УДК 004.7
ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ КОНЦЕПЦИИ ТУМАННЫХ ВЫЧИСЛЕНИЙ И ТЕХНОЛОГИИ РАСПРЕДЕЛЕННОГО РЕЕСТРА ПРИ ПОСТРОЕНИИ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ
СИСТЕМ
А.Б. Клименко, Я.Э. Мельник
В статье рассмотрены вопросы, связанные с возможностью применения концепции туманных вычислений и технологии распределенных реестров при построении информационно-управляющих систем с точки зрения надежности. Проведен анализ основных типов распределенных реестров, включая вопросы достижения консенсуса. Рассмотрена модель информационно-управляющей системы на основе концепции туманных вычислений с применением технологии распределенного реестра с точки зрения информационных потоков и вероятности безотказной работы отдельных узлов. На основе численного моделирования показана возможность применения указанных концепции и технологий при построении информационно-управляющих систем.
Ключевые слова: информационно-управляющая система, концепция туманных вычислений, распределенный реестр, вычислительная нагрузка, вероятность безотказной работы.
В настоящее время информационно-управляющие системы (ИУС) широко используются в сложных технических объектах, включающих географически распределённые. Концепции Интернета вещей и туманных вычислений делают возможным перенос вычислительной нагрузки, что позволяет разгрузить, например, устройства облачного и краевого слоёв. В дополнение к концепции туманных вычислений технологии распределённого реестра позволяют обеспечить географически распределённых пользователей синхронизированными копиями данных. Кроме того, копии распределённого реестра позволяют проводить операции чтения с относительной низкой нагрузкой на сеть, если копии реестра расположены в туманном или краевом слое сети. Будучи удобным, использование распределённого реестра как части ИУС, оставляет открытым вопрос о надёжности системы в целом. Очевидно, что обеспечение согласованности данных приводит к необходимости дополнительных информационных обменов через сеть. В результате надёжность вычислительных узлов может резко снизиться. Поскольку ИУС, в которых применяется распределённый реестр, пока не исследованы в достаточной степени, в этой статье приведены некоторые модели оценки функции надёжности для таких систем. Также в статье приведены результаты моделирования.
Информационно-управляющие системы в туманном слое: проблема надёжности. Концепция туманных вычислений была предложена в 2012 году [1,2], и область её применения в последнее десятилетие расширилась. Многие приложения, использующие туманный слой, позволяют разгрузить краевые устройства или снизить нагрузку на облако. Некоторые ИУС используют концепцию туманных вычислений, примеры таких систем приведены в [3,4,5].
Однако очень мало внимания при этом было уделено вопросам надёжности таких систем. Известны работы, в которых рассмотрены вопросы надёжности [6-10], и потенциальные возможности смещения нагрузки в краевой слой рассмотрены в [11-14]. Вопросы надёжности ИУС в части вычислительных узлов были рассмотрены только на уровне, что узлы являются составной частью системы в целом.
В предыдущих работах [15-18] предложен следующий подход в части определения надёжности системы: вероятность безотказной работы узлов зависит от их температуры, которая, в свою очередь, зависит от вычислительной нагрузки. Соответственно, вероятность безотказной работы может быть представлена следующей формулой:
з о dL /10,
P( t ) = e1 t, (1)
где 10 - интенсивность отказов без нагрузки; L - вычислительная нагрузка узла;
d - коэффициент, отражающий зависимость температуры от нагрузки.
Кроме того, в предыдущих работах были рассмотрены вопросы так называемой транзиторной нагрузки: это дополнительная нагрузка, которую несёт вычислительный узел, когда он находится на пути передачи данных. Моделирование показало, что в случае распределения нагрузки в соответствии с концепцией туманных вычислений важно принимать во внимание не только расположение вычислительных задач и производительность узлов, но и узлы, которые передают данные: в некоторых случаях передача больших объёмов данных может привести к существенному снижению надёжности системы. Данное явление было описано в работах [19-20].
Таким образом, при использовании распределённого реестра вопрос надёжности ИУС становится достаточно актуальным, потому что для синхронизации копии реестра необходимо выполнение дополнительного объёма информационных обменов, и с учётом транзиторной нагрузки возникает ряд вопросов, таких как:
- какие параметры влияют на расположение копий реестра в туманном
слое;
- какие объёмы чтение/записи данных допустимы;
- при какой производительности транзитных узлов не будет происходить значительного снижения надёжности.
