Научная статья на тему 'Модульно-кластерные сети: основы теории'

Модульно-кластерные сети: основы теории Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
190
73
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДУЛЬНО-КЛАСТЕРНЫЕ / СЕТЬ / ОСНОВЫ / ТЕОРИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сундеев Павел Викторович

В статье раскрываются основные положения теории модульно-кластерных сетей. Методы теории позволяют эффективно решать проблему динамического моделирования сложных информационных систем при решении класса задач, связанных с анализом функционально-структурных свойств информационной архитектуры.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Модульно-кластерные сети: основы теории»

УДК 631.3

МОДУЛЬНО-КЛАСТЕРНЫЕ СЕТИ: ОСНОВЫ ТЕОРИИ

Сундеев П.В., - к.т.н.

Кубанский государственный технологический университет

В статье раскрываются основные положения теории модульно-кластерных сетей. Методы теории позволяют эффективно решать проблему динамического моделирования сложных информационных систем при решении класса задач, связанных с анализом функционально-структурных свойств информационной архитектуры.

In clause the main rules of the theory of modular-cluster networks are opened. The methods of the theory allow effectively to troubleshoot of dynamic simulation of complex information systems at solution of the class of the tasks coupled to the analysis of functional -structural properties of the information architecture.

Ключевые слова: МОДУЛЬНО-КЛАСТЕРНЫЕ СЕТЬ ОСНОВЫ ТЕОРИЯ Введение

В практике разработки и эксплуатации сложных информационных систем существуют задачи, для решения которых необходимо исследовать функционально-структурные свойства информационной архитектуры, определяющие динамику поведения системы. Однако построение адекватной динамической модели информационной архитектуры и ее анализ являются нетривиальными задачами. Проблема заключается в сложности формализации структуры системы и процесса ее функционирования. Существуют определенные положительные результаты решения проблемы на основе применения теории модулей, теории паттернов и других методов модульного моделирования [1-4], показавших широкие возможности применения принципа модульности. Однако оставалась теоретически не решенной сложная проблема формализации информационного взаимодействия модулей, которая определяет возможность построения адекватной динамической модели информационной системы и анализа ее состояний.

Решение проблемы для некоторого класса задач становится возможным, если принять парадигму трехуровневого информационного взаимодействия, учитывающую наличие трех фаз реализации любого информационного взаимодействия: физической, синтаксической и

семантической [5]. Описание функциональных возможностей информационных объектов системы через их открытые физические ¥, синтаксические Ь и семантические £ интерфейсы взаимодействия (РЬ£-интерфейсы) в сочетании с применением метода функциональноинформационной модульной декомпозиции [6] позволяет выделить в информационной архитектуре типовые функционально-информационные модули и формально задать их функционально-структурные свойства, определяющие смену состояний системы.

Анализ функционально-структурных свойств информационной архитектуры может проводиться относительно определенных функционально-информационных ограничений, которые объединяются в ^Ь£-кластеры и образуют кластерную структуру. Сочетание модульной и кластерной структур образует модульно-кластерную сеть (МКС). Модель информационной архитектуры может представляться в графовой или математической (матрично-логической) форме модульно-кластерной сети.

Для построения и анализа математической модели информационной архитектуры, представленной в виде модульно-кластерной сети, разработаны соответствующие методы, которые можно определить в качестве основных положений теории модульно-кластерных сетей. Методы разработаны для решения сложной проблемы формализации анализа функциональной безопасности архитектуры критичных информационных систем (КИС). Они позволяют синтезировать адекватные математические модели, отражающие существенные структурные характеристики исследуемой информационной архитектуры, и

обеспечивают ее формальный анализ с доказательством функциональной безопасности на основе логического вывода в дедуктивной системе [6,7].

1. Постановка задачи синтеза и анализа модульно-кластерной сети при решении задачи анализа функциональной безопасности информационной архитектуры

Целью анализа информационной архитектуры является выявление некоторых свойств объекта анализа, определяющих функциональную безопасность состояний системы. Под объектами здесь понимаются элементы (физические и абстрактные функциональные модули), составляющие информационную архитектуру системы, свойства которых определяют траектории информационного процесса, и состояния системы в дискретные моменты времени.

