1 Система администрирования информационной сетью: организация управления; классы объектов в OSI и группы в Internet
В общем случае управление телекоммуникациями включает планирование, организацию, мониторинг, расчеты за услуги и управление работой и ресурсами сети. Архитектуры управления OSI и Internet решают последние три задачи, т.е. планирование и организация сети не включены в их схемы.
В прошлом каждый поставщик сетевого оборудования развивал и продавал собственный пакет административного сетевого управления. Использование этих продуктов с архитектурой сетевого оборудования других поставщиков затруднено или невозможно. Такое положение в определенной степени сохраняется и поныне.
Основная задача стандартных архитектур управления - создание единого пакета сетевого управления для сетевого оборудования разных поставщиков.
В архитектуре OSI выделено пять областей и пять уровней управления в каждой области. Области управления - следующие:
- неисправности (Fault);
- конфигурация (Configuration);
- расчеты (Accounting);
- рабочие характеристии (производительность) (Performance);
- безопасность информации (Security).
Уровни управления - следующие:
- элементы сети;
- управление элементами сети;
- управление сетью;
- управление услугами;
- управление бизнесом.
Каждые область и уровень включают в себя свой набор задач и сферу влияния при управлении, т.е. возникает 25 конкретных областей прикладных задач по управлению. В Internet не используется уровневое представление управления.
Информационная архитектура сетевого управления базируется на следующих понятиях:
- агент (Agent process) - часть программного обеспечения (ПО) в управляемом объекте, отвечающая за посылку отчетов (извещений) управляющей системе о статусе управляемого объекта и получение распоряжений относительно объекта;
- менеджер (Managing process) - прикладной процесс, оказывающий непосредственное воздействие на агента;
- база управляющей информации (Management information base, MIB), или библиотека объектов (Object library) - информация управления определенной структуры и содержания.
При построении САУ используется концепция объектно-ориентированного проектирования (Object-oriented design, OOD), заключающаяся в том, что внутренняя реализация объекта скрыта от других объектов, а взаимодействуют они через пересылку сообщений на видимом интерфейсе (см. рис. 3.2). В управлении OSI использование этой концепции основано на понятии управляемый объект (Managed object, МО). МО представляет ресурс, контролируемый или управляемый через построенную САУ, представленный в MIB в виде информационной модели.
Рис. 3.2 - OOD-концепция
Менеджер активизирует управляющий процесс, агент производит действия в МО, но он не знает специфику управляющих воздействий и содержание извещений (см. рис. 3.3).
Рис. 3.3 - Базовый принцип обмена управляющей информацией
В качестве МО могут выступать аппаратное обеспечение (коммутаторы, рабочие станции, платы портов и др.), ПО (алгоритмы маршрутизации, управление буферами, очередями и т.п.) и другие ресурсы сети.
В OSI введено понятие N-уровневого МО. Если МО специфицирован в индивидуальном уровне, то он называется N-уровневым МО. Если он принадлежит более чем одному уровню, то называется системным МО.
МО, определяемый в OSI, имеет следующие характеристики:
- атрибуты (Attributes), которые известны на его интерфейсе. Каждому атрибуту соответствует тип и одно или более значений (см. рис. 3.4);
- операции (Operations), которые можно производить в МО.
- извещения, отчеты (Reports), разрешенные к производству в МО;
- поведение (Behavior) МО в ответ на производимое действие в нем.
Рис. 3.4 - Атрибуты МО
Концепция Internet подобна OSI. Но там используются термины «типы объектов» и «переменные».
Модель Internet не различает объекты и атрибуты. Следовательно, повторное применение атрибутов в других МО не разрешено. Например, общие атрибуты такие, как «закрытие системы», «завершение задачи», «действующий» и др. в модели OSI могут быть применены к любому МО. В Internet модели этого не существует.
МО, имеющие сходные характеристики, в OSI группируются в классы объектов (class МО, МОС), которые определяются через атрибуты, операции и извещения. В Internet есть понятие группы МО, но она включает МО не по близости характеристик, а по принадлежности к определенной области сети. Например, группы МО, принадлежащие к интерфейсам физического или уровня канала связи (Ethernet, Synchronous data link control и т.д.), или МО, принадлежащие к протоколам сетевого управления, объединяются в группу SMNP.
МОС OSI дают возможность осуществления модульности (контейнерности), инкапсуляции объектов с относящимися к ним ресурсами сети внутри других объектов, при этом вызов операций или получение извещений производится только в определенном уровне модульных объектов. Таких действий не позволяют группы в Internet.
2 Уровневая архитектура сетевого управления OSI. Протоколы уровней: представления, сессии, приложений.
Уровень представления
Главной целью уровня представления является согласование процедур при передаче сообщений между управляющим процессом и агентом. Эти действия не имеют отношения к семантике данных, но касаются вопросов идентификации данных и размещения их в полях данных, т.е. вопросов синтаксиса. При выполнении услуг уровня представления учитывают:
1) синтаксис данных отсылаемого приложения,
2) синтаксис данных принимаемого приложения,
3) синтаксис между объектами представления, которые поддерживают посылку и прием приложения.
В уровне представления проводятся две существенные операции: 1 - согласование синтаксиса между объектами сетевого управления OSI; 2 - согласование синтаксиса переноса между двумя связывающимися объектами.
Уровень сессии
Рекомендации Х.215 и Х.225 ITU-T дают определения услуг и спецификации протокола для обмена данными между пользователями уровня сессии. Х.215 описывает, как пользователи устанавливают сессию через уровень сессии, производят обмен и расчет данных через точки синхронизации, используя знаки для согласования различных типов диалогов, и освобождение сессии.
Рекомендация Х.225 описывает функции и протокольные блоки данных уровня сессии. ISO публикует соответствующие стандарты как DIS 8326 и DIS 8327.
Уровень сессии OSI обеспечивает следующие услуги:
- координирует обмен данными между приложениями через логическое соединение и освобождение сессий (также называемые диалогами) между приложениями;
- обеспечивает точки синхронизации (называемые контрольными точками в некоторой литературе) в структуре обмена данными;
- предписывает структуру во взаимодействиях приложений пользователей;
- если необходимо, обеспечивает соглашение с пользователями о возврате переданных данных;
- использует точки синхронизации для гарантированного приема всех блоков данных приложений до освобождения сессии.
Основные свойства услуг уровня сессии: Разрешение на пользование услугой; Услуги синхронизации:
Точки синхронизации (sync) - еще одна важная часть уровня сессий. Они используются для координации обмена данными. Услуги синхронизации подобны контрольным точкам или рестартам в операции переноса файла или транзакции. Они позволяют пользователям определить и локализовать точки в обмене данными и, если необходимо, дублировать точки для целей восстановления. Уровень сессии уменьшает количество шагов к точке синхронизации, и пользователь может применить это для определения того, где начать процедуры восстановления.
Допускаются два типа точек синхронизации - главная и меньшая (major и minor). Как показано на рис. 5.8, sync-точки используются в соединении со следующими понятиями блоков диалога и действиями:
- главная sync-точка определяет структуру обмена данными в сериях диалоговых блоков;
- диалоговый блок: атомарное действие, в котором все связи внутри отделены от любых предыдущих или последующих связей. Главная sync-точка ограничивает начало и конец диалогового блока;
- меньшая sync-точка определяет структуру обмена данными внутри диалогового блока;
- активизация (activity) состоит из одного или более диалоговых блоков. Активизация является логическим множеством связанных задач, например, перенос файла с относящимися записями. Основным свойством диалогового блока является то, что он может быть прерван и позднее возобновлен. Каждая активизация является совершенно независимой от любой другой.
Рисунок 5.8 - Точки синхронизации уровня сессии
Использование активизации предоставляет возможность услуги карантина (quarantine).
Уровень приложений
Этот раздел посвящен анализу стандартов поддержки сетевого управления OSI в уровне приложений. Такая поддержка осуществляется с помощью протоколов:
- Элемент услуги управления ассоциацией (ACSE);
- Элемент услуги удаленных операций (ROSE);
- Управление доступом и передачей файлов (FTAM).
Ключевые понятия (см. рис. 5.10):
- реальная открытая система (Real open system): система, которая действует согласно OSI в своих связях с другой реальной открытой системой;
- процесс приложения (Application process, АР): является компонентом внутри реальной открытой системы, абстрактное представление элементов открытой системы, которое производит обработку для частных приложений;
- объект приложения (Application entity, АЕ): представляет АР в пределах OSI и обеспечивает множество возможностей связей OSI для АР;
- элемент услуги приложений (Application service element, ASE): являются частями АЕ, обеспечивающими определенные возможности OSI для специфической цели;
- объект пользователя (User entity, UE): логическая группа ASEs.
Рисунок 5.10 - Ключевые понятия уровня приложений
Элементы ASEs обеспечивают определенное множество услуг, которые необходимы приложениям. ASE подобны общему ПО. Преимуществом такого подхода является то, что каждому приложению или другому ASE нет необходимости записывать свой собственный дубликат ПО.
Объект приложения АЕ состоит из одного элемента пользователя и одного или более ASEs и действует через единственную точку доступа к услуге уровня представления (Presentation service access point, PSAP). PSAP отображается непосредственно в точку доступа к услуге уровня сессии (Session service access point, SSAP).
Ассоциации и контексты приложения
Протокол ACSE поддерживает установление, обслуживание и завершение ассоциаций приложения. Ассоциация приложения представляет собой детальное описание сотрудничающих взаимосвязей (отношений) между двумя AEs. С другой стороны, контекст приложения есть множество ASEs и поддерживающей информации, используемых в ассоциации приложения. По существу, это множество правил для установления связи в заданной ассоциации приложения и вызовов AEs (их действий).
Протокол управления доступом и передачей файлов (FTAM) используется для поддержки переноса файлов и операций управления файлами. Протокол ROSE не подходит для этого, т.к. не ориентирован на соединение, а ориентирован на транзакции. Стандарты сетевого управления OSI поддерживают использование FTAM через согласование контекста приложения, которое может включать FTAM.
На рис. 5.12 показан возможный стек ASEs в уровне приложений сетевого управления OSI, которые могут заключать в себе контекст приложения. Стрелки указывают на связь SMASEs и CMIPs в различных машинах. С точки зрения сетевого управления OSI действия с ASEs в уровне приложения имеют целью обмен PDUs между SMASEs.
Рисунок 5.12 - Уровень приложений сетевого управления
3 Стек протоколов TCP/IP — набор сетевых протоколов, на которых базируется Интернет. Обычно описывается моделью OSI, представляющей взаимодействие протоколов в виде стека. В такой модели каждый уровень предназначен для решения узкого круга задач и используется для предоставления услуг для более высоких уровней. Верхние уровни ближе к пользователю и работают с наиболее абстрактными объектами, тогда как нижние уровни сильно зависят от физической среды передачи данных.
Уровни стека TCP/IP
7 |
Прикладной |
HTTP, SMTP, SNMP, FTP, Telnet, NFS, RTSP |
6 |
Представительный |
XML, XDR, ASN.1, SMB, AFP |
5 |
Сеансовый |
TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS, ASP |
4 |
Транспортный |
TCP, UDP, RTP, SCTP, SPX, ATP, DCCP, BGP |
3 |
Сетевой |
IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, OSPF, RIP, IPX, DDP |
2 |
Канальный |
Ethernet, Token ring, PPP, HDLC, Frame relay, ISDN, ATM, MPLS |
1 |
Физический |
электричество, радио, лазер |
Прикладной уровень обеспечивает взаимодействие сети и пользователя. Уровень разрешает приложениям пользователя доступ к сетевым службам, таким как обработчик запросов к базам данных, доступ к файлам, пересылке электронной почты. Также отвечает за передачу служебной информации, предоставляет приложениям информацию об ошибках и формирует запросы к уровню представления.
Уровень представления отвечает за преобразование протоколов и кодирование/декодирование данных. На этом уровне может осуществляться сжатие/распаковка или кодирование/раскодирование данных, а также перенаправление запросов другому сетевому ресурсу, если они не могут быть обработаны локально.
Сеансовый уровень отвечает за поддержание сеанса связи, управляет созданием/завершением сеанса, обменом информацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений.
Транспортный уровень предназначен для доставки данных без ошибок, потерь и дублирования в той последовательности, как они были переданы. При этом неважно, какие данные передаются, откуда и куда, то есть он предоставляет сам механизм передачи. Блоки данных он разделяет на фрагменты, размер которых зависит от протокола, короткие объединяет в один, длинные разбивает. Протоколы этого уровня предназначены для взаимодействия типа точка-точка.
Сетевой уровень предназначен для определения пути передачи данных, отвечает за определение кратчайших маршрутов, коммутацию и маршрутизацию пакетов, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как маршрутизатор.
Канальный уровень предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Полученные с физического уровня данные он упаковывает в кадры данных, проверяет на целостность, исправляет ошибки и отправляет на сетевой уровень. На этом уровне работают коммутаторы, мосты и сетевые адаптеры.
Физический уровень предназначен непосредственно для передачи потока данных. Осуществляет передачу электрических или оптических сигналов в кабель и соответственно их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов. Другими словами, осуществляет интерфейс между сетевым носителем и сетевым устройством. На этом уровне работают концентраторы и повторители (ретрансляторы) сигнала.
4 Управление сетями на базе модели OSI: конфигурацией; неисправностями; производительностью и безопасностью.
Управление конфигурацией
Система связи является динамической средой. Внутри системы постоянно происходят изменения. Коммутаторы, мультиплексоры, модемы другие средства связи функционируют с разной производительностью, и их взаимодействие друг с другом меняется.
Стандарт ISO по управлению конфигурацией сети предоставляет средства для сообщений относительно логических или физических конфигураций в среде OSI. Управление конфигурацией осуществляет следующие функции (через действия в MIB):
- Идентификация любого МО и назначение имен объекту;
- Определение любого нового МО;
- Установка начальных значений для атрибутов объектов;
- Управление взаимодействием МО;
- Изменение оперативных характеристик МО и информирование о любых изменениях в состояниях объектов;
- Удаление МО.
Спецификации управления конфигурацией ISO опираются на различные стандарты управления ISO.
Управление конфигурацией использует услуги общей управляющей информации (CMISE). Возможности управления конфигурацией обеспечиваются пятью областями воздействия:
- Конфигурация объекта (Object configuration): возможность управлять добавлением, удалением, регистрацией, устранением регистрации и именованием инстанций МО. Термин «регистрация» относится к тому, как один пользователь услуги CMISE сообщает другому, что инстанция МО поступила в указанную MIB.
- Управление состоянием (State management): возможность управлять исследованием, установкой и уведомлением об изменениях в управляемых состояниях МО.
- Управление атрибутами (Attribute management): возможность управлять исследованием, установкой и уведомлением об изменениях в общих атрибутах МО.
- Управление взаимосвязью (Relationship management): возможность управлять исследованием, установкой и уведомлением об изменениях во взаимосвязи МО.
- Распределение программного обеспечения (Software distribution): возможность управлять распределением ПО и уведомлением об изменении версии также, как запускать процедуры начальной загрузки внутри МО.
Управление неисправностями
Управление неисправностями включает: обслуживание журналов регистрации ошибок, выполнение действий по обнаружению ошибок, выполнение диагностических тестов для обнаружения и идентификации неисправностей и исправление неисправностей.
Управление неисправностями использует элементы услуг OSI CMISE для обеспечения трех первоочередных действий:
- Обнаружение неисправностей (Fault detection): неисправности могут быть обнаружены или текущим контролем, или по отчетам об ошибках.
- Диагностирование неисправностей (Fault diagnosis): неисправности диагностируются при выполнении диагностики в компонентах МО посредством репродуцирования (размножения) ошибок, анализа ошибок или получения отчета от МО.
- Восстановление неисправностей (Fault correction): восстановление неисправностей выполняется с помощью других средств типа устройства управления конфигурацией.
Управление неисправностями опирается на некоторые другие услуги, определенные в других стандартах управления сетью OSI:
- Сообщения о событиях (Event reporting): поддерживается передача сообщений об ошибках.
- Конфиденциальное и диагностическое тестирование (Confidence and diagnostic testing): поддерживаются средства, чтобы определить, способен ли МО выполнить функцию.
- Журнал управления (Log control): общая функция, которая поддерживает действия типа активизации журнала событий, ограничение доступа к МО и т.д.
- Аварийное сообщение (Alarm reporting): поддерживается использование аварийных сообщений в системе.
Управление производительностью
В стандарте ISO по управлению производительностью сначала определяются критерии производительности и требования к ее измерениям. Также определяется ряд параметров в отношении рабочей нагрузки, пропускной способности, ресурса времени ожидания, времени ответа, задержки распространения, готовности (коэффициента готовности) и любых изменений QoS. Действия по управлению производительностью включают непрерывный контроль ресурсов сети в части измерения их производительности, корректировку (регулировку) критериев измерения и определение, является ли производительность удовлетворительной.
В настоящее время в стандарте OSI определены следующие параметры для измерения производительности:
- Пропускная способность (Throughput)
- Рабочая нагрузка (Workload)
- Задержка распространения (Propagation delay)
- Время ожидания (Wait time)
- Время ответа (Response time)
- Качество обслуживания (Quality of service, QoS)
В широком смысле управление производительностью подразумевает функции мониторинга, анализа и настройки.
Функция мониторинга Пропускной способности используется, чтобы измерить пропускную способность в канале связи или узле сети (при соединениях из конца в конец).
Функция мониторинга Времени ответа используется для оценки времени ответа узла или сети связи.
Функция Статистического анализа - это широкая группа действий, использующих записи мониторов и определяющих производительность объектов в управляемой сети OSI. Использование журналов регистрации управления производительностью и моделей, описывающих производительность сети, является важным компонентом функции статистического анализа.
Функция Регулировки производительности используется для измерения характеристик длин очередей сообщений и времени ожидания в очереди.
Управление безопасностью
Стандарт ISO по управлению безопасностью основан на стандартах ISO 7498-2, 10164-7, 10164-8 и 10164-9, представляющих требования для завершений проверки по безопасности, включая тревожную сигнализацию, анализ выбора, обнаружение события и ведение журнала этих операций.
Сетевое управление OSI включает 8 «механизмов безопасности» и 14 «служб».
Механизм удостоверения (Notarization) гарантирует, что третье лицо для гарантии правильности информации использует не только ее содержание, но также сведения об источнике информации, хронометраже и доставке адресату.
Механизм управления маршрутизацией (Routing control) содержит правила, которые позволяют при передаче сообщений избегать определенных сетей или каналов передачи данных с целью безопасности.
Механизм управления доступом (Access control) используется, чтобы предотвратить несанкционированный доступ к ресурсу сети или предотвратить использование его несанкционированным способом.
Аутентификация обмена (Authentication exchange) - это механизм, когда идентичность лица должна быть проверена раньше, чем предоставлен доступ к ресурсу сети.
Целостность данных (Data integrity) - механизм, который используется, чтобы гарантировать, что данные не будут разрушены или изменены несанкционированным способом.
Цифровая сигнатура (Digital signature) (уникальный набор байтов) используется для гарантии того, что получатель данных - именно тот, кому адресованы данные, и что блок данных не был изменен.
Заполнение трафика (Traffic padding) - механизм, в котором специальные биты, октеты или другие блоки данных добавляются в конце протокольных блоков (PDU).
Шифрование (Encipherment) использует криптографические методы для закрытия данных.
Рассмотрим теперь службы безопасности.
Аутентификация равноправных объектов используется, чтобы гарантировать, что ассоциация (связь) с равноправным объектом является единственной, которая допустима.
Служба Аутентификации подлинности данных используется, чтобы гарантировать, что источник данных тот, который затребован.
Служба Управления доступом гарантирует, что несанкционированный пользователь не получит доступ к ресурсу сети.
Служба Конфиденциальности соединения гарантирует, что данные пользователя в соединении засекречены.
Конфиденциальность без установления соединения гарантирует конфиденциальность данных любого конечного пользователя.
Конфиденциальность выбранной области используется, чтобы обеспечить конфиденциальность некоторых элементов данных внутри большого массива данных.
Конфиденциальность потока трафика гарантирует, что служба обеспечивает предотвращение анализа трафика пользователя любым потенциальным противником.
Целостность (сохранность) соединения с восстановлением гарантирует, что все данные конечного пользователя относительно (N)m соединения будут защищены от изменения, удаления или вставки. Эта служба так же предпринимает попытки восстановления данных в случае необходимости.
Целостность соединения без восстановления выполняет те же самые функции, что представлены выше, но без восстановления данных в этой службе.
Целостность выбранных полей соединения гарантирует целостность (сохранность) выбранных полей внутри блоков данных услуги SDU путем защиты от изменения, удаления, вставки или воспроизведения.
Целостность без установления соединения обеспечивает целостность (сохранность) одиночного SDU относительно изменения и воспроизведения.
Целостность выбранных полей без установления соединения - служба, которая гарантирует, что избранные поля внутри протокольного блока данных PDU без установления логического соединения не изменены.
Подтверждение с доказательством происхождения требует, чтобы отправитель был однозначно идентифицирован и не смог бы отвергнуть передачу данных.
Подтверждение с доказательством доставки (Non-repudiation with proof of delivery) предоставляет отправителю данных услугу, которая гарантирует, что данные были доставлены, и получатель не может отрицать получение данных. Оставшиеся две службы определяются спецификой конкретной сети.
5 DNS (система доменных имён) — это система, позволяющая преобразовывать символьные имена доменов в IP-адреса (и наоборот) в сетях TCP/IP. Доме́н — определённая зона в системе доменных имён (DNS) Интернета, выделенная какой-либо стране, организации или для иных целей. DNS важна для работы Интернета, т.к. для соединения с узлом необходима информация о его IP-адресе.
Доменное имя содержит, как минимум, две части, разделённые точкой. Самая правая метка является доменом верхнего уровня (например, для адреса ru.wikipedia.org домен верхнего уровня — org). Каждая следующая метка справа налево является поддоменом (например, wikipedia.org — поддомен домена org, а ru.wikipedia.org — домена wikipedia.org). Такое деление может достигать глубины 127 уровней, а каждая метка может содержать до 63 символов, пока общая длина вместе с точками не достигнет 254 символов. Система DNS содержит иерархию серверов DNS. Мы набрали в браузере адрес ru.wikipedia.org. Браузер знает только IP-адрес сервера DNS. Он спрашивает у сервера DNS: «какой IP-адрес у ru.wikipedia.org?». Сервер DNS обращается к корневому серверу — например, 198.41.0.4. Этот сервер сообщает — «У меня нет информации о данном адресе, но я знаю, что 204.74.112.1 поддерживает доменную зону org.» Браузер направляет свой запрос к 204.74.112.1, но тот отвечает «У меня нет информации о данном сервере, но я знаю, что 207.142.131.234 поддерживает доменную зону wikipedia.org.» Наконец, браузер отправляет свой запрос к третьему DNS-серверу, и получает ответ — IP-адрес. Для повышения устойчивости системы используется множество серверов, содержащих идентичную информацию. Существует 13 корневых серверов, расположенных по всему миру, их адреса никогда не меняются, а информация о них есть в любой операционной системе.
Имя хоста и IP-адрес не тождественны — хост с одним IP-адресом может иметь множество имён, что позволяет поддерживать на одном компьютере множество веб-сайтов. Обратное тоже справедливо — одному имени может быть сопоставлено множество хостов: это позволяет создавать балансировку нагрузки. Протокол DNS использует для работы TCP- или UDP-порт 53 для ответов на запросы.
Обратный DNS-запрос. DNS используется в первую очередь для преобразования символьных имён в IP-адреса, но он также может выполнять обратный процесс.
Спецификация DNS RFC 1034.
Основным элементом логической структуры AD является домен, способный содержать миллионы объектов. В домене хранятся те объекты, в чем члены сетевого сообщества нуждаются для своей работы: принтеры, документы, адреса электронной почты, базы данных, пользователи, распределенные компоненты и прочие ресурсы. AD может состоят из одного иди более доменов. Объединение объектов в один или более доменов позволяет отразить в сети организационную структуру компании, Общие характеристики доменов таковы:
Дерево — это группа, или иерархически упорядоченная совокупность из одного или более доменов, созданная путем добавления одного или более дочерних доменов к уже существующему родительскому домену. Все домены в дереве используют связанное пространство имен и иерархическую структуру именования. Характеристики деревьев таковы: 1)согласно стандартам доменной системы имен (DNS), доменным именем дочернего домена будет объединение его относительного имени и имени родительского домена. Microsoft.com является родительским доменом, а us.microsoft.com — его дочерним доменом.. У us.microsoft.com имеется дочерний домен sis.microsoft.com; 2)все домены в пределах одного дерева совместно используют общую схему, которая служит формальным определением всех типов объектов, находящихся в Вашем распоряжении при развертывании AD; 3)все домены в пределах одного дерева совместно используют общий глобальный каталог, который служит центральным хранилищем информации об объектах в дереве.
Создавая иерархию доменов в дереве, можно поддерживать должный уровень безопасности и регулировать административные полномочия в пределах организационного подразделения (ОП) либо в предела целого домена. Предоставив пользователю полномочия на ОП, эти разрешения вы сможете распространить вниз по дереву. Такую структуру дерева легко адаптировать к организационным изменениям в компании.
Лес — это группа, или иерархически упорядоченная совокупность, из одного или более отдельных и полностью независимых доменных деревьев. Деревья обладают следующими характеристиками: 1)у всех деревьев в лесе общая схема; 2)у всех деревьев в лесе разные структуры именования, соответствующие своим доменам; 3)все домены в лесе используют общий глобальный каталог; • домены в лесе функционируют независимо друг от друга, однако лес допускает обмен данными в масштабе всей организации; 4)между доменами и деревьями доменов существуют двусторонние доверительные отношения.
6 UDP (User Datagram Protocol — протокол пользовательских датаграмм) — это сетевой протокол для передачи данных в сетях IP. Он является одним из самых простых протоколов транспортного уровня модели OSI. В отличие от TCP, UDP не гарантирует доставку пакета. Это позволяет ему гораздо быстрее доставлять данные для приложений, которым не требуется большая пропускная способность линий связи, либо требуется малое время доставки данных. UDP используется для широковещательной и многоадресной рассылки.
Для взаимодействия сетевых приложений протокол UDP использует 16-ти битные порты, которые могут принимать значения от 0 до 65535. Порт 0 является зарезервированным, но может использоватся как порт источника, если приложение не ожидает ответных данных.Порты с 1 по 1023 яляются системными и фиксированными, во многих ОС привязка к ним требует повышенных привилегий приложения.
Заголовок UDP содержит 4 поля, 2 из которых («порт отправителя» и «контрольная сумма») опциональны. Поля «порт отправителя» и «порт получателя», по 16 бит, определяющие процесс, которому предназначен данный пакет. Поле «размер заголовка» в октетах, минимально 8. И поле «контрольная сумма» длиной 16 бит. Недостаточная надёжность протокола может выражаться как в потере отдельных пакетов, так и в их дублировании. UDP используется при передаче потокового видео, игр реального времени. UDP используется в протоколах: DNS, VoIP, TFTP, SNTP.
TCP (Transmission Control Protocol — протокол управления передачей) — один из основных сетевых протоколов Internet, предназначен для управления передачей данных в сетях TCP/IP, выполняет функции протокола транспортного уровня модели OSI. TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в безошибочности получаемых данных, осуществляет перезапрашивание данных в случае потери пакетов и устраняет дублирование при получении двух копий одного пакета. В отличие от UDP, TCP гарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь.
Порт источника — порт, с которого отправлен пакет. Порт назначения — порт, на который отправлен пакет. Номер последовательности выполняет две задачи: 1)Если установлен флаг SYN, то это начальное значение номера последовательности и первый байт данных — это номер последовательности плюс 1. 2)В противном случае, если SYN не установлен, первый байт данных — номер последовательности. Номер подтверждения содержит номер последовательности, ожидаемый отправителем в следующий раз. Смещение данных определяет размер заголовка пакета TCP в 32-битных словах. Зарезервировано — 6 бит зарезервированы для будущего использования и должны устанавливаться в ноль. Флаги (управляющие биты): URG — указатель важности, ACK — номер подтверждения, PSH, RST — обрыв соединения, SYN — синхронизация номеров последовательности, FIN — флаг указывает на завершение соединения. Поле контрольной суммы — это 16-битное дополненение суммы всех 16-битных слов заголовка и текста. Указатель важности — 16-битовое значение положительного смещения от порядкового номера в данном сегменте.
7 POP3 (Post Office Protocol Version 3 — протокол почтового отделения, версия 3) — это сетевой протокол, используемый почтовым клиентом (MUA) для получения сообщений электронной почты с сервера. Обычно используется в паре с протоколом SMTP. Предыдущие версии протокола (POP, POP2) устарели. Альтернативным протоколом для сбора сообщений с почтового сервера является IMAP. По умолчанию использует TCP-порт 110. Стандарт протокола POP3 определён в RFC 1939. Существуют реализации POP3-серверов, поддерживающие TLS и SSL.
IMAP (Internet Message Access Protocol) — Интернет-протокол прикладного уровня для доступа к электронной почте. Почтовая программа, использующая этот протокол, получает доступ к хранилищу корреспонденции на сервере так, как будто эта корреспонденция расположена на компьютере получателя. Электронными письмами можно манипулировать с компьютера пользователя без необходимости постоянной пересылки с сервера и обратно файлов с полным содержанием писем.
Преимущества по сравнению с POP: 1)Письма хранятся на сервере, а не на клиенте. Поддерживается также одновременный доступ нескольких клиентов. В протоколе есть механизмы с помощью которых клиент может быть проинформирован об изменениях, сделанных другими клиентами. 2)Поддержка нескольких почтовых ящиков (или папок). Клиент может создавать, удалять и переименовывать почтовые ящики на сервере, а также перемещать письма из одного почтового ящика в другой. 3)Возможно создание общих папок, к которым могут иметь доступ несколько пользователей. 4)Информация о состоянии писем хранится на сервере и доступна всем клиентам. Письма могут быть помечены как прочитанные, важные и т.п. 5)Поддержка поиска на сервере. Нет необходимости скачивать с сервера множество сообщений для того чтобы найти одно нужное. 6)Поддержка онлайн-работы. Клиент может поддерживать с сервером постоянное соединение, при этом сервер в реальном времени информирует клиента об изменениях в почтовых ящиках, в том числе о новых письмах. 7)Предусмотрен механизм расширения возможностей протокола.
IMAP-сервер использует TCP-порт 143 или 993 (IMAP поверх SSL). Стандарт определен в RFC 3501.
SMTP (Simple Mail Transfer Protocol — простой протокол передачи почты) — это сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP. SMTP используется для отправки почты от пользователей к серверам и между серверами для дальнейшей пересылки к получателю. Для приёма почты почтовый клиент должен использовать протоколы POP3 или IMAP. Данные передаются при помощи TCP, при этом обычно используется порт 25. При передачи сообщений между серверами используется только порт 25.
Сервер SMTP — это конечный автомат с внутренним состоянием. Клиент передает на сервер строку. Сервер отвечает на каждую команду строкой, содержащей код ответа и текстовое сообщение, отделенное пробелом. Код ответа — число от 100 до 999, представленное в виде строки, трактующийся следующим образом: 2ХХ — команда успешно выполнена, 3XX — ожидаются дополнительные данные от клиента, 4ХХ — временная ошибка, 5ХХ - неустранимая ошибка,
Изначально SMTP не поддерживал единой схемы авторизации. В результате этого спам стал практически неразрешимой проблемой, так как было невозможно определить, кто на самом деле является отправителем сообщения — фактически можно отправить письмо от имени любого человека. В настоящее время производятся попытки решить эту проблему, но единой спецификации не существует. Стандарт протокола определен в RFC 2821.
1 ОРГАНИЗАЦИЯ СИСТЕМ ПРЕРЫВАНИЙ ЭВМ
Назначением системы прерываний ЭВМ является быстрая реакция центрального процессора ( ЦП ) на различные события (ситуации), возникающие внутри машины и вне ее. Быстрая реакция обеспечивается путем прерывания процесса выполнения текущей программы и перехода к выполнению программы, обслуживающей данную причину прерывания - конкретное событие внутри ЭВМ или вне ее. По завершении обслуживания прерывания, естественно, осуществляется возврат к прерванной программе и ее продолжение с того места, в котором она была прервана. С этой целью в момент прерывания необходимо запомнить всю информацию о прерванной программе, обеспечивающую ее продолжение после прерывания. Эту информацию принято называть вектором состояния процесса.
Вектор состояния процесса содержит :
1) адрес команды, с которой должно быть продолжено выполнение программы после прерывания ;
2) слово состояния процессора ( ССП ), в котором отображается состояние ЦП в момент прерывания ;
3) значения переменных, которые хранятся в регистрах общего назначения ( РОН ) процессора.
Описанные действия принято называть процедурой ( операцией ) прерывания.
Системой прерываний ЭВМ принято называть совокупность аппаратных и программных средств, обеспечивающих реализацию процедуры прерываний.
Процедура прерывания запускается по сигналам прерываний. Причины, по которым вырабатываются сигналы прерываний, различны и делятся на внутренние и внешние.
