Бройдо В.Л., Ильина О.П. Архитектура ЭВМ и систем (2006) (1186249), страница 150
Текст из файла (страница 150)
Поскольку понятие «избыточность» — очень важное понятие в теории надежности, причем наличие избыточности является необходимым условием возможности проведения контрольных процедур, рассмотрим его более подробно. Избыточность информационных систем Первоначально понятие избыточности использовалось только применительно к информации. Так, Х.
Найквист, впервые применивший данный термин, избы~очной считал ту бесполезную составляющу1о сигнала, которая не передает сообщения; К. Шеннон количественно определил избыточность источника информации через свою любимую энтропию. В настоящее вреьш понятие избыточности существешю отличается от первоцачалыюго: оно расширилось и максимально прнблпмшось к попятшо «рсзо).яировшше«Согласно ГОСТ 183Д7-75, резервирование .— это метод повышения надежно;тп обьекта введением избыточности.
° ам жс избыточность опрелелена как дополнительные средства и возможности сверх минпыалы о необходимых для выполнения объектом заданных функций. 662 Глава 28. Надежность ИВС Избыточность чаше всего используется для выражения относительной категории, но может иметь и абсолютное исчисление. Так, количественно абсолютную избыточность Я»~ можно определить как разность между используемым разнообразием У, системы по рассматриваемому виду элементов обеспечения и минимально необходимым ее разнообразием Уе„достаточным для выполнения возложенных на систему функций: Яьг = У. 1'о .
Относительная избыточность, или просто избыточность, К: )т = и т /1о У/Уе Отношение К„; У,/Уе; носит название коэффициента избыточности. Виды избыточности, как правило, совпадают с видами обеспечения, в рамках которого они формируются. Например, в структурном обеспечении используется структурная избыточность, в алгоритмическом обеспечении — алгоритмическая избыточность и т.
п. Но понятие «обеспечение» шире понятия «избыточность», поскольку обеспечение обусловливает как возможность проведения процедур, так и сами процедуры, а избыточность — только саму такую возможность. Синтаксическая избыточность информации непосредственно связана с понятием информативности (содержательности). Если сообщение, содержащее объем данных У„, можно отобразить меньшим объемом данных Уе„то говорят, что данное сообщение имеет синтаксическую избыточность Я», = У, — У„. Если информация закодирована в системе счисления с основанием лт, то синтаксическая абсолютная избыточность может быть определена как разность между количеством содержащихся в ней символов п и минимально возможным количеством символов пе, необходимых для представления всего множества семантически различимых сообщений Ж.
Поскольку пе - 1оя М, то А.„- и — 1ой„,М. Избыточная семантическая информация — это информация, превышающая полную информацию и формально являющаяся лишней в сообщении, то есть такой, без которой можно точно установить смысл и значение сообщения.
Избыточность, как правило, вводится в систему искусственно, специально для повышения надежности системы и обеспечения достоверности преобразуемой информации, но может быть и естественной, внутренне присущей самой системе. Последнее часто относится к семантической избыточности — семантическая избыточность связана с наличием в сообщении сведений, коррелируюшнх между собой или уже известных пользователю.
Следует заметить, что многие виды обеспечения надежности и достоверности тесно взаимосвязаны и пересекаются друг с другом, особенно это касается видов обеспечения, связанных с введением соответствующей им избыточности. Практически применение только одного какого-либо вида избыточности для обеспечения надежности и достоверности работы системы встречается довольтю редко; значительно более эффективным оказывается комплексное использование сразу Практическая реализация надежных информационных систем нескольких видов избыточности для одних и тех же процедур преобразования информации. Практическая реализация надежных информационных систем Обеспечение надежности технических компонентов информационных систем чаще всего реализуется аппаратным и программным способами.
В первом случае ИВС использует аппаратную избыточность: (Л все операции выполняются параллельно на одинаковых компонентах системы, а затем результаты их работы сравниваются, что позволяет выявить ошибки; О в случае выхода нз строя какого-либо компонента его резервные аналоги продолжают работу без остановки, а отказавший компонент заменяется на работоспособным. Программный способ предусматривает: О последовательное во времени выполнение одних и тех же информационных процессов н дублирование данных; д автоматическое восстановление отказавших операционных систем, приложений и искаженных данных. На сегодняшний день разработано много конкретных практических способов повышения надежности информационных систем. Для обеспечения надежности технических средств чаще всего производится: С1 резервирование (дублирование) технических средств (компьютеров и их компонентов, сегментов сетей и т.