Пусть конечное множество объектов х, принадлежащих множеству X, составляют систему Ж. Каждый объект х обладает некоторым свойством V из конечного множества свойств V, определенного на множестве X. Конкретный набор свойств всех объектов множества X в дискретный момент времени определяет состояние у системы Ж. Все состояния у принадлежат конечному множеству состояний ¥ системы Ж.

Если в момент времени I, определяющего дискретное состояние у системы Ж, существуют такие объекты х, принадлежащие конечному множеству объектов х е х системы Ж, которые обладают свойствами V из конечного множества свойств V, реализующих информационное взаимодействие, и при этом внешним правилом определено что оно не безопасно, то состояние у относится к множеству функционально

опасных (нестабильных) состояний у е ¥ системы Ж.

Пусть задано множество ¥ объектов анализа и некоторое свойство V этого множества. Свойство V для некоторого объекта х может быть задано предикатом Pv (х), определенным как функция на множестве ¥ со значениями «истина» (И) и «ложь» (Л) Рv : ¥ ^ {И, Л}.

Если ¥ - множество состояний системы, у. - безопасное состояние, у ■ - опасное состояние, V - свойство «быть безопасным», то Pv (у) = И,

Pv (уj) = Л для всех у е ¥ . Множество ¥ разбивается предикатом pv на два подмножества: = {у1,у2,...,уи! - безопасные состояния системы и

= {у1,у2,...,уи| - опасные состояния системы. При этом справедливо

¥ = ¥ • ¥, ¥ • ¥V = 0 .

Вычислением значения истинности предиката Pv (х) решается задача анализа безопасности некоторого объекта х.

Если свойство V рассматривать как сочетание других свойств объекта х, выраженных предикатами Pv 1 (х), Pv (х), • , то вычисление значения

предиката Pv (х) может быть проведено вычислением значения предикатов Pv (х), Pv (х), • и затем определением истинности Pv(х) путем

приложения операции следования вида F (PVl(х), Pv2(х),• ) ® Pv(х).

Каждое свойство Vj также может быть представлено через совокупность других свойств объекта. Применение некоторых операций логики к начальному множеству предложений, составляющему модель объекта х, и получение некоторого предложения этого же языка, являющегося формальным выражением свойства V и составляет процесс вычисления предиката Pv (х).

Задача анализа решается путем вычисления значения предиката Pj (х), который принимает значение «истина», если объект х является ^ой модификацией у . и значение «ложь» в противном случае. Представление

логического компонента алгоритма анализа функциональной безопасности в виде формальных операций логического следования на множестве предложений языка задания объекта анализа позволяет рассматривать процесс доказательства функциональной безопасности архитектуры как

многоуровневый управляемый логический вывод некоторого выражения этого языка, который отыскивается в ходе построения эксперимента.

Таким образом, в формальной постановке научная проблема анализа функциональной безопасности информационной архитектуры заключается в разработке эффективных методов формирования достоверных множеств X и V, а также поиска элементов и доказательства полноты множества

¥ V Чу^ у2—уда).

В теории модульно-кластерных сетей достоверность множеств X и V достигается применением новой парадигмы информационного взаимодействия, а также ориентацией методов теории на автоматизацию процессов построения графической объектно-ориентированной и математической (матрично-логической) модульно-кластерных моделей информационной архитектуры. Задача поиска элементов и доказательства полноты множества ¥ V решается методом анализа модульно-кластерных сетей, позволяющего проводить поиск путей на ориентированном мультиграфе с использованием логического вывода в дедуктивной системе и сокращением пространства поиска на основе эвристик.

