что разработанный алгоритм резервированияустройств сети проверен на большом числе практических примеров и показалсвою эффективность [68].
Этот алгоритм, в отличие от уже существующих,оказался одним из самых безотказных, требует значительно меньшевычислительных ресурсов и позволяет за небольшое число шагов получатьудовлетворительные результаты.2.5. Графовая модель оценки аппаратурной надежностителекоммуникационной сети2.5.1. Разработка графовой моделиМатематическую модель для расчета аппаратурной (физической)надежности корпоративной телекоммуникационной сети электроннойкоммерции можно представить в виде ориентированного графа Граф G=(E,L)(рисунок 2.1), где вершины графа это физические элементы сети – узлы и46каналы связи (оборудование), а дуги – это иерархические связи этих элементов[69].Уровеньсе тиЕСЕТИУровеньэлементовЕК1УровеньсубэлементовЕК11…ЕК iЕК1 f…ЕК i1……ЕU1ЕК i jЕU11…ЕU1hЕU jЕU j1…ЕU jn1ЕК111ЕК11m…ЕК1 f1…ЕК i j 1ЕК1 fpЕU111…ЕU j1ЕU11dЕU j22ПодуровнисубэлементовЕК1 fp1ЕК1 fp2ЕU11d1ЕU11d2ЕU11d33ЕU11d21ЕU11d22…NРис. 2.1 – Графовая модель расчета аппаратурной надежностикорпоративной телекоммуникационной сетиГрафовая модель имеет три основных уровня:1 – уровень сети (все устройства сети).
Аппаратурная надежность сети,как и всякой системы, определяется надежностью составляющих ее элементов.2 – уровень элементов сети (узлы – устройства и физические каналысвязи). Здесь элементом является сервер, рабочая станция, терминал, каналсвязи и т.д.., например это рабочая стация.3 - уровень субэлементов. Так при рассмотрении функционированиерабочей станции, можно выделить процессор, устройства ввода/вывода и т.д.Уровень субэлементов содержит множество подуровней 1, 2, …, N, накоторых более детально анализируется аппаратурная надежностьсоставляющих элементов. Для рабочей станции это может быть, например,устройства ввод/вывода. Далее на следующем подуровне происходит47дальнейшая детализации элемента и его составляющих частей.
Как показано вглаве 1, степень детализации элемента сети в каждом конкретном случаеопределяется целью исследования и характером выбранного показателянадежности.Например: множество элементов сети EСЕТИ ={EK1,…, EKi; EU1,…, EUj}, т.е.{EK1,…, EKi } EСЕТИ и{EU1,…, EUj} EСЕТИВ свою очередь EK1 = {EK11,…,EK1f},…, EKi= {EKi,…,EKi}, причемEK11 = {EK111,…,EK11m}, …, EK1f={ EK1f1,…, EK1fp},…, EKi={EKi1}, и т.д.EU1={EU11,…, EU1h},…, EUj={EUj1,…, EUjn}, причемEU11={EU111,…, EU11d}, …, далееEU11d={EU11d1,EU11d2, EU11d3},…На следующем подуровне EU11d2 = {EU11d21, EU11d22} и так далее.Таким образом, расчет аппаратурной надежности корпоративнойтелекоммуникационной сети проводится с помощью процедуры декомпозиции.2.5.2.