Научная статья на тему 'Моделирование деревьев наступления неблагоприятных событий на технических объектах посредством систем линейных арифметических полиномов с маскированиями'

Моделирование деревьев наступления неблагоприятных событий на технических объектах посредством систем линейных арифметических полиномов с маскированиями Текст научной статьи по специальности «Математика»

CC BY
172
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЛИНЕЙНЫЕ АРИФМЕТИЧЕСКИЕ ПОЛИНОМЫ С МАСКИРОВАНИЯМИ / НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ ТЕХНИЧЕСКИХ ОБЪЕКТОВ / ПАРАЛЛЕЛЬНАЯ РЕАЛИЗАЦИЯ СИСТЕМ БУЛЕВЫХ ФУНКЦИЙ / МАТЕМАТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ SCADA-СИСТЕМ / LINEAR NUMERICAL POLYNOMIALS WITH MASKING / TECHNICAL OBJECTS RELIABILITY AND SAFETY / PARALLEL REALIZATION OF BOOLEAN SYSTEM FUNCTIONS / MATHEMATICAL SUPPLY OF SCADA

Аннотация научной статьи по математике, автор научной работы — Чечин Иван Владимирович

Рассматривается применение систем линейных арифметических полиномов с маскированиями для анализа наступления неблагоприятных событий на техническом объекте. Необходимость применения линейных арифметических полиномов с маскированиями продиктована объективными требованиями к оперативности получения информации о событиях на техническом объекте (в т.ч. о локализации отказавших элементов и подсистем). Получение данной информации связано с расчетом логических выражений описывающих сценарии развития неблагоприятных состояний контролируемого объекта (деревья событий). При высокой сложности и большом количестве сценариев длительность вычислений логических значений может превысить интервал времени развития неблагоприятных событий. Информацию о неблагоприятных событиях на техническом объекте можно получить путем последовательного расчета линейных арифметических полиномов каждого уровня иерархической структуры дерева событий. При этом в качестве входных аргументов для расчета полинома, соответствующего текущему уровню дерева, используются результаты вычислений полинома, соответствующего нижележащему уровню дерева. Ключевым показателем применяемых линейных арифметических полиномов является их небольшая длина, которая позволяет сократить время необходимое для реализации дерева неблагоприятных событий. Это, в свою очередь, позволяет уменьшить время определения текущего состояния объекта контроля. Применение линейных полиномов с маскированиями позволяет увеличить скорость расчета значений системы булевых функций приблизительно в 50 раз по сравнению с последовательным расчетом значений булевых функций системы. Выигрыш во времени расчетов увеличивается по мере увеличения числа контролируемых инициирующих событий, числа булевых функции на уровне дерева и количества уровней дерева.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Чечин Иван Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ADVERSE EVENTS TREES MODELING OF TECHNICAL OBJECTS VIA SYSTEM OF LINEAR NUMERICAL POLYNOMS WITH MASKING

Use of systems of the linear arithmetical polynomials with masking for the analysis of approach of unfavorable events on technical object is considered. Need of application of the linear arithmetical polynomials with masking is dictated by objective requirements to efficiency of obtaining information on events on technical object (including about localization of the refused elements and subsystems). Obtaining this information is connected to calculation of logical expressions of the unfavorable statuses of controlled object (trees of events) describing scenarios of development. At high complexity and a large number of scenarios duration of calculations of logical values can exceed an interval of time of development of adverse events. Information on adverse events on technical object can be received by consecutive calculation of linear arithmetic polynoms of each level of hierarchical structure of a tree of events. Thus as entrance arguments for calculation of the polynom corresponding to the current level of a tree results of calculations of the polynom corresponding to the underlying level of a tree are used. Key indicator of the applied linear arithmetic polynoms is their small length which allows to reduce time necessary for realization of a tree of adverse events. It, in the turn, allows to reduce time of determination of current state of object of control. Application of the linear polynomials with masking allows to increase the speed of calculation of values of system of boolean functions approximately by 50 times in comparison with sequential calculation of values of boolean functions of system. The gain in time of calculations increases in process of increase in number of the controlled initiating events, number boolean functions at the level of a tree and number of levels of a tree.

Текст научной работы на тему «Моделирование деревьев наступления неблагоприятных событий на технических объектах посредством систем линейных арифметических полиномов с маскированиями»

12. Dasgupta D., Forrest S. Novelty detection in time series data using ideas from immunology, In: ISC A 5th international conference on intelligent systems, Reno, Nevada, June 19-21, 1996.

13. Dasgupta D., Yu S., Majumdar N. MILA - Multilevel Immune Learning Algorithm, Proceedings of the Genetic and Evolutionary Computation Conference - 2003, Springer - Verlag: Berlin Heidelberg, 2003, pp. 183-194.

14. Bryukhomitskiy Yu.A. Monitoring informatsionnykh protsessov metodami iskusstvennykh immunnykh sistem [Monitoring information processes methods of artificial immune system], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2012, No. 12 (137), pp. 82-90.