Основная цель данной статьи заключается в исследовании возможностей совместного применения концепций туманных вычислений и технологий распределённого реестра при построении ИУС.
Технологии распределенного реестра и модель обмена информацией в реестре на основе блокчейна. Распределенный реестр - это набор реплицированных, совместно используемых и синхронизированных цифровых данных, географически распределенных по множеству сайтов, стран или учреждений [21]. В настоящее время распределенный реестр широко используется в криптовалютах и различных приложениях [22-23].
Существует широкий спектр типов хранения данных и согласованных типов. Данные могут храниться следующим образом:
- в реляционных и нереляционных базах данных;
- в блокчейн-структурах;
- вструктурахЫсюкЫйсе;
- в хешграфах.
Существуют следующие алгоритмы достижения консенсуса (согласования):
- алгоритмы, основанные на доказательствах (Proof of work, Proof of Stake, Delayed Proof of Work и др.);
- алгоритмы на основе голосования (Practical Byzantine Fault tolerance (PBFT), Paxos, Zab, Viewstamped Replication, Raft).
В данной работе рассматривается консенсус, основанный на доказательствах, как наиболее изученный и широко применяемый. Также предполагается некоторое обобщение и упрощение работы реестра, рассматривается модель программного обеспечения работы реестра, которое реализует следующие функции:
- получение данных о транзакции;
- формирование блока транзакции;
- реализация процедуры достижения консенсуса;
- реализация обмена информацией с другими репликами реестра;
- реализация хранения данных на узле;
- предоставление данных пользователю (например, информацию о балансе);
- предоставление данных для проверки транзакции;
- проверка транзакции.
Моделирование рабочей нагрузки для системы с использованием распределённого реестра. При рассмотрении вопроса, связанного с объемами генерируемых данных в процессе работы реестра необходимо учитывать следующие параметры:
к - количество пользователей, которые работают с одной репликой реестра (предположим, что кможет быть > 1, как, например, это реализовано в наборах кошельков);
Ум - объем данных за одну операцию записи;
Им> - количество передач данных от одного пользователя в границах одного блока данных, размер которого является постоянным;
Уг - объем данных, который может быть прочитан из реплики реестра за одну пользовательскую операцию чтения;
Иг - количество операций чтения соответственно.
Таким образом, информационное взаимодействие между пользователями на краю сети и копией реестра можно описать как:
у = к (уА + уА). (2)
Рассмотрим обмен информацией между копиями реестра. Благодаря функционированию реестра существует два основных типа обмена данными между репликами:
- передача транзакции через все узлы;
- распространение блока «победителя».
Для упрощения модели рассмотрим случай, когда все транзакции успешно проверены и в блокчейне нет ответвлений, поэтому победителем конкурса считается только один блок.
Тогда объем данных, который переносится репликой реестра на другие реплики, можно оценить как:
У = кУА + УЫоСк. (3)
Затем, предполагая, что все транзакции, отправленные в реестр, находятся в блоке, объем данных оценивается следующим образом:
V = 2кУА . (4)
Рассмотрим взаимодействие реплик реестра в упрощенной топологии и конфигурации сети, оценив транзитную нагрузку, создаваемую репликой реестра. Топология сети представлена на рис. 1. Обращаем внимание на узлы 7 и 11 с характеристиками р1 ир2 соответственно. Производительность облачных узлов -р3.
Пользователи
Узел 7 расположен между репликой реестра и пользователями, поэтому он передает данные для записи в реплику реестра и, соответственно, для чтения. Транзитную загруженность узла 7 можно оценить следующим образом:
цг ~ к(уА + vA). (5)
Введём коэффициент X, который представляет собой соотношение между объемом транзитных данных и рабочей нагрузкой, создаваемой этой передачей данных:
цг ~ кХ(уКк+УА ). (6)
С заданными р1 и Т (время формирования блока) оценка транзитной рабочей нагрузки узла 7 может быть рассчитана, как показано в (7):
Цг _ кХ(укК + уХ)/Р\Т . (7)
Рассмотрим оценку транзитной нагрузки узла 11.