Внешние причины - это события , происходящие вне ЭВМ : во внешних устройствах ЭВМ ( клавиатура, магнитные диски, печатающие устройства и т.п. ), сигналы времени таймера и др.
Внутренние причины - это прежде всего события, при возникновении которых нормальное развитие вычислительного процесса невозможно. Это сигналы от схем контроля, с помощью которых выявляются отказы ( неисправности ) аппаратуры ЭВМ. К числу внутренних причин относятся также разного рода некорректности программ : переполнение разрядной сетки, запрещенный код команды и т. п. Кроме того, существует нормальные для вычислительного процесса причины прерываний
- это процессы ввода-вывода информации и обращение к различным средствам операционных систем ( ОС ).
ЭВМ должна иметь средства, позволяющие избирательно, гибко реагировать на сигналы прерываний. Например, произошло прерывание по сигналу от схем контроля, т.е. обнаружен отказ аппаратуры. В этом случае нет необходимости реагировать на другие сигналы прерываний до тех пор, пока неисправность не будет устранена. Избирательно реагировать на сигналы прерываний позволяет механизм маскирования прерываний, в котором используется маска прерываний. Маска прерываний - это двоичный код m1,m2,..., mk. Если некоторый разряд mi маски прерываний равен нулю, то прерывание по i-й причине запрещено (замаскировано). Если разряд mi равен 1, то прерывание по i-й причине разрешено.
В ЭВМ возможна ситуация, когда одновременно вырабатывается несколько сигналов прерываний. В этом случае для исключения конфликтных ситуаций сигналам (причинам) прерываний присваиваются различные приоритеты в обслуживании . Для реализации назначенных приоритетов в систему прерываний ЭВМ вводится система приоритетов. Основным элементом системы приоритетов является арбитр, который, получив хотя бы один незамаскированный сигнал прерывания, обеспечивает поиск устройства, пославшего сигнал (запрос) прерывания. Поиск осуществляется в порядке установленных приоритетов, т.е. начиная с устройства, имеющего наивысший приоритет, и ведется в порядке убывания приоритетов . Другими словами, арбитр осуществляет поиск устройства с наивысшим в данный момент времени приоритетом. После этого арбитр запускает (инициирует) операцию (процедуру) прерывания. Для быстрой реакции на сигналы прерываний функции арбитра в ЭВМ обычно реализуются аппаратными средствами.
Итак , операция прерывания возбуждается незамаскированным сигналом прерывания с наивысшим в данный момент времени приоритетом и сводится к выполнению следующих действий :
1) выполнение текущей команды текущей программы завершается ;
2) запоминается информация о состоянии процессора в виде ССП и программы в виде адреса следующей команды, сформированного в счетчике команд ( СК ) ; ССП и СК обычно запоминаются в системном стеке ;
3) запускается специальная программа, обслуживающая данную причину прерывания.
Информация о причине прерывания в ЦП поступает из арбитра ( обычно в виде адреса вектора прерывания ). Вектор прерывания содержит адрес подпрограммы и новое значение ССП и хранится обычно в фиксированных ячейках основной памяти.
Типичная структура подпрограммы прерывания :
1) сохранение значений используемых в подпрограмме регистров в памяти ( для прерванной программы );
2) загрузка регистров из ячеек памяти (для подпрограммы);
3) собственно обработка прерывания;
4) сохранение значений регистров для подпрограммы;
5) восстановление регистров для прерванной программы;
6) возврат из прерывания ( из подпрограммы ). Возврат из прерывания обычно осуществляется путем выталкивания из стека ССП и СК и загрузки их в регистр ССП и СК соответственно.
2 СИСТЕМА ПРЕРЫВАНИЙ ПЭВМ IBM PC AT
B ПЭВМ IBM PC AT используется векторная система прерываний. Каждой причине прерывания ставится в соответствие индивидуальный вектор прерывания - один из 256 возможных. Вектор прерывания состоит из двух слов (четырех байтов), в которых указывается адрес подпрограммы обработки прерывания : слово с большим адресом содержит адрес кодового сегмента, слово с меньшим адресом содержит смещение относительно начала кодового сегмента.
Для хранения векторов прерываний отведены первые 1024 байта основной оперативной памяти. Каждый вектор прерывания имеет свой номер N со значениями от 0 до 255. Адрес вектора прерывания по номеру N вычисляется путем умножения на 4
(сдвига N влево на 2 разряда).
Процедура прерываний осуществляется в следующем порядке :
1) содержимое регистров F,CS и IP процессора помещается в стек ( F - регистр флагов (регистр ССП) ; CS - сегментный регистр ; IP -программный счетчик );
2) сбрасываются признаки IF и TF регистра F (IF - маска прерываний, TF - флаг трассировки );
3) первое слово вектора прерываний извлекается из памяти по адресу 4N и загружается в регистр IP , второе слово из ячейки 4N+2 загружается в регистр CS. Тем самым задается адрес подпрограммы обработки прерывания типа N.
Формат регистра флагов имеет вид:
15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
Х Х Х Х О D I T S Z Х A Х P Х C
С - флаг переноса(при сложении, вычитании);
P - флаг четности(паритета);
A - флаг полупереноса;
Z - флаг нуля;
S - флаг знака(старшего разряда результата);
T - флаг трассировки(прерывание типа 1);
I - маска прерываний по входу INTR;
D - флаг направления(определяет порядок обработки цепочек);
O - флаг переполнения разрядной сетки;
X - не используется.
Следует отметить, что флаги I, D являются программно-управляемыми ( задаются программистом при помощи команд CLI, STI и CLD, STD соответственно ). Команды установки или сброса флага T отсутствуют, поэтому управление флагом T
осуществляется опосредованно : путем пересылки регистра флагов T через стек (PUSHF) в регистр общего назначения, установки требуемого значения T в нем и обратной пересылки из регистра в стек, а из стека в регистр F (POPF).
В конце подпрограммы обработки прерывания должна стоять команда возврата из прерывания IRET, выполнение которой выталкивает из стека старые значения F, CS, IP и загружает их в соответствующие регистры процессора, обеспечивая тем самым возврат к прерванной программе.
Для выполнения третьего действия процедуры прерываний процессор должен иметь сведения о номеpе N пpеpывания. Если пpеpывание вызывается внутpенними пpичинами ( пеpеполнение pазpядной сетки, команда пpеpывания INT N в пpогpамме и т.п. ), то пpоцессоp сам генеpиpует N или извлекает его из адpесной части команды INT. Если пpеpывание вызывается внешними пpичинами ( сигнал пpеpывания от таймеpа, от клавиатуpы и т.п. ), то в этом случае пpоцессоp, завеpшив выполнение текущей команды, в ответ на внешний сигнал пpеpывания посылает сигналы подтвеpждения пpеpывания INTA1, INTA2. В ответ на сигналы INTA1, INTA2 внешнее устpойство ( контpоллеp клавиатуpы, напpимеp ) посылает в пpоцессоp свой номеp N вектоpа пpеpывания. Далее выполняется обычная пpоцедуpа пpеpывания.
В ПЭВМ IBM PC AT внешние сигналы пpеpываний могут подаваться на вход пpеpывания INTR или на вход пpеpывания NMI пpоцессоpа. Вход INTR является маскиpуемым ( бит IF=0 запpещает пpеpывания по входу INTR ). Вход NMI является немаскиpуемым - IF не влияет на сигналы, поступающие на этот вход. Вход NMI имеет более высокий пpиоpитет и используется для немедленной pеакции на аваpийные ситуации - наpушение питания, ошибки памяти и т.п. Немаскиpуемое пpеpывание имеет фиксиpованный номеp вектоpа пpеpывания N=2. Этот номеp автоматически фоpмиpуется (генеpиpуется) аппаpатуpой пpоцессоpа, поэтому ответные сигналы INTA в этом случае не выpабатывается, что ускоpяет pеакцию на запpосы.
Распpеделение вектоpов пpеpываний в ПЭВМ IBM PC AT между pазличными пpичинами пpеpываний пpедставлено в таблице 1.
Таблица 1
Номер вектора прерывания ( 16 - ный) |
Причина прерывания |
00 |
Деление на ноль |
01 |
Пеpeключение процессора в шаговый pежим работы |
02 |
Аппаpатное немаскиpуемое пpеpывание (от сигнала на входе NMI) |
03 |
Генерация точки останова ( по команде INT без номера ) |
04 |
Пеpеполнение разрядной сетки АЛУ |
05 |
Печать экрана монитора |
06 |
Неопpеделенный код опеpации |
07 |
Особый случай отсутствия сопpоцессоpа |
08 |
Сигнал от интеpвального таймеpа |
09 |
Сигнал от клавиатуры |
0A |
Используется для каскадирования аппаратных прерыв в маш типа AT |
0B |
Сигнал от порта COM2 |
0C |
Сигнал от порта COM1 |
0D |
Cигнал от порта LPT2 |
0E |
Сигнал от контроллера гибкого магнитного диска |
0F |
Сигнал от порта LPT1 |
10 |
Обслуживание видеоадаптера |
11 |
Запрос на состав оборудования в системе |
12 |
Запрос размера оперативной памяти в системе |
13 |
Обслуживание дисковой системы |
14 |
Последовательный ввод/вывод |
15 |
Расширенный сервис для AT - компьютера |
16 |
Обслуживание клавиатуры |
17 |
Обслуживание принтера |
18 |
Запуск BASIC в ПЗУ |
19 |
Загрузка операционной системы |
1A |
Обслуживание часов |
1B |
Обработчик прерывания Ctrl-Break |
1C |
вызывается программно обработчиком пpеpывания таймера |
1D |
Адрес таблицы параметров дисплея |
1E |
Адрес основной таблицы диска |
1F |
Адрес таблицы графических символов |
20-5F |
Используется DOS или зарезервировано для DOS |
60-67 |
Пpеpывания, зарезервированные для пользователя |
68-6F |
Не используются |
70 |
Пpеpывание от часов реального времени |
71 |
Пpеpывание от контроллера монитора |
72-74 |
Зарезервировано |
75 |
Пpеpывание от математического сопроцессора |
76 |
Пpеpывание от контроллера жесткого диска |
77 |
Зарезервировано |
78-7F |
Зарезервировано |
80-85 |
Зарезервировано для BASIC |
86-F0 |
Используются интерпретатором BASIC |
F1-FF |
Не используются |
Внешние аппаратные причины (сигналы) прерываний в IBM PC AT обслуживаются программируемым контроллером прерываний, который имеет 15 входов IRQ0...IRQ15 для сигналов прерываний от различных устройств - источников прерываний. Выход контроллера прерываний подключается к входу INTR процессора. Контроллер прерываний обеспечивает возможность маскирования прерываний по входам IRQ0...IRQ15 путем занесения маски в соответствующий разряд маски (1 - запрос блокирован, 0 - разрешен). Кроме того, контроллер обеспечивает программирование различных приоритетов по входам IRQ0...IRQ15.Обычно запрос на входе IRQ0 имеет наивысший приоритет, на входе IRQ1-следующий меньший и т.д. В режиме обычных приоритетов обслуживание сигналов, поступающих на входы контроллера, осуществляется следующим образом. Если принят сигнал прерывания по входу IRQn, то контроллер будет принимать незамаскированные запросы (сигналы) со входов IRQ(n-1)...IRQ0 и не будет - со входов IRQ15...IRQ(n+1), т.к. их приоритет ниже приоритета IRQn. Обслуживание запроса IRQn осуществляется без прерываний, если бит маски IF в регистре флагов процессора сброшен (IF=0). Если IF=1 то возможно прерывание подпрограммы обработки прерывания. Другими словами, в IBM PC AT используется гибкая система приоритетов, позволяющая реализовать как относительную (без прерывания п/п ) систему приоритетов, так и абсолютную ( с прерываниями п/п обслуживания прерывания ).
В IBM PC AT обычно используется фиксированная система приоритетов, представленная в таблице 2 ( в порядке убывания приоритетов ).
Таблица 2
Номер вектора прерываний (16-ный) |
Номер входа IRQ контроллера прерываний |
Причина прерываний |
08 |
IRQ 0 |
Сигнал от таймеpа (вырабатывается 8.2 раза с секунду) |
09 |
IRQ 1 |
Сигнал от клавиатуры(вырабатывается при нажатии и отжатии клавиши) |
0A |
IRQ 2 |
Используется для каскадирования прерываний в машинах класса AT |
70 |
IRQ 8 |
Сигнал от часов реального времени |
71 |
IRQ 9 |
Сигнал от контроллера монитора |
72-74 |
IRQ 10...12 |
Резерв |
75 |
IRQ 13 |
Сигнал от сопроцессора |
76 |
IRQ 14 |
Пpеpывание от контроллера жесткого диска |
77 |
IRQ 15 |
Резерв |
0B |
IRQ 3 |
Сигнал от порта COM 2 |
0C |
IRQ 4 |
Сигнал от порта COM 1 |
0D |
IRQ 5 |
Сигнал от порта LPT 2 |
0E |
IRQ 6 |
Сигнал от контроллера НГМД |
0F |
IRQ 7 |
Сигнал от порта LPT 1 |
3 Способы адресации информации в памяти ЭВМ
Адресация информации – это способ использования адресной части команды для адресации информации в памяти ЭВМ. Память ЭВМ имеет трехуровневую иерархическую структуру, поэтому сначала рассмотрим адресацию информации в памяти различных уровней, т.е. как организуется адресное пространство ЭВМ, а затем - как используется адресная часть команды для указания местоположения информации в этом адресном пространстве. Типичная схема адресного пространства представлена на рисунке 2.12.
Следует отметить, что в адресном пространстве процессора информация адресуется обычно с точностью до байта. В адресном пространстве ввода-вывода адресуется не информация, а периферийные устройства ПУ1, ПУ2, … ПУN, обращение к которым осуществляется через регистры, входящие в состав контроллеров ПУ. Каждому ПУ выделяется не менее трех регистров различного назначения – регистры данных, состояния и управления. Эти регистры нумеруются и образуют адресное пространство ввода-вывода. Информация же располагается на носителях информации (съемных или нет) ПУ. На них информация организуется в виде массивов, которым присваиваются различные имена, - так называемых файлов. Имя файла используется при обращении к массиву на носителе информации. Местоположение файлов на носителе информации хранится в каталоге. Каталог – это таблица, в которой указывается соответствие имен файлов и их физических адресов. Сам каталог располагается также на носителе информации, т. е. каталог – это тоже файл, только специфический, адресный.
На физическом уровне носитель обычно разделяется на блоки (ячейки) фиксированного размера Ебл=2к байтов. Блоки как ячейки памяти нумеруются, номер блока используется в качестве его адреса. Файл, в зависимости от его размера, на носителе может занимать один или несколько блоков, причем не обязательно соседних.
Таким образом, обращение к информации на логическом уровне осуществляется по имени файла, а на физическом - по номеру ПУ и номеру блока информации на носителе информации:
Элементы информации, из которых состоит файл, становятся доступны ЦП только после ввода файла в ОП. Отсюда понятие ввода-вывода информации. Процесс ввода-вывода осуществляется обычно через регистр (порт) данных РД периферийного устройства (побайтно, пословно – зависит от разрядности шины данных интерфейса, к которому подключено ПУ, т.е. через узкое ‘горлышко’, поэтому медленно, долго.
Следует отметить, что ввод-вывод файлов, т.е. обмен информацией между ОП и ПУ, осуществляется под управлением алгоритма ввода-вывода. Это достаточно сложный алгоритм. Он реализуется либо программными средствами (чаще всего), либо аппаратными.
В этом параграфе мы рассмотрим, как используется адресная часть команд для адресации информации в адресном пространстве процессора, т.е. как адресуются регистры локальной (регистровой) памяти ЛП (РОНы), как адресуются ячейки ОП, как адресуются ПУ, т.е. регистры ПУ.
Регистры памяти первого уровня адресуются напрямую (прямая регистровая адресация), путём указания номера регистра из набора: 0, 1, ... , К-1. Номер регистра указывается в адресной части команды и называется адресом типа R. При программировании на ассемблере используются буквенные имена (обозначения) для РОНов. При трансляции в машинные коды имя регистра преобразуется в номер регистра, который указывается в поле R команды. Длина поля k зависит от количества регистров K: k=log2K.
Пример: MOV AX,BX ®
Регистры в пространстве ввода-вывода адресуются аналогично, т.е. напрямую, только длина полей R больше, т.к. регистров больше. Эти регистры размещены в контроллерах ПУ, подключаемых к интерфейсам, поэтому они снабжены интерфейсной логикой и называются портами ввода-вывода.
Адресация ячеек ОП. Данные, которые расположены в ячейках ОП, можно адресовать различными способами. Простейший из них – прямая адресация ячеек.
1. Прямая адресация - в адресной части команды указывают адрес ячейки ОП (адрес типа А). Если это байт - то номер байта, если это слово - то номер слова. Недостатки прямой адресации:
1) длина адреса А m – переменная величина, т. к. зависит от емкости ОП: m=log2EОП ( EОП=2m), что недопустимо, т.к. m – константа,
2) m принимает большие значения, т.к. емкость ОП современных ЭВМ измеряется многими мегабайтами, что увеличивает длину команды,
3) основной недостаток – в мультипрограммном режиме она не обеспечивает перемещаемость программ и данных, точнее – их перемещение требует пересчета адресов типа А и занимает много времени.
В силу указанных недостатков прямая адресация для адресации всей ОП обычно не используется. Она используется для адресации лишь фиксированной части ОП (например, n=16; 216=64KB), т.е. с помощью прямого адреса фиксированной длины n можно адресовать часть ОП - т.н. страницу ОП емкостью 2n=ЕСТР, n=const, n<m, m=log2EОП. Очевидно, процессору как-то нужно указать номер страницы. Он в простейшем случае размещается в специальном регистре номера страницы. В результате получается второй способ адресации - классическая страничная адресация.
2.Страничная адресация: всё пространство ОП разделяется на страницы фиксированной емкости ЕСТР=2n (рисунок 2.13). Адрес А ячейки памяти формируется из двух полей: А=Р.D, Р – номер страницы (старшие разряды адреса), интерпретируется как базовый адрес страницы, D – номер ячейки в странице (младшие разряды адреса). Номер страницы Р заносится и хранится в специальном регистре номера страницы РС в ЦП, адрес ячейки указывается в адресном поле D команды. Поле D интерпретируется как смещение относительно начала страницы –базового адреса страницы. Формирование физического (исполнительного) адреса А, по которому производится обращение к ОП, осуществляется по схеме, представленной на рисунке 2.13. Длина поля Р – l бит, длина поля D – n бит, длина поля А – m = l +n бит.
Достоинства страничной адресации:
1) перемещаемость программ и данных обеспечивается путем занесения номера текущей страницы в регистр РС. Программа остается неизменной,
2) длина поля D небольшая n< m и постоянная,
3) обеспечивает расширение адресного пространства ОП при небольшом адресном поле в команде.
Недостатки страничной адресации:
1) сложности с организацией переходов в программе за пределы страницы. При таком переходе необходимо модифицировать содержимое регистра номера страницы в ЦП – РС:=РС+DР (или РС-DР), т. е. требуется выполнение дополнительных операций с регистром РС, что снижает быстродействие процессора;
2) увеличивается длина программы – за счет программной модификации регистра РС, что также ведет к увеличению времени выполнения программы и снижению производительности процессора. Следует отметить, что регистр РС обычно загружается и модифицируется ОС;
3) Не эффективное использование ОП, т.к. распределение ОП между задачами осуществляется постранично, поэтому часть последней страницы может пустовать.
Избавиться от последнего недостатка можно, если снять ограничение на номер страницы – при страничной адресации он кратен 2k. В результате получаем третий способ – классическую относительную адресацию.
4. Косвенная адресация: – в адресной части команды указывается не прямой, а косвенный адрес операнда Ак, т.е. адрес адреса операнда: Ак®А®О. По адресу Ак производится первое обращение к памяти и извлекается адрес операнда А, а затем уже по адресу А производится второе обращение и извлекается операнд О. Основное назначение косвенной адресации – обеспечить возможность обработки адреса А путем выполнения операций: А=А±DА (не изменяя кода программы).
Недостаток косвенной адресации – дополнительное обращение к памяти и, как следствие, уменьшение быстродействия ЦП. Этот недостаток можно сгладить, если адрес А хранить не в ОП, а в ЛП, т.е. использовать косвенный адрес типа Rк, который и указывается в адресной части команды. Схема формирования адреса в этом случае имеет вид, представленный на рисунке 2.16. Поскольку время обращения к регистрам ЛП обычно в 5…10 раз меньше, чем к ячейкам ОП, то время выборки операнда увеличивается незначительно – на 10…20%.
Достоинства: 1) возможность модификации адреса А=А ± DА,
2) уменьшение длины адресной части команды при косвенной регистровой адресации, т. к. адрес типа R короче адреса типа А.
Разновидности косвенной регистровой адресации: автоинкрементная и автодекрементная. Обе созданы с целью уменьшить время модификации адреса А, возложив её на аппаратуру процессора. В случае автоинкрементной адресации она осуществляется после использования адреса А и сводится к увеличению А на DА, где DА – длина операнда в байтах – 1, 2, … . В случае автодекрементной адресации она осуществляется перед использованием адреса А и сводится к уменьшению А на DА, где DА – длина операнда в байтах – 1, 2, … .
7. Непосредственная адресация - адресная часть команды используется непосредственно для размещения операнда О:
KO ½1 О n Операнд О – это обычно константа.
Пример MOV CX,2 ®формат команды:
8. Неявная адресация - по умолчанию (по договорённости) известно положение одного из операндов. Используется с целью экономии адресного поля в формате команды: КО |1 А m .Схема выполнения операции: АС:=АС*[А]. Первый операнд извлекается из регистра-аккумулятора АС по умолчанию, второй операнд – из памяти по адресу А, указанному в адресной части команды, над ними выполняется операция S, заданная КО, и результат заносится в регистр АС.
Итак, рассмотренные 8 способов адресации используются для адресации информации в адресном пространстве ЦП, которое включает пространство ЛП (РОН), пространство ОП и пространство ввода-вывода. Размер адресного пространства и длина адреса, по которому производится обращение к элементам адресного пространства, связаны известным соотношением Е=2m, m - длина адреса. Отсюда следует, что для обращения, например, к байту ОП на адресный вход ОП необходимо подавать m - разрядный адрес А от источника запроса, например, от ЦП. Для этих целей обычно используют ША шириной m разрядов.
4 Организация виртуальной памяти ЭВМ
Следует отметить, что программирование (организация) обмена информацией между ОП и ВП требует от исполнителя высокой квалификации. В противном случае обмен организуется неоптимальным образом, что приводит к значительным потерям времени на ‘свопинг’. Свопинг (swapping) - это взаимный обмен информацией между ОП и ВП: прежде чем в ОП ввести новую информацию, необходимо освободить часть ОП путём переписи старой информации во ВП. В этой ситуации актуальной является задача автоматизации обмена (свопинга). Такого рода автоматизация обычно осуществляется на базе т.н. виртуальной организации памяти ЭВМ.
Идея (концепция) виртуальной (кажущейся) памяти заключается в следующем: ОП и ВП в функциональном (логическом) отношении (т.е. с точки зрения пользователя) рассматривается как одноуровневая память с прямым (произвольным) доступом (как бы одноуровневая память): ОП и ВП - единое адресное пространство. Для адресации такой памяти используются адреса 0,1, ... ,Еоп-1,Еоп,Еоп+1, ... ,Е-1, где Е=Еоп+Евп.
Для адресации виртуальной памяти иcпользуются длинные виртуальные адреса. При этом разрешено считать, что информация, которая хранится во ВП, также доступна ЦП, как и информация, которая хранится в ОП. Считать-то можно, но как обеспечить это технически? Для этого в ЭВМ встраиваются специальные программные и технические средства, которые и обеспечивают автоматический свопинг. При каждом обращении по виртуальному адресу эти средства должны обеспечить выполнение двух действий:
1) преобразование виртуальных адресов в физические, т. е. либо в адреса ячеек ОП, либо, если это ВП, в адреса ВЗУ и номера блоков на носителе информации, по которым и производится обращение к памяти;
2) если адресуемая информация в момент обращения находится не в ОП, а во ВП, то передачу её (вместе с блоком информации) из ВП в ОП на заранее освобожденное место (свопинг).
Технически наиболее просто указанные действия реализуются при страничной организации памяти. В этом случае для адресации ячеек виртуальной памяти используются длинные виртуальные адреса ВА следующего формата:
,
где m=k+n - длина ВА, Р - номер виртуальной страницы, D - номер ячейки в странице. Физический адрес имеет аналогичную структуру:
только старшие разряды - поле S - указывают адрес (номер) физической страницы. Понятие ‘виртуальная страница’ связывается с той информацией, которая хранится в этой странице, а не с местом её хранения. А вот понятие ‘физическая страница’ связано с местом хранения виртуальной страницы с номером Р. Таким образом, информация в процессе функционирования ЭВМ перемещается внутри физической памяти - виртуальные страницы подвижны, а физические - неподвижны. Это означает, что одна и та же виртуальная страница в разные моменты времени может находиться в различных физических страницах памяти: то в ОП, то во ВП, то опять в ОП.
За процессом перемещения виртуальных страниц необходимо следить. С этой целью текущее состояние виртуальной памяти отображается в виде таблицы страниц. В таблице страниц каждой виртуальной странице с номером Р ставится в соответствие одна строка. В этой строке и указывается, в каком месте физической памяти расположена виртуальная страница в данный момент времени, т.е. в этой строке указывается номер физической страницы S. Кроме того, здесь же указывается и признак доступности страницы ЦП dp, если dp=0 - страница P находится во ВП (РÏОП),если dp=1 – страница Р находится в ОП (Р ÎОП), доступна ЦП. В случае dP=1 преобразование BA в физический ФА производится следующим образом (рисунок 2.20).
Физический адрес формируется конкатенацией (склеиванием) поля S из таблицы страниц и поля D из ВА: ФА=S.D.
В случае, если dp =0 - т.е. страница недоступна ЦП, происходит прерывание текущей команды и управление передаётся средствам ОС средствам, обеспечивающим свопинг. Эти средства обеспечивают перемещение виртуальной страницы Р из ВП в ОП, предварительно удалив страницу из ОП во ВП. После этого прерванная команда повторяется сначала и ФА для неё формируется по схеме рисунка 2.20.
Порядок использования таблицы страниц можно проиллюстрировать рисунком 2.21. Здесь для примера показано обращение к виртуальной странице Р=574. Поскольку она недоступна ЦП (SP=319, dP=0), то производится свопинг: 1) виртуальная страница с Р=1 переносится из физической страницы 63 в страницу 320, 2) на её место – страница с номером 63 (пунктирные линии на рисунке 2.21). В результате свопинга в таблице изменяются две строки, страница 574 становится доступной ЦП и прерванная команда повторяется сначала.
Хранить таблицу страниц проще всего в ОП. Но при этом при каждом обращении по ВА будет производиться два физических обращения к ОП: сначала к таблице страниц, а затем к ячейке ОП по ФА. Ясно, что такая организация памяти снижает быстродействие памяти ЭВМ вдвое. Как быть? Хранить таблицы страниц не в ОП, а в СОП. Это дороже, но быстрее.
5 Способы адресации информации в памяти ЭВМ
Адресация информации – это способ использования адресной части команды для адресации информации в памяти ЭВМ. Память ЭВМ имеет трехуровневую иерархическую структуру, поэтому сначала рассмотрим адресацию информации в памяти различных уровней, т.е. как организуется адресное пространство ЭВМ, а затем - как используется адресная часть команды для указания местоположения информации в этом адресном пространстве. Типичная схема адресного пространства представлена на рисунке 2.12.
Следует отметить, что в адресном пространстве процессора информация адресуется обычно с точностью до байта. В адресном пространстве ввода-вывода адресуется не информация, а периферийные устройства ПУ1, ПУ2, … ПУN, обращение к которым осуществляется через регистры, входящие в состав контроллеров ПУ. Каждому ПУ выделяется не менее трех регистров различного назначения – регистры данных, состояния и управления. Эти регистры нумеруются и образуют адресное пространство ввода-вывода. Информация же располагается на носителях информации (съемных или нет) ПУ. На них информация организуется в виде массивов, которым присваиваются различные имена, - так называемых файлов. Имя файла используется при обращении к массиву на носителе информации. Местоположение файлов на носителе информации хранится в каталоге. Каталог – это таблица, в которой указывается соответствие имен файлов и их физических адресов. Сам каталог располагается также на носителе информации, т. е. каталог – это тоже файл, только специфический, адресный.
На физическом уровне носитель обычно разделяется на блоки (ячейки) фиксированного размера Ебл=2к байтов. Блоки как ячейки памяти нумеруются, номер блока используется в качестве его адреса. Файл, в зависимости от его размера, на носителе может занимать один или несколько блоков, причем не обязательно соседних.
Таким образом, обращение к информации на логическом уровне осуществляется по имени файла, а на физическом - по номеру ПУ и номеру блока информации на носителе информации:
Элементы информации, из которых состоит файл, становятся доступны ЦП только после ввода файла в ОП. Отсюда понятие ввода-вывода информации. Процесс ввода-вывода осуществляется обычно через регистр (порт) данных РД периферийного устройства (побайтно, пословно – зависит от разрядности шины данных интерфейса, к которому подключено ПУ, т.е. через узкое ‘горлышко’, поэтому медленно, долго.
Следует отметить, что ввод-вывод файлов, т.е. обмен информацией между ОП и ПУ, осуществляется под управлением алгоритма ввода-вывода. Это достаточно сложный алгоритм. Он реализуется либо программными средствами (чаще всего), либо аппаратными.
В этом параграфе мы рассмотрим, как используется адресная часть команд для адресации информации в адресном пространстве процессора, т.е. как адресуются регистры локальной (регистровой) памяти ЛП (РОНы), как адресуются ячейки ОП, как адресуются ПУ, т.е. регистры ПУ.
Регистры памяти первого уровня адресуются напрямую (прямая регистровая адресация), путём указания номера регистра из набора: 0, 1, ... , К-1. Номер регистра указывается в адресной части команды и называется адресом типа R. При программировании на ассемблере используются буквенные имена (обозначения) для РОНов. При трансляции в машинные коды имя регистра преобразуется в номер регистра, который указывается в поле R команды. Длина поля k зависит от количества регистров K: k=log2K.
Пример: MOV AX,BX ®
Регистры в пространстве ввода-вывода адресуются аналогично, т.е. напрямую, только длина полей R больше, т.к. регистров больше. Эти регистры размещены в контроллерах ПУ, подключаемых к интерфейсам, поэтому они снабжены интерфейсной логикой и называются портами ввода-вывода.
Адресация ячеек ОП. Данные, которые расположены в ячейках ОП, можно адресовать различными способами. Простейший из них – прямая адресация ячеек.
3. Относительная адресация. Суть: адрес А ячейки памяти формируется путем суммирования двух полей:
А=BM+D, (2.4)
где BM - базовый адрес массива данных М - страницы ёмкостью 2n, D - смещение относительно начала массива М – базового адреса страницы (рисунок 2.14). Отсюда название способа: относительная адресация. Базовый адрес BM указывается в специальном регистре ЦП - базовом регистре, отсюда - второе название способа - базовая адресация. Смещение D указывается в адресной части команды. Формирование исполнительного адреса А осуществляется по схеме, представленной на рисунке 2.14. !!!
Отличия от страничной адресации: регистр БР – m-разрядный, для формирования адреса А используется сумматор. В современных ЭВМ для размещения базового адреса используется один из РОНов. В этом случае вводится новый формат команды и адрес А вычисляется по схеме, представленной на рисунке 2.15, т. е. по формуле: А=[B]+D.!! (2.5)
В поле В команды указывается номер регистра локальной памяти ЛП, который используется в качестве базового регистра ЦП (для хранения базового адреса массива). Вычисление относительного адреса А производится по формуле (2.5): базовый адрес BM извлекается из ЛП по номеру В и складывается со смещением D из адресной части команды. Здесь [В] – содержимое регистра ЛП с номером В. Сложение производится по схеме:
Итак, страничная адресация является частным случаем относительной – при страничной адресации базовый адрес кратен 2n. Оба способа обеспечивают перемещаемость программ и данных, а также расширение адресного пространства ОП до 2m.
5. Индексная адресация - используется для адресации элементов массивов (переменных с индексами): xiÎХ, Х={x0, x1, ..., xI}, i – порядковый номер элемента в массиве Х. Адрес элемента xi складывается из двух составляющих: А=<xi>=BX+i, (2.6)
где BX – базовый (начальный) адрес массива Х, указывается в адресной части команды, i – индекс, указывается в специальном индексном регистре ЦП, <xi> - адрес элемента xi. В качестве индексного регистра можно использовать один из РОН локальной памяти ЛП. В этом случае вычисление адреса А осуществляется по формуле: А=[Х]+ВХ, (2.7)
где - [Х] – индекс i, извлеченный из индексного регистра с номером Х. Схема формирования адреса А представлена на рисунке 2.17. !!
