Научная статья на тему 'МАТЕМАТИЧЕСКИЕ МОДЕЛИ УЧЕТА КОНФЛИКТОВ ОБРАБАТЫВАЮЩИХ ПРОГРАММ, ОБУСЛОВЛЕННЫХ МОНОПОЛИЗАЦИЕЙ ЗАПИСЕЙ БАЗЫ ДАННЫХ'

МАТЕМАТИЧЕСКИЕ МОДЕЛИ УЧЕТА КОНФЛИКТОВ ОБРАБАТЫВАЮЩИХ ПРОГРАММ, ОБУСЛОВЛЕННЫХ МОНОПОЛИЗАЦИЕЙ ЗАПИСЕЙ БАЗЫ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
11
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МАТЕМАТИЧЕСКИЕ МОДЕЛИ / БАЗЫ ДАННЫХ / МОНОПОЛИЗАЦИЯ ЗАПИСЕЙ / ДЕКОМПОЗИЦИЯ / СТРУКТУРНЫЙ УРОВЕНЬ / ПРОБЛЕМНЫЙ УРОВЕНЬ / КОРРЕКТИРОВКА ПОТОКОВ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Леонтьев А.С., Тимошкин М.C.

Рассмотрены математические модели учета конфликтов обрабатывающих программ, обусловленных монополизацией записей базы данных, при оценке вероятностно-временных характеристик с помощью многоуровневых иерархических моделей с ненадежными элементами. На основе метода катастроф получены функциональные уравнения, которые служат основой для получения расчетных соотношений и реализации методики оценки вероятностно-временных характеристик обработки информации в вычислительных системах различного назначения. На основе предложенного подхода реализован программный комплекс, позволяющий осуществить многовариантный анализ различных режимов функционирования вычислительных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Леонтьев А.С., Тимошкин М.C.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MATHEMATICAL MODELS FOR ACCOUNTING OF PROCESSING PROGRAM'S CONFLICTS, CAUSED BY DATABASE RECORDS MONOPOLIZATION

Mathematical models for accounting of processing program’s conflicts, caused by database records monopolization, were considered with estimating probabilistic-temporal characteristics using multilevel hierarchical models with unreliable elements. On the basis of the catastrophe method, functional equations were obtained, which serve as the basis for obtaining the calculated ratios and implementing the methodology for estimating the probabilistic-temporal characteristics of information processing in computing systems of various purposes. On the basis of the proposed approach, a software package was implemented, which makes it possible to carry out a multivariate analysis of various computing system’s modes of operation.

Текст научной работы на тему «МАТЕМАТИЧЕСКИЕ МОДЕЛИ УЧЕТА КОНФЛИКТОВ ОБРАБАТЫВАЮЩИХ ПРОГРАММ, ОБУСЛОВЛЕННЫХ МОНОПОЛИЗАЦИЕЙ ЗАПИСЕЙ БАЗЫ ДАННЫХ»

DOI 10.46566/2500-4050_2022_73_51 УДК 681.32:65.012.122

Леонтьев А.С., к.т.н. старший научный сотрудник

доцент

кафедра математического обеспечения и стандартизации

информационных технологий МИРЭА - Российский технологический университет

Россия, г.Москва Тимошкин М. C. студент магистратуры МИРЭА - Российский технологический университет

Россия, г. Москва

МАТЕМАТИЧЕСКИЕ МОДЕЛИ УЧЕТА КОНФЛИКТОВ

ОБРАБАТЫВАЮЩИХ ПРОГРАММ, ОБУСЛОВЛЕННЫХ МОНОПОЛИЗАЦИЕЙ ЗАПИСЕЙ БАЗЫ ДАННЫХ

Аннотация: Рассмотрены математические модели учета конфликтов обрабатывающих программ, обусловленных монополизацией записей базы данных, при оценке вероятностно-временных характеристик с помощью многоуровневых иерархических моделей с ненадежными элементами. На основе метода катастроф получены функциональные уравнения, которые служат основой для получения расчетных соотношений и реализации методики оценки вероятностно -временных характеристик обработки информации в вычислительных системах различного назначения. На основе предложенного подхода реализован программный комплекс, позволяющий осуществить многовариантный анализ различных режимов функционирования вычислительных систем.