2. Метод построения модульно-кластерной сети

Построение модульно-кластерной модели основано на

последовательном эквивалентном преобразовании графовой и математической (матрично-логической) моделей информационной архитектуры, представленных в виде модульно-кластерной сети. Предлагаемый комплекс моделей ориентирован на автоматизированное моделирование информационной архитектуры и анализ ее функциональной безопасности с корректировкой исходных данных при смене состояний системы. Исходными данными для моделирования являются получаемые в результате предварительного обследования сведения о парных физических ¥, синтаксических Ь и семантических £

информационных отношениях (РЬ£-отношениях) между наборами информационных объектов (модулей) архитектуры КИС и кластерных ^Ь£-ограничениях на их функциональность, обеспечивающих безопасность информационного процесса. Исходная объектноориентированная модель формируется в виде графовой формы модульнокластерной сети с использованием парадигмы трехуровневого информационного взаимодействия и метода функциональноинформационной модульной декомпозиции [6]. Метод декомпозиции позволяет разделить информационную систему на функциональную и исполнительную подсистемы, отнести функционально-информационные модули к классам и объектам, определить типовые для модулей ^Ь£-интерфейсы.

Решение задачи анализа функциональной безопасности информационной архитектуры состоит в определении отсутствия траекторий, приводящих систему в опасные состояния, при установлении конкретных типов ^Ь£-отношений между информационными объектами. Для реализации формального анализа система представляется в виде комплекса ортогональных матриц и логических правил преобразования матриц, определяющих семантику информационных отношений и позволяющих отразить динамику смены состояний в ходе реализации информационного процесса. Каждое состояние из конечного множества ¥ всех состояний системы Ж определяется мультиграфом, вершинами которого являются информационные объекты системы, а дугами -информационные ^Ь£-отношения между ними.

Пусть д = {д1?q2,•••,Ям } - множество информационных объектов (модулей), составляющих информационную архитектуру системы Ж, где N их число. Пусть G (д, ЯРЬ£) мультиграф информационных взаимосвязей, множество вершин которого составляют информационные

объекты из множества д, а множеством дуг является множество

существующих между ними ^Ь£-отношений. Причем для реализации информационного взаимодействия Я^ между парой информационных объектов Я и qj потребуется последовательное установление

соответствующих ^, Ь и £ отношений. Информационным дугам Я^ будет соответствовать запись «1» в соответствующих матрицах смежности F с, Ьс и £ с модулей (^Ь£-матрицы смежности).

Под матрицами смежности F с, Ьс и £ с понимаются квадратные бинарные матрицы, проиндексированные по обеим осям порядковыми номерами информационных объектов (модулей) из множества д = {я1,я2,...,ям }. Матрица F с, Ьс или £ с содержит запись «1» в позиции

(г, j) г, j = 1, N, если и только если на основании исходных данных о структуре ^Ь£-отношений между информационными объектами и qj существует соответствующее PF, PЬ или P отношение, такое, что для получения F, Ь или £ доступа к информационному объекту qj необходимо

соответствующее F, Ь или £ обращение к информационному объекту , а также наличие записи «1» в позиции (г, j) г, j = 1, N Fс матрицы, если

ТС 1 - т^с

проводится построение Ь матрицы, или записи «1» в той же позиции F и

сС Ь матриц, если проводится построение £ матрицы, т.е.

" F С (г, j ) = 1 «3 PF (Яг, qj);

< " Ьс (г,7') = 1« 3 PL (, qj) А 3 PF (, qj);

"£с(г, j) = 1« 3PS(, Я, ) а 3PF (, Я, )а 3PL (, ),

где г, j = 1, N.

При отсутствии 0PF (Яг, ), 0PL (Яг, ) или

0 PS (Яг, Я j ) отношений

в позициях (г, j) соответствующих F с, Ьс или £ с матриц смежности

записывается «0». Для упрощения модели предполагается, что каждый информационный объект достижим из самого себя, т.е. главные диагонали FLS-матриц смежности содержат запись «1».

