ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
УДК 519.713.4
В.А. Башмаков, А.А. Сытник
О РАЗРАБОТКЕ МЕТОДОЛОГИИ СОЗДАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ИССЛЕДОВАНИЯ СЕТЕЙ МП-АВТОМАТОВ СЛОЖНОЙ ТОПОЛОГИИ
В статье описывается методология создания программного обеспечения для исследования сетей МП-автоматов сложной топологии.
МП-автомат, топология сети
V.A. Bashmakov, A.A. Sytnik
THE SOFTWARE DESIGN METHODOLOGY FOR RESEARCH OF PUSHDOWN AUTOMATA NETWORKS WITH COMPLICATED TOPOLOGY
The article describes the methodology for creating software for research networks PD-automat complex topologies.
Pushdown automat, network topology, software design
Исследование процессов распространения и обработки цепочек в сети автоматов с произвольной топологией, является сложной теоретической задачей имеющей многочисленные приложения. Наличие в сети большого количества автоматов, магазинов, исходных цепочек и сложных связей между магазинами и автоматами, определяющих топологию сети, усложняет анализ и требует машинного моделирования происходящих процессов.
Изучение распространения цепочек проводится с помощью специально разработанного программного обеспечения. Используемое программное обеспечение допускает формирование сети автоматов произвольной топологии. Моделируется несколько типов автоматов для обработки цепочек символов с коэффициентами, которые определяют поведение цепочек в сети.
Для примера исследуем две сети сложной топологии с четырьмя (Г1, Г2, Г3, Г4) и восемью (Г1, Г2, Г3, Г4, Г5, Г6, Г7, Г8) магазинами и шестью (С1, С2, С3, С4, С5, С6) и двадцатью (С1, ... , С12, С13, ... , С20) автоматами соответственно.
Г1 Г2 Г3 Г4
С6 С5 С4
С1 С2 С3
Рис. 1. Топология сети №1 из шести автоматов и четырех магазинов
Г1 Г2
2 С6 11 Г
-Ю-
1 4
ТО
С1
4 С5
I-
3
Г3 Г4
6 С4 7
К>
3 6
-О-
С2
5 8
-о
С3
00 00 00 00
Г5
С12
Г6
10 23
С7
С11
Г7
12 21
С8
С10
Г8
14 19
С9
Рис. 2. Топология сети №2 из двадцати автоматов и восьми магазинов
Поведение цепочек в сети определяют следующие коэффициенты.
— С - максимальное количество перезаписи цепочки из одного магазина в другой;
— К - коэффициент отражения цепочки (максимальное количество прохождений маршрута ПГкП);
— I - коэффициент проникновения цепочки (максимальное количество прохождения маршрутов ПГкГп, где П, Гк, Гп разные магазины);
— При С, К, I равными -1 данные коэффициенты не учитываются;
— Ъ - коэффициент, запрещающий циклы в маршруте цепочки кроме ПГкП;
— и - коэффициент, запрещающий любые циклы в маршруте цепочки (маршрут не содержит одинаковых магазинов).
Рассмотрим распространение из магазина Г1 цепочки W= (80)Х-1С-1^1М6Ь0КУ-И^Р) с коэффициентом отражения К=0 без учета остальных коэффициентов. Содержимое магазинов и полученные маршруты для W после программного моделирования отображены в табл. 1 и рис. 3.
Таблица 1
Содержимое магазинов сети №1 с коэффициентом цепочки К=0
9
7
№ар1з1 Г1 Г2
1 (Э0)Х-10-1Ыд1 М61_0КУ-1Л0Р (Э0)Х-10-1 Ыд1д2М61_0КУ-1Л0Р
№ар1з1 Г3 Г4
1 (Э0)Х-10-1 Ыд1д2д3М61_0КУ-1Л0Р (Э0)Х-10-1 Ыд1д2д3д4М61_0КУ-1Л0Р
Г1 Г2 Г3 Г4
ТО
Т1
Т2
Т3
Рис. 3. Маршрут цепочки с К=0 в сети №1
Как видно из рис. 3 топология сети №1 и наличие в W коэффициента К=0 допускают только один маршрут L1=g1g2g3g4.