Ключевые слова: математические модели, базы данных, монополизация записей, декомпозиция, структурный уровень, проблемный уровень, корректировка потоков.

Leontyev A.S., Ph.D. of engineering sciences

senior research officer associate professor department of mathematical support and standardization of information technologies MIREA - Russian Technological University Russian Federation, Moscow Timoshkin M.S. master student

MIREA - Russian Technological University Russian Federation, Moscow

MATHEMATICAL MODELS FOR ACCOUNTING OF PROCESSING PROGRAM'S CONFLICTS, CAUSED BY DATABASE RECORDS

MONOPOLIZATION

Abstract: Mathematical models for accounting of processing program's conflicts, caused by database records monopolization, were considered with estimating probabilistic-temporal characteristics using multilevel hierarchical models with unreliable elements. On the basis of the catastrophe method, functional equations were obtained, which serve as the basis for obtaining the calculated ratios and implementing the methodology for estimating the probabilistic-temporal characteristics of information processing in computing systems of various purposes. On the basis of the proposed approach, a software package was implemented, which makes it possible to carry out a multivariate analysis of various computing system 's modes of operation.

Keywords: mathematical models, databases, records monopolization, decomposition, structural level, problem level, flow correction.

Введение.

На организацию вычислительного процесса в информационно -вычислительных системах (ИВС) существенное влияние оказывает наличие неделимых (монопольно используемых) системных ресурсов. Свойство неделимости присуще программным, информационным и физическим ресурсам системы. Невозможность одновременного использования неделимого ресурса несколькими выполняющимися процессами проводит к возникновению конфликтов между ними. Кроме того, в процессе обработки заявок возникают отказы и сбои. Конфликты, обусловленные отказами, сбоями и совместным использованием монопольных ресурсов, ведут к простою процессоров и каналов, к задержкам вычислительного процесса и высоким системным издержкам на их разрешение [1].

Для создания системы автоматизации проектирования ИВС необходима разработка математических моделей, достаточно адекватно описывающих процесс функционирования этих систем, позволяющих определять их основные характеристики и использовать различные модели в составе единого программного комплекса [2]. Наиболее эффективным оказывается иерархический подход, позволяющий путем создания многоуровневых моделей подробно описать как всю систему в целом, так и ее отдельные элементы [3].

Основными показателями качества функционирования ИВС в диалоговом режиме и режиме запрос - ответ являются временные характеристики реакции системы при обработке заявок, поступающих с абонентских пунктов, а также вероятности обслуживания заявок за время, не превышающее директивное. Существенное влияние на показатели качества функционирования оказывают структура диалога (действия операторов терминалов, подчиненные заранее установленным алгоритмам решения задач), конфликтные ситуации, возникающие при совместном использовании абонентами технических, программных и информационных ресурсов системы, а также появляющиеся в процессе обработки заявок отказы и сбои.

Методика формализованного описания и расчета процессов обработки заявок в ИВС на основе их представления в виде иерархии вложенных моделей в условиях абсолютно надежного функционирования без учета механизма монополизации записей базы данных дана в работе

[4].

Аналитико-имитационный метод анализа временных характеристик ИВС с учетом надежности.

Процесс обработки заявок в ИВС с учетом возникающих отказов и сбоев может быть описан с помощью семейства многоуровневых вложенных моделей проблемного и структурного уровней с ненадежными элементами [5, 6], причем на проблемном уровне имитируется функционирование программных ресурсов, а на структурном уровне -аппаратных ресурсов. В работах [7, 8] предложен и обоснован декомпозиционный аналитико-имитационный метод анализа временных характеристик ИВС с учетом надежности, базирующийся на использовании вложенных многоуровневых моделей. Метод включает следующее:

1. Определение потоков требований на обслуживание на аппаратном уровне с помощью интерфейсных подмоделей настройки модели структурного уровня.