Модификация индекса i осуществляется по схеме i=i ± Di, т.е. путём выполнения операций с индексными регистрами. Индексная адресация внешне похожа на относительную, однако между ними есть принципиальные отличия, вытекающие из их различного назначения: базовый адрес ВХ массива Х размещается не в регистре, а в адресном поле команды, индекс i не в адресном поле, а в индексном регистре.
Следует отметить, что для адресации переменных с индексом можно использовать также косвенную регистровую адресацию с автоинкрементную или автодекрементную.
6. Индексно-относительная адресация - совместное использование индексной и относительной адресации. При этом вводится новый формат команды и адрес А формируется как сумма трех величин: А=[X]+ [B]+D, (2.8)
где: - [X] = i - индекс, BX=[B]+D =BМ+D – базовый адрес массива Х, [B] - базовый адрес массива данных, D - смещение.
Схема формирования адреса А представлена на рисунке 2.18.
Сложение в формуле (2.9) производится по схеме:
6 Форматы команд и машинные операции
Под форматом команды понимается управляющее слово, разделенное на поля фиксированного назначения и фиксированной длины (разрядности).
Например, команда, состоящая из двух полей, имеет вид:
Здесь: k=const, m=const, например, k=8, m=16. Поле КО в виде двоичного кода задает тип операции (например, сложение) и тип данных, например, сложение целых чисел (КО – сложение целых чисел), или сложение с плавающей запятой (КО – сложение с плавающей запятой), или сложение двоично-десятичных чисел (КО – сложение чисел ВСD). Все они кодируются тремя разными кодами. В адресной части команды – в поле А - указывается адрес операнда.
Количество адресных полей и их длина зависят от различных факторов. Например, для двуместных операций типа сложение (вычитание, умножение, и т.п.) адресная часть команды может содержать три адресных поля:
Схема выполнения трехадресной команды: [А3]:=[А1]*[А2]. Содержимое ячейки с адресом А1 - [А1] (первый операнд) и содержимое ячейки с адресом А2 - [А2] (второй операнд), извлеченные из памяти, вступают в операцию *, заданную полем КО, и результат операции засылается (записывается) в ячейку памяти с адресом А3.
В общем случае в зависимости от количества адресных полей принято различать команды: 0-адресные (безадресные), одноадресные, двухадресные, трехадресные.
Кроме того, в ЭВМ применяют команды различных форматов в зависимости от уровней памяти, т.е. в зависимости от того, адрес какого типа указан в адресной части команды - адрес типа R, в котором указывается номер РОНа, или адрес типа А – номер ячейки ОП. Отсюда различные типы форматов: RR – команды типа регистр-регистр, RM – команды типа регистр-память, MM - команды типа память-память.
Примеры двухадресных команд типов RR, RM, MM:
k<<m.Схема выполнения:[R1]:=[R1]*[R2]
Схема:[R1]:=[R1]*[A2]
[A1]:=[A1]*[A2]
Другие особенности форматов команд проявятся потом, когда будем рассматривать различные способы адресации информации в памяти ЭВМ.
Множество (набор) команд, которые используются в ЭВМ, т. е. имеют аппаратную поддержку, принято называть системой машинных команд: К={К1, К2, …,КN}. Система команд К является основой языка ассемблер. Особенности системы машинных команд:
1) устойчивость (стабильность) во времени. Нужна, чтобы обеспечить преемственность ПО. Изменение системы команд неизбежно ведет к необходимости разработки нового ПО, а это процесс трудоемкий и дорогой;
2) ЭВМ различных типов имеют различные системы команд, различные машинные языки и, следовательно, ассемблеры;
3) количество машинных команд в наборе может быть небольшим (RISC-машины, с сокращенным набором машинных команд - в пределах сотни) и большим (CISC-машины, могут содержать несколько сотен команд).
С системой команд неразрывно связано другое понятие - система машинных операций F={f1, f2, … , fG}. Типичная система машинных операций содержит арифметические операции типа сложение, вычитание, умножение, деление и др., логические операции конъюнкция, дизъюнкция и др., операции сдвига кодов, чисел и т.п.
Машинная операция - это действие, которое инициируется (возбуждается) командой и реализуется (интерпретируется) аппаратурой ЭВМ. Машинная команда – это указание на действие. В ЭВМ на аппаратном уровне могут выполняться операции над различными типами данных: над числами (целыми, с плавающей запятой, двоично-десятичными), над символами, над логическими значениями (логические операции). Отсюда многообразие операций F. В общем случае все машинные операции F принято разделять на классы: арифметико-логические (АЛО); посылочные операции – обеспечивают пересылку данных; операции управления; операции ввода/вывода. В свою очередь, операции принято разделять на системные (привилегированные) и пользовательские. На уровне пользователя процессору запрещено выполнять привилегированные операции.
АЛО выполняются в специальном устройстве - АЛУ. Посылочные операции, операции управления – условные (УП) и безусловные переходы (БП) - реализуются центральным устройством управления (ЦУУ) центрального процессора. Операции ввода/вывода реализуются различного рода ПУ. Системные операции предназначены для управления вычислительным процессом и распределением ресурсов ЭВМ и могут использоваться только программами ОС. Привилегированные операции пользователь использовать не может.
В современных ЭВМ в систему операций вводятся специальные операции, обеспечивающие обработку медийной информации: ММХ-расширения, 3DNOW и др.
1 Алгебра событий. Теоремы сложения и умножения вероятностей
События называют несовместными, если появление одного из них исключает появление других событий в одном и том же испытании.
Несколько событий образуют полную группу, если в рез-те испытания появится хотя бы одно из них.
Достоверное событие – появление хотя бы одного из событий полной группы.
События называют равновозможными, если есть основания считать, что ни одно из них не является более возможным, чем другое.
Вероятностью события А называют отношение числа благоприятствующих этому событию исходов к общему числу всех равновозможных несовместных элементарных исходов, образующих полную группу.
,
где m – число элементарных исходов, благоприятствующих А, n – число всех возможных элементарных исходов испытания.
Элементарный исход – каждый из возможных результатов испытания.
Свойство 1: Вероятность достоверного события = 1 (m=n): P(A)=m/n=n/n=1;
Свойство 2: Вероятность невозможного события = 0 (m=0): P(A)=m/n=0/n=0;
Свойство 3: Вероятность случайного события есть положительное число, заключенное м/у 0 и 1 (0<m<n, => 0<m/n<1): 0<P(A)<1.
Вероятность любого события: 0£P(A)£1.
Суммой А+В двух событий А и В называют событие, состоящее в появлении события А, или события В, или обоих этих событий.
Если А и В – несовместные события, то А+В – событие, состоящее в появлении одного из них.
Суммой нескольких событий называют событие, к-ое состоит в появлении хотя бы одного из этих событий.
Теорема сложения вероятностей несовместных событий:
Вероятность появления одного из двух несовместных событий, безразлично какого, = сумме вероятностей этих событий P(A+B)=P(A)+P(B).
Следствие: Вероятность появления одного из нескольких попарно несовместных событий, безразлично какого, = сумме вероятностей этих событий
P(A1+A2+…+An)=P(A1)+P(A2)+…+P(An).
Теорема сложения вероятностей совместных событий:
Р(А+В)=Р(А)+Р(В)-Р(АВ)
Полная группа событий.
Теорема: Сумма вероятностей событий А1, А2, …, Аn, образующих полную группу, = 1
P(A1)+P(A2)+…+P(An)=1.
Противоположные события.
Противоположными называют два единственно возможных события, образующих полную группу.
Теорема: Сумма вероятностей противоположных событий = 1: Р(А)+Р()=1.
Произведение событий.
Произведением двух событий А и В называют событие АВ, состоящее в совместном появлении этих событий (одновременно происходят).
Произведением нескольких событий называют событие, состоящее в совместном появлении всех этих событий.
Условная вероятность.
Условной вероятностью РА(В) называют вероятность события В, вычисленную в предположении, что событие А уже наступило.
РА(В)=Р(АВ)/Р(А), Р(А)>0.
Теорема умножения вероятностей.
Пусть Р(А) и РА(В) известны. Необходимо найти вероятность того, что появится и событие А, и событие В.
Теорема: Вероятность совместного появления двух событий = произведению вероятности одного из них на условную вероятность другого, вычисленную в предположении, что первое событие уже наступило: Р(АВ)=Р(А)РА(В).
Следствие: Вероятность совместного появления нескольких событий = произведению вероятности одного из них на условные вер-ти всех остальных, причем вер-ть каждого последующего события вычисляется в предположении, что все предыдущие события уже появились: Р(А1А2А3…Аn)=Р(А1)РА1(А2)РА1А2(А3)…РА1А2…Аn-1(Аn).
Теорема умножения вероятностей для независимых событий.
Событие В называют независимым от события А, если появление события А не изменяет вероятности события В, т.е. если условная вероятность события В = его безусловной вер-ти: РА(В)=Р(В).
Теорема: Вероятность совместного появления двух независимых событий = произведению вер-ей этих событий: Р(АВ)=Р(А)Р(В).
Следствие: Р(А1А2А3…Аn)=Р(А1)Р(А2)Р(А3)…Р(Аn).
2 Статистическая вероятность. Геометрические вероятности. Формула полной вероятности. Формула Байеса.
Статистическая вероятность.
Классическое определение вер-ти предполагает, что число элементарных исходов испытания конечно. На практике же весьма часто встречаются испытания, число возможных исходов которых бесконечно. В таких случаях классическое определение не применимо.
Статистическое определение: В качестве статистической вер-ти события принимают относительную частоту или число, близкое к ней. Все свойства классического определения сохраняются. Пример: если в рез-те большого числа испытаний оказалось, что относительная частота весьма близка к числу 0,4, то это число можно принять за статистическую вер-ть события.
Для существования статистической вер-ти события А требуется:
1. возможность производить неограниченное число испытаний, в каждом из к-ых событие А наступает или не наступает;
2. устойчивость относительных частот появления А в разных сериях достаточного большого числа испытаний.
Недостатком стат. определения явл-ся неоднозначность стат. вер-ти, т.к. в качестве вер-ти события можно принять не только 0,4, но и 0,39; 0,41 и т.д.
Геометрические вероятности.
Геометрические вер-ти – вер-ти попадания точки в область (отрезок, часть плоскости, т.д.). Пусть отрезок l составляет часть отрезка L. На отрезок L наудачу поставлена точка. Это означает выполнение предположений: точка может оказаться в любой точке отрезка L, вер-ть попадания точки на отрезок l пропорциональна длине этого отрезка и не зависит от его расположения относительно отрезка L. Вер-ть попадания точки на отрезок l определяется Р=Длина l/Длина L.
Формула полной вероятности.
Пусть событие А может наступить при условии появления одного из несовместных событий В1, В2, …, Вn, к-ые образуют полную группу. Пусть известны вер-ти этих событий и условные вер-ти РВ1(А), РВ2(А), …, РВn(А). Надо найти вер-ть события А.
Теорема: Вер-ть события А, к-ое может наступить лишь при условии появления одного из несовместных событий В1, В2, …, Вn,, образующих полную группу, = сумме произведений вероятностей каждого из этих событий на соответ-ю условную вер-ть события А
Р(А)=Р(В1)РВ1(А)+Р(В2)РВ2(А)+…+Р(Вn)РВn(А).
Следствие (формула Байеса):
Пусть событие А может наступить при условии появления одного из несовместных событий В1, В2, …, Вn, к-ые образуют полную группу. Поскольку заранее не известно, какое из этих событий наступит, их называют гипотезами.
Пусть произведено испытание, в рез-те к-го появилось А. Как изменились вер-ти гипотез? Т.е. надо найти условные вер-ти РА(В1), РА(В2), …, РА(Вn). Сначала найдем РА(В1). По тео. умножения Р(АВ1)=Р(А) РА(В1)=Р(В1)РВ1(А).
.
Аналогично для В2, …, Вn:
.
3 Числовые характеристики непрерывных случайных величин
Пусть непрерывная случайная величина Х задана функцией распределения f(x). Допустим, что все возможные значения случайной величины принадлежат отрезку [a,b].
Определение. Математическим ожиданием непрерывной случайной величины Х, возможные значения которой принадлежат отрезку [a,b], называется определенный интеграл
Если возможные значения случайной величины рассматриваются на всей числовой оси, то математическое ожидание находится по формуле:
При этом, конечно, предполагается, что несобственный интеграл сходится.
Определение. Дисперсией непрерывной случайной величины называется математическое ожидание квадрата ее отклонения.
По аналогии с дисперсией дискретной случайной величины, для практического вычисления дисперсии используется формула:
Определение. Средним квадратичным отклонением называется квадратный корень из дисперсии.
Определение. Модой М0 дискретной случайной величины называется ее наиболее вероятное значение. Для непрерывной случайной величины мода – такое значение случайной величины, при которой плотность распределения имеет максимум.
Если многоугольник распределения для дискретной случайной величины или кривая распределения для непрерывной случайной величины имеет два или несколько максимумов, то такое распределение называется двухмодальным или многомодальным.
Если распределение имеет минимум, но не имеет максимума, то оно называется антимодальным.
Определение. Медианой MD случайной величины Х называется такое ее значение, относительно которого равновероятно получение большего или меньшего значения случайной величины.
Геометрически медиана – абсцисса точки, в которой площадь, ограниченная кривой распределения делится пополам.
Отметим, что если распределение одномодальное, то мода и медиана совпадают с математическим ожиданием.
Определение. Начальным моментом порядка k случайной величины Х называется математическое ожидание величины Хk.
Для дискретной случайной величины: .
Для непрерывной случайной величины: .
Начальный момент первого порядка равен математическому ожиданию.
Определение. Центральным моментом порядка k случайной величины Х называется математическое ожидание величины
Для дискретной случайной величины: .
Для непрерывной случайной величины: .
Центральный момент первого порядка всегда равен нулю, а центральный момент второго порядка равен дисперсии. Центральный момент третьего порядка характеризует асимметрию распределения.
Определение. Отношение центрального момента третьего порядка к среднему квадратическому отклонению в третьей степени называется коэффициентом асимметрии.
Определение. Для характеристики островершинности и плосковершинности распределения используется величина, называемая эксцессом.
Кроме рассмотренных величин используются также так называемые абсолютные моменты:
Абсолютный начальный момент: .
Абсолютный центральный момент: .
Абсолютный центральный момент первого порядка называется средним арифметическим отклонением.
Пример. Для рассмотренного выше примера определить математическое ожидание и дисперсию случайной величины Х.
Пример. В урне 6 белых и 4 черных шара. Из нее пять раз подряд извлекают шар, причем каждый раз вынутый шар возвращают обратно и шары перемешивают. Приняв за случайную величину Х число извлеченных белых шаров, составить закон распределения этой величины, определить ее математическое ожидание и дисперсию.
Т.к. шары в каждом опыте возвращаются обратно и перемешиваются, то испытания можно считать независимыми (результат предыдущего опыта не влияет на вероятность появления или непоявления события в другом опыте).
Таким образом, вероятность появления белого шара в каждом опыте постоянна и равна
Таким образом, в результате пяти последовательных испытаний белый шар может не появиться вовсе, появиться один раз, два, три, четыре или пять раз.
Для составления закона распределения надо найти вероятности каждого из этих событий.
1) Белый шар не появился вовсе:
2) Белый шар появился один раз:
3) Белый шар появиться два раза: .
4) Белый шар появиться три раза:
5) Белый шар появиться четыре раза:
6) Белый шар появился пять раз:
Получаем следующий закон распределения случайной величины Х.
х |
0 |
1 |
2 |
3 |
4 |
5 |
х2 |
0 |
1 |
4 |
9 |
16 |
25 |
р(х) |
0,0102 |
0,0768 |
0,2304 |
0,3456 |
0,2592 |
0,0778 |
При решении практических задач зачастую точно найти закон распределения случайной величины довольно сложно. Однако, все происходящие процессы, связанные со случайными величинами, можно разделить на несколько типов, каждому из которых можно поставить в соответствие какой – либо закон распределения.
Выше были рассмотрены некоторые типы распределений дискретной случайной величины такие как биноминальное распределение и распределение Пуассона.
Рассмотрим теперь некоторые типы законов распределения для непрерывной случайной величины.
4 Нормальный закон распределения
Определение. Нормальным называется распределение вероятностей непрерывной случайной величины, которое описывается плотностью вероятности
Нормальный закон распределения также называется законом Гаусса.
Нормальный закон распределения занимает центральное место в теории вероятностей. Это обусловлено тем, что этот закон проявляется во всех случаях, когда случайная величина является результатом действия большого числа различных факторов. К нормальному закону приближаются все остальные законы распределения.
Можно легко показать, что параметры и , входящие в плотность распределения являются соответственно математическим ожиданием и средним квадратическим отклонением случайной величины Х.
Найдем функцию распределения F(x).
График плотности нормального распределения называется нормальной кривой или кривой Гаусса.
Нормальная кривая обладает следующими свойствами:
1) Функция определена на всей числовой оси.
2) При всех х функция распределения принимает только положительные значения.
3) Ось ОХ является горизонтальной асимптотой графика плотности вероятности, т.к. при неограниченном возрастании по абсолютной величине аргумента х, значение функции стремится к нулю.
4) Найдем экстремум функции.
Т.к. при y’ > 0 при x < m и y’ < 0 при x > m , то в точке х = т функция имеет максимум, равный .
5) Функция является симметричной относительно прямой х = а, т.к. разность
(х – а) входит в функцию плотности распределения в квадрате.
6) Для нахождения точек перегиба графика найдем вторую производную функции плотности.
При x = m + s и x = m - s вторая производная равна нулю, а при переходе через эти точки меняет знак, т.е. в этих точках функция имеет перегиб.
В этих точках значение функции равно .
Построим график функции плотности распределения.
Построены графики при т =0 и трех возможных значениях среднего квадратичного отклонения s = 1, s = 2 и s = 7. Как видно, при увеличении значения среднего квадратичного отклонения график становится более пологим, а максимальное значение уменьшается..
Если а > 0, то график сместится в положительном направлении, если а < 0 – в отрицательном.
При а = 0 и s = 1 кривая называется нормированной. Уравнение нормированной кривой:
1 Решение нелинейного уравнения методом итераций.
Исходное уравнение f(x)=0 можно преобразовать к виду x=φ(x)
Пример:
Если известно начальное приближение , можно подсчитать . Если бы начальное приближение точно равнялось корню уравнения , то мы получили . Если , но находится близко от него, то при определенных условиях окажется ближе к корню , чем предыдущее значение . Тогда можно продолжить расчет по правилу
Геометрический смысл метода итераций
Случай 1 – сходится Случай 2 – сходится Случай 3 - расходится
Для того чтобы метод сходился, кривая должна быть достаточно пологой, менее крутой, чем биссектриса, так как скорость роста характеризуется производной , а у биссектрисы производная =1. Таким образом, для успешного применения метода нужно, чтобы <1, где q – какая-то величина. q – это ограничивающая константа, она определяет скорость сходимости. Чем меньше q, тем быстрее сходится метод.
Пример:
- основная формула для приближенного вычисления корней
в точке
Блок-схема:
2 Задача интерполяции. Интерполяция полиномами
Постановка задачи: дана таблица, включающая N значений аргумента x – x1, x2,…,xn и зависящей от нее переменной y – y1,y2,…,yn. Эти данные могут быть получены из экспериментов и статистики или путем сложных вычислений функции y. Нужно: задача 1) получить «простую» аналитическую (в виде формулы) функцию y=f(x), «хорошо» описывающую имеющиеся данные; задача 2) найти способ вычисления y для любого нового значения x*, не входящего в набор исходных значений. Решение задачи 1 сразу дает решение задачи 2, но задача 1 более широкая, т.к. решив ее, мы можем дополнительно анализировать свойства зависимости y от x. Возможны 2 вар-та постановки задачи:
1. Задача интерполяции
2. Задача аппроксимации.
y1 yn y x xn
Рассмотрим задачу интерполяции. Проводим кривую
(интерполяционная кривая) так, она точно проходила через все заданные точки.
Нужно получить уравнение этой кривой (интерполяционная ф-ия). При этом нужно:
а) выбрать общий вид ф-ии, к-ю будем использовать; б) рассчитать коэф-ты,
входящие в общее уравнение. Чаще всего используют алгебрарическую интерполяцию
или интерполяцию полиномами, т.е. ищем
ур-ие кривой в виде y=f(x)=a0+a1x+a2x2+…
y2
Если имеются 2 исходные точки, то можем
построить прямую y=a0+a1x –
линейная интерполяция. Если имеются 3 точки, то можем построить параболу y=a0+a1x+a2x2 –
параболическая интерполяция. Если n точек – построить полином
порядка n-1
y=a0+a1x+a2x2+…+an-1xn-1
Интерполяция чаще всего используется для интерполяции в таблице – отыскание значения y в «промежуточной» точке между заданными табличными значениями.
3 Построить методом наименьших квадратов полином второго порядка, описывающий экспериментальные данные
Дано N полученных в эксперименте или из статистики точек x1y1, x2y2,…,xnyn. x – независимая переменная, y – зависимая, к-ая получается при установленном x. Будем искать зависимость y от x y=f(x) в виде полинома 2 порядка f(x)=a0+a1x+a2x2. Тогда задача заключается в определении коэф-ов a0, a1, a2. В т.x1 мы знаем фактическое значение y1 и если бы знали коэф-ты, то могли бы определить теоретическое значение f(x1)=a0+a1x1+a2x12. Тогда в этой точке отклонение теории от факта равно a0+a1x1+a2x12-y1. Отклонение можно подсчитать по всем точкам. Нужно, чтобы суммарное отклонение было как можно меньше. Это сумм. отклонение будем определять по методу наименьших квадратов: . Квадрат взят, чтобы не получилось уравновешивания положительных и отрицательных отклонений. Вместо квадрата можно взять модуль. Сумм. отклонение S зависит от 3-х неизвестных коэф-в а. Их нужно подобрать так, чтобы обеспечить минимально возможное значение S®min. Необходимое условие минимума – производные по a0, a1, a2 были = 0.
, или ,
, или
.
Окончательно получаем сис-му линейных ур-ий с 3-мя неизвестными:
Решая сис-му, получим неизвестные коэф-ты.
Постановка задачи: дана таблица, включающая N значений аргумента x – x1, x2,…,xn и зависящей от нее переменной y – y1,y2,…,yn. Эти данные могут быть получены из экспериментов и статистики или путем сложных вычислений функции y. Нужно: задача 1) получить «простую» аналитическую (в виде формулы) функцию y=f(x), «хорошо» описывающую имеющиеся данные; задача 2) найти способ вычисления y для любого нового значения x*, не входящего в набор исходных значений. Решение задачи 1 сразу дает решение задачи 2, но задача 1 более широкая, т.к. решив ее, мы можем дополнительно анализировать свойства зависимости y от x. Возможны 2 вар-та постановки задачи:
Рассмотрим задачу аппроксимации. Проводим кривую «приближенно» так, чтобы она не проходила через заданные точки, но «в среднем» как можно меньше отклонялась от них. Такой подход используется практически всегда при обработке статистики и экспериментальных данных. Он позволяет: а) получить простое ур-ие ф-ии; б) отслеживаются неслучайные колебания, появляющиеся в разных экспериментах и наблюдениях, а общая закономерность – основная тенденция.
Задача аппроксимации ф-ии по статистическим и экспериментальным данным: дано (x1;y1),…,(xn;yn) исходных точек. Надо определить зависимость y=f(x). Задача включает 2 этапа: 1) определить общий вид ф-ии, к-ю будем искать (полином, тригонометрическая, степенная, т.д.); 2) рассчитать конкретные коэф-ты для выбранного виды ф-ии. Для 1-го этапа общих правил нет, используем физические соображения, сравнение графика с типовыми кривыми и т.д. Будем искать ф-ю в виде полинома степени m y=a0+a1x+a2x2+…+amxm. При этом m<N-1 (при m=N-1 – задача интерполяции). Нужно подобрать коэф-ты a0,…, am так, чтобы как можно меньше отклоняться от имеющихся исходных данных. Если коэф-ты найдены, то в т.x1 получим значение f1=f(x1)= a0x1+…+amx1m; в т.x2 f2; …; в т.xn fn. Нужно сравнить эти значения f1, …, fn с экспериментальными данными. Возможны критерии сравнения: а) . Это неудачный критерий, т.к. даже для «плохой» кривой отрицательное отклонение уравновешивается положительным (рис. 1); б) критерий наименьших квадратов. Здесь отклонения можно подсчитать по всем точкам. Нужно, чтобы суммарное отклонение было
рис.1 x y x2 x1 y1
как
можно меньше. Это сумм отклонение определяется по формуле
.
Квадрат взят, чтобы не получилось уравновешивания.
Необходимо обеспечить минимально возможное значение S®min. Необходимое условие минимума – производные по a0, a1, a2 были = 0.
.
Найдя производные, получим систему уравнений, решив к-ю можно найти коэф-ты.
1 1)Методология САДТ. Понятие СА блока. Технология построения бизнес процессов и ИАС.
Согласно методологии системного структурного анализа важнейшей стадией при проектировании является стадия анализа. На этой стадии устанавливаются основные структурные единицы системы, выявляются функции реализуемые системой, выясняется ее окружение, намечаются процессы, которые надо реализовать. ИС разрабатывается коллективом 1970-е гг. DOUGLASS ROSS предложил для проектирования всех систем стадию анализа оформлять по методологии SADT (Structure Analysis and Design Techniques)-структурный анализ и технология проектирования.
Отличия от Гейна Сарсона:
Стандарт IDEF0 Integrated Definition- интегрированное определение. С 1993г - международный стандарт. Основное понятие SA-блок
SA-блок отражает некоторую функцию или процесс, который выполняет система, но учитывает больше5 сведений.
Рассматривается процесс преобразования входа (Input) в выход (Output). Вход/Выход- что угодно (вещество, энергия, информация).
С (Control)- Управление- это ограничение, которое влияет на протекание процесса.
M (Mechanism)- механизм- все, с помощью чего происходит преобразование (ЭВМ, оператор, устройство).
Общая схема моделирования. Декомпозиция диаграммы.
Методология САДТ:
Это основные принципы структурного системного анализа.
Моделирование САДТ является универсальным и применимым к моделированию любой деятельности. Различают модели бизнес - процессы (моделирование деятельности любого рода по изготовлению товаров и услуг) и информационных процессов (процессов обработки данных).
пример цели моделирования:
а) построение модели существующей на предприятии технологии (as-is «как есть»)
б)построение модели усовершенствованной технологии (to-be «как будет»)
в) построение модели с целью спецификации проекта информационной системы
Точка зрения модели – это специалист или лицо, с точки зрения которого составляется модель.
пример: учет заказов
объект- заказ, заявка, заказчик…..
функции - подать заявку, оформить заявку, сформировать бланк заказа,…..
Моделируемая система рассматривается в некотором окружении. Вся модель строится как иерархия диаграмм специального вида рисуемых на специальных бланках так, что диаграмма нижнего уровня детализируют диаграммы высшего уровня. Уровень детализации может быть любой, но должен быть достаточен для анализа и реализации всех видов обеспечения системы.
2 2)Диаграммы WorkFlow. Типы перекрестков. Стандарт IDEF3
Вводится специальный стандарт IDEF3 для дополнительного описания последовательности работ с возможностью их параллельного выполнения во времени. В IDEF3 вводится понятие единицы работ UOW (Unit of Work)- это центральный компонент модели, который изображается прямоугольником, имеет имя и номер. Работа в IDEF3 описывается подробно, с каждой работой связывается документ (Objects, Facts)
Пример текстового описания работы в IDEF3:
Activity Properties/UOW
Name- подготовка компонентов
Definition- Подготавливаются все компоненты компьютера согласно спецификации заказа.
Objects- компоненты: винчестеры, корпусы, материнские платы, видеокарты, звуковые карты, дисководы, ПО.
Constrains- установка модели требует дополнительного ПО.
Взаимоотношение работ показывается виде стрелок. Виды стрелок:
В IDEF3 появляется понятие «перекресток» Junction (I1…..)
Типы перекрестков:
Асинхронное И :
Разветвление: все следующие процессы должны быть запущены
Синхронное И:
Слияние : все предшествующие процессы должны завершится одновременно;
Разветвление: все последующие процессы должны начаться одновременно
Асинхронное ИЛИ:
Разветвление: один или несколько процессов должны быть запущены
Синхронное ИЛИ
Разветвление: один или несколько последующих процессов должны быть запущены одновременно
Исключающее ИЛИ
Слияние: только один предшествующий процессов должен быть завершен
Разветвление: только один последующий процесс должен быть запущен.
Не всякая последовательность перекрестков допустима.
Правила:
1. каждому перекрестку для слияния должен предшествовать перекресток для разветвления
2. перекресток для слияния И не может следовать за перекрестком для разветвления ИЛИ, так как такой сценарий не может быть реализован.
3. перекресток для слияния И не может следовать за перекрестком для разветвления , типа исключающее ИЛИ
4. перекресток для слияния типа исключающее ИЛИ не может следовать за перекрестком для разветвления типа И
5. перекресток, имеющий одну стрелку на одной стороне должен иметь больше одной стрелки на другой стороне.
С каждой работой может быть связан объект ссылок. Объект ссылок вносится в диаграмму специальной кнопкой R (Referent) ссылка поясняет дополнительные свойства работы. Она позволяет указать множественность работ, участие какого- либо важного объекта в работе, являются примечанием и более детально описывает логику работы перекрестка , или они имеют более сложный характер. Для подробного описания ссылки есть диалоговое окно. Каждая работа может иметь много дочерних работ.
3 Система BPwin. Правила работы с диаграммами. Диаграммы дерева узлов и FEO. Оформление чертежей диаграмм.
BPwin разработан в 90-х годах. BPwin является инструментальной средой (системой), поддерживающей 3 стандарта структурного системного анализа:
С помощью BPwin можно создавать и редактировать модели по методологии SADT в стандарте IDEF0. В диалоге при создании новой модели выбирается методология.
Виды диаграмм:
1 и 2 – основные диаграммы; 3 и 4 вспомогательные
Все диаграммы выполняются на спец. Бланках. Вся иерархия начинается с контекстной, т.к это самый верхний уровень системы. На ней изображается вся деятельность целиком. На бланке чертежа указывается автор, дата создания, номер узла, контекст диаграммы, статус (Working, Draft, Recommended, Publication), на самом верхнем уровне рисуется 1 SA-блок.
Нумерация узлов производится:
А-0, А0 – верхнего уровня; А-0 – фиктивный узел.
А1, А2, А3 … А8
А1→А11, А12 … А18
А11→А111, А112…А118
4 Создание модели данных с помощью AllFusion ERwin Data Modeler
Erwin нужен для построения модели хранимых данных. С его помощью можно построить модел сущность – связь на логическом и физическом уровнях. На логическом уровне тип СУБД не определен, имена русские, соответствующие предметной области. На физическом уровне определены все типы данных, тип СУБД, имена англоязычные, возможна генерация структуры БД в СУБД выбранного типа диаграммы Erwin на логическом уровне.
Сущности:
1. зависимые- в БД не может существовать самостоятельно
2. независимые
Ключевые атрибуты определяются чертой.
Палитра инструментов:
Выбор, создание сущности, создание категории, перемещение между сущностями.
5 5)Выбор и обоснование архитектуры ИАС. Уровни управления. Стратегии MRP и ERP. Примеры коммерческих ИАС
Существует 3-х уровневая схема управления предприятием:
1)Стратегический – план развития предприятия и годовой план (период планирования от 1 до 10 лет). В годовом плане идет разбивка по кварталам, по подразделениям, по видам продукции. Включает модернизацию оборудования, планирование исследований и испытаний новой продукции, решения по кадрам до уровня начальников цехов и их замов, подготовка выпуска новой продукции. План подготавливается планово-финансовыми отделами с маркетинговой и другими службами. План утверждается руководителем.
2)Тактический – детализация 1-го уровня с уменьшением периода планирования. Осн инструменты – краткосрочные планы, системное оперативно-календарное планирование. На основе стратегического плана составляется план отдельных подразделений на срок от 1 смены до 1 квартала (уровень оперативного управления).
3)Технологический – управление оборудованием и устройствами, технологическим процессом, гибкими производственными системами. Осн цель – поддержание технологического процесса с заданным качеством и объемом выпуска. Управление – программно-аппаратное с периодом от нескольких миллисекунд до 1 суток.
Стратегия MRP. Material Requirements Planning – стратегия планирования потребности в материальных ресурсах. Заключается в определении конечной потребности в ресурсах пог данным объемно-календарного плана производства.
Этапы разработки MRP-системы:
1)Анализ принятой программы производства, определение оптимального графика производства на планируемый период;
2)Включение материалов, не включенных в производственную программу, но присутствующих в текущих заказах как отдельный пункт;
3)Вычисление полной потребности в материалах в соответствии с перечнем составляющих конечного продукта;
4) Вычисление чистой потребности, учитывая текущий статус материала для каждого периода времени и для каждого материала;
5)Внесение изменений во все заказы, созданные ранее текущего периода планирования для предотвращения преждевременных поставок и задержек.