Для получения в сети №1 для W из магазина Г1 обратных маршрутов зададим значение коэффициента отражения цепочки равным единице (К=1). Содержимое магазинов и полученные маршруты для W после программного моделирования отображены в табл. 2 и рис. 4.
Таблица 2
Содержимое магазинов сети №1 с коэффициентом цепочки К=1
Nzapisi Г1 Г2
1 ^0^-1^1 Ng1 M6L1 ^-и^ (S0)X-1C-1Ng1g2M6L1KY-1J1QF
2 (S0)X-1C-1 Ng1g2g1 M6L0KY-1J1QF (S0)X-1 C-1 Ng1g2g3g2M6L0KY-1J1QF
3 (S0)X-1C-1 Ng1g2g3g2g1 M6L0KY-1J1QF ^0^-1 C-1 Ng1g2g3g4g3g2M6L0KY-1J1QF
4 (S0)X-1C-1 Ng2g3g4g3g2g1 M6L0KY-1J1QF
Nzapisi Г3 Г4
1 ^0^-1^1 Ng1g2g3M6L1 KY-1J1QF ^0^-1 C-1 Ng1g2g3g4M6L1 KY-1J1QF
2 (S0)X-1C-1 Ng1g2g3g4g3M6L0KY-1J1QF
3
4
Г1 Г2 Г3 Г4
При К=1 топология сети №1 допускает для W три маршрута L1=g1g2g1, L2=g1g2g3g2g1, L3=g1g2g3g4 g3g2g1.
Увеличим количество прямых и обратных маршрутов для W в сети №1 увеличив коэффициент отражения ( К=2).
Таблица 3
Содержимое магазинов сети №1 с коэффициентом цепочки К=2
Nzapisi 1 2 Г1 ^0^-1 M6L2KY-1J1QF (S0)X-1 Ng1g2g1 M6L1KY-1J1QF Г2 (S0)X-1 C-1 Ng1g2M6L2KY-1J1QF (S0)X-1C-1Ng1g2g1g2M6L0KY-1J1QF
3 (S0)X-1 Ng1g2g3g2g1 M6L1KY-1J1QF (S0)X-1 C-1 Ng1g2g3g2M6L1 ^-и^
4 5 6 (S0)X-1 Ng2g3g4g3g2g1 M6L1KY-1J1QF (S0)X-1 C-1 Ng1g2g3g2g1g2M6L0KY-1J1QF (S0)X-1 Ng1g2g3g4g3g2M6L1 KY-1J1QF (S0)X-1 C-1 Ng3g4g3g2g1g2M6L0KY-1J1QF
7 Nzapisi 1 Г3 ^0^-1 C-1 Ng1g2g3M6L2KY-1J1QF Г4 (S0)X-1 C-1 Ng1g2g3g4M6L2KY-1J1QF
2 (S0)X-1 C-1 Ng1g2g1g2g3M6L0KY-1J1QF ^0^-1 C-1 Ng1g2g1g2g3g4M6L0KY-1J1QF
3 (S0)X-1 C-1 Ng1g2g3g2g3M6L0KY-1J1QF (S0)X-1 C-1 Ng1g2g3g2g3g4M6L0KY-1J1QF
4 (S0)X-1 Ng1g2g3g4g3M6L1 KY-1J1QF (S0)X-1 C-1 Ng1g2g3g4g3g4M6L0KY-1J1QF
5 (S0)X-1 C-1 Ng2g3g2g1g2g3M6L0KY-1J1QF (S0)X-1C-1Ng3g2g1g2g3g4M6L0KY-1J1QF
6 (S0)X-1 C-1 Ng2g3g4g3g2g3M6L0KY-1J1QF ^0^-1 C-1 Ng3g4g3g2g3g4M6L0KY-1J1QF
7 (S0)X-1 Ng4g3g2g1g2g3M6L0KY-1J1QF (S0)X-1C-1Ng3g2g1g2g3g4M6L0KY-1J1QF
Г1 Г2 Г3 Г4
Рис. 5. Маршруты цепочки с К=2 в сети №1
При К=2 топология сети №1 допускает для W семь маршрутов L1=g1g2g1g2g3g4, L2=g1g2g1g2g1g2g3g4, L3=g1g2g3g2g1g2g3g4, L4=g1g2g3g2g3g4, L5=g1g2g3g4g3g2g1g2g3g4, L6=g1g2g3g4g3g2g3g4, L7=g1g2g3g4g3g4.