2. Использование аналитического метода для определения временных характеристик обработки требований на аппаратном уровне путем декомпозиции модели структурного уровня на элементарные базисные подмодели процессоров и каналов.

3. Настойка модели проблемного уровня с помощью соответствующих интерфейсных подмоделей.

4. Преобразование с помощью аналитических методов ненадежных обслуживающих аппаратов (ОА) проблемного уровня в эквивалентные надежные.

5. Построение аппроксимирующих функций распределения (ФР) времени обработки заявок эквивалентными аппаратами.

6. Определение выходных характеристик системы с помощью имитационного моделирования многофазной СМО проблемного уровня с эквивалентными надежными ОА.

Однако предложенный метод расчета временных характеристик ИВС не учитывает конфликтов прикладных программ, возникающих за счет монополизации информационных ресурсов, доступ к которым осуществляется с помощью систем управления базами данных (СУБД). Во многих практических случаях задержки в обслуживании ресурсов, являются главным фактором, определяющим время реакции системы. Многие ИВС, проектируются таким образом, чтобы обеспечить одновременное обслуживание поступивших заявок обрабатывающими прикладными программами при их параллельном доступе к информационной базе с помощью СУБД. Поэтому возникает необходимость расширения области применимости разработанного метода расчета временных характеристик ИВС на системы, использующие, помимо файловой организации информационной базы, представление ее в виде банков данных, доступ к которым осуществляется с помощью СУБД.

Математическая модель учета конфликтов обрабатывающих программ при монополизации информационных ресурсов.

Учет конфликтов прикладных обрабатывающих программ, возникающих за счет монополизации записей базы данных, предлагается осуществлять с помощью процедуры корректировки потоков требований на структурном уровне и корректировки моментов функций распределения времени обслуживания заявок прокладными программами на проблемном уровне [9, 10, 11]. В соответствии с результатами работы [12] для устранения тупиков примем следующий алгоритм работы прикладных программ, использующих для доступа к информации средства СУБД:

1. Прикладная программа в процессе обработки заявки случайным образом запрашивает записи из базы данных. Если запрос удовлетворен, полученная запись монополизируется, т.е. делается недоступной для других прикладных программ до тех пор, пока не завершится аварийно или нормально использующая эту запись программа.

2. Если запрос на получение записи не удовлетворен, то он повторяется через некоторый случайный интервал А Ти. Если совершено М безуспешных попыток получить запись, то во избежание клинчей программа аварийно завершается и немедленно перезапускается снова.

Таким образом, в любой момент времени прикладная программа, обрабатывающая запрос, может находиться в одном из состояний: выполнение, нормальное завершение, ожидание освобождения заблокированных записей, аварийное завершение. Пусть щк - число записей, монополизируемых к-й программой при обработке заявки ь го класса, и обработка заявок различных классов не приводит к конфликтам при обращении к записям базы данных.

Пусть Б! (г = 1, Ь)- общее число записей в базе данных, используемых при обслуживании заявок ь го класса. Обращение программ, обслуживающих заявки ь го класса, к каждой из Б! записей осуществляется с равной вероятностью.

Вероятность запроса записи, захваченной другой программой, и получения отказа определим, рассматривая процесс монополизации «в среднем». В стационарном режиме, вероятность того, что к-ая программа в некоторый произвольный момент времени обслуживает заявку 1- го класса, определяется соотношением

РА =р1к =ЛИР, к = и,г = 1Ь (1)

где р - загрузка к-й программы обслуживания заявок ь го класса; Ил - среднее значение времени обслуживания заявки ь го класса к-й программой (определяется с помощью модели структурного уровня); - интенсивность заявок ь го класса, поступающих в ИВС; Ji - количество

программ, обрабатывающих заявки 1- го класса.