соответствует подматрица смежных F1i¡, ь17 или £1 информационных

интерфейсов ^Ь£-интерфейсов) модулей. Построение подматриц FЬS-интерфейсов производится на основе данных о входных и выходных FЬS-интерфейсах модулей, которые содержаться в графической объектноориентированной модульно-кластерной модели информационной архитектуры. Столбцы FLS-подматриц проиндексированы номерами соответствующих выходных F, Ь или £ интерфейсов объекта Яг, а строки проиндексированы номерами соответствующих входных F, Ь или £ интерфейсов объекта Я/. Выделение типовых FLS-интерфейсов, их классификация, введение общей нумерации в пределах множеств интерфейсов ^, Ь1 и £, определение наличия интерфейсов у модулей производится на стадии обследования системы и построения объектноориентированной модульно-кластерной модели информационной архитектуры. Элементам подматриц FLS-интерфейсов присваивается значение «1», если и только если совпадают номера соответствующих парных (выходных для и входных для FLS-интерфейсов.

где г, j - номера позиций элементов FLS-матриц смежности модулей,

Каждой записи «1» в позиции (г, j) г, j = 1, N FLS-матриц смежности

соответствующего списку объектов из множества

г, j =1,N;

F{у), Ь ) - подматрицы смежных физических, синтаксических и

семантических выходных для объектов и входных для объектов я-информационных интерфейсов;

^ Х1/ вых., Х7. вх), (у1^ у^Д (г' вых., г-х.) - индексы подматриц физических,

синтаксических и семантических интерфейсов;

/вых', Iвых', ^вых' - номера выходных FLS-интерфейсов объекта яг;

/вх., Iвх-, ^вх. - номера входных FLS-интерфейсов объекта я.;

Наличие записи «1» в позициях ^ Х/ вых. , Х7 ВХ ^, (у^вых., У..) или

(г1 вых., г—х) FЬS-подматриц интерфейсов указывает на наличие траектории

информационного процесса и соответствующего предиката в логической модели. Если в FLS-подматрице интерфейсов записей «1» большей одной, то каждая из них указывает на наличие альтернативной траектории информационного процесса и соответствующего ей подграфа в

мультиграфе G (д, ЯР'ЬБ).

Каждой бинарной паре £-интерфейсов образующих отношение типа «выход-вход» между парой информационных элементов ( , я. )

соответствует одно или несколько логических правил, на основании которых происходит преобразование FLS-матриц смежности, подматриц FLS-интерфейсов модулей, графической объектно-ориентированной модульно-кластерной модели и матриц достижимости модулей FД, ЬД и £Д. Логические правила определяют семантику процедур обработки данных исполнительной подсистемой в ходе реализации информационного процесса [6, 8]. Их применение к исходным матрицам смежности дает возможность получить все промежуточные состояния системы в виде

FLS-матриц достижимости модулей, отражающих динамику поведения модели системы Ж.

Под FLS-матрицами достижимости модулей понимаются квадратные бинарные матрицы, проиндексированные по обеим осям порядковыми номерами информационных объектов из множества д* = {я1, Я2,., Я^},

где N* =N+A и А - число информационных элементов, включенных в систему при изменении ее состояний. Запись «1» или «0» в каждой

позиции (г,.) г,. = 1^* FLS-матриц достижимости модулей соответствует наличию либо отсутствию для всех упорядоченных пар информационных элементов (Яг, Я. ) отношений достижимости PF, PL или PS, обладающих

свойством транзитивности. Информационный элемент Я. достижим из

информационного элемента Яг , если на графе информационных

взаимосвязей О (д, Я^) можно указать направленный путь от вершины Яг к вершине Я ., т.е. если для получения информационного FLS-доступа к

г с/

объекту Я . используется информационный объект Яг. Если строки FЬS-

У г

матриц достижимости не содержат единиц, то соответствующие им информационные элементы являются выходными. Тогда выходной элемент соответствует тупиковой вершине в FLS-подграфе мультиграфа

о (д, Я^).