Исключим циклы из маршрутов W кроме ПГкП добавив в цепочку коэффициент Ъ.
Таблица 4
Содержимое магазинов сети №1 с коэффициентами К=2, Ъ
№ар1в1 1 Г1 (Э0)Х-10- 1Ыд1М61_2КУ-иЪ1ОР Г2 (Э0)Х-10- 1Ыд1д2М61_2КУ-иЪ1ОР Г3 (Э0)Х-10- 1 Ыд1д2д3М61_2КУ-иЪ1 ОР Г4 (Э0)Х-10- 1 Ыд1д2д3д4М61_2КУ-1 иЪ1 ОР
2 (Э0)Х-10- 1Ыд1д2д1М61_1КУ- иъюР (Э0)Х-10- 1 Ыд1д2д1д2М61_0КУ- иъюр (Э0)Х-10- 1 Ыд1д2д1д2д3М61_0КУ-иЪ1ОР (Э0)Х-10- 1 Ыд1д2д1д2д3д4М61_0КУ-иЪ1ОР
3 (Э0)Х-10- 1 Ыд1д2д3д2М61_1 КУ- иъюр (Э0)Х-10- 1 Ыд1д2д3д2д3М61_0КУ-иЪ1ОР (Э0)Х-10- 1 Ыд1д2д3д2д3д4М61_0КУ-иЪ1ОР
4 (Э0)Х-10- 1 Ыд1д2д3д4д3М61_1 КУ-иЪ1ОР (Э0)Х-10- 1 Ыд1д2д3д4д3д4М61_0КУ-иЪ1ОР
Г1 Г2 Г3 Г4
При коэффициентах К=2, Ъ топология сети №1 допускает для W три маршрута L1=g1g2g1g2g3g4, L2=g1g2g3g2g3g4, L3=g1g2g3g4g3g4.
Ограничим количество проникновений W в сети №1. Зададим коэффициенты К=2, 1=1.
Таблица 5
Содержимое магазинов сети №1 с коэффициентами К=2, и=1
№ар1в1 1 Г1 (Э0)Х-10-1 Ыд1 М61_2КУ1ЛОР Г2 (Э0)Х-10-1 Ыд1д2М61_2КУ1ЛОР Г3 (Э0)Х-10- 1 Ыд1д2д3М61_2КУ0Л0Р
2 (Э0)Х-10- 1Мд1д2д1М61_1КУ1ЛОР (Э0)Х-10- 1 Ыд1д2д1д2М61_0КУ1Л0Р (Э0)Х-10- 1 Ыд1д2д1д2д3М61_0КУ0Л0Р
3 (Э0)Х-10- 1 Ыд1д2д3д2М61_1 КУ0Л0Р (Э0)Х-10- 1 Ыд1д2д3д2д3М61_0КУ0Л0Р
При коэффициентах К=2, 1=1 топология сети №1 допускает для W два маршрута L1=g1g2g1g2g3, L2=g1g2g3g2g3. Коэффициент 1=1 не позволяет переписать W в четвертый магазин.
Сеть №2 обладает существенно более сложной топологией в сравнении с сетью №1. Рассчитаем маршруты W с коэффициентом И, исключив тем самым любые циклы в маршруте цепочки.