Выберем некоторую к-ю программу и рассмотрим множество возможных состояний других программ, принадлежащих 1-му классу. Их состояние характеризуется вектором ак = (а, а2,.....а^, ак+х,...ал), к = 1, J¡ , где

каждая компонента а (] =

(] = 1, J1, ] ф к)

принимает одно из двух значений:

Общее число состояний вектора а к Nс =2 ^ . Вероятность

(т)

нахождения вектора а к в т-м состоянии Р а к (т = 1, Мс) определяется по формуле

Ра,

-(т)

г

]=1

где

=

-( т)

-т а к

1т V

•••ак-1,т , ак+1,т

,....aJгm )

'(2)

РА, а,„ = 1; (1 - Р) ат = 0.

Ji n

ПустьЬ() = ajm. Величинахарактеризует среднее число

j=1 2

j^k

записей, монополизированных программами i-го класса (за исключением k-й) в m-м состоянии, Ь(2 не может превосходить значение Di .Определим

Ьы : = min (ь£), D). Тогда среднее число записей, монополизированных программами i- го класса (за исключением k-й), в стационарном режиме определяется формулой

N _ ___

м? =Jbm PaT, k = 1, J , i = 1, L (3)

m=1

Вероятность запроса k-й программой ь го класса записи, захваченной другими программами, и получение отказа представим в виде следующего выражения:

р1к = ы\ / в,, к=и, г=т (4)

' ik k

J

п.. _ _

Если справедливы условия < В, к = 1, Уг, г = 1, Ь, то формулы (1)-

1=1 2

- *к

(4) для расчета р эквивалентны выражению

с \

Pk =

Ji n

^ Рij Г)

j=1 2

/ D, k = 1, J , i = 1, L (5)

V 1 *к У

Отметим, что формулы (1)-(4) после незначительной модификации могут быть использованы для расчета Pik также и в тех случаях, когда концепция работы прикладных программ с БД отличается от рассмотренной выше. В частности, среднее число записей, монополизированных программами ьго класса (за исключением ^й), в m-м состоянии может определятся формулой

ЬТ°Д = £ су ■ j, k = 1, J., i = 1, L, (6)

j=1

j *k

где Cij-параметр, характеризующий в некоторой произвольный момент времени среднее число записей БД, монополизируемых j-й программой при обработке заявок ьго класса. Параметр ^ зависит от структуры прикладной программы и принятой концепции работы прикладной программы с БД.

Методика расчета Pik остается без изменения, если среднее число записей монополизируемой программы отличается от

(т.е. еи * ).

2 1 2

Ситуацию, при которой запрос на требуемую запись базы данных удовлетворяется при повторных обращениях, будем считать сбоем. А ситуацию, при которой запрос на монополизацию записи не удовлетворяет за М попыток, квалифицируем как отказ, вызывающий повторное выполнение обрабатывающей программы и приводящий к дополнительным потокам требований на обработку на структурном уровне.

Влияние сбоев, возникающих при монополизации записей, учитывается с помощью интерфейсной модели на базе корректировки моментов функций распределения времени пребывания требований обрабатывающих программ в процессоре и каналах. Функциональные соотношения, с помощью которых осуществляется корректировка, имеют вид

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

м -1

П М=Ж Г-(1 - р )]п п (4 к=1, /

п=0

го

г; м=Г; ^ (з )гкКН (з), ^ )=| * (г) (7)

, = 1, ь

где ПД5,) - преобразование Лапласа - Стилтьеса ФР времени между

двумя последовательными запросами записей базы данных ^й программой при обработке заявок ь го класса с учетом сбоев, вызванных эффектом монополизации; Г*ПР (5) и Г*ш (з) - преобразование Лапласа -Стилтьеса ФР времени пребывания требований ^й программы в процессоре и селекторном канале рабочей ЭВМ при обработке заявки ь го класса; ^ (г)- ФР интервала времени между повторными запросами монополизированных записей из базы данных.