Стратегия ERP. Enterprise Resource Planning – стратегия, позволяющая автоматизировать процесс планирования, учета, контроля, анализа всех основных бизнес-операций в масштабе предприятия. Выделяют планирование производственных ресурсов, оперативное управление производственным планом, учет/анализ деятельности.
Основные отличия ERP от MRP:
1)Системы ERP способны автоматизировать все процессы на предприятии, а MRP – внимание только производству
2)В ERP – большое внимание финансовым подсистемам
3)В ERP есть механизмы управления компаниями с разбросанными подразделениями по всему миру, транснациональными компаниями (часовые пояса, валюты, языки, системы бух отчетности)
4)В ERP больш внимание средствам поддержки принятия реш-ий и интеграция с хранилищами данных
5)В ERP развитые средства конфигурации к условиям эксплуатации
6)Этапы создания ИАС. Организация документооборота. Трехслойная архитектура.
Стадии и этапы создания АС в общем случае приведены в таблице (по ГОСТ 34.601-90).
Стадии |
Этапы работ |
1. Формирование требований к АС |
1.1. Обследование объекта и обоснование необходимости создания АС. 1.2. Формирование требований пользователя к АС. 1.3. Оформление отчёта о выполненной работе и заявки на разработку АС (тактико-технического задания) |
2. Разработка концепции АС. |
2.1. Изучение объекта. 2.2. Проведение необходимых научно-исследовательских работ. 2.3. Разработка вариантов концепции АС, удовлетворяющего требованиям пользователя. 2.4. Оформление отчёта о выполненной работе. |
3. Техническое задание. |
Разработка и утверждение технического задания на создание АС. |
4. Эскизный проект. |
4.1. Разработка предварительных проектных решений по системе и её частям.4.2. Разработка документации на АС и её части. |
5. Технический проект. |
5.1. Разработка проектных решений по системе и её частям. 5.2. Разработка документации на АС и её части. 5.3. Разработка и оформление документации на поставку изделий для комплектования АС и (или) технических требований (технических заданий) на их разработку. 5.4. Разработка заданий на проектирование в смежных частях проекта объекта автоматизации. |
6. Рабочая документация. |
6.1. Разработка рабочей документации на систему и её части. 6.2. Разработка или адаптация программ. |
7. Ввод в действие. |
7.1. Подготовка объекта автоматизации к вводу АС в действие. 7.2. Подготовка персонала. 7.3. Комплектация АС поставляемыми изделиями (программными и техническими средствами, программно-техническими комплексами, информационными изделиями). 7.4. Строительно-монтажные работы. 7.5. Пусконаладочные работы. 7.6. Проведение предварительных испытаний. 7.7. Проведение опытной эксплуатации. 7.8. Проведение приёмочных испытаний. |
8. Сопровождение АС |
8.1. Выполнение работ в соответствии с гарантийными обязательствами.8.2. Послегарантийное обслуживание. |
Важно иметь единый документооборот. ИАС рассматривается как совокупность АС. Пример: 1С предприятие, Галактика. Каждая из них включает в себя подсистему документооборота. Документооборот – маршрутизация прохождения документа и отслеживание их выполнения. В этой подсистеме вводится понятие электронной подписи, состояния документа. Состояния: создание, обработки, согласование, утверждение, сдача в архив или уничтожение. Все эти состояния присутствуют в документообороте. Вводятся понятия: оригинал документа, копия документа, экземпляр документа. Может быть электронный или бумажный документ. В полной системе документооборота автоматизируются функции приема документов, перевод в электронную форму, регистрация документов, рассылка, прохождение по определенным маршрутам. Классификация документов ведется в соответствии с ОКУД, определяются виды, формы, категории документов. Каждому документу присваивается номер по ОКУД
Промежуточный слой – специальная ОС – MTS (Microsoft Transaction Server) – где регистрируются компоненты, хранятся процедуры и COM объекты, используется RPC – удаленный вызов процедур.
Сервер приложений, выступающий в качестве промежуточного слоя между клиентом и сервером баз данных, должен обеспечить решение следующих задач: выполнение бизнес-функций (прикладной логики); взаимодействие с сетевым протоколом для получения и передачи данных клиенту; организация очередей запросов, поступающих от клиента; поддержка "контекста" работы клиента; поддержка соединений с сервером баз данных; управление потоками или процессами, порожденными запросами клиентов; обработка распределенных транзакций авторизация доступа к функциям, которые реализует сервер приложений; обеспечение обмена информацией между экземплярами прикладных объектов.
MTS предоставляет: 1) Всю заботу о многопользовательском режиме, в том числе управление потоками и другими ресурсами, берет на себя MTS. 2) MTS обеспечит целостность транзакций в базе данных, даже если эта транзакция затрагивает несколько серверов БД. 3) MTS обеспечивает авторизацию доступа к компонентам, то есть наличие у того или иного пользователя прав на использование того или иного метода. 4) MTS поддерживает набор активных соединений с сервером БД и предоставляет их в распоряжение компонент, обращающихся с запросами к базам данных. 5) MTS поддерживает пространство разделяемой памяти, которое может использоваться экземплярами прикладных объектов для обмена данными между собой. 6) Все взаимодействие в распределенной объектной среде обеспечивает DCOM. 7) в состав MTS входит Transaction Server Explorer, которая "визуализирует" все компоненты, размещенные на сервере, позволяет устанавливать новые компоненты, компоновать компоненты в пакеты, выполняющиеся в едином адресном пространстве, управлять правами доступа к компонентам, отслеживать выполнение транзакций и т.д.
6 Этапы создания ИАС. Организация документооборота. Трехслойная архитектура.
Стадии и этапы создания АС в общем случае приведены в таблице (по ГОСТ 34.601-90).
Стадии |
Этапы работ |
1. Формирование требований к АС |
1.1. Обследование объекта и обоснование необходимости создания АС. 1.2. Формирование требований пользователя к АС. 1.3. Оформление отчёта о выполненной работе и заявки на разработку АС (тактико-технического задания) |
2. Разработка концепции АС. |
2.1. Изучение объекта. 2.2. Проведение необходимых научно-исследовательских работ. 2.3. Разработка вариантов концепции АС, удовлетворяющего требованиям пользователя. 2.4. Оформление отчёта о выполненной работе. |
3. Техническое задание. |
Разработка и утверждение технического задания на создание АС. |
4. Эскизный проект. |
4.1. Разработка предварительных проектных решений по системе и её частям.4.2. Разработка документации на АС и её части. |
5. Технический проект. |
5.1. Разработка проектных решений по системе и её частям. 5.2. Разработка документации на АС и её части. 5.3. Разработка и оформление документации на поставку изделий для комплектования АС и (или) технических требований (технических заданий) на их разработку. 5.4. Разработка заданий на проектирование в смежных частях проекта объекта автоматизации. |
6. Рабочая документация. |
6.1. Разработка рабочей документации на систему и её части. 6.2. Разработка или адаптация программ. |
7. Ввод в действие. |
7.1. Подготовка объекта автоматизации к вводу АС в действие. 7.2. Подготовка персонала. 7.3. Комплектация АС поставляемыми изделиями (программными и техническими средствами, программно-техническими комплексами, информационными изделиями). 7.4. Строительно-монтажные работы. 7.5. Пусконаладочные работы. 7.6. Проведение предварительных испытаний. 7.7. Проведение опытной эксплуатации. 7.8. Проведение приёмочных испытаний. |
8. Сопровождение АС |
8.1. Выполнение работ в соответствии с гарантийными обязательствами.8.2. Послегарантийное обслуживание. |
Важно иметь единый документооборот. ИАС рассматривается как совокупность АС. Пример: 1С предприятие, Галактика. Каждая из них включает в себя подсистему документооборота. Документооборот – маршрутизация прохождения документа и отслеживание их выполнения. В этой подсистеме вводится понятие электронной подписи, состояния документа. Состояния: создание, обработки, согласование, утверждение, сдача в архив или уничтожение. Все эти состояния присутствуют в документообороте. Вводятся понятия: оригинал документа, копия документа, экземпляр документа. Может быть электронный или бумажный документ. В полной системе документооборота автоматизируются функции приема документов, перевод в электронную форму, регистрация документов, рассылка, прохождение по определенным маршрутам. Классификация документов ведется в соответствии с ОКУД, определяются виды, формы, категории документов. Каждому документу присваивается номер по ОКУД.
Промежуточный слой – специальная ОС – MTS (Microsoft Transaction Server) – где регистрируются компоненты, хранятся процедуры и COM объекты, используется RPC – удаленный вызов процедур.
Сервер приложений, выступающий в качестве промежуточного слоя между клиентом и сервером баз данных, должен обеспечить решение следующих задач: выполнение бизнес-функций (прикладной логики); взаимодействие с сетевым протоколом для получения и передачи данных клиенту; организация очередей запросов, поступающих от клиента; поддержка "контекста" работы клиента; поддержка соединений с сервером баз данных; управление потоками или процессами, порожденными запросами клиентов; обработка распределенных транзакций авторизация доступа к функциям, которые реализует сервер приложений; обеспечение обмена информацией между экземплярами прикладных объектов.
MTS предоставляет: 1) Всю заботу о многопользовательском режиме, в том числе управление потоками и другими ресурсами, берет на себя MTS. 2) MTS обеспечит целостность транзакций в базе данных, даже если эта транзакция затрагивает несколько серверов БД. 3) MTS обеспечивает авторизацию доступа к компонентам, то есть наличие у того или иного пользователя прав на использование того или иного метода. 4) MTS поддерживает набор активных соединений с сервером БД и предоставляет их в распоряжение компонент, обращающихся с запросами к базам данных. 5) MTS поддерживает пространство разделяемой памяти, которое может использоваться экземплярами прикладных объектов для обмена данными между собой. 6) Все взаимодействие в распределенной объектной среде обеспечивает DCOM. 7) в состав MTS входит Transaction Server Explorer, которая "визуализирует" все компоненты, размещенные на сервере, позволяет устанавливать новые компоненты, компоновать компоненты в пакеты, выполняющиеся в едином адресном пространстве, управлять правами доступа к компонентам, отслеживать выполнение транзакций и т.д
1 Продукционная экспертная система с прямой цепочкой рассуждений.
В ЭС продукционного типа должны быть 3 осн-х блока:
– База правил
– Рабочая память
– Машина логического вывода
Машина логического вывода (МЛВ) содержит принципы и правила работы, выполняет 2 функции: ф-я вывода, ф-я управления. Ф-я вывода обеспечивает просмотр правил или существующих фактов из рабочей памяти и сопоставление этих фактов с базой правил или добавление фактов по мере необходимости. Ф-я управления обеспечивает определение порядка просмотра и управления и выполняет 4 функции:
– Сопоставление
– Выбор
– Срабатывание
– Действие
Цикл работы МЛВ
ПРЯ МАЯ ЦЕПОЧКА РАССУЖДЕНИЙ.
В прямой цепочке рассуждений МЛВ циклически просматривает все правила. Она исследует каждое из них по очереди, выясняя, является ли информация в посылке истинной. Если она истинна, МЛВ добавляет факт из заключения к хранимым истинным фактам. Затем она переходит к следующему правилу, и процесс повторяется. Проверив все правила, МЛВ начинает работу заново.
АЛГОРИТМ РАБОТЫ МЛВ С ПРЯМОЙ ЦЕПОЧКОЙ РАССУЖДЕНИЙ.
Структура данных может быть представлена так:
1. База знаний.
2. Список переменных условия.
3. Указатель переменных условия.
4. Список переменных.
5. Очередь переменных логического вывода.
Обобщенный алгоритм работы ЭС можно свести к следующему:
1. Определить исходное состояние.
2. Занести переменную условия в очередь переменных логического вывода, а ее значение в список переменных.
3. Просмотреть список переменных и найти ту переменную, имя которой стоит в начале очереди переменных логического вывода. Если переменная найдена, записать в указатель переменных условия номер правила и число 1. Если переменная не найдена, перейти к шагу 6.
4. Присвоить значения непроинициализированным переменным условной части найденного правила ( если такое есть). Имена переменных содержатся в списке переменных условия. Проверить все условия правила и в случае их истинности обратиться к части ТО правила.
5. Присвоить значение переменной, входящей в часть ТО правила, и поместить ее в конец очереди переменных логического вывода.
6. Удалить переменную, стоящую в начале очереди переменных логического вывода, если она больше не встречается в условной части какого - либо правила.
7. Закончить процесс рассуждений, как только опустеет очередь переменных логического вывода. Если же в очереди еще есть переменные, вернуться к шагу 3.
2 Продукционная экспертная система с обратной цепочкой рассуждений.
В ЭС продукционного типа должны быть 3 осн-х блока:
– База правил
– Рабочая память
– Машина логического вывода
Машина логического вывода (МЛВ) содержит принципы и правила работы, выполняет 2 функции: ф-я вывода, ф-я управления. Ф-я вывода обеспечивает просмотр правил или существующих фактов из рабочей памяти и сопоставление этих фактов с базой правил или добавление фактов по мере необходимости. Ф-я управления обеспечивает определение порядка просмотра и управления и выполняет 4 функции:
– Сопоставление
– Выбор
– Срабатывание
– Действие
Цикл работы МЛВ
ОБРАТНАЯ ЦЕПОЧКА РАССУЖДЕНИЙ.
Общий принцип работы заключается в следующем: от известного заключения находятся все предпосылки побудившие данное заключение, начиная просмотр БЗ от истинного заключения вверх к началу БЗ.
АЛГОРИТМ РАБОТЫ МЛВ С ОБРАТНОЙ ЦЕПОЧКОЙ РАССУЖДЕНИЙ.
Структура данных может быть представлена так:
1. База знаний.
2. Список переменных условия.
3. Список логических выводов.
4. Список переменных.
5. Стек логических выводов.
Обобщенный алгоритм работы ЭС можно свести к следующему:
1. Определить переменную логического вывода.
2. В списке логических выводов искать первое вхождение этой переменной. Если переменная найдена, в стек логических выводов поместить номер соответствующего правила и установить номер условия равным 1.Если переменная не найдена, сообщить пользователю, что ответ найти невозможно.
3. Присвоить значения всем переменным условия из данного правила.
4. Если в списке переменных указано, что какой - либо переменной условия не присвоено значение и ее нет среди переменных логического вывода (ее нет в списке логических выводов), запросить ее значение у пользователя.
5. Если какая - либо переменная условия входит в переменные логического вывода, поместить в стек номер правила , в логический вывод которого она входит, и вернуться к шагу 3.
6. Если из правила нельзя определить значение переменной, удалить соответствующий ему элемент из стека и в списке логических выводов продолжить поиск правила с этой переменной логического вывода.
7. Если такое правило найдено перейти к шагу 3.
8. Если переменная не найдена ни в одном из оставшихся правил в логическом выводе, правила для предыдущего выводы неверно. Если предыдущего вывода не существует, сообщить пользователю, что ответ получить невозможно. Если предыдущий вывод существует, вернуться к шагу 6.
9. Определить значение переменной из правила, расположенного в начале стека; правило из стека удалить. Если есть еще переменные логического вывода, увеличить значение номера условия и для проверки оставшихся переменных вернутся к шагу 3. Если больше нет переменных логического вывода, сообщить пользователю окончательный вывод.
3 Модель, основанная на семантических сетях.
Семантическая сеть - ориентированный граф, вершинами которого являются понятия, а дугами – отношения между ними. В качестве понятий выступают абстрактные или конкретные предметы, а в качестве отношений - связки типа «это», АКО (a kind of). Характерной особенностью семантических сетей является наличие 3 отношений:
– Класс – элемент класса (цветок - роза)
– Свойства – значения (цвет - желтый)
– Класс – пример элемента класса (роза - чайная)
Классификация семантических сетей:
– По количеству типов отношений (однородные и неоднородные)
– По типу отношений (бинарные и n-арные)
Проблема поиска решений в БЗ, основанной на семантической сети, сводится к задаче поиска фрагмента сети, соответствующего некоторой подсети, отвечающей на поставленный вопрос.
для реализации семантических сетей существуют языки программирования: NET, SIMER + MIR.
ЭС, используемые семантические сети: PROSPECTOR, CASNET, TORUS
1 Основные угрозы безопасности и их классификация
С позиции обеспечения безопасности информации в КС такие системы целесообразно рассматривать в виде единства трех компонент, оказывающих взаимное влияние друг на друга:
♦ информация;
♦ технические и программные средства;
♦ обслуживающий персонал и пользователи.
В отношении приведенных компонент иногда используют и термин «информационные ресурсы», который в этом случае трактуется значительно шире, чем в Федеральном законе РФ «Об информации, информатизации и защите информации».
Целью создания любой КС является удовлетворение потребностей пользователей в своевременном получении достоверной информации и сохранении ее конфиденциальности (при необходимости). Информация является конечным «продуктом потребления» в КС и выступает в виде центральной компоненты системы. Безопасность информации на уровне КС обеспечивают две другие компоненты системы. Причем эта задача должна решаться путем защиты от внешних и внутренних неразрешенных (несанкционированных) воздействий. Особенности взаимодействия компонент заключаются в следующем. Внешние воздействия чаще всего оказывают несанкционированное влияние на информацию путем воздействия на другие компоненты системы. Следующей особенностью является возможность несанкционированных действий, вызываемых внутренними причинами, в отношении информации со стороны технических, программных средств, обслуживающего персонала и пользователей. В этом заключается основное противоречие взаимодействия этих компонент с информацией. Причем, обслуживающий персонал и пользователи могут сознательно осуществлять попытки несанкционированного воздействия на информацию. Таким образом, обеспечение безопасности информации в КС должно предусматривать защиту всех компонент от внешних и внутренних воздействий (угроз).
Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которые могут привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.
Все множество потенциальных угроз безопасности информации в КС может быть разделено на два класса (рис 1).
2.1. Случайные угрозы
Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называют случайными или непреднамеренными.
Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным - до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом могут происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию.
Стихийные бедствия и аварии чреваты наиболее разрушительными последствиями для КС, т.к. последние подвергаются физическому разрушению, информация утрачивается или доступ к ней становится невозможен.
Рисунок 1 - Угрозы безопасности информации в компьютерных системах
Сбои и отказы сложных систем неизбежны. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации. Например, сбои и отказы средств выдачи информации могут привести к несанкционированному доступу к информации путем несанкционированной ее выдачи в канал связи, на печатающее устройство и т. п.
Ошибки при разработке КС, алгоритмические и программные ошибки приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы КС. Особую опасность представляют ошибки в операционных системах (ОС) и в программных средствах защиты информации.
Согласно данным Национального Института Стандартов и Технологий США (NIST) 65% случаев нарушения безопасности информации происходит в результате ошибок пользователей и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками приводят к уничтожению, нарушению целостности и конфиденциальности информации, а также компрометации механизмов защиты.
Характеризуя угрозы информации в КС, не связанные с преднамеренными действиями, в целом, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации КС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.
2.2. Преднамеренные угрозы
Второй класс угроз безопасности информации в КС составляют преднамеренно создаваемые угрозы.
Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам:
♦ традиционный или универсальный шпионаж и диверсии;
♦ несанкционированный доступ к информации;
♦ электромагнитные излучения и наводки;
♦ модификация структур КС;
♦ вредительские программы.
2.2.1. Традиционный шпионаж и диверсии
В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они используются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения информационных ресурсов.
К методам шпионажа и диверсий относятся:
♦ подслушивание;
♦ визуальное наблюдение;
♦ хищение документов и машинных носителей информации;
♦ хищение программ и атрибутов системы защиты;
♦ подкуп и шантаж сотрудников;
♦ сбор и анализ отходов машинных носителей информации;
♦ поджоги;
♦ взрывы.
Для подслушивания злоумышленнику не обязательно проникать на объект. Современные средства позволяют подслушивать разговоры с расстояния нескольких сотен метров. Так прошла испытания система подслушивания, позволяющая с расстояния 1 км фиксировать разговор в помещении с закрытыми окнами [23]. В городских условиях дальность действия устройства сокращается до сотен и десятков метров в зависимости от уровня фонового шума. Принцип действия таких устройств основан на анализе отраженного луча лазера от стекла окна помещения, которое колеблется от звуковых волн. Колебания оконных стекол от акустических волн в помещении могут сниматься и передаваться на расстояния с помощью специальных устройств, укрепленных на оконном стекле. Такие устройства преобразуют механические колебания стекол в электрический сигнал с последующей передачей сю но радиоканалу. Вне помещений подслушивание ведется с помощью сверхчувствительных направленных микрофонов. Реальное расстояние подслушивания с помощью направленных микрофонов составляет 50-100 метров[48].
Разговоры в соседних помещениях, за стенами зданий могут контролироваться с помощью стетоскопных микрофонов. Стетоскопы преобразуют акустические колебания в электрические. Такие микрофоны позволяют прослушивать разговоры при толщине стен до 50-100 см [65]. Съем информации может осуществляться также и со стекол, металлоконструкций зданий, труб водоснабжения и отопления.
Аудиоинформация может быть получена также путем высокочастотного навязывания. Суть этого метода заключается в воздействии высокочастотным электромагнитным полем или электрическими сигналами на элементы, способные модулировать эти поля, или сигналы электрическими или акустическими сигналами с речевой информацией. В качестве таких элементов могут использоваться различные полости с электропроводной поверхностью, представляющей собой высокочастотный контур с распределенными параметрами, которые меняются под действием акустических волн. При совпадении частоты такого контура с частотой высокочастотного навязывания и при наличии воздействия акустических волн на поверхность полости контур переизлучает и модулирует внешнее поле (высокочастотный электрический сигнал). Чаще всего этот метод прослушивания реализуется с помощью телефонной линии. При этом в качестве модулирующего элемента используется телефонный аппарат, на который по телефонным проводам подается высокочастотный электрический сигнал. Нелинейные элементы телефонного аппарата под воздействием речевого сигнала модулируют высокочастотный сигнал. Модулированный высокочастотный сигнал может быть демоду-лирован в приемнике злоумышленника.
Одним из возможных каналов утечки звуковой информации может быть прослушивание переговоров, ведущихся с помощью средств связи. Контролироваться могут как проводные каналы связи, так и радиоканалы. Прослушивание переговоров по про водным и радиоканалам не требует дорогостоящего оборудования и высокой квалификации злоумышленника.
Дистанционная видеоразведка для получения информации в КС малопригодна и носит, как правило, вспомогательный характер.
Видеоразведка организуется в основном для выявления режимов работы и расположения механизмов защиты информации. Из КС информация реально может быть получена при использовании на объекте экранов, табло, плакатов, если имеются прозрачные окна и перечисленные выше средства размещены без учета необходимости противодействовать такой угрозе.
Видеоразведка может вестись с использованием технических средств, таких как оптические приборы, фото-, кино- и телеаппаратура. Многие из этих средств допускают консервацию (запоминание) видеоинформации, а также передачу ее на определенные расстояния.
В прессе появились сообщения о создании в США мобильного микроробота для ведения дистанционной разведки. Пьезокерами-ческий робот размером около 7 см и массой 60 г способен самостоятельно передвигаться со скоростью 30 см/с в течение 45 мин. За это время «микроразведчик» способен преодолеть расстояние в 810 метров, осуществляя транспортировку 28 г полезного груза (для сравнения — коммерческая микровидеокамера весит 15 г)[68].
Для вербовки сотрудников и физического уничтожения объектов КС также не обязательно иметь непосредственный доступ на объект. Злоумышленник, имеющий доступ на объект КС, может использовать любой из методов традиционного шпионажа.
Злоумышленниками, имеющими доступ на объект, могут использоваться миниатюрные средства фотографирования, видео - и аудиозаписи. Для аудио- и видеоконтроля помещений и при отсутствии в них злоумышленника могут использоваться закладные устройства или «жучки». Для объектов КС наиболее вероятными являются закладные устройства, обеспечивающие прослушивание помещений. Закладные устройства делятся на проводные и излучающие. Проводные закладные устройства требуют значительного времени на установку и имеют существенный демаскирующий признак — провода. Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также имеют демаскирующий признак - излучение в радио или оптическом диапазоне. «Радиозакладки» могут использовать в качестве источника электрические сигналы или акустические сигналы. Примером использования шектрических сигналов в качестве источника является применение сигналов внутренней телефонной, громкоговорящей связи. Наибольшее распространение получили акустические «радиозакладки». Они воспринимают акустический сигнал, преобразуют его в электрический и передают в виде радиосигнала на дальность до 8 км [67]. Из применяемых на практике «радиозакладок» подавляющее большинство (около 90%) рассчитаны на работу в диапазоне расстояний 50 - 800 метров.
Для некоторых объектов КС существует угроза вооруженного нападения террористических или диверсионных групп. При этом могут быть применены средства огневого поражения.
2.2.2. Несанкционированный доступ к информации
Термин «несанкционированный доступ к информации» (НСДИ) определен как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем [14].
Под правилами разграничения доступа понимается совокупность положений, регламентирующих права доступа лиц или процессов (субъектов доступа) к единицам информации (объектам доступа).
Право доступа к ресурсам КС определяется руководством для каждого сотрудника в соответствии с его функциональными обя-чанностями. Процессы инициируются в КС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.
Выполнение установленных правил разграничения доступа в КС реализуется за счет создания системы разграничения доступа (СРД), которая подробно рассматривается в главе 8.
Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:
♦ отсутствует система разграничения доступа;
♦ сбой или отказ в КС;
♦ ошибочные действия пользователей или обслуживающего персонала компьютерных систем;
♦ ошибки в СРД;
♦ фальсификация полномочий.
Если СРД отсутствует, то злоумышленник, имеющий навыки работы в КС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств КС, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСДИ. Злоумышленник может выявить ошибки в СРД и использовать их для НСДИ. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСДИ.
2.2.3. Электромагнитные излучения и наводки
Процесс обработки и передачи информации техническими средствами КС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). С помощью специального оборудования сигналы принимаются, выделяются, усиливаются и могут либо просматриваться, либо записываться в запоминающих устройствах. Наибольший уровень электромагнитного излучения в КС присущ работающим устройствам отображения информации на электронно-лучевых трубках. Содержание экрана такого устройства может просматриваться с помощью обычного телевизионного приемника, дополненного несложной схемой, основной функцией которой является синхронизация сигналов. Дальность удовлетворительного приема таких сигналов при использовании дипольной антенны составляет 50 метров. Использование направленной антенны приемника позволяет увеличить зону уверенного приема сигналов до 1 км [25]. Восстановление данных возможно также путем анализа сигналов излучения неэкранированного электрического кабеля на расстоянии до 300 метров.
Наведенные в проводниках электрические сигналы могут выделяться и фиксироваться с помощью оборудования, подключаемого к этим проводникам на расстоянии в сотни метров от источ-
ника сигналов. Для добывания информации злоумышленник может использовать также «просачивание» информационных сигналов в цепи электропитания технических средств КС.
«Просачивание» информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя и трансформатором выпрямительного устройства. «Просачивание» также возможно за счет падения напряжения на внутреннем сопротивлении источника питания при прохождении токов усиливаемых информационных сигналов. Если затухание в фильтре выпрямительного устройства недостаточно, то информационные сигналы могут быть обнаружены в цепи питания. Информационный сигнал может быть выделен в цепи питания за счет зависимости значений потребляемого тока в оконечных каскадах усилителей (информационные сигналы) и значений токов в выпрямителях, а значит и в выходных цепях.
Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки КС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров
может быть использовано устройство, помещающееся в портфель.
2.2.4. Несанкционированная модификация структур
Большую угрозу безопасности информации в КС представляет несанкционированная модификация алгоритмической, программной и технической структур системы. Несанкционированная модификация структур может осуществляться на любом жизненном цикле КС. Несанкционированное изменение структуры КС на этапах разработки и модернизации получило название «закладка». В процессе разработки КС «закладки» внедряются, как правило, в специализированные системы, предназначенные для эксплуатации в какой-либо фирме или государственных учреждениях. В универсальные КС «закладки» внедряются реже, в основном для дискредитации таких систем конкурентом или на государственном уровне, если предполагаются поставки КС во враждебное государство. «Закладки», внедренные на этапе разработки, сложно выявить ввиду высокой квалификации их авторов и сложности современных КС.
Алгоритмические, программные и аппаратные «закладки» используются либо для непосредственного вредительского воздействия на КС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на КС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.), наступление установленной даты, достижение определенной наработки и т. д.
Программные и аппаратные «закладки» для осуществления неконтролируемого входа в программы, использование привилегированных режимов работы (например, режимов операционной системы), обхода средств защиты информации получили название «люки».
2.2.6. Классификация злоумышленников
Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:
♦ разработчик КС;
♦ сотрудник из числа обслуживающего персонала;
♦ пользователь;
♦ постороннее лицо.
Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС и имеет возможность внедрения "закладок" на этапах создания и модернизации систем. Но он, как правило, не получает непосредственного доступа на эксплуатируемые объекты КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Возможности внедрения «закладок* пользователями очень ограничены. Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.
Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.
На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.
2 Степени секретности и виды конфиденциальной информации
Законом «Об информации, информатизации и защите информации» гарантируется право собственника информации на ее использование и защиту от доступа к ней других лиц (организаций). Бели доступ к информации ограничивается, то такая информация является конфиденциальной. Конфиденциальная информация может содержать государственную или коммерческую тайну. Коммерческую тайну могут содержать сведения, принадлежащие частному лицу, фирме, корпорации и т. п. Государственную тайну могут содержать сведения, принадлежащие государству (государственному учреждению). В соответствии с законом «О государственной тайне» [17] сведениям, представляющим ценность для государства, может быть присвоена одна из трех возможных степеней секретности. В порядке возрастания ценности (важности) информации ей может быть присвоена степень (гриф) «секретно», «совершенно секретно» или «особой важности». В государственных учреждениях менее важной информации может присваиваться гриф «для служебного пользования».
Для обозначения ценности конфиденциальной коммерческой информации используются три категории:
♦ «коммерческая тайна - строго конфиденциально»;
♦ «коммерческая тайна - конфиденциально»;
♦ «коммерческая тайна».
Используется и другой подход к градации ценности коммерческой информации:
♦ «строго конфиденциально - строгий учет»;
♦ «строго конфиденциально»;
♦ «конфиденциально».
Указ Президента РФ от 6 марта 1997 г. № 188 определяет понятие и содержание конфиденциальной информации (см. таблицу 1).
Таблица 1
3 Понятие компьютерного вируса. Классификация вирусов.
Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших общее название «вредительские программы».
В зависимости от механизма действия вредительские программы делятся на четыре класса:
♦ «логические бомбы»;
♦ «черви»;
♦ «троянские кони»;
♦ «компьютерные вирусы».
«Логические бомбы» - это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах (ВС) и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход КС в определенный режим работы, наступление некоторых событий установленное число раз и т.п.
«Червями» называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в ВС или сети и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.
« Троянские кони» - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.
«Компьютерные вирусы» - это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.
Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.
4 Основные термины и понятия криптографии
Описание предмета криптологии начнем с доуточнения обиходного понятия информация. Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также письмом, телеграфом или факсом. С другой стороны, одно и то же сообщение разными людьми понимается по-разному. Информация людьми извлекается из сообщения с помощью ключа, правила, придающего сообщению конкретный смысл. Для обычных сообщений такие правила дают здравый смысл и знание языка. Иногда же, ключом владеет лишь узкая группа лиц, знающая специальные термины или жаргон. Особую роль ключ имеет в криптографии, где его знание гарантирует извлечение истинного смысла сообщения.
Шифрование и расшифровывание, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии (от греческих слов криптос - тайный и логос - мысль) . В этой науке преобразование шифровки в открытый текст может быть выполнено в зависимости от того, известен или нет ключ. Условно ее можно разделить на криптографию и криптоанализ.
Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение.
Криптоанализ будет рассматриваться, как область криптологии (от греческих слов криптос - тайный и логос - мысль), проверяющей и доказывающей устойчивость шифров как теоретически, так и практически. Криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра.
Итак, криптографы стремятся обеспечить секретность, а криптоаналитики ее сломать.
Криптографические преобразования призваны для достижения двух целей по защиты информации. Во-первых, они обеспечивают недоступность ее для лиц, не имеющих ключа и, во-вторых, поддерживают с требуемой надежностью обнаружение несанкционированных искажений. По сравнению с другими методами защиты информации классическая криптография гарантирует защиту лишь при условиях, что;
· использован эффективный криптографический алгоритм;
· соблюдены секретность и целостность ключа.
Некриптографические средства не в состоянии дать такую же степень защиты информации и требуют значительно больших затрат. Например, во что обходится подтверждение подлинности документа? Охрана, сейфы, сигнализация, секретные пакеты, индивидуальные печати, фирменные бланки, водяные знаки, факсимиле и личные подписи – вот далеко не полный набор обычных средств, предназначенных для поддержания доверия к секретности информации.
Возможность компьютера производить миллионы операций в секунду очень усложнила и криптографию, и криптоанализ. В настоящее время почти все криптоаналистические и криптографические действия производятся с помощью ЭВМ, поэтому в дальнейшем машинные шифры будем называть криптографическими системами.
В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется только смысл. Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя. Рассмотрим классическую схему передачи секретных сообщений криптографическим преобразованием.