15. Bryukhomitskiy Yu.A. Model' adaptivnoy samoorganizuyushcheysya iskusstvennoy immunnoy sistemy dlya resheniya zadach komp'yuternoy bezopasnosti [Adaptive self-organizing artificial immune system model for a computer security particular purpose], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2013, No. 12 (149), pp. 63-69.

16. Bryukhomitskiy Yu.A. Immunologicheskiy podkhod k organizatsii klaviaturnogo monitoringa [The immunologic approach to keyboard monitoring organization], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2014, No. 2 (151), pp. 33-41.

17. Dasgupta D. Using immunological principles in anomaly detection, Proc. of the Artificial Neural Networks in Engineering (ANNIE'96), St. Louis, USA, November 10-13, 1996.

18. D'haeseleer P., Forrest S., Helman P. An immunological approach to change detection: algorithms, analysis, and implications, In: Proc. of IEEE symposium on research in security, Oakland, CA, May 1996.

19. Bryukhomitskiy Yu.A., Goncharov S.B. Modifikatsii immunologicheskogo algoritma otritsatel'nogo otbora dlya sistem komp'yuternoy bezopasnosti [Modification of immunologi-cal algorithm of negative selection systems for computer security], Materialy Vserossiyskoy nauchnoy konferentsii «Teoreticheskie i metodicheskie problemy effektivnogo funk-tsionirovaniya radiotekhnicheskikh sistem» («Sistemotekhnika 2012») [Materials of all-Russian scientific conference "Theoretical and methodological problems of effective functioning of radio engineering systems (systems Engineering 2012")]. Taganrog, 2012, pp. 126-136.

20. Bryukhomitskiy Yu.A. Povyshenie proizvoditel'nosti immunologicheskoy sistemy moni-toringa informatsionnykh protsessov [Improving the performance of the immunological system monitoring information processes], Informatsionnoe protivodeystvie ugrozam terrorizma [Information Counteraction to the Terrorism Threats], 2014, No. 22, pp. 102-110.

Статью рекомендовал к опубликованию д.т.н., профессор Я.Е. Ромм.

Брюхомицкий Юрий Анатольевич - Южный федеральный университет; e-mail:

bya@tgn.sfedu.ru; 347928, г. Таганрог, ул. Чехова, 2; тел.: 88634371905; кафедра безопасности информационных технологий; доцент.

Bryukhomitsky Yuriy Anatoly - Southern Federal University; e-mail: bya@tgn.sfedu.ru;

2, Chekhov street, Taganrog, 347928, Russia; phone: +78634371905; the department of security in

data processing technologies; associate professor.

УДК 004.94

И.В. Чечин

МОДЕЛИРОВАНИЕ ДЕРЕВЬЕВ НАСТУПЛЕНИЯ НЕБЛАГОПРИЯТНЫХ СОБЫТИЙ НА ТЕХНИЧЕСКИХ ОБЪЕКТАХ ПОСРЕДСТВОМ СИСТЕМ ЛИНЕЙНЫХ АРИФМЕТИЧЕСКИХ ПОЛИНОМОВ С МАСКИРОВАНИЯМИ

Рассматривается применение систем линейных арифметических полиномов с маскированиями для анализа наступления неблагоприятных событий на техническом объекте. Необходимость применения линейных арифметических полиномов с маскированиями продиктована объективными требованиями к оперативности получения информации о собы-

тиях на техническом объекте (в т.ч. о локализации отказавших элементов и подсистем). Получение данной информации связано с расчетом логических выражений описывающих сценарии развития неблагоприятных состояний контролируемого объекта (деревья событий). При высокой сложности и большом количестве сценариев длительность вычислений логических значений может превысить интервал времени развития неблагоприятных событий. Информацию о неблагоприятных событиях на техническом объекте можно получить путем последовательного расчета линейных арифметических полиномов каждого уровня иерархической структуры дерева событий. При этом в качестве входных аргументов для расчета полинома, соответствующего текущему уровню дерева, используются результаты вычислений полинома, соответствующего нижележащему уровню дерева. Ключевым показателем применяемых линейных арифметических полиномов является их небольшая длина, которая позволяет сократить время необходимое для реализации дерева неблагоприятных событий. Это, в свою очередь, позволяет уменьшить время определения текущего состояния объекта контроля. Применение линейных полиномов с маскированиями позволяет увеличить скорость расчета значений системы булевых функций приблизительно в 50 раз по сравнению с последовательным расчетом значений булевых функций системы. Выигрыш во времени расчетов увеличивается по мере увеличения числа контролируемых инициирующих событий, числа булевых функции на уровне дерева и количества уровней дерева.

Линейные арифметические полиномы с маскированиями; надежность и безопасность технических объектов; параллельная реализация систем булевых функций; математическое обеспечение SCADA-систем.