Первые два момента ФР времени пребывания требований прикладных программ в процессоре и каналах вычислительной системы определяется с помощью вложенной модели структурного уровня.

Моменты ФР времени обслуживания заявок прикладными программами Н ^ и Н^2' можно определить, используя следующие функциональные соотношения для производящих функций:

,* ПР

15 )=|М 15"

1 1 Си 1 ОI 1 О! V*/ I 1 ч^ц^ч^! 1 К1/1 ДЛЛ 1 1ришиидл ЦДП /V ^ I 1 1\1ДГ1

Н*(з)=Пк(з)]Пк Г*кПР(з), к = 1:/;, / = 1Ь

>

Н* (з ) = | * (г).

(8)

о

Дифференцируя соотношения (7) и (8) по S, получаем следующие выражения для расчета среднего времени обслуживания заявок прикладными программами:

г(1) _ Т"Г(1)

Нк =П

п + Г (1)П

к п,к ^ 1 ,к

к = 1, / , , = 1, Ь

0

го

М-1

Пк = ЕРУ-(1 -р) к(1) + Гк] (9)

п=0

т-(1) _ т-(1)1 1 ¡к = 1 ¡к

+ Г

Вероятность возникновения отказа к-й программы в результате эффекта монополизации записей при обработке заявок 1- го класса оценивается выражением

Рш = 1 -(1 - РХ)"", к=1,з,, г = 1,1 (10)

где % - число записей, монополизируемых к-й программой при

обработке заявки 1- го класса.

Отказы приводят к дополнительным потокам требований на структурном уровне. Интенсивность потоков требований к процессору и каналам т-й рабочей ЭВМ вычислительного комплекса ИВС от выполняющейся на ней к-й прикладной программы определяется соотношениями

л! =(п,к +1)

1 1 1

- +

2 21 - РОТ

л,, к = 1, з, г = 1, ь

— К[ш

¡кт] ¡кт]

1 1 1

■ +

2 21 - Р

от ¡к

>-

л,, 2>5 = п1к (11)

]=1

где Л - интенсивность потока заявок 1- го класса, поступающих на

обслуживание в вычислительный комплекс; /т - число каналов т-й

рабочей ЭВМ; - количество обращений к-ой программы к ]-му каналу

т-й ЭВМ при обработке заявок 1- го класса.

При модифицированных потоках требований к аппаратным ресурсам с помощью модели структурного уровня определяются моменты ФР времени пребывания требований в процессоре и каналах. Затем из соотношений (7)-(9) определяются моменты

Нк0, п = 12, к = , г = 1ь

Для сведения ненадежных ОА проблемного уровня (ненадежность вызвана явлением монополизации и возможными клинчами) к эквивалентным надежным необходимо произвести корректировку и'П

(п = 1,2) с целью учета увеличения времени обслуживания заявок в результате повторного выполнения прикладных программ после М безуспешных попыток получить запись из базы данных. В частности, корректировка и (1) осуществляется с помощью соотношения

г

и (1> = и (1> игк01 и ¡к

1 +

1

1 - РоТ 1 Ргк

к = 1,3,

1, Ь (12)

1

2

Временные характеристики пребывания заявок в системе определяются имитационным способом с помощью многофазной модели проблемного уровня с эквивалентными ОА.

Заключение.

Разработанный метод анализа временных характеристик ИВС с учетом надежности элементов системы и монополизации записей базы данных реализуется в виде базисных и интерфейсных параметрически настраиваемых аналитических и имитационных подмоделей. Каждая из базисных подмоделей реализована в виде параметрически настраиваемого программного блока. Базисные блоки дополняются интерфейсными моделями настройки и интерфейсными моделями эквивалентных преобразований.