1. Отправителем шифруется сообщение с помощью ключа, и полученная шифровка передается по обычному открытому каналу связи получателю.
2. Ключ отправляется по закрытому каналу, гарантирующему секретность.
3. Имея ключ и шифровку, получатель выполняет расшифровывание и восстанавливает исходное сообщение.
В зависимости от целей засекречивания эта схема может несколько видоизменяться. Так, в компьютерной криптографии обычен случай, когда отправитель и получатель одно и то же лицо. Например, можно зашифровать данные, закрыв их от постороннего доступа при хранении, а потом расшифровать, когда это будет необходимо. В этом случае зачастую роль закрытого канала связи играет память. Тем не менее, налицо все элементы этой схемы.
1 Классификация ИС.
Сеть ЭВМ-совокупность линий связи, оборудования доступа, вычислительных станций, периферийных устройств, которые обмениваются информацией через СПД (сеть передачи данных) и линии связи.
В зависимости от территории, охватываемой сетью, компьютерные сети подразделяются на три основных класса:
- глобальные сети (WAN - Wide Area Network);
- региональные сети (MAN - Metropolitan Area Network);
- локальные сети (LAN – Local Area Network).
Иногда также выделяют
- городскую сеть (MAN - Меtropolitan Агеа NetWогк) - сеть, которая обслуживает информационные потребности большого города
- корпоративные сети (КС). Корпоративная сеть является технической базой корпорации. Ей принадлежит ведущая роль в реализации задач планирования, организации и осуществления производственно-хозяйственной деятельности корпорации.
Глобальная вычислительная сеть объединяет абонентов, расположенных в различных странах, на разных континентах. Взаимодействие между абонентами такой сети осуществляется на базе телефонных линий связи, радиосвязи и систем спутниковой связи.
Региональная вычислительная сеть связывает абонентов внутри большого города, экономического региона, страны. Обычно расстояние между абонентами региональной вычислительной сети составляет десятки - сотни километров.
Локальная вычислительная сеть (ЛВС) включает абонентов, расположенных в пределах небольшой территории. К классу локальных вычислительных сетей относятся сети отдельных предприятий, фирм, банков и т.д. Протяженность такой сети обычно ограничена пределами 2 – 2,5 километра.
Есть и другие способы классификации вычислительных сетей:
· В настоящее время различают следующие разновидности логической архитектуры компьютерных сетей:
- одноранговая архитектура;
- классическая архитектура "клиент-сервер";
- архитектура "клиент-сервер", основанная на Web-технологии.
· По топологии выделяют следующие сети:
- Звезда; - Кольцо; - Шина; - Дерево.
· Различают передающие среды:
- Коаксиальный кабель;
- Витая пара;
- Волоконно-оптический кабель;
- Радиоканал (в т.ч. спутниковая связь).
· Другие виды классификации.
Объединение глобальных, региональных и локальных вычислительных сетей позволяет создавать многосетевые иерархии, обеспечивающие мощные средства обработки огромных информационных массивов и доступ к неограниченным информационным ресурсам. Локальные сети могут входить как компоненты в состав региональных сетей, региональные - в глобальные и, наконец, глобальные сети могут образовывать сложные структуры.
Из глобальных наиболее популярной является сеть Internet. В ее состав входит множество свободно соединенных сетей, причем каждая внутренняя сеть может обладать собственной структурой и способами управления. Основными ячейками Internet являются локальные вычислительные сети.
2 2)Архитектура ЭМВОС. Функции уровней. Технология взаимодействия уровней
На основе анализа иерархических распределённых информационно-управляющих систем, разрабатываемых во многих странах, Международная организация по стандартизации (МОС) предложила и развивает концепцию (идеологию) будущих систем, называемую архитектурой открытых систем (АОС). В соответствии с этой концепцией применительно к ИВС создана эталонная модель взаимодействия открытых систем (ЭМВОС), которая определяет базу координации различных разработчиков систем и позволяет ввести необходимые междугородные стандарты.
Архитектуру можно определить как концепцию связи элементов сложных систем, к числу которых относятся и ЦСИО. По своей сути понятие «архитектура» отражает новизну в способе мышления разработчиков программных и аппаратных средств при реализации функций ЦСИО. Семантика слова «связь» в словосочетании «архитектура связи» более ёмкая по сравнению с традиционными представлениями. Речь идёт не только о связи объекта, но и об организации взаимодействия самих программных и аппаратных средств ЦСИО, обеспечивающих все этапы преобразования информации. С этой точки зрения ЦСИО представляет собой распределённую информационно-вычислительную среду (РИВС), реализуемую на практике разнообразными программными и аппаратными средствами.
ЭМВОС основана на трех базовых понятиях:
¾ систем, соответствующих основным компонентам РИВС;
¾ прикладных процессов, характеризующих информационные ресурсы РИВС;
¾ соединений, обеспечивающих обмен информации между прикладными процессами.
Большая сложность и многообразие функций, выполняемых РИВС, привели к необходимости их иерархического разделения на группы и создания многоуровневой концепции сети. В соответствии с этой концепцией компоненты РИВС делятся на ряд функциональных слоев, называемых уровнями. Каждый уровень состоит из объектов, выполняет определенные логические функции и обеспечивает определенный набор услуг для расположенного над ним уровня. Совокупность правил (процедур) взаимодействия объектов одноименных уровней называется протоколом. Правила взаимодействия объектов смежных уровней одной и той же системы определяют межуровневый интерфейс.
Границы между уровнями устанавливаются так, чтобы взаимодействие между смежными уровнями было минимальным, общее число уровней - сравнительно небольшим, а изменения, проводимые в пределах одного уровня, не требовали бы перестройки смежных уровней.
Важным в многоуровневой концепции сети является процесс взаимодействия соседних уровней. Основная идея, заложенная в ЭМВОС, заключается в том, что каждый уровень добавляет свои сервисные функции к тем сервисным функциям, которые “уже” обеспечены нижележащими уровнями. Следовательно верхний уровень, который непосредственно взаимодействует с приложением конечного пользователя, обеспечен полным набором сервисных услуг (функций ), предлагаемых всеми нижними уровнями. Верхние уровни диктуют нижним уровням - какие услуги действительно должны быть вызваны.
Рассмотрим стандартную технологию взаимодействия уровней друг с другом, представленную на рис. 1.
На передающем узле уровень (N + 1) передает данные в N уровень для последующей передачи этих данных в (N + 1) уровень принимающего узла. Кроме этого (N + 1) уровень вызывает сервисный объект (специализированный модуль в реальной подпрограмме или программе,
.реализующий сервисную функцию в этом уровне) для формирования в передающем узле поля порядкового номера. Уровень (N + 1) принимающего узла осуществляет сравнение принятого порядкового номера в блоке, пришедшем из N уровня с содержанием счетчика, тем самым осуществляет контроль правильности приема блока данных.
В уровне N передающего узла осуществляется вызов сервисного объекта для формирования поля контроля ошибок. В результате его работы (сервисного объекта) к блоку [данные + порядковый номер] добавляется поле со специальной последовательностью битов для контроля правильности приема отдельных битов в уровне N принимающего узла.
Аналогично в уровне (N + 1) вызывается сервисный объект для сжатия блока и формирования поля “команда сжатия”, которое добавляется к блоку [ данные + порядковый номер + контроль ошибок]. В принимающем узле принятие поля “команда сжатия” вызывает в (N + 1) уровне сервисный объект, который восстанавливает принятый блок после сжатия на передающем узле и передаче по каналу передачи данных.
Таким образом в каждом уровне на передаче осуществляются определенные действия (услуги, функции), о чем в соответствующем поле информируется аналогичный уровень на приеме. На приеме расшифровывается соответствующее поле и осуществляются необходимые действия.
На рис. 2 приведена структуры сетевого программного обеспечения (СПО) в ООД (оборудование окончания канала данных) при передаче данных между двумя вычислительными системами ( А и В ) с ретрансляцией в промежуточном пункте ( УК - узел коммутации ).
Рис. 2. Структура обмена информацией в рамках ЭМВОС.
Функции, выполняемые отдельными модулями СПО, разделены на уровни, и в наиболее обобщенном виде, имеют следующий смысл.
Уровень 1 - физический, реализует управление каналом связи и орга-низацию дискретного канала, выполняет функции установления соедине-ния, его поддержание и разъединение, преобразование кодов и синхрони-зацию по битам. Вероятность ошибки по битам - 10-4¸10-5.
Уровень 2 - канальный, обеспечивает надёжную передачу информа-ции через физический канал с вероятностью ошибки - 10-8¸10-9 на бит, является уровнем управления ПД или уровнем звена данных, органи-зует побайтовую синхронизацию и выбор типа канала - проводной, радио, спутниковый.
Уровень 3 - сетевой, обеспечивает сквозную передачу между систе-мами.
Управление сетью на этом уровне состоит в выборе маршрута ПД по линиям, связывающим узлы сети.
Уровень 4 - транспортный, реализует процедуры сопряжения або-нентов сети с базовой сетью ПД, происводит разборку и сборку сообщений и транспортировку блоков сообщений от пользователя до пользователя.
Уровень 5 - сеансовый, организует сеансы связи на период взаимо-действия процессов, создаются порты для приема и передачи сообщений, происходит синхронизация отдельных событий.
Уровень 6 - представления, обеспечивает представление данных в согласованном синтаксисе ( трансляция различных языков, форматов и кодов, шифрация, сжатие данных, упаковка и так далее).
Уровень 7 - прикладной, согласует семантику данных, задаёт требо-вания по качеству обслуживания, опознаёт партнёра-пользователя и опре-деляет его доступность в данный момент, выполняет обработку информа-ции, представленной пользователем.
3 3)Логическая архитектура сетей
Стремительный рост неоднородности и масштабности современных компьютерных сетей приводит к чрезмерному усложнению технологии их функционирования, без понимания которой невозможна организация эффективной защиты информационно-компьютерных ресурсов. Технология же функционирования любой системы определяется ее архитектурой, отражающей входящие в систему компоненты, их назначение и взаимосвязи друг с другом.
Полная и детальная архитектура сложной системы тяжела для понимания. Для снижения трудоемкости анализа такую архитектуру следует рассматривать по разным уровням детализации. При рассмотрении каждого такого уровня необходимо абстрагирование от деталей реализации его компонентов, которые раскрываются на нижестоящих уровнях.
По отношению к компьютерным сетям целесообразно различать их физическую и логическую архитектуру.
Физическая архитектура описывает структуру, назначение и взаимосвязи реализации протоколов нижнего и среднего уровней эталонной модели сетевого взаимодействия — протоколов физического, канального, сетевого, транспортного и сеансового уровней. Соответственно физическая архитектура определяется структурой, назначением и взаимосвязями аппаратных средств компьютерной сети, а также программных реализации протоколов нижнего и среднего уровней эталонной модели. Для полного анализа физической архитектуры необходимо ее рассмотрение по уровням детализации, соответствующим физическому, канальному, сетевому, транспортному и сеансовому уровням эталонной модели сетевого взаимодействия.
Логическая архитектура описывает структуру, назначение и взаимосвязи программных средств компьютерной сети, реализующих протоколы верхних Уровней эталонной модели — протоколы уровня представления и прикладного уровня. Логическая архитектура отражает целостную технологию функционирования компьютерной сети и может быть детализирована посредством различных уровней физической архитектуры.
Рис. 1.19-Соответствие между уровнями эталонной модели и типами архитектуры компьютерной сети
В настоящее время различают следующие разновидности логической архитектуры компьютерных сетей:
- одноранговая архитектура;
- классическая архитектура "клиент-сервер";
- архитектура "клиент-сервер", основанная на Web-технологии.
Появление каждой из перечисленных разновидностей сетевых архитектур связывают с отдельными этапами эволюции вычислительных систем. Правильно выбранная архитектура компьютерной сети позволяет достигнуть выдвинутых требований по общей производительности, надежности защиты сетевых ресурсов, гибкости настройки сети, а также минимизации денежных затрат на ее построение и администрирование.
Первые вычислительные системы и одноранговая архитектура
Первый этап эволюции вычислительных систем, соответствующий пятидесятым, шестидесятым и семидесятым годам двадцатого века, относится к началу использования компьютеров после изобретения первой электронно-вычислительной машины (ЭВМ).
Каждая вычислительная система того времени была основана, как правило, на использовании одного многопользовательского компьютера, так как персональные компьютеры еще не появились. Архитектура таких вычислительных систем, функционирующих в автономном режиме, была централизованной, когда к одному центральному компьютеру подсоединялись алфавитно-цифровые терминалы.
Если компьютеры объединялись линиями связи в сеть, то такая сеть имела одноранговую архитектуру, при которой отсутствовали компьютеры, полностью предоставляющие свои ресурсы в общее пользование для других компьютеров сети.
Таким образом, централизованная архитектура относится к автономной вычислительной системе, основанной на использовании одного многопользовательского компьютера, а одноранговая архитектура — к компьютерной сети, состоящей из ЭВМ одного ранга, когда отсутствуют компьютеры, полностью предоставляющие свои ресурсы в общее пользование.
Архитектура первых вычислительных систем
Все ресурсы вычислительной системы при централизованной архитектуре, включая информацию, были сконцентрированы в центральной ЭВМ, называемой еще мэйнфреймом (main frame — центральный блок ЭВМ). В качестве основных средств доступа к информационно-компьютерным ресурсам использовались алфавитно-цифровые терминалы, которые соединялись с центральной ЭВМ кабелем. Поскольку терминал — устройство простое, не требовалось никаких специальных действий со стороны конечного пользователя по настройке и конфигурированию программного обеспечения в виду его отсутствия на терминале. Управление терминалами осуществлялось централизованно с компьютера. Все терминалы были однотипными.
Следовательно, гарантировалось, что программа, запущенная на компьютере будет работать со всеми терминалами одинаково.
Основным достоинством централизованной архитектуры с точки зрения обеспечения безопасности хранения и обработки данных является относительная простота построения и администрирования системы защиты информации. Эта относительная простота определяется концентрацией компьютерных ресурсов в одном месте. Ведь защита любых объектов, находящихся в одной точке, реализуется намного проще, чем в случае их территориального распределения.
Наряду с достоинствами первые вычислительные системы обладали рядом недостатков, связанных с отсутствием гибкости этих систем, неудобством их использования конечными пользователями, а также дороговизной обслуживания.
В то время как вычислительные системы с описанной централизованной архитектурой выходят из употребления, одноранговые сети из-за своей дешевизны используются широко. Однако в настоящее время они, как правило, объединяют не многопользовательские ЭВМ, а персональные компьютеры. При этом главным признаком одноранговой сети по-прежнему является отсутствие компьютеров, полностью предоставляющих свои ресурсы в общее пользование.
К существенным недостаткам одноранговых сетей можно отнести их низкую безопасность, невысокую производительность и сложность администрирования. Кроме того, при увеличении количества узлов сети эти показатели постепенно ухудшаются. Поэтому одноранговую сетевую архитектуру целесообразно использовать при небольшом количестве объединяемых компьютеров и невысоких требованиях по безопасности и производительности обработки данных.
4 4)Архитектура "клиент-сервер"
Недостатки, свойственные первым вычислительным системам с централизованной архитектурой, а также одноранговым компьютерным сетям, устраняются при построении вычислительных систем по архитектуре "клиент-сервер". Особенности данного этапа состоят в децентрализации архитектуры автономных вычислительных систем и их объединении в глобальные компьютерные сети.
Децентрализация архитектуры первых вычислительных систем стала возможной в связи с появлением персональных компьютеров. В результате появилась возможность создавать распределенные локальные и глобальные вычислительные системы, объединяющие персональные компьютеры и компьютеры, полностью предоставляющие свои ресурсы в общее пользование для других компьютеров сети. Компьютеры, предоставляющие те или иные общие ресурсы, были названы серверами, а компьютеры, использующие общие ресурсы, — клиентами. Архитектуру таких распределенных вычислительных систем стали называть архитектурой "клиент-сервер". Персональные компьютеры, исполняющие роль клиентов, называют еще рабочими станциями сети.
Рис.-Типовая архитектура клиент-сервер
Конкретный сервер характеризуется видом ресурса, которым он владеет. Так, если ресурсом является только база данных, то речь идет о сервере базы данных, назначение которого — обслуживать запросы клиентов, связанные с обработкой данных; если ресурс — это файловая система, то говорят о файловом сервере или файл-сервере..
Различают несколько моделей архитектуры "клиент-сервер", каждая из которых отражает соответствующее распределение компонентов программного обеспечения между компьютерами сети. Распределяемые программные компоненты выделяют по функциональному признаку.
Функции любого программного приложения могут быть разделены на три группы:
- функции ввода и отображения данных;
- прикладные функции, характерные для предметной области приложения;
- функции накопления информации и управления данными (базами данных, файлами).
Соответственно любое программное приложение можно представить как структуру из трех компонентов:
- компонент представления, реализующий интерфейс с пользователем;
- прикладной компонент, обеспечивающий выполнение прикладных функций;
- компонент доступа к информационным ресурсам или менеджер ресурсов, выполняющий накопление информации и управление данными.
Различают следующие модели архитектуры "клиент-сервер", соответствующие нижеприведенным типам распределения перечисленных компонентов между рабочей станцией и сервером сети:
- на сервере расположены только данные;
- кроме данных на сервере расположен менеджер информационных ресурсов, например, система управления базой данных (СУБД);
- на сервере сконцентрированы как данные и менеджер ресурсов, так и прикладной компонент;
- на одном сервере расположен прикладной компонент, а на другом — данные и менеджер ресурсов.
Рис.- Модель доступа к удаленным данным
Модель архитектуры "клиент-сервер", при которой на сервере расположены данные, не обеспечивает высокую производительность, так как вся информация обрабатывается на рабочих станциях, а файлы, содержащие эту информацию, для обработки должны быть переданы по сети с сервера. Передача же по сети больших объемов данных, приводит к существенному снижению общей скорости информационного обмена. Это может привести к перегрузкам сети. По этим причинам модель доступа к удаленным данным может использоваться только для маленьких сетей.
При использовании модели сервера управления данными на сервере, кроме самой информации, расположен менеджер информационных ресурсов. Компонент представления и прикладной компонент совмещены и выполняются на компьютере-клиенте, который поддерживает как функции ввода и отображения данных, так и чисто прикладные функции.
Рис. - Модель сервера управления данными
Главным преимуществом модели сервера управления данными перед моделью доступа к удаленным данным является снижение объема информации, передаваемой по сети, так как выборка требуемых информационных элементов из файлов выполняется не на рабочих станциях, а на сервере.
Основным недостатком модели сервера управления данными является отсутствие четкого разграничения между компонентом представления и прикладным компонентом, что затрудняет дальнейшее совершенствование вычислительной системы, архитектура которой построена на основе данной модели.
Учитывая перечисленные достоинства и недостатки модели сервера управления данными - вывод, что эту модель целесообразно использовать при построении вычислительных систем, ориентированных на обработку умеренных, не увеличивающихся со временем объемов информации.
Модель комплексного сервера в сравнении с моделью сервера управления данными является более технологичной. Она строится в предположении, что процесс, выполняемый на компьютере-клиенте, ограничивается функциями представления, в то время, как собственно прикладные функции и функции доступа к данным выполняются сервером. Прикладные функции могут быть реализованы в отдельных программах или в хранимых процедурах, которые называют также процедурами базы данных. Эти процедуры хранятся в самой базе данных и выполняются на компьютере-сервере, где функционирует и компонент, управляющий доступом к данным, т. е. ядро СУБД.
Рис. -Модель комплексного сервера
Преимущества модели комплексного сервера перед моделью сервера управления данными очевидны: это и более высокая производительность, и более совершенное централизованное администрирование, и, соответственно, экономия ресурсов сети. Учитывая указанные достоинства, можно сделать вывод, что модель комплексного сервера является оптимальной для крупных сетей, ориентированных на обработку больших и увеличивающихся со временем объемов информации.
При существенном усложнении и увеличении ресурсоемкости прикладного компонента для него может быть выделен отдельный сервер, называемый сервером приложений. В этом случае говорят о трехзвенной архитектуре 'клиент-сервер", предполагающей наличие трех звеньев: первое звено — компьютер-клиент, второе — сервер приложений, а третье — сервер управления данными. Архитектуру "клиент-сервер", при которой прикладной компонент расположен на рабочей станции вместе с компонентом представления или на сервере вместе с менеджером ресурсов и данными, называют двухзвенной архитектурой.
В рамках сервера приложений могут быть реализованы несколько прикладных функций, каждая из которых оформляется как отдельная служба, предоставляющая некоторые услуги всем программам, которые желают и могут ими воспользоваться. Детали реализации прикладных функций в сервере приложения полностью скрыты от клиента приложения. Запросы, поступающие от клиентов приложения, выстраиваются в очередь к процессу-серверу приложения, который извлекает, а затем передает их для обработки службе в соответствии с приоритетами.
Рис. -Трехзвенная архитектура "клиент-сервер"
Клиент приложения может поддерживать интерфейс с конечным пользователем, может обеспечивать поступление данных от некоторых устройств (например, датчиков), может сам по себе быть сервером приложения. Архитектура такой системы может выглядеть как ядро, окруженное концентрическими кольцами. Ядро состоит из серверов приложения, в которых реализованы базовые прикладные функции. Кольца символизируют наборы серверов приложения, являющихся клиентами по отношению к серверам внутреннего уровня. Число уровней серверов приложений не ограничено.
Сетевую архитектуру "клиент-сервер", появившуюся на втором этапе эволюции компьютерных технологий, называют классической архитектурой "клиент-сервер". Ей присущи следующие особенности:
- на сервере порождается не конечная информация, а данные, подлежащие интерпретации компьютерами -клиентами;
- фрагменты прикладной системы распределены между компьютерами сети;
- для обмена данными между клиентами и сервером могут использоваться закрытые протоколы, несовместимые с открытым стандартом TCP/IP, применяемом в сети Internet;
- каждый из компьютеров сети ориентирован на выполнение только своих локальных программ.
С точки зрения безопасности обработки и хранения данных архитектура "клиент-сервер" обладает и рядом недостатков:
- территориальная распределенность компонентов программных приложений и неоднородность элементов вычислительной системы приводят к существенному усложнению построения и администрирования системы информационно-компьютерной безопасности;
- часть защищаемых информационных ресурсов может располагаться на персональных компьютерах, которые характеризуются повышенной уязвимостью;
- использование для обмена данными между компьютерами сети закрытых протоколов требует разработки уникальных средств защиты, а соответственно — повышенных затрат;
- при потере параметров настройки программного обеспечения какого-либо компьютера-клиента необходимо выполнение сложных процедур связывания и согласования этого компьютера с остальной частью вычислительной системы, что приводит к увеличению времени восстановления работоспособности компьютерной сети при возникновении отказов.
5 Интерфейсы пользователя. Цифровые сети с интеграцией обслуживания.
Сетевой
интерфейс пользователя (User Network Interface) – это набор
правил, определяющих взаимодействие оконечного оборудования и сети ATM с
физической и информационной точкой зрения.
Этот термин часто используется для обозначения интерфейсов в частных и
публичных сетях Frame Relay или ATM (сетях с асинхронным режимом передачи
данных).
В ATM-сетях информация передаётся в ячейках фиксированной длинны с коммутацией на основе соединений. Такие сети предназначены прежде всего для высокоскоростного трафика различных типов (голос, данные, видео) при значительной протяженности линий связи.
Асинхронной режим передачи данных используется в цифровых абонентских линия (xDSL), и режим сегодня относятся едва ли не к самым популярным сетевым технологиям.
ATM использует выделенные соединения со средой передачи, обеспечивающие возможность одновременной организации многочисленных соединений через один коммутатор. Эта технология предназначена для передачи данных со скоростью от 1.5 Мбит/сек до 2 Гбит/сек. Режим ATM является асинхронным в том смысле, что ячейки от отдельных пользователей передаются апериодически.
Интерфейсы
UNI определяют
взаимодействие между оконечными системами и сетью передачи
данных. Здесь устанавливается набор правил физического,
электрического, оптического и информационного взаимодействия пользователя с
сетью. Они
описывают и способы инициирования клиентом
прикладных служб.
Например, требование увеличения пропускной способности.
ISDN (Integrated Services Digital Network) — Цифровая сеть с интеграцией служб.
Основное назначение ISDN — передача данных со скоростью до 64 Кбит/с по 4-килогерцной проводной линии и обеспечение интегрированных телекоммуникационных услуг (телефон, факс, и пр.). Использование для этой цели телефонных проводов имеет два преимущества: они уже существуют и могут использоваться для подачи питания на терминальное оборудование.
Для входящих соединений ISDN поддерживает до 7 адресов (номеров) которые могут назначаться различными ISDN-устройствами, разделяющим одну абонентской линию.
Дополнительно, обеспечивается режим совместимости с обычными, аналоговыми абонентскими устройствами — абонентское оборудование ISDN, как правило, допускает подключение таких устройств и позволяет им работать прозрачным образом.
Интересным побочным эффектом такого «псевдоаналогового» режима работы стала возможность реализации так называемого симметричного X2 — модемного протокола фирмы US-Robotics, позволявшего передачу данных поверх линии ISDN в обе стороны на скорости 56Кбит/c.
xDSL является обобщенной аббревиатурой для технологий DSL (цифровая абонентская линия). DSL представляет собой технологию соединения пользователя и телефонной станции, которая позволяет значительно расширить используемый частотный диапазон имеющихся линии телефонной кабельной сети и предоставить пользователям современный уровень услуг.
Технологии xDSL позволяют использовать значительно более широкую полосу частот по сравнению с традиционными телефонными службами, что, в свою очередь, значительно увеличивает скорость приема и передачи информации.
К основным типам xDSL относятся ADSL, HDSL, R-ADSL, SDSL и VDSL. Все эти технологии обеспечивают высокоскоростной цифровой доступ по абонентской телефонной линии. Существующие технологии xDSL разработаны для достижения определенных целей и удовлетворения определенных нужд рынка. Некоторые технологии xDSL являются оригинальными разработками, другие представляют собой просто теоретические модели, в то время как третьи уже стали широко используемыми стандартами. Основным различием данных технологий являются методы модуляции, используемые для кодирования данных.
Существуют следующие DSL технологии:
· ADSL (Asymmetric Digital Subscriber Line — асимметричная цифровая абонентская линия): вариант DSL, позволяющий передавать данные пользователю со скоростью до 8,192 Мбит/с, а от пользователя со скоростью до 768 Кбит/с.
· DDSL (DDS Digital Subscriber Line — цифровая абонентская линия DDS): вариант широкополосной DSL, обеспечивающий доступ по технологии Frame Relay со скоростью передачи данных от 9,6 Кбит/с до 768 Кбит/с.
· ADSL G.lite или ADSL Lite — вариант ADSL, имеющий как асимметричный режим передачи с пропускной способностью до 1,536 Мбит/с от сети к пользователю, и со скоростью до 384 Кбит/с от пользователя к сети., так и симметричный режим передачи со скоростью до 384 кбит/с в обоих направлениях передачи. Является стандартом МСЭ-Т.
· HDSL (High Speed Digital Subscriber Line — высокоскоростная цифровая абонентская линия): вариант хDSL с более высокой скоростью передачи, который позволяет организовать передачу со скоростью более1,5 Мбит/с (стандарт США Т1) или более 2 Мбит/с (европейский стандарт Е1) в обоих направлениях обычно по двум медным парам.
· HDSL2 представляет собой усовершенствованный вариант технологии HDSL, имеющий те же самые функции, что и обычная технология HDSL, но при этом использующий для работы всего одну пару телефонного кабеля.
· VDSL (Very High Speed Digital Subscriber Line — сверхвысокоскоростная цифровая абонентская линия): технология хDSL, обеспечивающая скорость передачи данных к пользователю до 52 Мбит/сек.
1 1. Обобщенная структура КИС
Слово «корпорация» означает объединение предприятий, работающих под централизованным управлением и решающих общие задачи. Корпорация является сложной, многопрофильной структурой и вследствие этого имеет распределенную иерархическую систему управления. Кроме того, предприятия, отделения и административные офисы, входящие в корпорацию, как правило, расположены на достаточном удалении друг от друга. Для централизованного управления таким объединением предприятий используется корпоративная сеть. В ее состав могут входить магистральные сети (WAN, MAN), предназначенные для связи отделений и административных офисов корпорации. Обязательными компонентами корпоративной сети являются локальные сети, связанные между собой.
Сети часто условно делят на три большие категории: глобальные сети (WAN, Wide Area Network), городские сети (MAN, Metropolitan Area Network) и локальные сети (LAN, Local Area Network). В нашей стране локальные сети распространены гораздо больше, чем городские или глобальные. Традиционное русское сокращение для локальных сетей — ЛВС (локальная вычислительная сеть). Глобальные сети позволяют организовать взаимодействие между абонентами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров. Поэтому они так или иначе интегрированы с сетями масштаба страны.
Городские сети позволяют взаимодействовать на территориальных образованиях меньших размеров и работают на скоростях от средних до высоких. Они меньше замедляют передачу данных, чем глобальные, но не могут обеспечить взаимодействие на больших расстояниях. Протяженность городских сетей находится в пределах от десятков до сотен километров.
Локальные вычислительные сети обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одно здание. Протяженность локальных сетей составляет около одного километра. Их основное назначение состоит в объединении пользователей для совместной работы. Такие сети организуются внутри здания, этажа или комнаты.
Механизмы передачи данных в локальных и глобальных сетях существенно отличаются. Глобальные сети ориентированы на соединение — до начала передачи данных между абонентами устанавливается соединение. В локальных сетях используются методы, не требующие предварительной установки соединения — пакет с данными посылается без подтверждения готовности получателя к обмену.
В табл. перечислены технологии, используемые в тех или иных сетях и подробно рассматриваемые ниже.
Технология |
Масштаб сети |
Х.25 |
ЛВС |
Ethernet |
ЛВС |
Frame Relay |
MAN |
FDDI |
MAN |
DQDB |
MAN |
SMDS |
MAN |
ATM |
WAN |
B-ISDN |
WAN |
Кроме разницы в скорости передачи данных, между этими категориями сетей существуют и другие отличия. В локальных сетях каждый компьютер имеет сетевой адаптер, который соединяет его со средой передачи. Городские сети содержат активные коммутирующие устройства, а глобальные сети обычно состоят из групп мощных маршрутизаторов пакетов, объединенных каналами связи. Кроме того, сети могут быть частными или сетями общего пользования.
Основная задача корпоративной сети заключается в обеспечении передачи информации между различными приложениями, используемыми в организации. Под приложением понимается программное обеспечение, которое непосредственно и нужно пользователю, например, базы данных, электронная почта и т. д. Корпоративная сеть позволяет взаимодействовать приложениям, зачастую расположенным в географически различных областях, и обеспечивает доступ к ним удаленных пользователей. На рис показана обобщенная функциональная схема корпоративной сети.
2 2. Топологии локальных сетей (ЛС)
В основном используют три вида топологии: "звезда", "шина" и "кольцо", которые будем называть "звездообразной", "шинообразной" и "кольцевой" соответственно.
Звездообразная (а), кольцевая (б) и шинообразная (в) топологии ЛС
По-видимому, наилучшим примером звездообразной топологии может служить цифровой ведомственный автоматический коммутатор (ВАК). Соединения, осуществляемые традиционными аналоговыми ВАК, в значительной степени близки к соединениям с помощью аналоговых КТСОП, поскольку все тракты, обеспечиваемые сетью, рассчитаны на узкополосную передачу речи. Поэтому в таких средствах передачи данных требуются модемы. Однако более современные типы ВАК используют цифровую коммутационную технику, их называют ведомственными цифровыми коммутаторами (ВЦК). Более того, наличие недорогих интегральных схем, выполняющих необходимые преобразования аналоговой формы в цифровую и обратно, означает, что распространение цифрового сигнала осуществляется вплоть до разъема абонента. Поэтому коммутируемый тракт на 64 кбит/с( а эта скорость обычно используется при цифровой форме передачи речи) становится доступным для каждого абонента; следовательно, этот разъем может применяться для передачи как речи, так и данных.
Все же, по-видимому, основное назначение ВЦК — организация коммутируемого тракта связи внутри локализованной совокупности интегрированных терминалов для передачи речи и данных (рабочих мест), обеспечивающих обмен такой информацией, как электронная почта, электронные документы и т. д., и, конечно, все это в добавление к обычной речевой связи. Более того, подобные ВЦК можно использовать для организации телеконференций и передачи речи с накоплением. Под передачей "речи с накоплением" понимается возможность абонента оставить (сохранить) свое словесное сообщение, адресованное другому абоненту, с тем, чтобы позднее это сообщение было передано адресату. Под "телеконференцией" понимается участие нескольких абонентов в одном вызове.
Предпочтительными топологиями ЛС, разработанными специально для функционирования в качестве подсистемы связи для локального компьютеризованного оборудования, являются шинообразная (линейная) и кольцевая топологии. На практике шинообразная топология расширяется, образуя набор взаимосвязанных шинообразных сетей; итоговая топология накапливает древовидную структуру, не имеющую корня. Как правило, при шинообразной топологии одна отдельная шина проходит через те пункты (например, офисы), в которых находятся ООД, подлежащие объединению в сеть; кабель снабжен физическими ответвлениями (отводами), благодаря чему пользовательские ООД получают доступ к службам, поставляемым сетью. Чтобы подсоединяемые к сети ООД могли совместно использовать доступную для передачи полосу пропускания, применяются специальные схемы и алгоритмы доступа к среде передачи.