I.V. Chechin

ADVERSE EVENTS TREES MODELING OF TECHNICAL OBJECTS VIA SYSTEM OF LINEAR NUMERICAL POLYNOMS WITH MASKING

Use of ssystems of the linear arithmetical polynomials with masking for the analysis of approach of unfavorable events on technical object is considered. Need of application of the linear arithmetical polynomials with masking is dictated by objective requirements to efficiency of obtaining information on events on technical object (including about localization of the refused elements and subsystems). Obtaining this information is connected to calculation of logical expressions of the unfavorable statuses of controlled object (trees of events) describing scenarios of development. At high complexity and a large number of scenarios duration of calculations of logical values can exceed an interval of time of development of adverse events. Information on adverse events on technical object can be received by consecutive calculation of linear arithmetic polynoms of each level of hierarchical structure of a tree of events. Thus as entrance arguments for calculation of the polynom corresponding to the current level of a tree results of calculations of the polynom corresponding to the underlying level of a tree are used. Key indicator of the applied linear arithmetic polynoms is their small length which allows to reduce time necessary for realization of a tree of adverse events. It, in the turn, allows to reduce time of determination of current state of object of control. Application of the linear polynomials with masking allows to increase the speed of calculation of values of system of boolean functions approximately by 50 times in comparison with sequential calculation of values of boolean functions of system. The gain in time of calculations increases in process of increase in number of the controlled initiating events, number boolean functions at the level of a tree and number of levels of a tree.

Linear numerical polynomials with masking; technical objects reliability and safety; parallel realization of Boolean system functions; mathematical supply of SCADA.

Введение. Современные технические объекты характеризуются существенной системной сложностью, ввиду наличия в их структуре большого количества элементов и, как следствие, связей между ними [1]. Появление неблагоприятных событий (неисправностей и отказов оборудования) является причиной нанесения существенного ущерба объекту [3]. Выявление наступления таких событий возложено на систему контроля, которая содержит в себе модель объекта. По мере ус-

ложнения модели объекта ужесточаются требования к вычислительным ресурсам системы контроля, особенно к системам контроля реального времени [13]. Таким образом, повышение быстродействия системы контроля является актуальной научной задачей.

Цель статьи - уменьшение времени оценки состояния технического объекта за счет применения линейных арифметических полиномов с маскированиями.

Основная часть. При анализе неблагоприятных событий, как правило, строятся деревья развития неблагоприятных состояний или, согласно [2], деревья неисправностей (ДН). Традиционным методом реализации ДН является применение систем булевых функций (СБФ) [10, 12]. Перспективным методом повышения скорости расчета СБФ является применение арифметических полиномов [1; 4-8; 11; 15-20].

В [8, 11, 18, 19] для реализации СБФ предлагалось использовать канонические логико-числовые полиномы (ЛЧП). Число термов в ЛЧП, в общем виде, равно 2п (где п - количество булевых переменных, описывающих наступление инициирующих событий). В [1, 4, 6, 7] для реализации СБФ исследовались линейные арифметические полиномы с маскированиями (ЛАПМ). ЛАПМ имеют длину п +1 членов, что позволяет снизить трудоемкость вычисления значений такого полинома по сравнению с ЛЧП.

Рассмотрим процесс построения системы ЛАПМ ДН произвольного технического объекта. Согласно [3], такое ДН содержит инициирующие события (обозначены пронумерованными кружками) и совокупность узлов (обозначены в виде логических элементов), которые отражают характер развития неблагоприятного события (рис. 1).

Рис. 1. ДН произвольного технического объекта

Выделим в дереве иерархические уровни (рис. 2). Самый левый уровень дерева (его листья) является уровнем инициирующих событий (всего событий). Данный

уровень будем считать нулевым. Введем обозначение листьев дерева, через булевы переменные х0 (здесь ! - номер события, инициирующего неблагоприятноt состояние, ( = 1,2,...,^0)). Так, х0 = 0 если инициирующее событие имело место быть или х0 = 1, если инициирующее событие не произошло. Обозначим все листья дере-

ва как вектор-строку х0 =(х0 х0 — х0 ).

V 1 2 ^0 /

уровень 0

a

s©-

0 ^^ 70

X,

уровень 1 1

/'(х0)

X-

1

1 1 1 X-)

1

1

/1(X)

- x2

уровень 2

X

&

/2 (x1

1

i(x

уровень 3

&

f (X2

x0 4°

.0 0 0 0 0 0 0 X2 X3 X4 X X6 X

X -(x1 X2 xl) /(x0)-X0 vX0

|.f21(x0 )-

U'(X0 )-

v

X0 Л X0

000 X. v X0 v X7

X2 -(x12 X22 )

/i2 (x1)-х1л x2

/22(x1)-x2 v xl

y - / (x2)- X2 л x2

[//(x0)-x; fx0 )-x2

U'(x0)-x3

fl2 (x1 )- X;2 /2 (x1)- X22

Рис. 2. Многоуровневое представление ДН с помощью СБФ

Будем считать, что ДН содержит М уровней, на каждом из которых расположено по Ыт узлов /" (рис. 2), обозначенных логическими функциями «И» и «ИЛИ» (здесь т - уровень узла= (т = 1,2,...,М), П - порядковый, начиная сверху-вниз, номер узла на уровне т=(п = 1,2,)), которые образуют систему БФ т -го уровня. В дереве могут быть узлы, не имеющие этих обозначений, которые указывают на промежуточные события, не приводящие к нанесению ущерба, или дополнительную поясняющую развитие неблагоприятного состояния информацию. Аргументами СБФ