Для данной сетевой топологии с двумя копиями реестра происходит следующий обмен данными:
- два узла инициируют взаимные транзакции;
- по факту «победы» в конкурсе один из узлов отправляет блок «победителя» другой реплике.
Таким образом, узел 11 имеет следующую транзитную нагрузку:
4 = . (8)
Р2Т
То есть если узел является транзитным и передает данные между N копиями реестра, рабочая его нагрузка будет:
11 _ + ^А (9)
Г Р2Т '
Подводя итог, можно сказать, что узлы, которые находятся между всеми пользователями и копией реестра, имеют транзитную рабочую нагрузку, которую можно оценить с помощью уравнений, приведённых ниже.
Для топологии шины, как в нашем примере топологии сети, транзитная нагрузка для транзитных узлов составляет:
Ь1 _ ХА + УХ )/РТТ. (10)
В случае нескольких маршрутов и если процесс маршрутизации разделяет данные на параллельные ветви, соответственно:
К _ кХ(уА + УХ )/рТг, (11)
где г - количество параллельных маршрутов.
Узлы, которые находятся на маршрутах, соединяющих копии реестра, имеют следующую транзитную нагрузку:
, И + ку к
^ _ _™ ™_™ ™ (12)
г р2Т '
и
11 _ 2£УкуА + ку^К (13)
Р2ТГ
для параллельного маршрутов с разделенными объемами передачи данных.
Тем не менее, в дальнейшем мы будем использовать уравнения (10) и (12), потому что, по сути, эти уравнения являются оценками транзитной рабочей нагрузки наиболее пессимистичного сценария процесса передачи и маршрутизации данных. Учтём рабочую нагрузку для других узлов ИУС.
Нагрузку узлов 10,12 с копиями реестра можно записать следующим образом:
Ц0 _ (3£уА + ХуХ + ЪГ1)/Р2Т. (14)
Если есть некоторые элементы с функциями надежности Р(), Р2О), ...Рп@), то с увеличением каждого Р$) в течение заданного периода времени общее Р(0 также будет улучшено из-за:
Р(г)=Рф) Р2(0...Р1(0. (15)
Итак, для системы, показанной на рис. 3, общая функция надежности может быть оценена как:
Р(г)=Р?(г) Р8®...Р14() (16)
Чтобы проиллюстрировать пример (рис. 3), рассмотрим ситуацию, когда копии реестра размещены на узлах 10, 12, а маршруты и производительность узлов постоянны, а операции записи/чтения могут быть запланированы для адаптации транзитной нагрузки. системы.
С учетом уравнения (1) для узлов выполняются следующие оценки узлов:
йк£( у^+УЛ)
Р7,9(0 = -2 10йГ ' ; (17)
й (2 ¿Х1кун,Ьн,+кУн,Ьн>)
Р„(0 = е"^2 ^ '; (18)
й (3 Хсумкм+угкг+Ж/)
РВД2(0 = -2 10ЛГ '. (19)
Соответственно, функция надежности системы, представленной на рис. 1 оценивается по следующим уравнениям:
РйЦ) = Р7(1) ■ ад) ■■ Р„С) ■■ ад) ■■ Р9С). (20)
Рассмотрим случай, когда копии реестра размещаются на узлах облачного слоя. Затем узлы 7, 9, 10, 12 являются узлами, которые передают данные между пользователями и копиями реестра. Основная особенность реестра в облаке заключается в том, что между копиями реестра в облаке не может быть транзитных узлов, более того, копии могут быть установлены в пределах одного физического вычислительного узла. Следовательно, общую надежность можно оценить следующим образом:
Р0 (г) = Р7 (г) ■ ад) ■ ад) ■ ад) ■ Р2 (г) ■ Р9 (г), (21)
где
й (3%кУп,кп,+Угкг+Щ) л 10 рзТ .