При кольцевой топологии сетевой кабель проходит от одного ООД к другому, пока все они не оказываются объединенными замкнутой петлей или кольцом. Для такой топологии характерно наличие непосредственного двухточечного звена между любыми двумя соседними ООД, причем звенья эти функционируют однонаправленно. Приемлемые схемы и алгоритмы обеспечивают совместное использование кольца коллективом подсоединяемых к нему пользователей.
В обеих этих структурах скорость передачи данных обычно равна 1...10 Мбит/с. Это означает, что они более всего подходят для объединения локальной совокупности узлов компьютеризованного оборудования, примерами которых могут служить интеллектуальные рабочие места в нескольких офисах или интеллектуальные органы управления на обрабатывающих заводах.
3 3. Методы доступа в ЛС: МДКН/ОК, маркерный, размеченное кольцо
МДКН/0К. В шинообразных сетях все ООД подключены непосредственно к одному и тому же кабелю, который и используется для передачи данных между любой парой ООД. Поэтому говорят, что кабель функционирует в режиме множественного доступа (МД).
Передающий ООД, прежде чем послать данные, сначала инкапсулирует их в кадр, в головную часть которого помещает адрес требуемого приемного ООД. После этого кадр передается по кабелю (в режиме широковещания). Все передаваемые по кабелю кадры поступают ко всем ООД, подключенным к кабелю. Когда требуемое приемное ООД обнаруживает, что передаваемый в настоящий момент кадр несет в головной части его собственный адрес, он продолжает чтение всех данных, содержащихся в кадре, и реагирует на них согласно принятому протоколу звена данных. В головной части кадра содержится также адрес отправляющего ООД, что позволяет приемному ООД направить ему свой ответ.
Очевидно, что при таком режиме функционирования возможна ситуация, при которой два ООД в одно и то же время попытаются передать по кабелю информацию, в результате чего будут искажены данные от обоих источников. Чтобы уменьшить возможность такого конфликта, исходное ООД сначала контролирует кабель, чтобы определить, не передается ли в данный момент какой-нибудь кадр. Если в кабеле обнаруживается несущий (ПН) сигнал, то ООД откладывает свою передачу до окончания проходящего кадра и только после этого пытается передать свой кадр. Более того, при этом два ООД, ожидающих передачи, могут в одно и то же мгновение придти к заключению, что в настоящее время шина не функционирует (в ней отсутствует передача) и, следовательно, оба одновременно начнут передавать свои кадры. Говорят, что возник конфликт, так как оба кадра столкнутся и оба будут разрушены (рис. 2.4).
Во избежание такой ситуации ООД одновременно с передачей содержимого кадра по кабелю следит за сигналами данных, фактически имеющимися в кабеле. Если передаваемый и отслеживаемый сигналы различны, то считается, что обнаружен конфликт. При этом ООД, обнаруживший конфликт, сначала форсирует его посылкой в течение некоторого короткого периода случайной последовательности битов, называемой последовательностью подавления. Два (или более) ООД, вовлеченные в конфликт, пережидают случайный короткий интервал времени, прежде чем вновь попытаться передать затронутые конфликтом кадры. Из сказанного ясно, что к шине, работающей в режиме МДКН/ОК, обеспечивается лишь вероятностный доступ, который очевидным образом зависит от загруженности сети (кабеля). Однако поскольку скорость битов, применяемая в кабеле, очень высока (вплоть до 10 Мбит/с), то загруженность сети оказывается низкой. Кроме того, так как передача кадра инициируется только при бездействующем кабеле, то и вероятность фактического столкновения исключительно мала.
Управляющий маркер. Другой метод управления доступом к совместно используемой среде передачи основан на применении управляющего (разрешающего) маркера. Управляющий маркер передается от одного ООД другому в соответствии со строго определенным набором правил, известным и принятым всеми ООД, подключенными к среде передачи. ООД имеет право передавать кадр только тогда, когда он владеет маркером; после того, как кадр послан, ООД передает маркер дальше, обеспечивая тем самым другому ООД доступ к среде. При этом выполняется следующая последовательность действий:
- сначала устанавливается логическое кольцо, которое объединяет все ООД, подключенные к физической среде передачи, и создается один-единственный управляющий маркер;
- маркер передается по логическому кольцу от ООД к ООД, пока не прибудет к ООД, желающему послать кадр (кадры);
- получив маркер, ОДД посылает задержанный кадр по физической среде передачи, после чего передает управляющий маркер следующему по логическому кольцу ООД.
Управляющие функции, реализуемые в активном ООД, подключенном к физической среде передачи, обеспечивают основу для инициализации образования логического канала и восстановления кольца в случае сбоя; эти же функции обеспечивают инициализацию маркера и предотвращают его утрату. Хотя, как правило, функции управления повторяются в каждом ООД, входящем в кольцо, в каждый данный момент времени только одно ООД несет ответственность за восстановление и реинициализацию.
Схемы управления доступом к среде передачи с помощью маркера, управляющего кольцевой (а) и шинообразной (б) ЛС
Сама физическая среда передачи не обязана образовывать кольцевую структуру; маркер может использоваться для управления доступом, например, в шинообразной сети.
Если сеть образует физическое кольцо, то логическая структура кольца, передающего маркер "по кругу", совпадает со структурой физического кольца; порядок передачи маркера совпадает с физическим порядком подключения ООД. Однако при шинообразной структуре порядок передачи маркера в логическом кольце не обязан совпадать с физическим порядком подключения ООД к кабелю. Более того, при методе доступа по маркеру нет необходимости в объединении всех ООД в логическое кольцо; например, ООД Н не входит в логическое кольцо, изображенное на рис (б). Это означает, что ООД Н может только получать данные, так как ему маркер никогда не достанется. Другим свойством метода доступа по маркеру является возможность связывать с маркером приоритет, допуская тем самым первоочередную передачу кадров с высоким Приоритетом. Этот и некоторые другие аспекты будут развиты далее.
Размеченное кольцо. Размеченные кольца используются для управления только кольцевыми сетями. Специальный узел, называемый монитором, в самом начале работы размещает по кольцу фиксированное число битов, которые непрерывно циркулируют от одного ООД к другому. По мере того, как очередной бит поступает в ООД, интерфейс ООД проверяет (читает) его и передает (повторяет) дальше по кругу к следующему ООД и т. д. Монитор обеспечивает постоянное наличие фиксированного числа битов, циркулирующих по кругу, независимо от числа ООД, образующих кольцо. Все кольцо организовано так, чтобы содержать фиксированное число меток (щелей, пазов — slots), каждая из которых состоит из установленного числа битов и способна нести один кадр информации, имеющий фиксированную длину. Формат метки изображен на рис.
Вначале все метки помечены монитором как пустые; для этого монитор устанавливает бит "полно/пусто", находящийся в головной части метки, в состояние "пусто". Если ООД хочет передать кадр, он ждет пустую метку. Обнаружив такую метку, он помечает ее как "полную", а затем переходит к загрузке содержимого кадра в метку, помещая в начале кадра адреса требуемого приемного и исходного ООД; кроме того, он устанавливает в единицу оба бита ответа в конечной части кадра.
Формат метки (а) и основная топология (б) размеченного кольца
Метка, содержащая этот кадр, продолжает циркулировать по кольцу от одного ООД к другому. Каждое ООД в кольце проверяет адрес приемного ООД в заголовке каждой метки, отмеченной как "полная", и, обнаружив свой адрес, считывает содержимое кадра из метки (в предположении, что оно готово принять кадр) и в то же время повторяет в кольце весь кадр без изменения. Кроме того, прочитав содержимое всего кадра, приемное ООД модифицирует два бита ответа в конечной части кадра так, чтобы они указывали, что кадр прочитан. Если же ООД занято или в нерабочем состоянии, эти два бита должны изображать соответственно сложившуюся ситуацию или остаться без изменения.
Исходное ООД, послав кадр, ждет, пока метка обойдет все кольцо, для чего подсчитывает (фиксированное) число кадров, проходящих мимо его интерфейса с кольцом. Получив первый бит метки, использованной для передачи кадра, он фиксирует метку как вновь "пустую" и ждет, пока к нему поступят биты ответа, чтобы принять решение о своем следующем шаге.
"Мониторный" бит позволяет монитору обнаружить освободившуюся метку после того, как ООД передало кадр. Исходное ООД сбрасывает этот бит при передаче кадра в кольцо. Затем монитор размещает этот бит в каждой полной метке по мере повторения метки на интерфейсе с кольцом. Таким образом, если монитор обнаруживает, что при повторении им всей метки мониторный бит установлен, то он делает заключение, что ООД не зафиксировал метку как "пустую", а потому сбрасывает бит "полно/пусто" в головной части метки. Два управляющих бита в конечной части каждой метки используются более высокими уровнями протокола в каждом ООД и не имеют значения на уровнях доступа к среде передачи.
Следует отметить, что при рассматриваемом методе каждому ООД в кольце в одно и то же время соответствует всего один кадр; кроме того, ООД, прежде чем посылать новый кадр, должно освободить метку, использованную для передачи предыдущего кадра. Описанный метод обеспечивает справедливое совместное использование кольца различными взаимосвязанными ООД. Основные недостатки его заключаются в том, что:
- требуется специальный (а следовательно, уязвимый) мониторный узел, обеспечивающий основную кольцеобразную структуру;
- передача каждого полного кадра уровня звена данных требует обычно нескольких меток, так как каждая метка может передавать только 16 бит полезной информации.
При кольце, управляемом маркером, каждое ООД, получив маркер, может, конечно, передать весь многооктетный кадр как одно целое.
4 4. Базовые сетевые технологии в КИС
Для выбора тех или иных технологий определяющей является система критериев. Она должна носить достаточно универсальный характер с тем, чтобы ее можно было применять в различных ситуациях.
Технологии B-ISDN и ATM
B-ISDN — это высокоскоростная технология, использующая ATM в качестве транспортного механизма. Она служит для объединения нескольких локальных сетей. В настоящее время технология B-ISDN привлекает к себе все большее внимание, так как она обеспечивает максимальную технико-экономическую эффективность. Это достигается за счет интеграции услуг, предоставляемых различными службами, например обычной узкополосной технологией ISDN, переходом к единому обслуживанию множества видов информации, которая может быть как низкоскоростной (факсы, терминалы и т. д.), так и высокоскоростной в реальном масштабе времени (телевидение, видеотелефоны и т. д.). Необходимым условием развертывания широкополосных сетей с интеграцией услуг является наличие высокоскоростных и эффективных технических средств, какими сегодня являются средства ATM. Выбор в качестве транспортного средства ATM продиктован несколькими причинами:
Технология ATM обеспечивает более гибкий доступ к среде передачи;
Поддерживается динамическое выделение полосы пропускания по запросу;
Независимрсть от физической среды передачи.
Технология ATM была изначально разработана для глобальных сетей, но быстро адаптировалась для использования и в локальных сетях. При этом теперь как в глобальных, так и в локальных сетях передача данных происходит с помощью установления соединений, которые производятся через высокоскоростные коммутирующие системы или, попросту говоря, через коммутаторы ATM. Эти коммутаторы выполняют маршрутизацию ячеек от входящих портов к выходящим в реальном масштабе времени и параллельно на всех портах. Ячейки обрабатываются коммутаторами значительно быстрее и более эффективно, чем пакеты данных переменной длины. Структура ячеек такова, что коммутаторы ATM могут обрабатывать их параллельно. Так как все ячейки имеют одинаковую длину, все блоки данных, которые ожидают передачи на входных портах коммутатора, могут быть обработаны одновременно и переданы к их выходным портам. В результате ATM может обрабатывать все имеющиеся типы трафика (голос, данные, видео) очень эффективно.
Следует отметить, что сети ATM могут быть реализованы на базе нескольких физических сред передачи. Не существует единой, строгой спецификации, которая определяла бы, через какую физическую среду следует передавать ячейки и какие скорости при этом использовать. Кроме того, сети на базе технологии ATM могут быть приспособлены для обслуживания новых пользователей без ограничения пропускной способности, выделенной уже работающим пользователям. Это достигается, например, добавлением дополнительных модулей в коммутатор.
Последние стандарты позволяют технологии ATM внедряться в локальные сети постепенно, выступая в качестве магистрали, обеспечивающей высокоскоростные каналы связи между пользователями различных рабочих групп сети.
Хотя технология ATM сегодня заслуженно считается перспективной в глобальных и локальных сетях, ее продвижение на своем пути встречает некоторые трудности. Внедрение происходит постепенно, медленными темпами, так как ее стоимость может превышать все инвестиции, сделанные организациями в существующие сети. Технология Frame Relay
Эта технология разрабатывалась с учетом высокоскоростной передачи данных и низкого уровня ошибок современных сетевых средств. Первые сети с коммутацией пакетов были рассчитаны на скорость передачи 64 Кбит/с, в то время как сети Frame Relay предназначались для работы с гораздо большими скоростями. Достичь повышения скоростей передачи помогло исключение накладных расходов, которые неизбежны при контроле ошибок.
Во Frame Relay передача сигналов контроля вызова осуществляется по виртуальному соединению, отличному от используемого для передачи пользовательских данных. В пользовательском интерфейсе один канал управления соединением служит для контроля за всеми коммутируемыми соединениями передачи данных. Так как в настоящее время провайдеры услуг Frame Relay предлагают, в большинстве своем, только постоянные виртуальные соединения, то промежуточным коммутирующим узлам нет необходимости поддерживать таблицы состояний или обрабатывать управляющие вызовы для каждого соединения в отдельности.
В соединениях Frame Relay мультиплексирование осуществляется на канальном уровне модели OSI, а контроль ошибок и управление потоком вовсе отсутствуют. Каждый кадр канального уровня содержит номер логического соединения, который используется для маршрутизации и коммутации трафика. Порядковые номера для управления потоком и контроля ошибок не используются. При этом контроль за правильностью передачи данных от отправителя получателю должен осуществляться на более высоком уровне модели OSI.
Frame Relay выполняет статическое мультиплексирование передаваемых кадров с данными от различных отправителей и направляет их через один канал связи. При этом могут поддерживаться скорости передачи между 56 Кбит/с и 45 Мбит/с. Другой возможностью, унаследованной от технологии Х.25, является механизм передачи, ориентированный на предварительное установление виртуального соединения между взаимодействующими абонентами.
Причиной того, что технология Frame Relay столь стремительно занимает нишу локальных сетей, является ее экономическая эффективность. Frame Relay не требует построения новой коммуникационной инфраструктуры. Обычно все, что требуется, — это программное обновление существующих маршрутизирующих систем или незначительная модернизация программно-аппаратного обеспечения систем коммутации кадров Х.25.
Технология Frame Relay имеет много общего с ATM. Основное различие между ними на уровне организации блоков информации состоит в том, что в первой длина кадров переменна, а во второй — постоянна и равна 53 байтам. Большинство современных сетей Frame Relay рассчитаны на максимальную длину кадра 1024 байта, из которых от 6 до 8 байт занимают служебные данные.
Большой вклад в рост популярности технологии Frame Relay внесла возможность передачи голосовой информации. Для этого были разработаны голосовые маршрутизаторы (мультиплексоры) и платы расширения FRAD (Frame Relay Access Device — устройство доступа к сети Frame Relay).
Поскольку можно передавать как короткие, так и очень большие кадры, существует вероятность того, что большие кадры вызовут большую задержку между передачей двух коротких кадров. Однако несмотря на это обстоятельство, следующие несколько лет технология Frame Relay будет играть важную роль в локальных сетях, хотя ее использование для типичных широкополосных служб с изменяющимся профилем трафика ограничено.
У технологии Frame Relay остаются два серьезных недостатка, относящиеся к управлению потоками данных и созданию коммутируемых виртуальных каналов. Без устранения первого из них неизбежна потеря некоторых кадров и в этом случае требуется их повторная передача, вызывающая перегрузку сети. Если граничный маршрутизатор локальной сети не поддерживает какой-либо протокол контроля за трафиком, то он может направить слишком много данных в некоторый узел, что приведет к их потере в образовавшемся заторе.
Одним из главных достоинств сети Frame Relay является ее надежность. Благодаря использованию постоянных виртуальных соединений при возникновении обрыва канала связи автоматически производится изменение маршрута, и данные немедленно направляются по другому пути. Эта технология имеет много привлекательных сторон: достаточно дешевые и простые средства управления, возможность передачи голоса, предоставление гарантированного качества обслуживания как по времени задержки, так и по скорости передачи данных. С повышением скорости до 44.736 Мбит/с эта технология способна соревноваться с ATM, будучи при этом дешевле.
Технология ISDN
Аббревиатура ISDN расшифровывается как цифровая сеть с интеграцией услуг (Integrated Services Digital Network). Концепция ISDN была разработана в 70-х годах компанией Bellcore, а сама технология стандартизована CCITT в 1984 году. Разработка ISDN была первой попыткой создать технологию с возможностью одновременной передачи голоса и данных. Она базируется на пользовательских каналах со скоростью 64 Кбит/с и на отдельном служебном канале. С использованием комбинаций этих каналов можно реализовать интерфейсы ISDN в трех вариантах: как основное соединение с рабочей скоростью передачи 128 Кбит/с (два В-канала и один D-канал), которое поддерживает интерфейс BRI; как первичное соединение с рабочей скоростью 1536 Кбит/с, которое используется в Северной Америке (двадцать три В-канала и один D-канал); или с рабочей скоростью 1920 Кбит/с, используемое в Европе и поддерживающее интерфейс PRI (тридцать В-каналов и один D-канал).
Основная идея, заложенная в технологию ISND, состоит в том, что различные устройства, например, телефоны, компьютеры, факсы и т. д., могут одновременно передавать и принимать цифровые сигналы после установления коммутируемого соединения с удаленным абонентом.
Цифровые сети с интеграцией услуг ISDN можно использовать при передаче данных, для объединения удаленных локальных сетей, для доступа к сети Internet и для различных видов трафика, в том числе мультимедийного. Оконечными устройствами в сети ISDN могут быть: цифровой телефонный аппарат, компьютер с ISDN-адаптером, файловый сервер и т. д. В интерфейсе BRI каждому устройству выделяется свой индивидуальный номер. Интерфейс PRI используется при более высоких скоростях для передачи больших массивов информации. Например, этот интерфейс может использоваться для подключения учережденческой АТС к цифровой телефонной сети.
Для расширения возможностей ISDN комитетом CCITT была разработана и стандартизована система общей канальной сигнализации № 7, которая состоит из двух подсистем:
МТР (Message Transfer Part, подсистема передачи сообщений) — осуществляет передачу сообщений сигнализации, обнаружения и исправления ошибок;
UP (User Part, подсистема пользователя) — отвечает за поддержку пользователей и включает в себя части, отвечающие за сеть и телефонию.
Основные достоинства технологии ISDN сводятся к следующему. Эта технология повышает, по сравнению с традиционными модемами, скорость обмена данными по обычной телефонной сети. ISDN позволяет организовывать одновременно несколько цифровых каналов через один телефонный провод. С помощью протоколов объединения каналов базовый интерфейс обмена позволяет достичь скорости передачи данных 128 Кбит/с. Кроме того, время от отправки запроса до установления связи для ISDN в несколько раз меньше. При использовании ISDN информацию от нескольких отправителей можно комбинировать для передачи по одному каналу, причем ISDN предоставляет единый интерфейс для всех отправителей.
Одним из недостатков технологии ISDN с точки зрения передачи данных является скоростной предел в 1920 Кбит/с и синхронная структура каналов передачи, что не позволяет осуществлять динамическое выделение требуемой пропускной способности. Кроме того, существуют проблемы совместимости оборудования от различных производителей, а для проведения модернизации или развертывания новой сети требуются значительные капиталовложения.
Развитие ISDN и ее внедрение на пользовательский рынок имело скачкообразный характер. В начальный период развития было внедрено большое количество различных типов устройств ISDN, разработанных крупными телекоммуникационными компаниями. Зачастую отдельные разработки были не совместимы друг с другом. В 80-х годах данная технология из-за проблем совместимости и дороговизны оборудования развивалась очень медленными темпами. Однако в начале 90-х годов интерес к ней вновь значительно повысился.
Технология SONET
Технология SONET (Synchronous Optical Network, синхронная оптическая сеть) определяет оптический интерфейс передачи данных. Основное достоинство SONET- оптоволоконные каналы, предназначенные для высокоскоростной передачи данных.
SONET используется для передачи трафика современных сетей на базе Frame Relay, ATM, SMDS, ISDN и т. д. Опыт использования показывает, что эта технология в чистом виде применяется редко. Техническая реализация SONET основана, как правило, на применении мультиплексора с несколькими портами ATM, соединенными с абонентской стороной и одним портом SONET со стороны сети общего пользования.
При разработке технологии SONET во внимание принимались несколько основных требований.
1. Необходимость стандартизации процесса мультиплексирования со скоростью передачи выше DS3 (44.736 Мбит/с).
2. Обеспечение эффективного доступа к среде передачи при небольшом объеме трафика. Технология SONET предлагает новый подход к временному мультиплексированию.
3. Необходимость заложить достаточный резерв для предоставления в будущем высокосложных услуг связи.
Спецификация на технологию SONET определяет иерархию стандартных скоростей передачи цифровых данных. Базовый уровень STS-1 (Synchronous Transport Signal, синхронный транспортный сигнал первого уровня), или иначе ОС-1 (Optical Carrier, оптическая несущая), имеет фиксированную скорость в 51.84 Мбит/с. Этот базовый уровень может использоваться для передачи одного сигнала DS3 или группы менее быстрых сигналов, например DS1. Кадр базового уровня содержит 810 байт, которые передаются каждые 125 мс. Служебную информацию несут 27 байт кадра, а остальное занимает полезная нагрузка. Однако в поле полезной нагрузки расположены 9 служебных байтов, предназначенных для задания пути, причем эти 9 байт могут располагаться в произвольном месте. Служебная информация кадра содержит указатель на начало байтов, служащих для определения пути.
Несколько базовых кадров STS-1 могут быть объединены при помощи процедуры мультиплексирования в сигналы следующих уровней. При этом спецификация SONET определяет наивысшую скорость передачи STS-48 в 2.5 Гбайт/с.
Технология SMDS
SMDS (Switched Multi-megabit Data Service) — высокоскоростная коммутационная служба передачи данных. Она была разработана компанией Bellcore по поручению нескольких других компаний, каждая из которых занята разработкой продуктов на базе этой технологии. Европейская версия SMDS получила название CBDS. Основным понятием в SMDS является «служба» или «сервис», так как SMDS не является непосредственно технологией или протоколом передачи данных.
В настоящее время сервис SMDS применяется в сетях с технологией DQDB, отвечающей стандартам IEEE 802.6 и ATM. Технология DQDB получила меньшую известность, чем ATM. Существует ряд причин, определяющих такое положение вещей: относительно невысокая скорость передачи (140 Мбит/с) и довольно сложное дорогостоящее оборудование.
Подобно Frame Relay и ATM, SMDS определяет служебный интерфейс пользователя с сетью. Однако в отличие от двух первых технологий, ориентированных на установление соединения, SMDS является службой без установления соединения: она использует дейтаграммный метод доставки информации. Максимальный размер дейтаграммы может составлять 9188 байт. Такой размер позволяет полностью размещать большинство пакетов различных технологий. При поступлении дейтаграммы на нижний уровень каждая единица данных разбивается на фиксированные ячейки длиной в 53 байта.
Для взаимодействия сетей с сервисом SMDS используется межсетевой протокол ICIP. Очень часто связь между двумя местными сетями поддерживают операторы региональных или национальных сетей. Абонент SMDS может оперативно выбрать любого из них, внеся соответствующие значения в заголовок L3_PDU и воспользовавшись протоколом ICIP.
SMDS обладает несколькими достоинствами. Одним из них является возможность создания логической частной сети в сети SMDS общего пользования. Кроме того, SMDS предоставляет информацию о сети и статистику ее использования.
FDDI, CDDI, FDDI-2
Технология Fiber Distributed Data Interface — первая технология локальных сетей, которая использовала в качестве среды передачи данных оптоволоконный кабель.
Разработка FDDI проводилась специально с целью объединения наиболее важных участков сети. В то время скорость передачи данных в 10 Мбит/с для рабочей станции была вполне приемлемой. Но для магистрали такая скорость была уже явно недостаточной. В течение ряда лет стандарт FDDI был единственным стандартом передачи данных в сети со скоростью 100 Мбит/с. Обладая хорошей управляемостью и высокой надежностью, FDDI быстро завоевал популярность. Более половины фирм из списка Fortune 5000 стали использовать FDDI. При этом с его помощью можно было объединить все: от ПК до суперкомпьютеров Cray. Исходя из потребностей в быстром взаимодействии абонентов через магистраль, технология FDDI была спроектирована для связи центральных серверов и других важных участников обмена информацией в сети. Эта технология предусматривает возможность управления процессом передачи с высокой надежностью, благодаря чему она до сих пор предлагается производителями.
В отличие от Ethernet, технология FDDI использует кольцевую структуру, в которой все устройства объединены в большое кольцо. Данные передаются по кольцу последовательно, от станции к станции. Пакет может обойти очень много устройств, прежде чем дойдет до адресата. Поскольку другие станции не должны ждать, пока освободится среда передачи, размер пакета может достигать 20 000 байт, хотя в большинстве случаев используются пакеты размером 4500 байт, то есть всего лишь в три раза больше пакета Ethernet. Тем не менее, если пакет предназначен для рабочей станции, подключенной к кольцу с помощью Ethernet, его размер не будет превышать 1516 байт.
Одно из самых больших достоинств технологии FDDI — это ее высокая надежность. Каждое устройство сети может получать и посылать данные двум своим соседям по кольцу. Такое построение сети позволяет ей функционировать даже при обрыве кабеля. При этом устройства на обоих концах разрыва начинают работать в качестве концевой заглушки. Сама же система продолжает работать по одному кольцу, которое проходит через каждое устройство дважды. Стандарт регламентирует четыре основных свойства сетей FDDI, значительно повышающих их отказоустойчивость:
Кольцевая кабельная система со станциями первой категории устойчива к однократному обрыву кабеля в любом месте кольца. Станции, находящиеся по обе стороны обрыва, переконфигурируют путь прохождения маркера и данных, применяя для этого вторичное волоконно-оптическое кольцо;
Аварийное или штатное отключение питания, отказ одной из рабочих станций класса В или обрыв кабеля, соединяющего концентратор и рабочую станцию, приведет к отключению этой рабочей станции от кольца;
Возможность подключения двух рабочих станций класса В сразу к двум концентраторам. Этот специальный вид подключения называется Dual Homing и может быть использован для отказоустойчивого подключения станций класса. В к основному кольцу. Такое подключение позволяет реагировать на неисправности в концентраторах или в кабельной системе. В нормальном режиме обмен данными происходит только через один концентратор. Если по какой-либо причине связь теряется, то обмен будет осуществляться через второй концентратор;
Возможность оперативно реагировать на отключение питания или отказ одной из станций первой категории за счет введения в схему кольца оптических переключателей (Optical Bypass Switch). При этом отказ одной из станций не приведет к отказу остальных станций, подключенных к кольцу. Произойдет переключение, и световой сигнал будет пассивно передаваться к следующей станции через оптический переключатель. Стандарт допускает функционирование сети с отключением до трех последовательно расположенных рабочих станций.
Стандарт FDDI имеет ряд ограничений. Общая длина двойного волоконно-оптического кольца не должна превышать 100 км. К кольцу можно подключить до 500 рабочих станций первой категории. Расстояние между узлами при использовании многомодового волоконно-оптического кабеля не должно превышать 2 км. При использовании одномодового оптоволоконного кабеля расстояние определяется, в основном, параметрами самого волокна и приемо-передающего оборудования и может достигать 60 км.
Поскольку каждый конкретный путь однонаправлен и устройства передают данные в указанное время, такая схема полностью исключает коллизии. Это позволяет технологии FDDI достичь теоретически возможной скорости передачи.
Подключенные к сети FDDI станции могут передавать данные в кольцо в двух режимах — синхронном и асинхронном. Существует два основных способа подключения рабочих станций к сети FDDI: непосредственное подключение и подключение через мосты или маршрутизаторы к сетям с другими сетевыми протоколами.
При такой организации проявляются и некоторые недостатки. Например, изменение конфигурации сети приводит к появлению большого количества портов на маршрутизаторах, каждый из которых имеет свой адрес подсети. Это значительно усложняет процесс управления сетью. Кроме того, ретрансляция между маршрутизатором сети Ethernet и сетью FDDI может снизить производительность программного обеспечения.
Для реализации всех достоинств FDDI на базе существующих кабельных систем разработан стандарт CDDI (Copper Distributed Data Interface). CDDI базируется на хорошо отработанной технологии FDDI. Это стандарт физического уровня — распределенный интерфейс передачи данных по медным кабелям; он определяет требования к физическому уровню при использовании экранированной (IBM Type 1) и неэкранированной (категории 5) витых пар. Данная технология значительно упрощает процесс инсталляции кабельной системы и удешевляет ее. Расстояние между станциями при использовании витых* пар не должно превышать 100 м.
Технология Ethernet
Технология Ethernet была разработана в исследовательском центре компании Xerox в 70-х годах и достигла своего нынешнего лидирующего положения в 80-х.
В настоящее время термин Ethernet чаще всего используют для описания всех локальных сетей, работающих в соответствии с принципами CSMA/CD (Carrier Sense Multiple Access/Collision Detection) — множественного доступа с контролем несущей и обнаружением коллизий, что соответствует спецификации Ethernet IEEE 802.3. В модели OSI протокол CSMA/CD относится к доступу к среде. На этом уровне определяется формат, в котором информация передается по сети, и способ, с помощью которого сетевое устройство получает доступ к сети (или управление сетью) для передачи данных.
CSMA/CD состоит из двух частей: Carrier Sense Multiple Access и Collision Detection. Первая часть определяет, каким образом рабочая станция с сетевым адаптером «ловит» момент, когда ей следует послать сообщение. В соответствии с протоколом CSMA, рабочая станция вначале слушает сеть, чтобы определить, не передается ли в данный момент какое-либо другое сообщение. Если слышится несущий сигнал (carrier tone), значит, в данный момент сеть занята другим сообщением — рабочая станция переходит в режим ожидания и находится в нем до тех пор, пока сеть не освободится. Когда в сети наступает молчание, станция начинает передачу. Вторая часть — Collision Detection — служит для разрешения ситуаций, когда две или более рабочие станции пытаются передавать сообщения одновременно. Если две станции начнут передавать свои пакеты одновременно, передаваемые данные наложатся друг на друга и ни одно из сообщений не дойдет до получателя. Такую ситуацию называют конфликтом или коллизией (сигналы одной станции перемешаются с сигналами другой). Collision Detection требует, чтобы станция прослушала сеть также и после передачи пакета. Если обнаруживается конфликт, станция повторяет передачу пакета через случайным образом выбранный промежуток времени. Затем она вновь проверяет, не произошел ли конфликт. Термин «множественный доступ» подчеркивает тот факт, что все станции имеют одинаковое право на доступ к сети.
Если одна из станций обнаружит коллизию, она пошлет специальный сигнал, предупреждающий другие станции о произошедшем конфликте. При коллизии уничтожаются все данные в сети. После коллизии станции пытаются передать данные повторно. Для того чтобы предотвратить одновременную передачу, был разработан специальный механизм прерываний, который предписывает каждой станции выждать случайный промежуток времени перед повторной передачей. Станция, которой достался самый короткий период ожидания, первой получит право на очередную попытку передать данные, а остальные определят, что сеть занята и вновь будут ожидать.
Сеть Ethernet относится к категории широковещательных. В таких сетях все станции видят все кадры в независимости от того, являются ли они их получателями. Каждая станция должна проверять, не ей ли предназначаются передаваемые данные. Полученные данные передаются на следующий уровень.
В технологии Ethernet данные могут передаваться по коаксиальному или оптическому кабелю, а также через витую пару. Чаще всего при построении локальных сетей на основе этой технологии оптический кабель используется для формирования магистрали сети, в то время как витая пара применяется для подключения станций и серверов. Теоретическая производительность сети Ethernet составляет 10 Мбит/сек. Однако нужно учитывать, что из-за коллизий технология Ethernet никогда не сможет достичь своей максимальной производительности. При увеличении числа станций в сети временные задержки между посылками отдельных пакетов по сети возрастают, так как количество коллизий увеличивается. Поэтому реальная производительность Ethernet не превышает 70 % от теоретической.