/1', /2',..., /м первого уровня дерева (т = 1) являются инициирующие события X0. Таким образом, СБФ первого уровня имеет следующий вид: /(х0),/(х0),...,/Д(х0). Аргументами СБФ /",/2т,...,/" узлов дерева,

начиная

с уровня 2 (т > 2), являются значения СБФ /" 1, /„

m—1 rm—1 гш—1

2

•••,Jn„

сопоставлен-

ные узлам - предкам узлов текущего уровня дерева. Следовательно, можно обозна-

ym—1 m ЧИТь: fn = Xn

. Тогда х"-1 = (х"-1 х"-1 - х""11 )= (/г"1 /"-1.-/с1 )• Таким образом, СБФ уровня т (т > 2) имеет следующий вид:

тт\.г"!гт [ъ-т—1 \ /1 (х ) /2 (х ),...,/Мт1 (х ).

1

&

0 7

Если при построении ДН узлы - родители и/или узлы - потомки рассматриваемого узла дерева не лежат на смежных уровнях дерева, вводятся дополнительные узлы ДН. Для примера на рис. 1 введем два дополнительных узла на уровне 1 и уровне 2. С учетом внесенных изменений, СБФ примут вид, показанный на рис. 3.

Рис. 3. Многоуровневое представление ДН с дополнительными узлами

Представим систему из Nт функций от переменных X™"1 т -го слоя дерева с помощью ЛАПМ Iй (хт_1) с маскированием Нт [I™ (х™"1)] в виде

I™ (хт"1 )= £2Ь I™ (х™"1), }=1

где у (у = 1,2,...,Nm) - порядковый номер узла ДН на т -м уровне ДН; 1т (хт_1) - ЛАПМ, построенный для функции (х™"1 ), соотнесённой с каким-

либо узлом ДН; Ь ,■ - сумма длин двоичных представлений значений ЛАПМ от

1т (хт" ) до 1т_1 (х™"1).

В зависимости от вида («И» или «ИЛИ») функции (х™-1) узла дерева, ЛАПМ ц™(х™-1) с маскированием Нт [ц™(х™-1 ) может иметь вид:

"-1 I \

С; + £ ыхг1, если /7 (х)- дизъюнкция,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ь™ (х ™-1 Н 1=1

I М-1 I \

ол + £ ыхг1, если(х)- конъюнкция,

1=1

где N^1 - число узлов на (™ - 1)-м уровне ДН (число аргументов СБФ

/т (х™-1 )/2™ (х™-1)...,(х™-1)); и - равен 1, если булева переменная X™ 1

(\ ™_1

х™-1) и равняется 0, если переменная X^ не

является аргументом функции (х™-1); О] и О; - дополнительные слагаемые.

Если функция (х™-1) имеет N аргументов, то значение слагаемых О

1 \х >' - 1

;

, а также значение оператора маскирования ~

™ |vш—

О;, а также значение оператора маскирования Нт ^[Ь™(х™ 1 ), можно взять из табл. 1, в зависимости от типа функции. Если (х™-1) - дизъюнкция, то Н™,у[Ь™(х™-1 )| = а;; если 1 (х™-1) - конъюнкция, то .[ц™(х™-1) = Н].

Таблица 1

Значения слагаемых О] и О; для функции у™ (х™-1) от N аргументов

N сУ 1-1У 1-1У

1 0 1 0 1

2 1 2 0 2

3 3 3 1 3

4 7 4 0 3

5 15 5 3 4

6 31 6 2 4

7 63 7 1 4

8 127 8 0 4

В общем случае, если (х™-1) - дизъюнкция, то О; = 2 -1, а значение оператора маскирования Н;(' (здесь запись (Ы) в показателе степени показывает, что значением оператора маскирования является Ы-й разряд двоичного представления значения ЛАМП ц™ (х™-1), при нумерации разрядов, начиная с 1).

Если (х™-1) - конъюнкция, то коэффициент О] и значение оператора Н] можно найти, выполняя алгоритм:

1) найти ближайшую к числу N степень 2к, так чтобы 2 > N;

2) найти о] по формуле с] = 2к - N;

3) отсюда Н . .

Рис. 3. Многоуровневое представление ДН с дополнительными узлами

Значение оператора маскирования Нт[Ц" (хт 1)] ЛАПМ цр (хт-1) пред тавим в виде вектора-строки значений

2т,} [Ьт (хт-1)] для ЛАПМ Ьт (хт-1):

операторов

т-1

маскирования

^Нт,1 [ц" (х1)] I 3т, р [ьтр (хт-1)] - ^ Нт, р [ь"р (х1

Р = 1 р = 1

т

Цр (хт-1)]

где верхний индекс является вектор-строкой и показывает - какие разряды двоичного представления значения ЛАМП Ц" (хт 1), при нумерации разрядов, начиная с 1, являются значениями оператора маскирования.