Комплекс программ анализа временных характеристик обработки информации в вычислительных системах с ненадежными элементами с учетом механизма устранения тупиков при монополизации информационных ресурсов предназначен для многовариантного анализа проектных решений при выборе рациональных режимов работы аппаратных и программных ресурсов ИВС.

Использованные источники:

1. Модели обеспечения достоверности и доступности информации в информационно-телекоммуникационных системах: монография / М.Ю. Монахов, Ю.М. Монахов, Д.А. Полянский, И.И. Семенов; Владим. гос. ун-т им. А.Г. и Н.Г. Столетовых. - Владимир: Изд-во ВлГУ, 2015. -208 с.

2. Использование численно-аналитической модели оценки эффективности функционирования системы защиты информации от несанкционированного доступа при анализе ее вероятностно-временных характеристик/ В.П. Алферов, А.В. Бацких, А.В. Крисилов, А.Д. Попов, Е.А. Рогозин. //Вестник Дагестанского государственного технического университета. Технические науки. 2020. 47(1): 58-71. DOI: 10.21822/20736185-2020-47-1-58-71.

3. Леонтьев А.С., Зверев С.Н. Автоматизация проектирования систем обработки информации с использованием аналитико -имитационных моделей. - Тез. докл. всесоюз. конф. по автоматизации проектирования систем управления. Ереван, 1984, с. 216-218.

4. Полуян Л.Я. Метод расчета времени обработки запросов в ИВС с абонентской сетью. // Алгоритмы и структуры специализир. вычисл. систем. Тула, 1983, с.10-21.

5. Леонтьев А.С., Пряхин В.К. Многоуровневые иерархические модели обработки информации в вычислительных системах с учетом надежности. // Алгоритмы и структуры специализир. вычисл. систем. Тула, 1981, с. 5157.

6. Леонтьев А.С. Аналитические методы расчета вероятностно -временных характеристик информационных процессов в вычислительных системах на базе многоуровневых вложенных сетевых моделей с ненадежными элементами// Теоретические вопросы вычислительной техники и программного обеспечения: Межвузовский сборник научных трудов. - М.: МИРЭА, 2006, с. 50-56.

7. Леонтьев А.С. Аналитико-имитационный метод анализа процесса обработки информации в ненадежных ВС. // Алгоритмы и структуры специализир. вычисл. систем. Тула, 1982, с. 41-45.

8. Леонтьев А.С. Аналитические и аналитико-имитационные методы оценки влияния отказов на временные характеристики вычислительных систем коллективного пользования. // Алгоритмы и структуры специализир. вычисл. систем. Тула, 1985, с. 57-68.

9. Леонтьев А.С. Моделирование процессов обработки заявок в ИВС с ненадежными элементами и монополизацией информационных ресурсов// Алгоритмы и структуры специализированных вычислительных систем. -Тула: ТПИ, 1986.

10. Краснов И.К., Леонтьев А.С., Моисеев А.А. Оценка временных характеристик вычислительного комплекса АСОУ с учетом монополизации записей базы данных// Распределенные информационно -вычислительные системы/ Сб. научн. трудов под ред. А.С. Алексеева, А.П. Ершова. - Новосибирск: ВЦ СО АН СССР, 1987.

11. Леонтьев А.С., Криницкая Е.В. Математическая модель исследования процессов обработки информации в вычислительных системах с учетом механизма устранения тупиков при монополизации информационных ресурсов// Теоретические вопросы вычислительной техники, программного обеспечения и информационных технологий в муниципальном хозяйстве: Межвузовский сборник научных трудов. -М.: МИРЭА, 2005, с. 76-82.

12. Chesnais A., Gelenbe E., Mitrani I. On the modeling of parallel access to shared data-communications of the ACM, 1983, v.26, №3, p. 196-202.

i Надоели баннеры? Вы всегда можете отключить рекламу.