Для снижения нагрузки на сеть ее разбивают на отдельные сегменты с помощью мостов, коммутаторов или маршрутизаторов. Это позволяет передавать между сегментами лишь необходимый трафик. Данные, посылаемые между двумя станциями в одном сегменте, не будут передаваться в другой и, следовательно, не вызовут в нем повышения нагрузки. Однако сегментация в традиционных сетях решает проблему, связанную с совместным доступом к среде передачи, только частично. Она позволяет сократить общий объем трафика между сегментами в число раз, примерно равное среднему количеству сегментов. Однако сегментация не устраняет саму тенденцию роста трафика. Линейный рост трафика достигается только в технологиях, ориентированных на установление соединения.
Данные, передаваемые в сети Ethernet, разбиты на кадры. Как правило, к единице данных «пристраивается» заголовок. В некоторых сетевых технологиях добавляется также окончание. Заголовок и окончание несут служебную информацию и состоят из определенных полей.
Для успешной доставки информации получателю каждый кадр должен кроме данных содержать дополнительную служебную информацию: длину поля данных, физические адреса отправителя и получателя, тип сетевого протокола и т. д.
Для того чтобы рабочие станции имели возможность взаимодействовать с сервером в одном сегменте сети, они должны поддерживать единый формат кадра. Существуют четыре основных разновидности кадров Ethernet:
Ethernet Type II
Ethernet 802.3
Ethernet 802.2
Ethernet SNAP (SubNetwork Access Protocol).
Рассмотрим поля, общие для всех четырех типов кадров
Преамбула (56 бит) |
Признак начала кадра (8 бит) |
Адрес получателя (48 бит) |
Адрес отправителя (48 бит) |
Длина/тип (16 бит) |
Данные (переменная длина) |
Контрольная сумма (32 бит) |
Общий формат кадров Ethernet
В совокупности эти два поля составляют дополнительное пятибайтовое поле для идентификации протокола. Это было сделано для увеличения числа поддерживаемых протоколов.
Формат кадра Ethernet SNAP
Нужно отметить, что сетевой протокол IPX может использовать любой из рассмотренных выше четырех типов кадров, чего нельзя сказать об остальных сетевых протоколах. В табл. 1.3 приводятся протоколы, которые могут быть использованы с тем или иным типом кадра.
Таблица 1.3 – Совместимость кадров Ethernet с протоколами верхних уровней
Алгоритм определения типа кадра
Fast Ethernet
Идея технологии Fast Ethernet родилась в 1992 году. В августе следующего года группа производителей объединилась в организацию, названную Альянсом Fast Ethernet (Fast Ethernet Alliance — FEA). Цель этого альянса заключалась в скорейшем одобрении стандарта Fast Ethernet комитетом IEEE. В июне 1995 года все процедуры стандартизации были успешно завершены, и технология Fast Ethernet была стандартизирована в документе 802.3и.
Стандарт Fast Ethernet определяет три модификации для работы с разными видами кабелей: 100BaseTX, 100BaseT4 и 100BaseFX. Модификации 100BaseTX и 100BaseT4 рассчитаны на витую пару, а 100BaseFX был разработан для оптического кабеля.
Стандарт 100BaseTX требует применения двух пар неэкранированных или экранированных витых пар. Одна пара служит для передачи, другая — для приема. Этим требованиям отвечают два основных кабельных стандарта: на неэкраниро-ванную витую пару категории 5 и экранированную витую пару типа 1 от IBM.
Стандарт 100BaseT4 имеет менее ограничительные требования к кабелю, так как в нем задействуются все четыре пары восьмижильного кабеля: одна пара для передачи, другая для приема, а оставшиеся две пары работают как на передачу, так и на прием. В результате в стандарте 100BaseT4 и прием, и передача данных могут осуществляться по трем парам. Для реализации сетей 100BaseT4 подойдут кабели с неэкранированной витой парой категорий 3-5 и экранированный типа 1.
Технология Fast Ethernet включает в себя также стандарт для работы с многомодовым оптоволоконным кабелем. Этот стандарт (100BaseFX) ориентирован, в основном, на применение в магистрали сети или для организации связи удаленных объектов.
Преемственность технологий Fast Ethernet и Ethernet позволяет легко выработать рекомендации по применению: Fast Ethernet целесообразно применять в тех организациях, которые широко использовали классический Ethernet, но сегодня испытывают потребность в увеличении пропускной способности. При этом сохраняется весь накопленный опыт работы с Ethernet и, частично, сетевая инфраструктура.
Хотя Fast Ethernet и является развитием стандарта Ethernet, переход к 100BaseT требует некоторого изменения в топологии сети. Теоретический предел диаметра сегмента сети Fast Ethernet составляет 250 м. Это ограничение определено самой природой метода доступа CSMA/CD и скоростью передачи в 100 Мбит/с.
Для классического Ethernet время прослушивания сети определяется максимальным расстоянием, которое 512-битный кадр может пройти по сети за время, равное времени обработки этого кадра на рабочей станции. Для сети Ethernet это расстояние равно 2500 м. В сети Fast Ethernet этот же самый 512-битный кадр за время, необходимое на его обработку на рабочей станции, пройдет всего 250 м. Если принимающая станция будет удалена от передающей на расстояние свыше 250 м, то кадр может вступить в конфликт с другим кадром на линии, а передающая станция, завершив передачу, уже опоздала бы с реакцией на этот конфликт. Поэтому максимальный диаметр сети 100BaseT составляет 250 м.
Для увеличения допустимой дистанции необходимо использовать два повторителя для соединения всех узлов. В соответствии со стандартом расстояние между концентратором и рабочей станцией не должно превышать 100 м. Для установки Fast Ethernet потребуются сетевые адаптеры для рабочих станций и серверов, концентраторы 100BaseT и, возможно, некоторое количество коммутаторов 100BaseT. К моменту появления стандарта Fast Ethernet в построении локальных сетей масштаба здания сложился следующий подход — магистраль крупной сети строилась на технологии FDDI (высокоскоростной и отказоустойчивой, но весьма дорогой), а сети рабочих групп и отделов использовали Ethernet или Token Ring.
Основная область использования Fast Ethernet сегодня — это сети рабочих групп и отделов. Целесообразно совершать переход к Fast Ethernet постепенно, оставляя Ethernet там, где он хорошо справляется с поставленными задачами. Одним из очевидных случаев, когда Ethernet не следует заменять технологией Fast Ethernet, является подключение к сети старых персональных компьютеров с шиной ISA.
Технология 10OVG-AnyLan
В июле 1993 года был организован новый комитет IEEE 802.12, призванный стандартизовать новую технологию 100Base VG. Данная технология представляла собой высокоскоростное расширение стандарта IEEE 802.3 (100BaseT или Ethernet на витой паре). В сентябре 1993 года было предложено объединить в новом стандарте поддержку сетей Ethernet и Token Ring. Новая технология получила название 100VG-AnyLan. Технология призвана поддерживать как уже существующие сетевые приложения, так и вновь создаваемые. Стандарт 100VG-AnyLan ориентирован как на витую пару, так и на оптоволоконные кабели, допускающие значительную удаленность абонентов. Ввиду того что технология 100VG-AnyLan была призвана заменить собой технологии Ethernet и Token Ring, она поддерживает топологии, характерные для этих сетей.
Для 100Base-T Ethernet используются кабели, содержащие четыре неэкрани-рованные витые пары. Одна пара служит для передачи данных, другая — для разрешения конфликтов; две оставшиеся пары не используются. При работе с экранированными кабелями, что характерно для сетей Token Ring, используются две витые пары, но при вдвое большей частоте. При передаче по такому кабелю каждая пара используется в качестве фиксированного однонаправленного канала. По одной паре передаются входные данные, по другой — выходные. Стандартное удаление узлов, на котором гарантируются заявленные параметры передачи, — 100 м для пар категории 4 и 200 м для категории 5. Сети, построенные на неэкранированной витой паре, используют все четыре пары кабеля и могут функционировать как в полнодуплексном (для передачи сигналов управления), так и в полудуплексном режиме, когда все четыре пары используются для передачи данных в одном направлении. В сетях на экранированной паре или оптоволокне реализованы два однонаправленных канала: один на прием, другой на передачу. Прием и передача данных могут осуществляться одновременно.
Основным устройством при построении сети 100VG-AnyLan является специальный концентратор. Все устройства сети, независимо от их назначения, присоединяются к этим концентраторам. Выделяют два типа соединений: для связи «вверх» и для связи «вниз». Под связью «вверх» подразумевается соединение с концентратором более высокого уровня. Связь «вниз» — это соединение с конечными узлами и концентраторами более низкого уровня (по одному порту на каждое устройство или концентратор).
Стандарт на технологию lOOVG-AnyLan определяет канальный и физический уровни передачи данных. Канальный уровень разбит на два подуровня: логического контроля соединения (LLC — Logical Link Control) и контроля доступа к среде (MAC — Medium Access Control). На канальный уровень возлагается ответственность за обеспечение надежной передачи данных между двумя узлами сети. Получая пакет для передачи с более высокого сетевого уровня, канальный уровень присоединяет к этому пакету адреса получателя и отправителя, формирует из него набор кадров для передачи и обеспечивает выявление и исправление ошибок. Канальный уровень поддерживает форматы кадров Ethernet и Token Ring. Верхний подуровень канального уровня — логический контроль соединения — обеспечивает режимы передачи данных как с установлением, так и без установления соединения. Нижний подуровень канального уровня — контроль доступа к среде — при передаче окончательно формирует кадр передачи в соответствии с тем протоколом, который реализован в данном сегменте (IEEE 802.3 или 802.5). При получении пакета этот подуровень проверяет адрес, контрольную сумму и наличие ошибок при передаче.
Выполняемые на этом подуровне задачи различаются для концентратора и конечного узла. На узле решаются следующие задачи:
Присоединение специальных атрибутов к данным перед передачей их на физический уровень в соответствии со средой передачи;
Проверка полученных кадров на наличие ошибок при передаче;
Контроль доступа к физическому уровню при передаче данных;
Обработка полученных с физического уровня кадров и отделение специальных атрибутов для данной передающей среды.
На концентраторе происходит:
Получение запросов на передачу от конечных узлов;
Интерпретация адреса отправителя;
Пересылка пакетов на соответствующие порты для отправки.
Логически МАС-подуровень можно разделить на три основных компонента: протокол приоритета запросов, систему тестирования соединений и систему подготовки кадров передачи.
Протокол приоритетов запросов — Demand Priority Protocol (DPP) — определяется стандартом lOOVG-AnyLan как составная часть МАС-подуровня. DPP определяет порядок обработки запросов и установления соединений. Когда конечный узел готов передать пакет, он отправляет концентратору запрос обычного или высокого приоритета. Если на узле нет данных для передачи, он отправляет сигнал «свободен». Концентраторы 100VG могут соединяться каскадом, что обеспечивает максимальное расстояние между узлами в одном сегменте на неэкранированном кабеле до 2.5 км. При таком соединении концентраторов, когда узел обращается к концентратору нижнего уровня, последний транслирует запрос «наверх». Концентратор циклически опрашивает порты, выясняя их готовность к передаче. Если к передаче готовы сразу несколько узлов, концентратор анализирует их запросы, опираясь на два показателя — приоритет запроса и физический номер порта, к которому присоединен передающий узел. После того как обработаны все высокоприоритетные запросы, обрабатываются запросы с нормальным приоритетом в порядке, также определяемом физическим адресом порта. При опросе порта, к которому подключен концентратор нижнего уровня, инициируется опрос его портов, и только после этого возобновляется опрос портов старшего концентратора. Таким образом, все конечные узлы опрашиваются последовательно, независимо от уровня концентратора, с которым они соединены. Прежде чем передать данные на физический уровень, необходимо дополнить его служебными заголовком и окончанием, включающими в себя поля данных (если это необходимо), адреса абонентов и контрольные последовательности.
Стандарт IEEE 802.12 поддерживает три типа форматов кадров передачи данных: IEEE 802.3 (Ethernet), IEEE 802.5 (Token Ring) и специальный формат кадров тестирования соединений IEEE 802.3. Стандарт запрещает использование различных форматов кадров в рамках одного сегмента сети. Каждый сегмент может поддерживать только один логический стандарт. Порядок передачи данных для форматов Ethernet и Token Ring одинаков (первым передается байт старшего разряда, последним — младшего). Различается лишь порядок битов в байтах: в формате Ethernet первыми передаются младшие биты, а в Token Ring — старшие.
Кадр Ethernet (IEEE 802.3) должен содержать следующие поля: DA — адрес получателя пакета (6 байт); SA — адрес отправителя (6 байт); L — указатель длины данных (2 байта); данные пользователя и заполнители; FCS — контрольная последовательность. Длина поля данных не может быть менее 46 байт. Если данные не заполняют это пространство, к ним дописывается специальный заполнитель. Блок данных не может быть длиннее 1500 байт. Поле адреса кроме 45 бит адреса несет в себе два бита управления. Первый бит определяет тип адреса — групповой или индивидуальный, а второй бит задает его глобальность или локальность. Если это адрес отправителя, первый бит всегда указывает на индивидуальный адрес (равен 0).
Кадр Token Ring (IEEE 802.5) содержит большее число полей. К ним относятся: АС — поле контроля доступа (1 байт, не используется); FC — поле контроля кадра (1 байт, не используется); DA — адрес получателя (6 байт); SA — адрес отправителя (6 байт); RI — информационное поле маршрутизатора (0-30 байт); поле информации; FCS — контрольная последовательность (4 байта). Формат адреса получателя аналогичен формату адреса, используемому в стандарте Ethernet, а в адресе отправителя вместо адреса устанавливается бит, определяющий наличие информационного поля маршрутизатора. Оно содержит данные для управления сетью и логического контроля соединений, а также данные пользователя и может включать произвольное количество байт при условии, что их общее число (в этом поле и поле маршрутизатора) не превышает 4502.
Кадр тестирования соединений стандарта IEEE 802.12 напоминает обычный кадр Ethernet с некоторыми модификациями. Поле данных тестового пакета состоит из 596 нулевых байт.
Физический уровень организует передачу битов данных от одного узла к другому. В стандарте lOOVG-AnyLan определены два подуровня физического уровня: не зависящий от физической среды и зависящий от нее. На подуровне, не зависящем от передающей среды, происходит подготовка данных, полученных с более верхних уровней. Кадрам приписывают заголовки и окончания, а затем они и отправляются на подуровень, зависящий от среды передачи.
При передаче данных в сетях, построенных на витой паре, кадр должен быть отправлен ближайшему концентратору, который и передаст его получателю. Процесс передачи происходит в несколько этапов.
1. После получения сигнала «свободен» от своего концентратора, узел посылает ему сигнал нормального приоритета. Получив этот сигнал, концентратор перестает передавать сигнал «свободен» этому порту. При этом происходит освобождение линии связи для передачи.
2. Концентратор оповещает всех потенциальных получателей пакета о том, что им может быть передан пакет. Все возможные получатели освобождают линии связи и позволяют концентратору передавать данные по всем четырем каналам. Отправитель при обнаружении освободившихся линий начинает подготовку данных к отправке и после этого передает их на физический уровень.
3. На физическом уровне пакет поступает на концентратор.
4. Концентратор получает пакет и идентифицирует адрес получателя.
5. Пакет отправляется получателю. Одновременно концентратор начинает посылать сигнал «свободен» всем незадействованным в процессе узлам.
В сетях на оптоволокне или экранированной паре передача данных происходит аналогично. Небольшие отличия определяются наличием постоянно действующих в обе стороны каналов. Узел, например, может получать пакет и одновременно отправлять запрос на обслуживание.
Способность технологии lOOVG-AnyLan обеспечивать доступ к сетевым ресурсам согласно прис^ итету запросов делает ее привлекательной для сетевых приложений, требующих гарантированного времени реакции сети, в частности ,для мультимедиа-приложений и передачи видеоинформации. В силу ряда причин данная технология не получила ожидаемого распространения. Однако сетевые устройства с ее поддержкой продолжают предлагаться на рынке.
Gigabit Ethernet
Технология Gigabit Ethernet представляет собой дальнейшее развитие стандартов 802.3 для сетей Ethernet с пропускной способностью 10 и 100 Мбит/с. Основная цель Gigabit Ethernet состоит в значительном повышении скорости передачи данных с сохранением совместимости с уже установленными сетями на базе Ethernet. Необходимо обеспечить возможность пересылки данных между сегментами, работающими на разных скоростях, что помимо всего прочего позволило бы упростить архитектуру существующих мостов и коммутаторов, применяющихся в больших промышленных сетях.
Разработка технологии Gigabit Ethernet началась в ноябре 1995 года, когда была сформирована рабочая группа (IEEE 802.3z), рассматривающая возможность развития Fast Ethernet до гигабитных скоростей. После утверждения полномочий этой группы работа над стандартом стала продвигаться быстрыми темпами. При разработке этой технологии были поставлены следующие задачи.
Достичь скорости передачи 1 Гбит/с.
Использовать формат кадра Ethernet 802.3.
Соответствовать функциональным требованиям стандарта 802.
Предусмотреть простое взаимодействие между сетями со скоростями 10, 100 и 1000 Мбит/с.
Сохранить неизменными минимальный и максимальный размер кадра согласно существующему стандарту.
Предоставить поддержку полу- и полнодуплексного режима работы.
Поддерживать топологию «звезда».
Использовать метод доступа CSMA/CD с поддержкой по крайне мере одного повторителя в домене коллизий (под доменом коллизий понимается область, в пределах которой кадры от различных станций могут конфликтовать друг с другом).
Поддерживать спецификации ANSI Fibre Channel FC-1 и FC-0 (оптоволоконный кабель) и, если возможно, медный кабель.
Предоставить семейство спецификаций физического уровня, которые поддерживали бы канал длиною не менее: 500 м на многомодовом оптоволоконном кабеле; 25 м на медном проводе; 3 км на одномодовом оптоволоконном кабеле.
Определить методы контроля потока.
Стандартизовать независимый от среды интерфейс GMII (Gigabit Ethernet Media Independent Interface).
В основном, продукты, поддерживающие технологию Gigabit Ethernet, планируется внедрять в центре корпоративной сети. Наиболее быстрый и простой путь получения отдачи от внедрения Gigabit Ethernet состоит в замене традиционных коммутаторов Fast Ethernet на концентраторы или коммутаторы Gigabit Ethernet. Это приводит к тому, что в сети появляется некая иерархия скоростей. Персональные компьютеры могут подключаться со скоростью 10 Мбит/с к коммутаторам рабочих групп, которые затем связываются с коммутаторами Fast Ethernet, имеющими порты для связи со скоростью 1 Гбит/с.
К недостаткам технологии Gigabit Ethernet можно отнести отсутствие встроенного механизма поддержки качества обслуживания. Как и ее предшественники, технология предполагает конкуренцию за доступ к среде передачи без какой-либо гарантии качества обслуживания. Однако пользователи Gigabit Ethernet для обеспечения качества обслуживания могут воспользоваться протоколами на базе IP, такими как RSVP. Они позволяют резервировать ресурсы маршрутизаторов для обеспечения необходимой скорости передачи данных. Достоинство такого подхода заключается в том, что удается сохранить основную часть капиталовложений в маршрутизаторы. Но если сеть предназначена для интенсивного трафика с отличающимися характеристиками, то в этом случае технология ATM сможет обеспечить лучшее качество обслуживания, чем Gigabit Ethernet.
Очевидно, что с ростом требований приложений загрузка каналов связи корпоративных серверов также возрастет. Для повышения производительности можно подключать серверы к коммутатору по каналу связи со скоростью 1 Гбит/с. Однако следует убедиться, что сервер способен поддерживать такую скорость обмена информацией. Таблица 1.5 содержит теоретический верхний предел пропускной способности шин для некоторых архитектур серверов.
Самым простым способом получения немедленной выгоды от использования новой технологии является организация на ее основе магистрали сети с последующим подключением серверов. Кроме установки новых коммутаторов и сетевых адаптеров, никаких изменений не потребуется.
5 Датаграммы и виртуальные каналы.
Как правило, СДКП обеспечивает два режима обслуживания: датаграмм и виртуального вызова (канала). Разница между ними аналогична разнице между обменом сообщениями посредством посылки писем и посредством телефонного вызова. В первом случае письмо, содержащее сообщение, рассматривается почтовым ведомством как самостоятельный элемент, поставка которого независима от любых других писем. В случае же телефонного вызова сначала в сети устанавливается коммуникационный путь и только потом имеет место обмен сообщениями.
Служба датаграмм аналогична посылке сообщений с помощью писем, так как каждый пакет, поступающий в сеть, рассматривается как самостоятельный, замкнутый элемент, никак не связанный с другими пакетами. Каждый пакет просто принимается и передается дальше только что описанным методом, и, следовательно, служба датаграмм используется главным образом для передачи коротких однопакетных сообщений.
Если пакет содержит несколько сообщений, то, как правило, применяется виртуальный вызов. Он аналогичен передаче сообщений с помощью телефонного вызова, так как до посылки какой-либо информации (пакетов данных), связанной с вызовом, исходный ООД сначала передает своему локальному ЦКП специальный пакет запроса, который помимо сетевого адреса приемного ООД содержит определенный номер, называемый идентификатором логического канала (ИЛК). Сначала ЦКП отмечает у себя этот идентификатор, а потом, как и ранее, передает пакет дальше по сети. В приемном ЦКП пакету запроса на вызов присваивается новый ИЛК, после чего пакет передается затребованному приемному ООД. Далее, если вызов принят, вызывающему ООД возвращается соответствующий ответный пакет. Говорят, что в этот момент между двумя ООД установлен виртуальный вызов. Затем наступает фаза передачи данных и всем последующим пакетам данных, связанным с этим вызовом, на каждом из интерфейсов подключения к сети присваиваются те же идентификаторы. Таким способом и исходный, и приемный ООД могут легко различать пакеты, поступающие по одному и тому же звену, но принадлежащие разным вызовам. Таким образом, пакеты, принадлежащие одному и тому же вызову, могут быть переданы пользователю (транспортному уровню) в том же порядке, в котором они были введены. Связь между логическим и виртуальным каналами можно проследить по рис. 4.3.
Рис. 4.3- Логические каналы и виртуальные вызовы
Может показаться, что виртуальный канал совпадает с соединением, установленным в сети с коммутацией каналов; между тем виртуальный канал, как это следует из самого названия, — чисто концептуальное понятие. Более того, поскольку СДКП может дополнительно использовать процедуры управления потоком и ошибкам и как на пакетном уровне, так и на уровне звена, класс служб, поставляемых виртуальным каналом, очень высок. Это обеспечивает очень высокую вероятность того, что все пакеты, относящиеся к некоторому конкретному вызову, будут доставлены без ошибок, в правильном порядке и без дубликатов. Обычно после обмена всеми данными, связанными с вызовом, виртуальный канал и соответствующие идентификаторы логического канала освобождаются. Однако виртуальный канал может быть сохранен, так что пользователь, нуждающийся в частом общении с другим пользователем, не будет вынужден устанавливать виртуальный канал каждый раз заново. Это называется постоянным виртуальным каналом, и хотя пользователь должен платить за это средство, стоимость каждого вызова определяется только объемом переданных данных. Как отмечалось выше, для сетей с коммутацией каналов, как правило, плата зависит от дальности и длительности вызова.
6 Технология Х.25: Структура соединений двух ООД.
Международно согласованный протокол доступа к сети Х.25, разработанный для интерфейса между ООД и СДКП, по существу является совокупностью нескольких протоколов (рис. 5.1). Как видно, три протокола, образующие Х.25, имеют только локальное значение в отличие от транспортного уровня, функционирующего в условиях связи из-конца-в-конец.
Рис. 5.1- Область приложения (а) и компоненты протокола (б) Х.25 доступа к сети
Рис. 5.2- Блоки сообщений и взаимодействие уровней по протоколу Х.25
На самом нижнем уровне используется стандарт на интерфейс Х.21, который определяет физический интерфейс между ООД и локальным АПД, поставляемым ПТТ ведомством. Протокол уровня звена данных, используемый в Х.25, — версия протокола УЗДВУ, известная под именем СПДЗ; в его функции входит обеспечение пакетного уровня средством безошибочной транспортировки пакетов по физической цепи между ООД и его локальным ЦКП. И наконец, пакетный уровень ответственен за надежную передачу ТБДП и за мультиплексирование одного или нескольких виртуальных вызовов в одном физическом звене, управляемом звеном данных. Блоки сообщений и взаимодействия между различными уровнями приведены на рис. 5.2.
7 Перспективные технологии КИС: Frame Relay; ATM
Технологии B-ISDN и ATM
Необходимым условием развертывания широкополосных сетей с интеграцией услуг является наличие высокоскоростных и эффективных технических средств, какими сегодня являются средства ATM. Выбор в качестве транспортного средства ATM продиктован несколькими причинами:
-Технология ATM обеспечивает более гибкий доступ к среде передачи;
-Поддерживается динамическое выделение полосы пропускания по запросу;
-Независимость от физической среды передачи.
Технология ATM была изначально разработана для глобальных сетей, но быстро адаптировалась для использования и в локальных сетях. При этом теперь как в глобальных, так и в локальных сетях передача данных происходит с помощью установления соединений, которые производятся через высокоскоростные коммутирующие системы или, попросту говоря, через коммутаторы ATM.
Следует отметить, что сети ATM могут быть реализованы на базе нескольких физических сред передачи.
Технология Frame Relay
Эта технология разрабатывалась с учетом высокоскоростной передачи данных и низкого уровня ошибок современных сетевых средств. Первые сети с коммутацией пакетов были рассчитаны на скорость передачи 64 Кбит/с, в то время как сети Frame Relay предназначались для работы с гораздо большими скоростями. Достичь повышения скоростей передачи помогло исключение накладных расходов, которые неизбежны при контроле ошибок.
Так как в настоящее время провайдеры услуг Frame Relay предлагают, в большинстве своем, только постоянные виртуальные соединения, то промежуточным коммутирующим узлам нет необходимости поддерживать таблицы состояний или обрабатывать управляющие вызовы для каждого соединения в отдельности.В соединениях Frame Relay контроль ошибок и управление потоком отсутствуют. Контроль за правильностью передачи данных от отправителя получателю должен осуществляться на более высоком уровне модели OSI.Причиной того, что технология Frame Relay столь стремительно занимает нишу локальных сетей, является ее экономическая эффективность. Frame Relay не требует построения новой коммуникационной инфраструктуры.Технология Frame Relay имеет много общего с ATM. Основное различие между ними на уровне организации блоков информации состоит в том, что в первой длина кадров переменна, а во второй — постоянна и равна 53 байтам.Большой вклад в рост популярности технологии Frame Relay внесла возможность передачи голосовой информации. Поскольку можно передавать как короткие, так и очень большие кадры, существует вероятность того, что большие кадры вызовут большую задержку между передачей двух коротких кадров.Одним из главных достоинств сети Frame Relay является ее надежность. Благодаря использованию постоянных виртуальных соединений при возникновении обрыва канала связи автоматически производится изменение маршрута, и данные немедленно направляются по другому пути.
С повышением скорости до 44.736 Мбит/с эта технология способна соревноваться с ATM, будучи при этом дешевле.
1 Системы уравнений (линейных). Методы Крамера, Гаусса
Система уравнений — это условие, состоящее в одновременном выполнении нескольких уравнений относительно нескольких неизвестных. Решением системы уравнений называется упорядоченный набор переменных, при подстановке которых каждое из уравнений обращается в верное равенство.
1. a11*x1+a12*x2+…+a1n*xn=b1
2. a21*x1+a22*x2+…+a2n*xn=b2
…..
m. am1*x1+am2*x2+…+amn*xn=bm
алгебраическая система m уравнений относительно n неизвестных
Метод Крамера работает только для квадр. систем уравнений.
Если определитель <>0 то решение системы единственно. , где Di – определитель матрицы полученный из матрицы А потум замены в ней i-столбца на столбец свободных членов В.
М. Гаусса.
Приводим систему к треугольному виду
1 найти уравнение й которого первый коэфф <>0 и переставить ето уравнение на 1 строку
2 поделить уравнение на a11
3 от каждого i-уравнения отнять (1 уравнение )*ai1
4 сделать то же самое для 2, 3, и т.д. уравнений
1. x1+a’12*x2+…+a’1n*xn=b’1
2. x2+…+a’2n*xn=b’2
…..
m. xn=b’m
2 Матрица. Умножение матриц. Обратная матрица. Ранг матрицы
Матрица – прямоугольная таблица чисел Amxn егде mxn =- размер. Матрица состоит из элементов, каждый эл-т имеет совй номер и обозначается маленькой буквой aij i-номер строки j – столбца Матрица, состоящая из одной строки или одного столбца, называется соответственно вектор-строкой или вектор-столбцом. Вектор-столбцы и вектор-строки называют просто векторами Если число строк матрицы равно числу столбцов, то есть m = n, то матрицу называют квадратной порядка n
Произведение АВ матрицы А на матрицу В определяется в предположении, что число столбцов матрицы А равно числу строк матрицы В. Произведением двух матриц А = (ai j) и B = (bj k), где i =, j=, k=, заданных в определенном порядке АВ, называется матрица С = (c i k), элементы которой определяются по следующему правилу: c i k = ai 1 b1 k + ai 2 b2 k +... + ai m bm k = ai s bs k. (Строка * на столбец скалярным образом.)
Т.е. элемент i-й строки и k-го столбца матрицы С равен сумме произведений элементов i-й строки матрицы А на соответствующие элементы k-го столбца матрицы В.
Матр. Х Называется обратной к квадратной матрице А, если выполняется А*Х=Х*А=Е, Х=А-1 Обратная существует только для квадр.
Ранг матрицы — наивысший из порядков отличных от нуля миноров этой матрицы. Ранг матрицы равен наибольшему числу линейно-независимых строк (или столбцов) матрицы. Ранг матрицы не меняется при элементарных преобразованиях матрицы (перестановке строк или столбцов, умножении строки или столбца на отличное от нуля число и при сложении строк или столбцов).
3 Прямая и плоскость в пространстве. Базис. Деление отрезка в заданном отношении.
Прямая в пространстве может быть задана:
1) как линия пересечения двух плоскостей,т.е. системой уравнений:
A1 x + B1 y + C1 z + D1 = 0, A2 x + B2 y + C2 z + D2 = 0; (3.2)
2) двумя своими точками M1(x1, y1, z1) и M2(x2, y2, z2), тогда прямая, через них проходящая, задается уравнениями:
=; (3.3)
3) точкой M1(x1, y1, z1), ей принадлежащей, и вектором a (m, n, р), ей коллинеарным. Тогда прямая определяется уравнениями:
. (3.4)
Уравнения (3.4) называются каноническими уравнениями прямой.
Вектор a называется направляющим вектором прямой.
Параметрические уравнения прямой получим, приравняв каждое из отношений (3.4) параметру t:
x = x1 +mt, y = y1 + nt, z = z1 + рt. (3.5)
Всякое уравнение первой степени относительно координат x, y, z
Ax + By + Cz +D = 0 (3.1)
задает плоскость, и наоборот: всякая плоскость может быть представлена уравнением (3.1), которое называется уравнением плоскости.
Вектор n (A, B, C ), ортогональный плоскости, называется нормальным вектором плоскости. В уравнении (3.1) коэффициенты A, B, C одновременно не равны 0.
Особые случаи уравнения (3.1):
1. D = 0, Ax+By+Cz = 0 - плоскость проходит через начало координат.
2. C = 0, Ax+By+D = 0 - плоскость параллельна оси Oz.
3. C = D = 0, Ax +By = 0 - плоскость проходит через ось Oz.
4. B = C = 0, Ax + D = 0 - плоскость параллельна плоскости Oyz.
Уравнения координатных плоскостей: x = 0, y = 0, z = 0.
Тройка e1, e2, e3 неколлиниарных векторов в R3 называется базисом, а сами векторы e1, e2, e3 - базисными. Любой вектор a может быть единственным образом разложен по базисным векторам, то есть представлен в виде а = x1 e1 + x2 e2 + x3 e3, числа x1, x2, x3 называются координатами вектора a в базисе e1, e2, e3 и обозначаются a(x1, x2, x3). Если векторы e1, e2, e3 попарно перпендикулярны и длина каждого из них равна единице, то базис называется ортонормированным, а координаты x1, x2, x3 - прямоугольными.
Если заданы точки M1(x1,y1) и M2(x2,y2) и известно что какая-то точка M(x,y) делит отрезок M1M2 в отношении λ, т.е. что , то координаты x y точки M определяются по формулам , или
4 Векторы. Скалярное, векторное и смешанное произведение.
Упорядоченную совокупность ( x1, x2, ... , x n ) n вещественных чисел называют n-мерным вектором, а числа xi ( i = ) - компонентами, или координатами, вектора. Векторы обозначают буквами с чертой или стрелкой наверху,`a. Два вектора называются равными, если они имеют одинаковое число компонент и их соответствующие компоненты равны. Компоненты вектора нельзя менять местами, например, (3, 2, 5, 0, 1) <> (2, 3, 5, 0, 1).
Скалярное произведение a на b – число равное произведеню длин этих векторов на cos угла между ними , . Физ. Смысл – скаляр. Произв. 1 на 2 это длина проекции 2 на 1
Векторным произведением вектора a на вектор b называется вектор c, обозначаемый c = a´ b. и удовлетворяющий следующим требованиям:
1 длина вектора c равна произведению длин векторов a и b на синус угла φ; между ними
2 вектор c ортогонален каждому из векторов a и b
3 вектор c направлен так, что тройка векторов abc является правой.