Р13.15С)=- 2 ' ; (22)
¿к£( у„км+угкг)
Р7.9.10.12С) = -2 10Р1Т ' . (23)
В следующем разделе представлены результаты моделирования оценок надежности для случаев, когда копия распределенного реестра находится в туманном слое, а копия распределенного реестра находится в облаке. Результаты моделирования
Экспериментальные исследования были проведены в два этапа: на первом этапе определялась степень влияния трудоёмкости операций по доступу к данным реестра (Ж/) на соотношение вероятности безотказной работы при расположении реестра в облаке и туманном слое (при равной интенсивности операций чтения и записи в реестр);
на втором этапе определялась степень влияния интенсивности операций чтения/записи в реестр на соотношение вероятности безотказной работы при расположении реестра в облаке и туманном слое (рассмотрены случаи, когда интенсивность чтения в 5 раз выше интенсивности записи и наоборот).
На рис. 2 приведены результаты первого этапа экспериментальных исследований. Из представленных данных видно, что:
существует диапазон значений нагрузки, в пределах которого предпочтительным является размещение реестра в туманном слое;
соотношение вероятности безотказной работы при размещении реестра в облаке и в туманном слое не изменяется с течением времени;
при расположении реестра в туманном слое предпочтительно использовать реестр, не требующий выполнения трудоёмких операций для обеспечения собственной работы.
500 часов 1500 часов
0,975 0,97 §1 0,92 0,9 0,88 0,86
9 Реестр в туманном 9 Реестр в туманном
0,965 0,96 0,955 *—^
слое слое
0,95 0,945
й Реестр в 0,84 Ш Реестр в
# # ^ облаке ^ облаке
Рис. 2. Сравнение вероятности безотказной работы при расположении реестра в туманном слое и облаке в зависимости от трудоёмкости операций по организации работы реестра (время работы системы 500 и 1500 часов)
Данные по второму этапу экспериментальных исследований приведены на рис. 3 и 4. На основе представленных данных можно сделать вывод, что соотношение интенсивности операций записи и чтения не оказывают решающего влияния на области предпочтительного расположения реестра в туманном или облачном слое.
500 часов
1500 часов
0,972 0,97 0,968 0,966 0,964 0,962
0,92
'Реестр в 0,915 •'»w • Реестр в
туманном 0,91 ^'tfa . туманном
слое 0,905 ^^^ слое
Реестр в 0,9 Реестр в
облаке 0,895 облаке
0,89
50000 80000 110000
50000 80000 110000
Рис. 3. Сравнение вероятности безотказной работы при расположении реестра в туманном слое и облаке при интенсивном чтении в зависимости от трудоёмкости операций по организации работы реестра (время работы
системы 500 и 1500 часов)
500 часов
1500 часов
0,972 0,97 0,968 0,966 0,964 0,962
0,92
9 Реестр в 0,915 ■ Реестр в
туманном 0,91 ■ туманном
слое 0,905 ^^ слое
й Реестр в 0,9 • t Реестр в
облаке 0,895 облаке
0,89
50000 80000 110000
50000 80000 110000
Рис. 4. Сравнение вероятности безотказной работы при расположении реестра в туманном слое и облаке при интенсивной записи в зависимости от трудоёмкости операций по организации работы реестра (время работы
системы 500 и 1500 часов)
Выводы
Основным результатом данной статьи является комплекс аналитических оценок, позволяющих позиционировать копии реестра с учетом надежности системы.
Оценки показывают, что в ряде случаев размещение копий реестра в слое тумана сети является более предпочтительным (по крайней мере, в условиях реестра на основе блокчейна). Тем не менее, с увеличением рабочей нагрузки, создаваемой процедурой консенсуса и обслуживанием базы данных, размещение реестра в туманном слое нецелесообразно из-за ограниченной производительности узлов.
Исследование выполнено при поддержке РФФИ, проекты 18-29-22093, 18-058092.
Список литературы
1. Alrawais A., Alhothaily A., Hu C., Cheng X. Fog Computing for the Internet of Things: Security and Privacy Issues // IEEE Internet Comput. 2017. Vol. 21, No. 2. P. 34-42.
2. Moysiadis V., Sarigiannidis P., Moscholios I. Towards Distributed Data Management in Fog Computing // Wireless Communications and Mobile Computing. 2018. P. 1-14.
3. Cao Y., Chen S., Hou P., Brown D. FAST: A fog computing assisted distributed analytics system to monitor fall for stroke mitigation // Proc. 2015 IEEE Int. Conf. Networking, Archit. Storage, NAS 2015. 2015. P. 2-11.