Г1 Г2 Г3 Г4
Таблица 6
Содержимое магазинов сети №2 с коэффициентом и
№ар1Б1 1 Г1 (80)Х-10-1 Ыд1 М61_-1КУ-ии1ОР Г2 (80)Х-10-1 Ыд1д2М6Ь-1 КУ-ииюР Г3 (80)Х-10-1 Ыд1 д2д3М61_-1 КУ-ииюР Г4 (80)Х-10-1 Ыд1д2д3д4М6Ь-1КУ-ии1ОР
2 (80)Х-10-1 Ыд1д5д6д2М6Ь-1КУ-ии1ОР (80)Х-10-1 Ыд1 д5д6д2д3М61_-1КУ-ии1ОР (80)Х-10- 1 Ыд1 д5д6д2д3д4М61_-1 КУ-ииюР
3 (80)Х-10- 1 Ыд1 д5д6д7д3д2М61_-1 КУ-ииюР (80)Х-10-1 Ыд1 д5д6д7д3М61_-1КУ-ии1ОР (80)Х-10- 1 Ыд1 д5д6д7д3д4М61_-1 КУ-ииюР
4 (80)Х-10- 1 Ыд6д7д8д4д3д2М61.-1 КУ-ииюР (80)Х-10-1 Ыд1 д2д6д7д3М61_-1КУ-ии1ОР (80)Х-10- 1 Ыд1 д2д6д7д3д4М61_-1 КУ-ииюР
5 (80)Х-10- 1 Ыд5д6д7д8д4д3М61.-1 КУ-ииюР (80)Х-10- 1 Ыд1 д5д6д7д8д4М61_-1 КУ-ииюР
6 (80)Х-10- 1 Ыд2д6д7д8д4д3М61.-1 КУ-ииюР (80)Х-10- 1 Ыд1 д2д6д7д8д4М61_-1 КУ-ииюР
7 (80)Х-10- 1 Ыд1 д2д3д7д8д4М61_-1 КУ-ииюР
8 №арЫ Г5 Г6 Г7 (80)Х-10- 1 Ыд6д2д3д7д8д4М61.-1 КУ-ииюР Г8
Nzapisi 1 Г1 (S0)X-1 C- 1Ng1g5M6L-1KY- 1JU1QF Г2 (S0)X-1 C-1 Ng1g5g6M6L-1KY-1JU1QF Г3 (S0)X-1 C-1 Ng1 g5g6g7M6L-1 KY-1JU1QF Г4 (S0)X-1 C-1 Ng1g5g6g7g8M6L-1KY-1JU1QF
2 (S0)X-1 C- 1 Ng1g2g6g5M6L-1 KY-1JU1QF (S0)X-1 C-1 Ng1g2g6M6L-1KY-1JU1QF (S0)X-1 C-1 Ng1 g2g6g7M6L-1 KY-1JU1 QF (S0)X-1 C-1 Ng1g2g6g7g8M6L-1KY-1JU1QF
3 (S0)X-1 C- 1 Ng1g2g3g7g6g5M6L-1KY-1JU1QF (S0)X-1 C- 1Ng1g2g3g7g6M6L-1KY-1JU1QF (S0)X-1 C-1 Ng1 g2g3g7M6L-1 KY-1JU1 QF (S0)X-1 C-1 Ng1g2g3g7g8M6L-1KY-1JU1QF
4 (S0)X-1 C- 1 Ng3g4g8g7g6g5M6L-1KY-1JU1QF (S0)X-1 C- 1 Ng2g3g4g8g7g6M6L-1 KY-1JU1QF (S0)X-1C- 1 Ng1g2g3g4g8g7M6L-1 KY-1JU1QF (S0)X-1 C-1 Ng1g2g3g4g8M6L-1KY-1JU1QF
5 (S0)X-1C- 1 Ng1g5g6g2g3g7M6L-1 KY-1JU1QF (S0)X-1 C- 1 Ng5g6g2g3g7g8M6L-1 KY-1JU1QF
6 (S0)X-1C- 1 Ng6g2g3g4g8g7M6L-1 KY-1JU1QF (S0)X-1 C- 1 Ng5g6g2g3g4g8M6L-1 KY-1JU1QF
7 (S0)X-1 C- 1 Ng5g6g7g3g4g8M6L-1 KY-1JU1QF
8 (S0)X-1 C- 1 Ng2g6g7g3g4g8M6L-1 KY-1JU1QF
Таблица 7
Маршруты цепочки с коэффициентом U в сети №2
L1=g1g2g3g4g8g7g6g5 L7=g1g5g6g7g8g4g3g2
L2=g1g2g3g7g8g4 L8=g1g5g6g7g3g4g8
L3=g1g2g3g7g6g5 L9=g1g5g6g7g3g2
L4=g1g2g6g5 L10=g1g5g6g2g3g7g8g4
L5=g1g2g6g7g3g4g8 L11=g1g5g6g2
L6=g1g2g6g7g8g4g3
При коэффициенте и топология сети №2 допускает для W одиннадцать маршрутов Ь1, ... , Ь11. Коэффициент И исключает циклические маршруты, максимальная длина маршрутов, не содержащих циклов, равна восьми.