Рассмотрим систему ЛАПМ для ДН, изображенного на рис. 3. Многоуровневая СБФ имеет вид:

уровень 0:

уровень 1:

f1 (х0)= x0 vX30; f1 (X0)= x0 л x°-

5 ;

f1 (x0)= x0 v x0 v x0

f! (x0 )= x.0

7;

уровень 2:

уровень 3:

f1 (X0 )= xi;

f1 (x0 )= x2;

7; f1 (x0 )= x1;

f (x0 )= xi; ifl2 (X1 )= x2;

v0 _ i 0 0 0 0 0 0 01 X. — ix x2 x^ xi x5 x^ x7 I

v1 - I 1 1 1 И

— ixj x2 x^ xi /.

f12(X1)— xj лx2 f22(x1 )— x2 v x1; fs2 (X1)— xi; — f3 (X2)— f12 (X1 )л (X1 )л fs2 (X: Y — f3 (X2) — x2

2 'X1)— x2; 2 (x1 )— x2;

x2 — (x 1 x2 x3

222 ■ xъ x\.

Получим систему ЛАПМ для ДН.

Используя табл. 1, запишем систему ЛАПМ для уровня 1 дерева:

V + х

Ч + х3 ;

L (х0)— 1 + x 0 + x0

L2(x0)— x2 + x5 ;

L3 (x0 )— 3 + x0 + x0 + x0

4

l6

7 ;

L! (X0)— x7;

"(2) • "1,2;

"(3) •

"1,3;

ЛАПМ для первого уровня дерева можно записать в виде:

¿(х0 )= 20 Ц (х0)+ 22 Ь2 (х0)+ 24 Ь (х0)+ 27 Ь4 (х0).

Подставляя необходимые значения, найдем ЛАПМ для уровня 1:

L (х0)— 1 + x° + x30 + 22 (x20 + x50)+ 2! (3 + x40

о

4 + x6 + x7

)+ 2

7 x0 —

= 1 + х0 + х30 + 4x2 + 4x50 + 48 +16 х4 +16 х6 + 32 х7 + 128x7 = = 49 + х0 + 4 х20 + х30 +16 х40 + 4 х50 + 16х6 +160 х£.

Оператор маскирования имеет вид: Н(2 4 7 8).

Запишем, используя табл. 1, систему ЛАПМ для уровня 2 дерева:

L (х1)— x1 + x2;

L\ (x1 ) — 1 + x2 + x1; L (x1)— xi;

3;

4;

"(2) • " 2,1;

"(2); " 2,2;

"(1)

" 2,3.

ЛАПМ для второго уровня дерева можно записать в виде:

Ь2 (х1 )= 20 Ц (х1)+ 22 Ь2 (х1)+ 24 Ь3 (х1).

Подставляя необходимые значения, найдем ЛАПМ для уровня 2:

Ь2 (х1 )= х1 + х2 + 22 (1 + х2 + х3 )+ 24 х4 = х1 + х2 + 4 + 4х2 + 4х3 + 16х4 =

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

= 4 + х} + 5х2 + 4х3 + 16х4.

<

Оператор маскирования имеет вид: —(2 4 5). ЛАПМ для третьего уровня дерева:

Ц (х2 )=Ц (х2 )=3 + х2 + х22 + х32 .

Оператор маскирования имеет вид: Н(3) = Н(3).

На рис. 4 показано соотнесение систем ЛАПМ с уровнями ДН. Таким образом, система ЛАПМ для ДН примет вид:

Ц (х0 ) = 49 + х° + 4х° + х30 +

+16 х0 + 4x0 +16 х0 + 160x0; "2 (х1) = 4 + х} + 5x2 + 4 х3 + 16x4; Ц (х2 ) = 3 + X'2 + + Х3 ;

х0 =(х0

Х2 Х3 Х4 Х5 Х6 X'

х = (Х} Х2 Х3 Х4}

х2 = (х12

х2 х3

71

)

-.(2 4 7 8' —1

-(2 4 8). — 2 ;

Н(3)

—3 .

<

Способ представления дерева 0

уровень 0

уровень 1

уровень 2

уровень 3

Х©

о (х0 = 1 + х0 + х0;

ш

х 5 11 (х0 = X + Х0;

з о

г 1 | Ц (х0 = 3 + Х0 + Х0 + X0

<Ъ 5 1 ° ф ^ i ¡1.4 (х0 = X 0

с x ^ 5 03 о 1 (2 ) ■

5 о ГО ф р 1 1,1 ;

1 ? о ф о 1 1—1 (2 ).

5 1 — 1,2;

^ г ° 1 — (3 ) ■ 1,3;

ар 1 1 — (1). 1,4;

Ц (х1 )= х} + х}; Ц (х1 )= 1 + х} + х}; 12(х')= х1;

Ц (х2 )= Ц (х2 )= 3 + X,2

Н(2) ■ 3 2,1'

Н(2) ■ — 2,2;

— (1) ■ — 2,3 ■

Н3)=—3) 33 1—3,1.

Рис. 4. Многоуровневое представление ДН с дополнительными узлами с помощью

систем ЛАПМ

X

Тогда ДН и построенные для него СБФ можно компактно представлять с помощью системы ЛАПМ (рис. 5). Для реализации контроля развития неблагоприятного события достаточно в памяти ЭВМ хранить системы полиномов и операторов

маскирования.