4. Aazam M., Huh E.N. E-HAMC: Leveraging Fog computing for emergency alert service // 2015 IEEE Int. Conf. Pervasive Comput. Commun. Work. PerCom Work. 2015. P. 518-523.
5. Gia T.N., Jiang M., Rahmani A.M., Westerlund T., Liljeberg P., Tenhunen H. Fog computing in healthcare Internet of Things: A case study on ECG feature extraction // IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing. 2015. P. 356-363.
6. Madsen H., Albeanu G., Burtschy B., Popentiu-Vladicescu F. Reliability in the utility computing era: Towards reliable fog computing // 20th International Conference on Systems, Signals and Image Processing (IWSSIP), 2013. P. 43-46.
7. Pereira J., Ricardo L., Luis M., Senna C., Sargento S. Assessing the reliability of fog computing for smart mobility applications in VANETs // Future Generation Computer Systems. 2019. Vol. 94. N 05. P. 317 - 332.
8. Popentiu-Vladicescu F., Albeanu G. Software reliability in the fog computing // ICIEECT 2017 - International Conference on Innovations in Electrical Engineering and Computational Technologies -2017. P. 1-4.
9. Liu Y., Fieldsend J.E., Min G. A framework of fog computing: Architecture, challenges, and optimization // IEEE Access, 2017. Vol. 5. P. 25445-25454.
10. Sood S.K. SNA based QoS and reliability in fog and cloud framework // World Wide Web - 2018. Vol. 21. P. 1601-1616.
11. Inaltekin H., Gorlatova M., Mung C. Virtualized Control over Fog: Interplay Between Reliability and Latency // IEEE Internet of Things Journal, 2017. Vol. 5, No. 6. P. 50305045.
12. Mukherjee M., Kumar S., Shojafar M., Zhang Q., Mavromoustakis C.X. Joint Task Offloading and Resource Allocation for Delay-Sensitive Fog Networks // IEEE International Conference on Communications. 2019. P. 1-7.
13. Bittencourt L.F., Lopes M.M., Petri I., Rana O.F. Towards Virtual Machine Migration in Fog Computing // 10th International Conference on P2P, Parallel, Grid, Cloud and Internet Computing, 2015. P. 1-8.
14. Alam M.G.R., Tun Y.K., Hong C.S. Multi-agent and reinforcement learning based code offloading in mobile fog // 2016 International Conference on Information Networking (ICOIN), 2016. P. 285-290.
15. Melnik E., Klimenko A., Klimenko V. A recovery technique for the fog-computing-based information and control systems // Adv. Intell. Syst. Comput. 2019. Vol. 860. P. 216-227.
16. Melnik E., Klimenko A., Korobkin V. Reconfigurable distributed information and control system multiagent management approach // Adv. Intell. Syst. Comput. 2018. Vol. 680. P. 84-95.
17. Melnik E.V., Klimenko A.B. A workload distribution problem model and online constraint forming technique for the control systems in the fog-computing environment // J. Phys. Conf. Ser. 2019. Vol. 1333. P. 042014.
18. Melnik E.V., Klimenko A.B. A novel approach to the reconfigurable distributed information and control systems load-balancing improvement // 11th IEEE Int. Conf. Appl. Inf. Commun. Technol. AICT 2017 - Proc., 2019 P. 1-5.
19. Klimenko A.B., Melnik E.V. An Experimental Study of the Fog-Computing-Based Systems Reliability // Advances in Intelligent Systems and Computing, 2020. Vol 1225. P. 438-449.
20. Melnik E.V, Klimenko A.B. A condition of reliability improvement of the system based on the fog-computing concept // J. Phys. Conf. Ser. 2019. Vol. 1661. P. 012007.
21. Distributed Ledger Technology: beyond block chain (PDF) (Report).UK Government, Office for Science. [Электронный ресурс] URL: https://assets.publishing.service. gov.uk/ government/uploads/system/uploads/attachment_data/file/492972/gs-16-1-distri but-ed- ledger- technology.pdf (дата обращения: 15.01.2021).
22. Burkhardt D., Werling M., Lasi H. Distributed Ledger // 2018 IEEE International Conference on Engineering, Technology and Innovation, ICE/ITMC 2018 - Proceedings, 2018. 2018.