Таким образом, разработанное программное обеспечение позволяет моделировать сети МП-автоматов сложной топологии, рассчитывать маршруты с учетом введенных для цепочек коэффициентов, исследовать процесс распространения цепочек на множестве магазинов, связи между которыми определяет топология сети.
ЛИТЕРАТУРА
1. Башмаков В. А. Программное моделирование сети МП-автоматов // Теоретические проблемы информатики и ее приложений: Сб. науч. тр./ Изд-во Сарат. ун-та, 2003. Вып. 5.
2. Сытник А.А., Шульга Т.Э., Вагарина Н.С. Задачи синтеза и анализа теории управления поведением систем на основе свойств функциональной избыточности для класса групповых автоматов// Вестник Самарского государственного аэрокосмического университета. 2009. № 4 (20). С. 264-273. ISSN 1998-6629.
Башмаков Василий Аркадьевич -
директор Центра трансфера технологий и коммерциализации объектов интеллектуальной собственности Саратовского государственного технического университета имени Гагарина Ю.А.
Vasiliy A. Bashmakov -
Director of the Transfer Technology Center Yuri Gagarin State Technical University of Saratov
Сытник Александр Александрович - Alexander A. Sytnik
доктор технических наук, профессор, Dr. Sc., Professor
заведующий кафедрой «Информационные системы и технологии» Саратовского государственного технического университета имени Гагарина Ю.А., академик РАЕН
Head: Department of Information Systems and Technologies
Yuri Gagarin State Technical University of Saratov
Статья поступила в редакцию 12.10.14, принята к опубликованию 25.12.14
УДК 311.13, 311.17
В.Б. Байбурин, М.П. Близникова, С.С. Гельбух
СПОСОБ ПРОГНОЗИРОВАНИЯ НАГРУЗКИ ВНЕШНЕГО КАНАЛА СВЯЗИ КОРПОРАТИВНОЙ ТЕЛЕФОННОЙ СЕТИ
Статья посвящена прогнозированию трафика в университетской телефонной сети с целью предотвращения перегрузки внешнего канала связи. Использован способ получения временного ряда из чисел одновременных соединений за определенные моменты времени, равноотстоящие друг от друга. Предложен способ прогнозирования числа одновременных соединений, заключающийся в применении адаптивного метода Хольта к временному ряду, полученному в результате частотной фильтрации исходного ряда методом дискретного преобразования Фурье.
Временной ряд, сглаживание, прогнозирование, обратное дискретное преобразование Фурье, метод Хольта, телефонная сеть
V.B. Baiburin, M.P. Bliznikova, S.S. Gelbukh
A METHOD FOR PREDICTING THE LOAD OF EXTERNAL TRUNK IN A CORPORATE TELEPHONE NETWORK
The article is devoted to predicting the traffic in the university telephone network in order to prevent overload in the external trunk. Original time series where obtained from initial sequences of call records by calculation of simultaneous call numbers at points, separated by equal time intervals. The method of prediction of simultaneous call numbers was introduced comprise Holt adaptive forecast on time series, resulting from frequency filtering of original time series by discrete Fourier transform.
Time series, forecasting, prediction, inverse discrete Fourier transform, Holt method, telephone network
Исследование возможности прогнозирования количества одновременных телефонных соединений в определённые моменты времени (интенсивности соединений) в корпоративной телефонной системе без ожидания с применением статистических методов является актуальной задачей, решение которой создаёт основу для управления и оптимизации нагрузки на каналы связи, а также управления другими ограниченными ресурсами системы.
В настоящее время известно достаточно большое количество методов моделирования и анализа временных рядов и получения прогноза на их основе в различных случаях [1-3].
Достоверность прогноза во многом зависит от адекватности используемой математической модели и её способности учесть особенности сложного процесса, порождающего исследуемый временной ряд. С этой точки зрения, как представляется, вызывает особый интерес аппроксимация с помощью дискретных преобразований Фурье.
Дискретное преобразование Фурье временного ряда дает множество коэффициентов, в каждом из которых учитывается интегрированный вклад породивших ряд процессов, проявленный в каждом члене ряда. Обратное преобразование с частотной фильтрацией дает сглаженный ряд, отражающий некоторые долговременные тренды, скрытые в исходной случайной последовательности. В настоящей работе проверена гипотеза о том, что применение метода адаптивного прогнозирования к