± ° ^ X

Рис. 5. Многоуровневое представление ДН с дополнительными узлами с помощью

системы ЛАПМ

Применение рассмотренных ЛАПМ предполагает проведение трех этапов:

а) построение системы ЛАПМ для ДН рассматриваемого технического объекта, как многоуровневой системы БФ (превентивный этап);

б) реализация в среде информационной системы, полученной на предыдущем этапе системы ЛАПМ (этап программной реализации);

в) расчет значений многоуровневой СБФ для определения наступления или отсутствию неблагоприятного события (этап расчетов).

Системы ЛАПМ можно применить, например, в SCADA-системе MasterSCADA для создания так называемых функциональных блоков. Логика работы блока настраивается с помощью специального инструментария MasterSCADA, или создается пользовательский обработчик на языке программирования C#.

Оценка предложенного решения. Пусть Т* и Т + время необходимое процессору ЭВМ для выполнения операций умножения и сложения соответственно. Тогда время, необходимое для того, чтобы вычислить значение ЛЧП, реализующе-

?п п

го СБФ из й функций от п переменных, равно: тп =_-

° 2

Время реализации той же СБФ из й функций от п переменных с помощью ЛАМП с учетом применения операции маскирования, может быть вычислено как:

(2П - ')

Т+12" - 1)Т.

= (п +1)

п + 1Т + пт

+ •

Так как в общем случае интервалы времени Т* и Т+ кратны длительности одного такта работы процессора ЭВМ т = 1// (где / - тактовая частота процессора), то: Т* = к-Т; т+ = &2Т .

Таким образом, общее время реализации системы ЛЧП и ЛАПМ равно:

Тш = Т

2п • п

к-1 +(2п -1>2 I;

тть =т((п + 1)к- + пк2).

Для оценки среднего времени расчета СБФ и отношения Тж / Тъь был проведен вычислительный эксперимент, результаты которого представлены на рис. 6 и 7.

~ 10"

| о ш

О. ^

ш з-

£ %

10-3

^ Оч

£ £

к о

I т

ш з

£ ш пз

" 10-4

2 4 6 8 10 12 14 16 18 Количество реализуемых булевых функций, шт.

- реализация с помощью ЛАПМ

—•— реализация с помощью ЛЧП —о— последовательный расчет функций

Рис. 6. Средние значения интервалов времени расчета СБФ различными

методами

На рис. 6 показаны усредненные длительности расчетов СБФ различными методами. На рис. 7 показан временной выигрыш от применения ЛАПМ и ЛЧП по сравнению с последовательным расчетом СБФ, а также по сравнению друг с другом (Т^ /Т^ц ). В условиях эксперимента (система из двадцати СБФ) увеличение скорости расчетов значений СБФ с помощью ЛАПМ, по сравнению с ЛЧП,

г

Ц

2

составляет в среднем 10 раз. Увеличение скорости расчетов значений СБФ с помощью ЛЧП, по сравнению с последовательным расчетом всех функций системы, составляет в среднем 40 раз, что показано в [14] и согласуется с [4]. Таким образом, суммарное увеличение скорости расчетов значений СБФ составляет приблизительно 50 раз. Невысокий прирост быстродействия при применении ЛАПМ по сравнению с ЛЧП связан с тем, что длина полинома сократилась, а размерность коэффициентов возросла, что потребовало высокоточных вычислений. При этом скорость расчетов возросла за счет уменьшения количества обращений процессора к оперативной памяти ЭВМ.

-о , :::::::: ш ю _I_I_I_I_I_I_I_I_

2 4 6 8 10 12 14 16 18 20 Количество реализуемых булевых функций, шт.

_ отношение интервала времени последовательного расчета СБФ к интервалу

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

времени расчета ЛЧП

_«_ отношение интервала времени последовательного расчета СБФ к интервалу

времени расчета ЛАПМ

_о_ отношение интервала времени расчета ЛЧП к интервалу времени расчета

ЛАПМ

Рис. 7. Относительный выигрыш времени расчета СБФ традиционным и предлагаемым методами

Заключение. Представление ДН в виде иерархических систем ЛАМП позволяет получить способ описания ДН, удобный для хранения в памяти ЭВМ, верификации и модификации ДН. При увеличении сложности ДН преимущества данного способа представления растут. Уменьшение временных затрат, необходимых для определения текущего состояния объекта контроля, позволяет снизить как вероятность наступления деструктивного события, так и снизить потенциальный ущерб от наступления данного события.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Вишневский А.К., Шарай В.А. Реализация операции подстановки линейными числовыми полиномами // Известия ЮФУ. Технические науки. - 2010. - № 11 (112). - С. 139-148.

2. ГОСТ 27.302-2009. Надежность в технике. Анализ дерева неисправностей. - М.: Стан-дартинформ, 2012.

3. ГОСТ Р 22.1.12-2005. Безопасность в чрезвычайных ситуациях. Структурированная система мониторинга и управления инженерными системами зданий и сооружений. Общие требования. - М.: Стандартинформ, 2005. - 16 с.

4. Диченко С.А., Вишневский А.К., Финько О.А. Реализация двоичных псевдослучайных последовательностей линейными числовыми полиномами // Известия ЮФУ. Технические науки. - 2011. - № 12 (125). - С. 130-140.