23. Maull R., Godsiff P., Mulligan C., Brown A., Kewell B. Distributed ledger technology: Applications and implications // Strategic Change. 2017. Vol. 26, No. 5. P. 481-489.
Клименко Анна Борисовна, канд. техн. наук, старший научный сотрудник, anna klimenkoamail.ru, Россия, Таганрог, Научно-исследовательский институт многопроцессорных вычислительных систем им. акад. А.В. Каляева ЮФУ,
Мельник Ярослав Эдуардович, студент, iamelnikasfedu.ru, Россия, Таганрог, Инженерно-технологическая академия ЮФУ, Институт компьютерных технологий и информационной безопасности
A RESEARCH OF THE FOG COMPUTING AND DISTRIBUTED LEDGER TECHNOLOGY APPLICATION POSSIBILITY IN THE INFORMATION AND CONTROL SYSTEMS DESIGN
A.B. Klimenko, Y.E. Melnik
The article discusses issues related to the possibility of fog computing and distributed ledger technology applying in the information and control systems design from the point of view of reliability. The analysis of the distributed ledgers main types, including the reaching consensus issues, is carried out. A model of an information and control system based on the fog computing and distributed ledger technologyusing is considered from the point of view of information flows and the individual nodes reliability function. On the modeling basis, the possibility of fog computing and distributed ledger technology using in the information and control systems is shown.
Key words: information and control system, fog computing, distributed ledger, computational load, reliability function.
Klimenko Anna Borisovna, candidate of technical sciences, principal research fellow, anna klimenkoa mail. ru, Russia, Taganrog, Southern Federal University, Scienfic Research Institute of multiprocessor computing systems,
Melnik Yaroslav Eduardovich, student, iamelnikasfedu. ru, Russia, Taganrog, Academy for Engineering and Technologies, Institute of Computer Technology and Information Security
УДК 621.83 DOI: 10.24412/2071-6168-2021-2-27-32
МОДЕЛЬ МОБИЛЬНОГО РОБОТА КАК ОРДИНАРНЫЙ ПОЛУМАРКОВСКИЙ ПРОЦЕСС
Е.В. Ларкин, Т.А. Акименко, И.Н. Лариошкин
Определено понятие полумарковского процесса, который используется в качестве инструментария для моделирования состояний мобильного робота, показано, что полумарковские процессы являются математическим подобием циклограмм управления отдельными узлами и блоками роботов, а состояния полумарковских процессов связаны с выполнением бортовым оборудованием действий.
Ключевые слова: полумарковский процесс, система управления, мобильный робот, случайные временные интервалы.
Мобильный робот (МР) представляет собой сложный комплекс, в который входят технические средства, обеспечивающие управление бортовым оборудованием (бортовая ЭВМ или сеть контроллеров). В силу особенностей функционирования бортового оборудования для его моделирования использовать теорию полумарковских процессов
Определим вероятностное пространство борелевской тройкой
B = (W, 0, P), (1)
где W = {w1,..., Wn,..., Wn } - множество элементарных событий; 0 носитель алгебры с сигнатурой {и, п, }, включающей операции объединения и, пересечения и и дополнения ; P - вероятностная мера [1, 2, 3, 8, 9].
Множество элементарных событий может быть представлено в виде объединения непересекающихся подмножеств
W = аа и Wt; аа п Wt = 0, (2)
где Wa =Ц a),..., Wa (a),.", Wj (a)} - счетное дискретное подмножество эле-
ментарных событий, формирующих состояния МР; Wt =
г4 г4 w1(t Г- w j (t ),...J
- беско-
нечное упорядоченное подмножество элементарных событий, формирующих временные интервалы, составляющее континуум; 0 - пустое множество. Под состоянием
аЛа )=аЦ (а}) (3)
понимается выполнение бортовым оборудованием МР некоторого действия. В этом состоянии МР пребывает от начала выполнения действия до его окончания. Функция
а(юа (а)) от элементарного события является дискретной одноместной и взаимно однозначной, такой, что одному элементарному событию подмножества юа (а) соответствует одно состояние aj (а), и наоборот, одному состоянию aj (а) соответствует одно эле-
a
ментарное событие W
j(a)'