Различным квадратным бинарным FЬS-матрицам смежности соответствует единственная FД, ЬД или £Д матрица достижимости и они связаны булевым уравнением

^)т- Ф (FC)т = ^)т+1 = FД,

(ЬсГ (ЬсГ=(ЬсГ х=ЬД, (£с)т-1 Ф (£с)т = (£с)т+1 = £Д,

где показатель степени т является положительным целым числом, которое меньше максимального числа модулей, составляющих архитектуру КИС (т £N*-1). РЬ£-ма.трицы достижимости определяют FЬS-подграфы общего графа достижимости.

Данные о кластерных FЬS-ограничениях функциональности информационных объектов формируются на основе требований по функциональной безопасности информационной архитектуры или других ограничительных требований заданных системой управления. Под кластерными FLS-матрицами понимаются квадратные бинарные матрицы, проиндексированные по обеим осям множеством информационных объектов архитектуры д = {я1,Я2, .,qN}, которое в ходе анализа

преобразуется во множество д* = {я1,я2,.",qN*}. Кластерные FLS-матрицы

содержат запись «1» в позиции (г, /) г, / = 1, N *, если и только если априорные данные не содержат запрета на установление FLS-отношений между парой информационных объектов (,я. ), т.е. информационные

объекты и Я. принадлежат соответствующему безопасному FЬS-кластеру. В противном случае позиция (г, /) содержит запись «0». Таким

образом, кластерные FLS-матрицы формально отражают информацию о кластерных FLS-ограничениях.

3. Метод анализа модульно-кластерный сетей

Метод анализа модульно-кластерных сетей основан на сравнении функционально-структурных свойств существующей и декларируемой функционально-информационной структуры системы [6,7].

Кластерные FLS-матрицы содержат информацию о требуемой (декларируемой) для стабильного функционирования системы кластерной FLS-структуре, определяемой на основе априорных данных о функционально-информационных FLS-отношениях между модулями,

полученных в результате построения объектно-ориентированной модульно-кластерной модели информационной архитектуры. ^Ь£-матрицы достижимости модулей содержат апостериорную информацию о

действительной кластерной ^Ь£-структуре, определяемой в ходе проведения эксперимента на динамической модели информационной архитектуры, проводимого с целью поиска траекторий информационного процесса, приводящих систему в функционально опасные состояния.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Анализ функциональной безопасности информационной архитектуры проводится методом сравнения соответствующих кластерных ^Ь£-матриц и ^Ь£-матриц достижимости модулей. Наличие в ^Ь£-матрице достижимости в позиции (г, у) записи «1» при отсутствии в

соответствующей кластерной ^Ь£-матрице записи «1» в той же позиции позволяет сделать вывод о наличии траектории информационного процесса, приводящей систему в функционально опасное состояние.

" ^ О (г, у ) = 1 «3 ^к (г, У ) = 0 л ^ Д (г, У ) = 1;

< "ЬО (г,У) = 1« 3Ьк (У) = 0 лЬД (У) = 1;

" £О (г, У) = 1 «3 £к ( У) = 0 л £ Д ( У) = 1.

Наличие в позиции (г, у) ^ О, Ь О или £ О матриц функционально

опасных состояний записи «1» указывает на вершины графа (узлы архитектуры), между которыми имеется возможность опасного взаимодействия и для которых необходимо принимать решение о введении дополнительных функциональных ограничений или отмене кластерных ограничений.

Дальнейшая задача анализа заключается в определении всех функционально опасных траекторий информационного процесса с целью отражения их в объектно-ориентированной модульно-кластерной модели информационной архитектуры, ее анализа и коррекции в соответствии с требованиями функциональной безопасности.

При изменении постановки задачи и критериев оценивания результатов анализа имеется принципиальная возможность введения других кластерных ограничений функционально-структурных свойств, что позволяет расширить область практического применения модульнокластерных сетей для решения задач, требующих построения динамической модели системы и ее анализа. Например, задача оптимизации архитектуры системы по критерию частоты использования модулей информационным процессом с ограничениями функциональных возможностей типовых модулей.