5. Диченко С.А., Финько О.А. Алгоритм генерации блочной ПСП, основанный на применении логико-числовых форм // Известия ЮФУ. Технические науки. - 2012. - № 12 (137).

- С. 158-167.

6. Кондратьев В.Н., Шалыто А.А. Реализация булевых функций одним линейным арифметическим полиномом с маскированием // Автоматика и телемеханика. - 1996. - Вып. 1.

- С. 158-170.

7. Кондратьев В.Н., Шалыто А.А. Реализация систем булевых функций линейными арифметическими полиномами с маскированиями // Автоматика и телемеханика. - 1997.

- Вып. 3. - С. 200-215.

8. Малюгин В.Д. Параллельные логические вычисления посредством арифметических полиномов. - М.: Наука. Физматлит, 1997.

9. Рябинин И.А. Надежность и безопасность структурно-сложных систем. - СПб.: Политехника, 2000. - 248 с.

10. Соколовский Е.П., Малашихин А.К., Финько О.А. Применение числовой нормальной формы представления булевых функций в логико-вероятностном методе И.А. Рябинина // Информационное противодействие угрозам терроризма. - 2014. - Т. 22. - Вып. 22.

- С. 22-31.

11. Финько О.А. Реализация систем булевых функций большой размерности методами модулярной арифметики // Автоматика и телемеханика. - 2004. - Вып. 6. - С. 37-60.

12. Финько О.А., Соколовский Е.П. Алгоритм оценки риска информационной безопасности в системах защиты информации на основе логико-вероятностного метода И.А. Рябинина // Известия ЮФУ. Технические науки. - 2013. - № 12 (149). - С. 172-180.

13. Шарай В.А., Бурангулова О.С., Андриуца М.В. Мониторинг состояния надежности и безопасности структурно-сложных систем на основе логико-числовых моделей // Известия ЮФУ. Технические науки. - 2011. - № 12 (125). - С. 35-49.

14. Шарай В.А., Ржевский Д.И., Рыскин Д.Ю. Системный анализ, оценка качества мониторинга состояния надежности и безопасности сложных технических систем // Сборник трудов IV-V Всероссийской НТК «Информационная безопасность - актуальная проблема современности» г. Геленджик, 2012. - Краснодар: ФВАС, 2012. - С. 22-26.

15. Aiken H.H. Synthesis of electronic Computing and Control Circuits. Cambridge // The Annals of the Computation Laboratory of Harvard University. - Massachusetts: Harvard University, 1951. - Vol. XXVII.

16. Finko O., Dichenko S. Secure pseudo-random linear binary sequences generators based on arithmetic polynoms // In: Soft computing in computer and information science. - Springer International Publishing, 2015. - Vol. 342. - Part III. - P. 279-290. doi: 10.1007/978-3-319-15147-2_24.

17. Yanushkevich S.N., Smerko V.P., Lyshevski S.E. Logic Design of NanoICS. - CRC Press, 2004. - 488 p.

18. Yanushkevich S.N., Miller D.M., Smerko V.P., Stankovic R.S. Decision Diagram Techniques for Micro- and Nanoelectronic Design. - CRC Press, 2005. - 952 p.

19. Yanushkevich S.N., Smerko V.P. Introduction to logic design. - CRC Press. - 2008. - 720 p.

20. Yanushkevich S.N., Smerko V.P., Lyshevski S.E. Computer Arithmetics for Nanoelectronics.

- CRC Press, 2009. - 780 p.

REFERENCES

1. Vishnevskiy A.K., Sharay V.A. Realizatsiya operatsii podstanovki lineynymi chislovymi polinomami [Realization of operation of substitution by the linear numerical polynoms], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2010, No. 11 (112), pp. 139-148.

2. GOST 27.302-2009. Nadezhnost' v tekhnike. Analiz dereva neispravnostey [State Standard 27.3022009. Reliability in engineering. Analysis of the fault tree]. Moscow: Standartinform, 2012.

3. GOST R 22.1.12-2005. Bezopasnost' v chrezvychaynykh situatsiyakh. Strukturirovannaya sistema monitoringa i upravleniya inzhenernymi sistemami zdaniy i sooruzheniy. Obshchie trebovaniya [State Standard R 22.1.12-2005. Safety in emergency situations. Structured system for monitoring and control of engineering systems of buildings and structures. General requirements]. Moscow: Standartinform, 2005, 16 p.

4. Dichenko S.A., Vishnevskiy A.K., Fin'ko O.A. Realizatsiya dvoichnykh psevdosluchaynykh posledovatel'nostey lineynymi chislovymi polinomami [Implementation of binary linear pseudorandom numerical polynomials], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2011, No. 12 (125), pp. 130-140.

5. Dichenko S.A., Fin'ko O.A. Algoritm generatsii blochnoy PSP, osnovannyy na primenenii logiko-chislovykh form [Algorithm for generating pseudorandom sequence of block based on the use logical-numeric form], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2012, No. 12 (137), pp. 158-167.