д.); С1 использование стандартных протоколов работы устройств ИВС; О применение специализированных технических средств защиты информации, Для обеспечения надежности функционирования программного комплекса ИВС требуется: д тщательное тестирование программ, опытное исполнение программы с целью обнаружения в ней ошибок (обязательное условие эффективного тестирования — по крайней мере один раз выполнить все разветвления программы в каждом из возможных направлений); с~ использование стандартных протоколов, интерфейсов, библиотек процедур, лицензионных программных продуктов; с] использование структурных методов для обеспечения надежной работы программных комплексов (иерархическое построение программ, разбиение программ на сравнительно независимые модули и т.
д.); П изоляция параллельно работающих процессов, в результате чего ошибки в работе одной программы не влияют на работу операционной системы и других программ. 664 Глава 28. Надежность ИВС Обеспечение надежности баз данных Несколько специфичны вопросы обеспечения целостности базы данных в ИВС. К надежности базы данных (БД) предъявляются особо жесткие требования, поскольку информация, хранимая в них, используется обычно многократно. Под целостностью базы данных понимается такое ее состояние, когда имеет место полное и точное сохранение всех введенных в БД данных и отношений между ними, иными словами, если не произошло случайной или несанкционированной модификации, разрушения или искажения этих данных или их структуры. Для сведения к минимуму потерь от случайных искажений данных необходимо иметь возможность своевременно обнаруживать и устранять возникающие ошибки на этапах хранения, обновления и реорганизации базы данных.
Это требует большого набора вспомогательных программ обслуживания баз данных, возможно, даже автономных по отношению к системе управления базой данных. В частности, к ним относятся программы: О ведения системного журнала, подробно фиксирующего каждую операцию (транзакцию) над базой данных; О эффективного контроля достоверности; О репликации для получения копии базы данных (или ее частей) с целью последующего их восстановления при искажении; 0 восстановления для возврата базы данных в первоначальное состояние при обнаружении искажения данных (используют копии базы данных и массивы изменений, формируемые в журнале).
Для надежной работы базы данных ИВС осуществляются: О непрерывное администрирование базы данных ИВС; О регистрация в журнале БД каждого имевшего место доступа к базе данных и выполненных изменений. Системный журнал изменений содержит хронологическую последовательность записей всей информации об изменениях, вносимых в базу данных. В частности, в этот журнал заносятся: О текст запроса на изменение БД («журнэл заявок»), содержащий описание транзакции, терминала и пользователя, время, текст исходного сообщения, тип и адрес изменения данных; О копии файлов БД до внесения в нее изменений («до-журнал»); О копии файлов БД после внесения в нее изменений («после-журнал»). ы использование средств СУБД для санкционированного доступа и зашиты данных (формирование подсхем базы данных как подмножества структуры базы данных); О создание страховых (резервных) копий базы данных, «зеркалирование» дисков; ьэ ведение четко регламентированной системы документооборота и форм документов, разрешенных к использованию; О криптографирование базы данных; 665 Практическая реализация надежных информационных систем о формирование групп пользователей и задание для них профилей работы и привилегий доступа к ресурсам БД.
Для обеспечения целостности баз данных могут устанавливаться специальные режимы использования файлов базы данных: о моеоиолъяый — запрещаюгций обращения к БД от всех программ, кроме одной, вносящей изменения и считывающей информацию нз полей базы данных; О защищенный — вносить изменения в БД вправе лишь одна программа, а остальные программы могут только считывать информацию; о разделенный — все программы могут и изменять, и читать базу данных, но если одна из них начала работать с БД, остальные ждут окончания этой работы. Резервирование и восстановление баз данных при аварийных завершениях программы (отказ системы, повреждение носителя) выполняются также по нескольким стратегиям. В частности, резервирование файлов базы данных может выполняться: О в одном поколении (создание точных копий — дублей файлов БД); С1 в разных поколениях (хранятся дубли нескольких временных поколений файлов: «дед», «отец», «сын» и т.