Концептуальная схема синтеза и анализа формализованной модели информационной архитектуры на основе методов построения и анализа модульно-кластерных сетей представлена на рисунке 1.

Рисунок 1 - Концептуальная схема синтеза и анализа формализованной модели информационной архитектуры

Общий алгоритм синтеза и анализа модульно-кластерной сети заключается в итеративной процедуре выполнения следующих последовательно-параллельных шагов:

1. Обследование и декомпозиция информационной архитектуры на функционально-информационные модули, формирование множества модулей системы, выделение классов модулей и ^Ь£-кластеров.

2. Определение парных ^Ь£-отношений между модулями, формирование множеств ^^-интерфейсов модулей, распределение модулей по ^Ь^-кластерам.

3. Построение модульно-кластерной сети в виде мультиграфа в объектно-ориентированной среде.

4. Заполнение ^Ь£-матриц смежности, ^Ь£-подматриц

информационных интерфейсов модулей и кластерных ^Ь£-матриц на основе данных графической объектно-ориентированной модели.

5. Описание ^Ь£-матриц смежности, ^Ь£-подматриц

информационных интерфейсов модулей и кластерных ^Ь£-матриц в виде фактов логической модели.

6. Применение логических правил, описывающих семантику взаимодействия модулей, для формирования ^Ь£-матриц достижимости и корректировки графической формы модульно-кластерной сети.

7. Сравнение ^Ь£-матриц достижимости и кластерных ^Ь£-матриц, формирование ^Ь£-матриц опасных состояний системы.

8. Выдача данных о проблемных участках информационной архитектуры с описанием траекторий информационного процесса, приводящих систему в функционально нестабильные состояния.

Выводы

Предложенные методы построения и анализа модульно-кластерных сетей составляют основу теории МКС, которая обеспечивает адекватное моделирование информационной архитектуры и достоверный анализ ее функционально-структурных свойств с учетом динамики смены состояний системы. Методы позволяют строить графические и математические модульно-кластерные модели информационной архитектуры, проводить формальный анализ ее функциональной безопасности с доказательством корректности результатов на основе логического вывода. Применение методов теории модульно-кластерных сетей позволяет моделировать и анализировать динамику поведения информационных систем при решении некоторого класса задач NP-сложности. Для обеспечения практической

вычислимости необходимо применение методов сокращения пространства поиска состояний на основе эвристик.

Список литературы

1. Мачулин В.В. Основы автоматизированного синтеза математических моделей информационно-вычислительных комплексов АСУ. - М.: МО СССР, 1986. - 236 с.

2. Мамиконов А.Г., Кульба В.В. Синтез оптимальных модульных систем обработки данных. - М.: Наука, 1986, 275 с.

3. Шуткин Л. В. Парадигма модульного мышления в компьютерной науке и практике // М. НТИ, Сер. 2, 2004.- № 10.- С. 1-12.

4. Grenander U. General Pattern Theory, Oxford University Press, 1993, 904 pp.

5. Сундеев П.В. Проблема автоматизации анализа функциональной стабильности критичных систем управления в промышленности // Автоматизация в промышленности. - 2004. - № 10.- С. 9-12.

6. Симанков В.С., Сундеев П. В. Системный анализ функциональной стабильности критичных информационных систем. Монография / под науч. ред. В.С. Симанкова. КубГТУ, ИСТЭк. - Краснодар, 2004. - 204 с.

7. Сундеев П.В. Модульно-кластерный анализ: аспекты информационной

безопасности // Известия ТРТУ. Тематический выпуск. Материалы VII Международной научно-практической конференции «Информационная безопасность». - Таганрог: Издательство ТРТУ, 2005.- № 4 (48).- С. 53-60.

8. Симанков В.С., Сундеев П.В. Автоматизация анализа функциональной стабильности информационных систем критичных промышленных объектов // Проблемы машиностроения и автоматизации. - 2004. - № 3.- С. 24-29.

i Надоели баннеры? Вы всегда можете отключить рекламу.