6. Kondrat'ev V.N., Shalyto A.A. Realizatsiya bulevykh funktsiy odnim lineynym arifmeticheskim polinomom s maskirovaniem [Implementation of Boolean functions one linear polynomial arithmetic with masking], Avtomatika i telemekhanika [Automation and Remote Control], 1996, Issue 1, pp. 158-170.

7. Kondrat'ev V.N., Shalyto A.A. Realizatsiya sistem bulevykh funktsiy lineynymi arifmeticheskimi polinomami s maskirovaniyami [Realization of systems of Boolean functions linear arithmetic polynomials with maskirovanija], Avtomatika i telemekhanika [Automation and Remote Control], 1997, Issue 3, pp. 200-215.

8. Malyugin V.D. Parallel'nye logicheskie vychisleniya posredstvom arifmeticheskikh polinomov [Parallel logic computation by the arithmetic of polynomials]. Moscow: Nauka. Fizmatlit, 1997.

9. Ryabinin I.A. Nadezhnost' i bezopasnost' strukturno-slozhnykh system [The reliability and safety of structurally complex systems]. St. Petersburg: Politekhnika, 2000, 248 p.

10. Sokolovskiy E.P., Malashikhin A.K., Fin'ko O.A. Primenenie chislovoy normal'noy formy predstavleniya bulevykh funktsiy v logiko-veroyatnostnom metode I.A. Ryabinina [The use of numerical normal form representation of Boolean functions in logical-probabilistic method I. A. Ryabinin], Informatsionnoe protivodeystvie ugrozam terrorizma [Information Counteraction to the Terrorism Threats], 2014, Vol. 22, Issue 22, pp. 22-31.

11. Fin'ko O.A. Realizatsiya sistem bulevykh funktsiy bol'shoy razmernosti metodami mo-dulyarnoy arifmetiki [Realization of systems of Boolean functions of high dimensionality methods of modular arithmetic], Avtomatika i telemekhanika [Automation and Remote Control], 2004, Issue 6, pp. 37-60.

12. Fin'ko O.A., Sokolovskiy E.P. Algoritm otsenki riska informatsionnoy bezopasnosti v sistemakh zashchity informatsii na osnove logiko-veroyatnostnogo metoda I.A. Ryabinina [Risk assessment information security algorithm is based on the i. Ryabinin logical-probabilistic method], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2013, No. 12 (149), pp. 172-180.

13. Sharay V.A., Burangulova O.S., Andriutsa M.V.Monitoring sostoyaniya nadezhnosti i bezopasnosti strukturno-slozhnykh sistem na osnove logiko-chislovykh modeley [Monitoring the condition to reliability and safety structured-complex systems on base logician-numeric models], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2011, No. 12 (125), pp. 35-49.

14. Sharay V.A., Rzhevskiy D.I., Ryskin D.Yu. Sistemnyy analiz, otsenka kachestva monitoringa sostoyaniya nadezhnosti i bezopasnosti slozhnykh tekhnicheskikh sistem [System analysis, quality assessment, condition monitoring reliability and safety of complex technical systems], Sbornik trudov IV-V Vserossiyskoy NTK «Informatsionnaya bezopasnost' - aktual'naya problema sovremennosti» g. Gelendzhik, 2012 [Proceedings of the IV-V all-Russian research Institute of Information security - urgent problem of our time" Gelendzhik, 2012]. Krasnodar: FVAS, 2012, pp. 22-26.

15. Aiken H.H. Synthesis of electronic Computing and Control Circuits. Cambridge, The Annals of the Computation Laboratory of Harvard University. Massachusetts: Harvard University, 1951, Vol. XXVII.

16. Finko O., Dichenko S. Secure pseudo-random linear binary sequences generators based on arithmetic polynoms, In: Soft computing in computer and information science. - Springer International Publishing, 2015, Vol. 342, Part III, pp. 279-290. doi: 10.1007/978-3-319-15147-2_24.

17. Yanushkevich S.N., Smerko V.P., Lyshevski S.E. Logic Design of NanoICS. CRC Press, 2004, 488 p.

18. Yanushkevich S.N., Miller D.M., Smerko V.P., Stankovic R.S. Decision Diagram Techniques for Micro- and Nanoelectronic Design. CRC Press, 2005, 952 p.

19. Yanushkevich S.N., Smerko V.P. Introduction to logic design. CRC Press, 2008, 720 p.

20. Yanushkevich S.N., Smerko V.P., Lyshevski S.E. Computer Arithmetics for Nanoelectronics. CRC Press, 2009, 780 p.

Статью рекомендовал к опубликованию д.т.н., профессор В.Н. Марков.

Чечин Иван Владимирович - Краснодарское высшее военное училище им. С.М. Штемен-ко; e-mail: ofinko@yandex.ru; 350063, г. Краснодар, ул. Красина, 4; тел.: +79615874848; сотрудник.

Chechin Ivan Vladimirovich - Krasnodar Higher Military School named S.M. Shtemenko; e-mail: ofinko@yandex.ru; 4, Krasin street, Krasnodar, 350063, Russia; phone: +79615874848; worker.

i Надоели баннеры? Вы всегда можете отключить рекламу.