Если векторы a и b заданы в базисе i, j, k координатами a(a1, a2, a3), b(b1, b2, b3), то
Смысл – площадь параллелогр.
Сме́шанное произведе́ние векторов — (число) скалярное произведение вектора на векторное произведение векторов и :.
Если
векторы a, b и c в базисе i, j, k заданы своими
координатами
a(a1, a2, a3), b(b1,
b2, b3), c(c1, c2, c3),
то
. = a1*b2*b3+b1*c2*a3+a2*b3*c1-a3*b2*c1-b3*c2*a1-a2*b1*c3
Смысл - это скаляр, по абсолютной величине равный объему параллелепипеда, построенного на трех данных векторах.
1 Метод золотого сечения.
Метод золотого сечения направлен на то, чтобы каждое из значений функции использовалось на двух соседних шагах.
(в+а)/в=в/а
Золотое сечение делит отрезок так, что отношение длины отрезка к длине большей части равно отношению большей части к меньшей части.
а/в+1=в/а
Метод золотого сечения является методом трихотомии, в котором на каждое значение в золотой пропорции оказался отрезок, представляющий собой наибольшую часть от длины предыдущего отрезка.
Тогда формула для расчета скорости сходимости в неблагоприятном случае таковы: количество шагов n, количество точек = 2+2+(n-1).
В методе золотого сечения надо вычислить примерно в двое меньше значений функции, чем в методе трихотомии.
2 Метод наискорейшего спуска.
Суть метода в том, что в текущей точке вычисляется градиент и в направлении антиградиента отыскивается точка минимума оптимизируемой функции, которая принимается за новую исходную точку.
Условия остановки те же, что в градиентном методе.
Xслед=Xпред – h * (grad f (x)/|| grad f (x) || ), h ≥ 0.
f (xслед)=f (h).
Суть метода наискорейшего спуска:
В методе наискорейшего спуска количество вычислений значения функции меньше чем в градиентном по двум причинам:
В случае неприятных овражных функций градиентные методы работают плохо. В этих случаях применяют модификации: метод релаксации.
Признаком овражности является то, что одни компоненты очень большие по абсолютной величине, а другие наоборот. В методе релаксации попеременно пренебрегают то маленькими, то большими значениями.
3 Метод Ньютона для функции многих переменных.
Запишем разложение оптимизируемой функции в ряд Тейлора в окрестности исходной точки x0 = (x01, x02, ... , x0n) и ограничимся лишь линейными и квадратичными числами ряда.
f (x) = f (x0) + (1/1!(f’ (x0)(x-x0)))+ (1/2!(f’’ (x0)(x-x0)(x-x0)2)).
Необходимое условие минимума функции
f’ (x) = 0, grad f (x) = 0/
f’ (x) = f’ (x0) + f’’ (x0)(x-x0) = 0.
На каждом шаге для уменьшения вычисления матрицы вторых производных приходится вычислять значение функции в большом количестве точек. Поэтому для уменьшения вычислений используют модифицированный метод Ньютона, в котором матрица вторых производных вычисляется не на каждом шаге, а лишь в начальной точке, в то время как градиент вычисляется на каждом шаге.
4 Сущность графического метода решения задачи ЛП
Пусть задача линейного программирования задана в двумерном пространстве, т. е. ограничения содержат две переменные.
Если в ЗЛП ограничения заданы в виде неравенств с двумя переменными, она может быть решена графически. Графический метод решения ЗЛП состоит из следующих этапов.
Этап 1.
Сначала на координатной плоскости x1Ox2 строится допустимая многоугольная область (область допустимых решений, область определения), соответствующая ограничениям:
|
(1.32) |
Не приводя строгих доказательств, укажем те случаи, которые тут могут получится.
1. Основной случай - получающаяся область имеет вид ограниченного выпуклого многоугольника (рис. 3а)).
2. Неосновной случай получается неограниченный выпуклый многоугольник, имеющий вид, подобный изображенному на рис. 3.б. Подобная ситуация, например, получится, если в рассмотренном выше примере убрать ограничение . Оставшаяся часть будет неограниченным выпуклым многоугольником.
Наконец, возможен случай, когда неравенства (1.31) противоречат друг другу, и допустимая область вообще пуста.
Этап 2.
Вернёмся к исходной задаче линейного программирования. В ней, кроме системы неравенств, есть еще целевая функция .
Рассмотрим прямую. Будем увеличивать L. Что будет происходить с нашей прямой?
Легко догадаться, что прямая будет двигаться параллельно самой себе в том направлении, которое дается вектором , так как это вектор нормали к нашей прямой и одновременно вектор градиента функции .
А теперь сведем всё вместе. Итак, надо решить задачу
Oграничения задачи вырезают на плоскости некоторый многоугольник. Пусть при некотором L прямая пересекает допустимую область. Это пересечение дает какие-то значения переменных , которые являются планами.
Этап 3
Увеличивая L мы начнем двигать нашу прямую и её пересечение с допустимой областью будет изменяться (см. рис. 7). В конце концов эта прямая выйдет на границу допустимой области как правило, это будет одна из вершин многоугольника. Дальнейшее увеличение L приведёт к тому, что пересечение
прямой с допустимой областью будет пустым. Поэтому то положение прямой , при котором она вышла на граничную точку допустимой области, и даст решение задачи, а соответствующее значение L и будет оптимальным значением целевой функции.
5 5. Постановка транспортной задачи. Математическая модель транспортной задачи. Метод циклов (описать по шагам алгоритм).
Требуется найти оптимальный план перевозок, т.е. сколько ресурсов от каких поставщиков каким потребителям доставить, чтобы удовлетворить всех потребителей при минимальной стоимости перевозки.
Есть три способа решения этой задачи:
Метод линейного программирования:
n – число поставщиков
m – число потребителей
Задача сводится к симплекс-методу.
Xij – количество ресурсов, перевозимых от i-того поставщика к j-ому потребителю.
i=1..n; j=1..m
bi – запас i-ого поставщика.
aj – потребность j-ого потребителя.
Введем коэффициент cij – стоимость перевозки единицы ресурса от i-ого поставщика к j-ому потребителю.
F – общие затраты.
Задача решается для m+n-1 независимых уравнений.
Метод циклов:
Пусть требуется решить транспортную задачу, условия которой, представлены в таблице X.
|
Поставщики |
Потребители |
Запасы |
|||
|
В1 |
В2 |
В3 |
В4 |
||
|
А1 |
2 |
6 |
3 |
1 |
11 |
X= |
А2 |
3 |
7 |
8 |
5 |
11 |
|
А3 |
9 |
2 |
4 |
5 |
8 |
|
Потребность |
5 |
9 |
9 |
7 |
30 |
(Тарифы перевозок выделены синим)
Задача является сбалансированной, так как запасы груза и потребности равны.
1 шаг. Построение начального плана перевозок
Действуем по правилу северо-западного угла. Сущность способа заключается в том, что на каждом шаге заполняется левая верхняя клетка (северо-западная) оставшейся части таблицы, причем максимально возможным числом: либо полностью вывозиться груз из ai, либо полностью удовлетворяется потребность bj. Процедура продолжается до тех пор, пока на каком-то шаге не исчерпаются запасы ai и не удовлетворяются потребности bj.
Получаем:
|
ai |
bj |
|||
|
5 |
9 |
9 |
7 |
|
X= |
11 |
7 5Ю |
8 6 Я |
5 |
3 |
|
11 |
2 |
4 3Ю |
5 8 Я |
9 |
|
8 |
6 |
3 |
1 1Ю |
2 7 |
Находим критерий для начального плана перевозок:
(Количество распределяемого груза выделено красным)
2 шаг. Вычисляем потенциалы и оценки следующим образом:
Вводим потенциалы:
Ui - сопоставим пунктам отправления
Vj - сопоставим пунктам назначения
|
ai |
bj |
||||
|
5 |
9 |
9 |
7 |
||
|
U1 |
11 |
7 5 |
8 6 |
5
|
3 |
X= |
U2 |
11 |
2 |
4 3 |
5 8 |
9 |
|
U3 |
8 |
6 |
3 |
1 1 |
2 7 |
|
|
|
V1 |
V2 |
V3 |
V4 |
Для базисных клеток выполняется равенство Vj-Ui=Cij, эта система содержит m+n-1 равенство. Первоначально любой из вершин U или V присваиваем любое значение, остальные U и V вычисляются из (1).
V1-U1=7 U1=0;V1=7; V2-U1=8 V2=8;
V2-U2=4 U2=4; V3-U2=5 V3=9;
V3-U3=1 U3=8; V4-U3=2 V4=10;
Находим оценки для небазисных клеток:
D13=V3-U1-C13=9-0-5=4 D14=V4-U1-C14=10-0-3=7
D21=V1-U2-C21=7-4-2=1 D24=V4-U2-C24=10-4-9= -3
D31=V1-U3-C31=7-8-6= -7 D32=V2-U3-C32=8-8-3= -3
Строим матрицу оценок для начального плана перевозок D1:
0 |
0 |
4 |
7 |
1 |
0 |
0 |
-3 |
-7 |
-3 |
0 |
0 |
Так как есть положительные оценки, то план не является оптимальным.
3 шаг. Строим цикл пересчета в матрице X на клетке *.
Строим замкнутый цикл, вершины которого, принадлежат базисным клеткам. Строить начинаем из клетки *, значение которой является максимальным в матрице D1 , это будет значение 7 в клетке 1,4 (выделена зеленым). Нумерацию вершин производим так, чтобы выделенная клетка была четной.
(цепь выделена красным, первоначальная вершина *)
|
ai |
bj |
|||
|
5 |
9 |
9 |
7 |
|
X= |
11 |
7 5 |
8 6 Я |
5 |
3 Ь* |
|
11 |
2 |
4 3Ю |
5 8 Я |
9 |
|
8 |
6 |
3 |
1
1Ю |
2 Э 7 |
Далее, двигаясь по циклу, посчитаем q1=min(Xij ), XijОнечетным,
Получится q1=min(6,8,7)=6.
4. Строим новую матрицу X из старой.
Двигаемся по циклу и прибавляем q1 к четным вершинам и вычитаем из нечетных, получим:
|
ai |
bj |
|||
|
5 |
9 |
9 |
7 |
|
X1= |
11 |
7 5 |
8 |
5 |
3 6 |
|
11 |
2 |
4 9 |
5 2 |
9 |
|
8 |
6 |
3 |
1 7 |
2 1 |
Критерий Lk=Lk-1-qk-1* maxDij;
F1=150-6*7=108
5 шаг. Строим новую матрицу D путем преобразования из предыдущей:
1) Отмечаем элементы являющиеся базисными в новом решении, максимальный элемент выделяем особо.
2) Строим цепочку выделения, она строится от особо выделенного элемента по строкам затем по столбцам, каждый элемент попавший в цепочку выделяет и строку и столбец, кроме выделенного элемента, он только строки.
3) К выделенным столбцам прибавляем выделенный элемент, из выделенных строк – вычитаем.
(базисные в новом X отмечены жирным курсивным шрифтом, красным отмечены выделенные строки и столбцы)
Итерация 2
|
0 |
0 |
4 |
7 |
-7 |
|
0 |
-7 |
-3 |
0 |
D1= |
1 |
0 |
0 |
-3 |
|
D2= |
8 |
0 |
0 |
-3 |
|
-7 |
-3 |
0 |
0 |
|
|
0 |
-3 |
0 |
0 |
|
+7 |
|
|
|
|
|
|
|
|
|
Повторяем пункт 3:
|
ai |
bj |
|||
|
5 |
9 |
9 |
7 |
|
X2= |
11 |
7 5Ю |
8 |
5 |
3 6 Я |
|
11 |
2 Э * |
4 9 |
5 Ь2 |
9 |
|
8 |
6 |
3 |
1 Э 7 |
2
Ь1 |
q2=min(5,1,2)=1.
Повторяем пункт 4:
|
ai |
bj |
|||
|
5 |
9 |
9 |
7 |
|
X2= |
11 |
7 4 |
8 |
5 |
3 7 |
|
11 |
2 1 |
4 9 |
5 1 |
9 |
|
8 |
6 |
3 |
1 8 |
2 |
Критерий F2=108-1*8=100
Далее повторяем пункты 5, 3, 4 до тех пор, пока все значения матрицы D будут не положительны.
Итерация 3
|
0 |
-7 |
-3 |
0 |
|
|
0 |
1 |
5 |
0 |
||||
D2= |
8 |
0 |
0 |
-3 |
-8 |
D3= |
0 |
0 |
0 |
-11 |
||||
|
0 |
-3 |
0 |
0 |
|
|
0 |
-3 |
0 |
-8 |
||||
|
|
+8 |
+8 |
|
|
|
|
|
|
|
||||
|
ai |
bj |
||||||||||||
|
5 |
9 |
9 |
7 |
||||||||||
X2= |
11 |
7 4 Я |
8 |
5 Ь* |
3 7 |
|||||||||
|
11 |
2
1Ю |
4 9 |
5 Э 1 |
9 |
|||||||||
|
8 |
6 |
3 |
1 8 |
2
|
|||||||||
q3=min(4,1)=1
|
ai |
bj |
|||
|
5 |
9 |
9 |
7 |
|
X2= |
11 |
7 3 |
8 |
5 1 |
3 7 |
|
11 |
2 2 |
4 9 |
5 |
9 |
|
8 |
6 |
3 |
1 8 |
2 |
Критерий F3=100-1*5=95
Итерация 4
|
0 |
1 |
5 |
0 |
-5 |
|
0 |
1 |
0 |
0 |
||||
D3= |
0 |
0 |
0 |
-11 |
-5 |
D4= |
0 |
0 |
-5 |
-11 |
||||
|
0 |
-3 |
0 |
-8 |
|
|
-3 |
2 |
0 |
-3 |
||||
|
+5 |
+5 |
|
+5 |
|
|
|
|
|
|
||||
|
ai |
bj |
||||||||||||
|
5 |
9 |
9 |
7 |
||||||||||
X3= |
11 |
7 3Ю |
8 |
5 1 Я |
3 7 |
|||||||||
|
11 |
2 Э 2 |
4
Ь9 |
5 |
9 |
|||||||||
|
8 |
6 |
3 Э * |
1
Ь8 |
2
|
|||||||||
q4=min(8,3,9)=3
|
ai |
bj |
|||
|
5 |
9 |
9 |
7 |
|
X3= |
11 |
7 |
8 |
5 4 |
3 7 |
|
11 |
2 5 |
4 6 |
5 |
9 |
|
8 |
6 |
3 3 |
1 5 |
2 |
Критерий F4=95-3*2=89
Итерация 5
|
0 |
1 |
0 |
0 |
-2 |
|
-2 |
-1 |
0 |
-2 |
D4= |
0 |
0 |
-5 |
-11 |
|
D5= |
0 |
0 |
-5 |
-11 |
|
-3 |
2 |
0 |
-3 |
-2 |
|
-5 |
0 |
0 |
-5 |
|
|
|
+2 |
+2 |
|
|
|
|
|
|
Все элементы матрицы D5 неположительны, следовательно, на 4ой итерации получили искомое решение X4.
Метод потенциалов:
Метод потенциалов является модификацией симплекс-метода решения задачи линейного программирования применительно к транспортной задаче. Он позволяет, отправляясь от некоторого допустимого решения, получить оптимальное решение за конечное число итераций.
6 Подход аналитической иерархии (АНР).
Метод аналитической иерархии (МАИ), предложенный Т. Л. Саати, основан на парных сравнениях альтернативных вариантов по различным критериям с использованием девятибалльной шкалы (таблица 1) и последующим ранжированием набора альтернатив по всем критериям и целям. Взаимоотношения между критериями учитываются путем построения иерархии критериев и применением парных сравнений для выявления важности критериев и подкритериев. Метод отличается простотой и дает хорошее соответствие интуитивным представлениям. Главным недостатком этого подхода является большое количество требуемой экспертной информации, которая представляет собой множество оценок предпочтительности, полученных в процессе парного сравнения альтернатив и критериев. Метод имеет ограничение на количество одновременно сравниваемых альтернатив (не рекомендуется больше 9). Это связано с установленным психологами фактом, что обычному человеку трудно осуществлять рациональный выбор, если число объектов выбора превышает 7 ± 2.
Таблица 1. |
1 - равная важность |
|
3 - умеренное превосходство одного над другим |
|
5 - существенное превосходство одного над другим |
|
7 - значительное превосходство одного над другим |
|
9 - очень сильное превосходство одного над другим |
|
2, 4, 6, 8 - соответствующие промежуточные значения |
|
Т. е. при сравнении более значимый вариант всегда становится первым. Для менее значимого варианта в отношении более значимого берется обратный коэффициент, т. е. 1/3, 1/5, 1/7, 1/9.
Процедура определения собственных векторов матриц поддается приближению с помощью вычисления геометрической средней.
Пусть:
A1...An - множество из n элементов;
W1...Wn - соотносятся следующим образом:
|
|
|
|
A1 |
1 |
... |
W1/Wn |
... |
... |
1 |
An |
An |
Wn/W1 |
... |
1 |
Оценка компонент вектора приоритетов производится по схеме:
|
|
|
|
|
|
A1 |
1 |
... |
W1/Wn |
X1=(1*(W1/W2)*...*(W1/Wn))1/n |
BEC(A1)=X1/СУММА(Xi) |
... |
... |
1 |
An |
... |
... |
An |
Wn/W1 |
... |
1 |
Xn=((Wn/W1)*...*(Wn/Wn-1)*1)1/n |
BEC(An)=Xn/СУММА(Xi |
|
СУММА(Xi) |
|
X1, . . . , Xn – собственные вектора;
BEC(A1), … , BEC(An) – весовые коэффициенты.
Приоритеты синтезируются начиная со второго уровня вниз. Локальные приоритеты перемножаются на приоритет соответствующего критерия на вышестоящем уровне и суммируются по каждому элементу в соответствии с критериями, на которые воздействует элемент.
Весовые коэффициенты в сумме равны 1 и пропорциональны собственным векторам. В рамках каждого критерия оценивается сравнительная значимость каждой альтернативы (А1, . . . , Аn). Рейтинг альтернативы складывается из произведений весовых коэффициентов и значимостей по каждому критерию.
7 7. Описание алгоритма ПРИНН
Это в основном аксиоматический метод, который минимально загружает ЛПР. Он основан на расширенной модели принятия решений. Существует множество Y допустимых вариантов решения и множество X значений неопределенных факторов. На этих двух множествах определена функция локальной эффективности, которая задает значение критерия относительности F в зависимости от вариантов решения y и конкретной реализации неопределенных факторов х. В частности, для задач векторной оптимизации функция локальной эффективности - это линейная свертка критериев, т.е.
, и неопределенные факторы xi – это неизвестные значения весовых коэффициентов.
Множество неопределенности Х описывается условиями
Кроме Х и У рассматривается третье множество S – это множество разумного учета неопределенностей, т.е. это множество функционалов, сопоставляющих при каждом фиксированном y функции f(x,y) некоторое число F(y).
Если бы было известно, каким функционалом sÎS можно воспользоваться при решении задачи, то она свелась бы к оптимизации F(y) на множестве Y, но, конечно же, это неизвестно, и узнать эту информацию у ЛПР невозможно. Но можно при следующих 4-х аксиомах:
- монотонность;
- допустимость малых изменений;
- универсальность;
- гладкость.
доказать, что все разумные функционалы в S могут быть заданы единой формулой:
, где
W - объем множества Х.
Таким образом, разные способы учета неопределенности задаются разными функциями G(t), так называемыми порождающими функциями. Это, например, монотонные функции одной переменной, соединяющие точки (0,0) и (1,1).
Выяснить, какая из этих функций соответствует его предпочтениям, напрямую у ЛПР невозможно (и предпочтения не обязательно у него есть), поэтому в методе ПРИНН используется подход экспертных оценок. Его суть:
В методе ПРИНН роль ЛПР проявляется в:
Привести пример задачи, подготовленный для решения с помощью программы ПРИНН.
Метод многокритериального принятия решения ПРИНН подходит практически к любой предметной области: от бытовой проблемы выбора квартиры или видео-карты до изобретательской деятельности.
Метод позволяет выбрать наиболее эффективный вариант решения по критериям, которые вводит сам пользователь. Например, при выборе квартиры критериями могут служить стоимость, удаленность от центра города, этаж и т.д. Метод позволяет использовать как количественные, так и качественные критерии. Далее для каждого критерия указывается направление оптимизации ("на минимум", "на максимум" или "не существенно"), и группа важности от 0 до 5. Например, в задаче с квартирами важно, чтобы цена была минимальной. Поэтому вводим критерий "Цена, на минимум, 5". Все варианты оцениваются по этим критериям. Для количественных показателей вводятся их значения, для качественных - сравнительные коэффициенты. Метод позволяет оценить эффективность вариантов по этим критериям. Эффективность наилучшего варианта равна 100%, наихудшего - 0 %.
Пример: Выбор аспирантуры в регионах
Название |
Эффективность |
Количество
ВУЗов |
Количество
выпускников |
Процент
аспирантов от числа выпускников |
Процент
выпустившихся аспирантов с защитой диплома |
|
Тип |
|
Колич. |
Колич. |
Колич. |
Колич. |
Колич. |
Направление |
|
Макс |
Макс |
Макс |
Макс |
Мин |
Важность |
|
0 |
0 |
4 |
5 |
0 |
Мордовия |
43 % |
2 |
2580 |
4,6 |
31,4 |
929 |
Чувашская
респ |
19 % |
3 |
2755 |
2,2 |
28,3 |
1357 |
Саратовская
обл |
80 % |
8 |
5675 |
5,9 |
43,7 |
2712 |
Удмуртия |
16 % |
5 |
3377 |
4,1 |
20,9 |
1633 |
Пензенская
обл. |
24 % |
4 |
2684 |
2,5 |
30,3 |
1531 |
Башкортостан |
48 % |
10 |
6508 |
4,3 |
33,9 |
4117 |
Марий
Эл |
7 % |
3 |
1837 |
2,8 |
23 |
759 |
Оренбургская
обл. |
54 % |
4 |
2374 |
3,5 |
39 |
2224 |
Самаркая
обл. |
14 % |
13 |
7229 |
2,7 |
26,9 |
3297 |
Пермская
обл. |
37 % |
9 |
4925 |
3,2 |
32,9 |
2966 |
Ульяновская
обл. |
15 % |
5 |
2603 |
3,6 |
23,2 |
1462 |
Кировская
обл. |
74 % |
4 |
2023 |
2,9 |
51,7 |
1566 |
Нижегородская
обл. |
36 % |
13 |
6351 |
4,4 |
28,3 |
3658 |
Татарстан |
51 % |
19 |
8560 |
5,3 |
31,2 |
3779 |
1 Цели и проблемы моделирования систем.
Любую модель строят в зависимости от цели, которую ставит перед ней исследователь, поэтому одна из основных проблем при моделировании – это проблема целевого назначения. Подобие процесса, протекающего в модели М, реальному процессу является не целью, а условием правильного функционирования модели, и поэтому в качестве цели должна быть поставлена задача изучения какой-либо стороны функционирования объекта (контроль параметров, оценка характеристик, управление объектом, прогнозирование поведения объекта).
Для упрощения модели М цели делят на подцели и создают более эффективные виды моделей в зависимости от полученных подцелей моделирования. Например, для отраслевых АСУ наиболее существенными целями являются задачи прогноза, потребления, сбыта продукции, размещение предприятий по отрасли с учетом всевозможных факторов (наличие сырья, людских ресурсов, энергии и т.д.). Для АСУ предприятием весьма существенно изучение процессов оперативного управления производством, оперативно-календарного планирования, перспективного планирования.
Если цель моделирования ясна, то возникает следующая проблема: построение модели М. Построение модели оказывается возможным, если имеется информация или выдвинуты гипотезы относительно структуры, алгоритмов и параметров исследуемого объекта. На основании их изучения осуществляется идентификация объекта.
Если модель М построена, то следующей проблемой можно считать проблему работы с ней, т.е. реализацию модели, основные задачи которой – минимизация времени получения конечных результатов и обеспечение их достоверности.
Для
правильно построенной модели М характерным является то, что она выявляет
лишь те закономерности, которые нужны исследователю, и не рассматривает не
существенные для данного исследования свойства
системы S.
Таким образом, характеризуя проблему моделирования в целом, необходимо учитывать, что от постановки задачи моделирования до интерпретации полученных результатов существует большая группа сложных научно-технических проблем:
· идентификация реальных объектов;
· выбор вида моделей;
· построение моделей и их машинная реализация;
· взаимодействие исследователя с моделью в ходе машинного эксперимента;
· проверка правильности полученных в ходе моделирования результатов;
· выявление основных закономерностей, исследованных в процессе моделирования.
Средства вычислительной техники, которые в настоящее время широко используются либо для вычислений при аналитическом моделировании, либо для реализации имитационной модели системы, могут лишь помочь с точки зрения эффективности реализации сложной модели, но не позволяют подтвердить правильность той или иной модели. Только на основе отработанных данных, опыта исследователя можно с достоверностью оценить адекватность модели по отношению к реальному процессу.
2 Достоинства и недостатки имитационного моделирования
При имитационном моделировании с помощью ЭВМ осуществляется синтез структуры, алгоритмов и параметров модели, а также анализ и поиск оптимального варианта системы по некоторым критериям оценки эффективности. Когда результаты, полученные при воспроизведении на имитационной модели функционирования системы, являются реализациями случайных величин и функций, тогда для нахождения характеристик процесса требуется его многократное воспроизведение с последующей статистической обработкой информации.
Имитационная система реализуется на ЭВМ и позволяет исследовать имитационную модель М, задаваемую в виде определенной совокупности отдельных блочных моделей и связей между ними в их взаимодействии в пространстве и времени при реализации какого-либо процесса. Можно выделить три основные группы блоков:
· блоки, характеризующие моделируемый процесс функционирования системы S;
· блоки, отражающие внешнюю среду Е и ее воздействие на реализуемый процесс;
· блоки, играющие служебную вспомогательную роль, обеспечивая взаимодействие первых двух, а также выполняющие дополнительные функции по получению и обработке результатов моделирования.
Кроме того, имитационная система характеризуется набором переменных, с помощью которых удается управлять изучаемым процессом, и набором начальных условий, когда можно изменять условия (план) проведения машинного эксперимента.
Математическое обеспечение имитационной системы – совокупность математических соотношений, описывающих поведение реального объекта, совокупность алгоритмов, обеспечивающих как подготовку (ввод исходных данных), так и работу с моделью (имитация, вывод, обработка результатов).
Программное обеспечение – совокупность программ: планирования эксперимента, имитационной модели, проведения эксперимента, обработки и интерпретации результатов, синхронизации процессов в модели (псевдопараллельное выполнение процессов в модели).
Информационное обеспечение – средства и технология организации и реорганизации базы данных моделирования, методы логической и физической организации массивов, формы документов, описывающих процесс моделирования и его результаты.
Техническое обеспечение – средства вычислительной техники, связи и обмена между оператором и сетью ЭВМ, ввода и вывода информации, управления проведением эксперимента.
Эргономическое обеспечение – совокупность научных и прикладных методик и методов, а также нормативно-технических и организационно-методических документов, создающих оптимальные условия для высокопроизводительной деятельности человека во взаимодействии с моделирующим комплексом.
Основные достоинства имитационного моделирования при исследовании сложных систем: 1. возможность исследовать особенности процесса функционирования системы S в любых условиях; 2. за счет применения ЭВМ существенно сокращается продолжительность испытаний по сравнению с натурным экспериментом; 3. результаты натурных испытаний реальной системы или ее частей можно использовать для проведения имитационного моделирования; 4. гибкость варьирования структуры, алгоритмов и параметров моделируемой системы при поиске оптимального варианта системы; 5. для сложных систем – это единственный практически реализуемый метод исследования процесса функционирования систем. Основные недостатки имитационного моделирования: 1. для полного анализа характеристик процесса функционирования систем и поиска оптимального варианта требуется многократно воспроизводить имитационный эксперимент, варьируя исходные данные задачи; 2. большие затраты машинного времени.
3 Непрерывно-стохастические модели (Q-схемы)
Особенности непрерывно-стохастического подхода рассмотрим на примере типовых математических Q-схем – систем массового обслуживания (англ. queueing system).В качестве процесса обслуживания могут быть представлены различные по своей физической природе процессы функционирования экономических, производственных, технических и других систем, например: потоки поставок продукции некоторому предприятию, потоки деталей и комплектующих изделий на сборочном конвейере цеха, заявки на обработку информации ЭВМ от удаленных терминалов и т.д. При этом характерным для работы таких объектов является случайное появление заявок (требований) на обслуживание и завершение обслуживания в случайные моменты времени, т.е. стохастический характер процесса их функционирования. Потоком событий называется последовательность событий, происходящих одно за другим в какие-то случайные моменты времени. Различают потоки однородных и неоднородных событий. Поток событий называется однородным, если он характеризуется только моментами поступления этих событий (вызывающими моментами) и задается последовательностью {tn} = {0 £ t1 £ t2 ... £ tn £ …}, где tn – момент наступления п-го события – неотрицательное вещественное число. Однородный поток событий также может быть задан в виде последовательности промежутков времени между п-м и (n – 1)-м событиями {tn}, которая однозначно связана с последовательностью вызывающих моментов {tn}, где tn = tn - tn-1, п ³ 1, t0 = 0, т.е. t1 = t1. Потоком неоднородных событий называется последовательность {tn, fn}, где tn – вызывающие моменты; fn – набор признаков события. Например, применительно к процессу обслуживания для неоднородного потока заявок может быть задана принадлежность к тому или иному источнику заявок, наличие приоритета, возможность обслуживания тем или иным типом канала.
Возможные приложения Q-схем. В практике моделирования систем, имеющих сложные структурные связи и алгоритмы поведения, для формализации используются не отдельные приборы обслуживания, а Q-схемы, образуемые композицией многих элементарных приборов обслуживания Пi. Если каналы Кi различных приборов обслуживания соединены параллельно, то имеет место многоканальное обслуживание (многоканальная Q-схема), а если приборы Пi и их параллельные композиции соединены последовательно, то имеет место многофазное обслуживание (многофазная Q-схема). Таким образом, для задания Q-схемы необходимо использовать оператор сопряжения R, отражающий взаимосвязь элементов структуры (каналов и накопителей) между собой. Связи между элементами Q-схемы изображают в виде стрелок (линий потока, отражающих направление движения заявок). Различают разомкнутые и замкнутые Q-схемы. В разомкнутой Q-схеме выходной поток обслуженных заявок не может снова поступить на какой-либо элемент, т.е. обратная связь отсутствует, а в замкнутых Q-схемах имеются обратные связи, по которым заявки двигаются в направлении, обратном движению вход-выход. Собственными (внутренними) параметрами Q-схемы будут являться количество фаз Jф, количество каналов в каждой фазе Jkj, j = , количество накопителей каждой фазы JHk, k = , емкость i-го накопителя JiH. Следует отметить, что в теории массового обслуживания в зависимости от емкости накопителя применяют следующую терминологию для систем массового обслуживания: системы с потерями (JiH = 0, т.е. накопитель в приборе Пi -отсутствует, а имеется только канал обслуживания Кi), системы с ожиданием (JiH®¥, т.е. накопитель Нi имеет бесконечную емкость и очередь заявок не ограничивается) и системы смешанного типа (с ограниченной емкостью накопителя Нi). Всю совокупность собственных параметров Q-схемы обозначим как подмножество Н. Для задания Q-схемы также необходимо описать алгоритмы ее функционирования, которые определяют набор правил поведения заявок в системе в различных неоднозначных ситуациях. Неоднородность заявок, отражающая процесс в той или иной реальной системе, учитывается с помощью введения классов приоритетов. В зависимости от динамики приоритетов в Q-схемах различают статические и динамические приоритеты. Статические приоритеты назначаются заранее и не зависят от состояний Q-схемы. Динамические приоритеты возникают при моделировании в зависимости от возникающих ситуаций. Исходя из правил выбора заявок из накопителя Нi на обслуживание каналом Кi, можно выделить относительные и абсолютные приоритеты. Относительный приоритет означает, что заявка с более высоким приоритетом, поступившая в накопитель Нi, ожидает окончания обслуживания предшествующей заявки каналом Ki и только после этого занимает канал. Абсолютный приоритет означает, что заявка с более высоким приоритетом, поступившая в накопитель Hi, прерывает обслуживание каналом Кi заявки с более низким приоритетом и сама занимает канал (при этом вытесненная из Кi заявка может либо покинуть систему, либо может быть снова записана на какое-то место в Hi).При рассмотрении алгоритмов функционирования приборов обслуживания Пi (каналов Кi и накопителей Нi) необходимо также задать набор правил, по которым заявки покидают Нi и Кi: для Нi - либо правила переполнения, по которым заявки в зависимости от заполнения Нi покидают систему, либо правила ухода, связанные с истечением времени ожидания заявки в Нi, для Кi — правила выбора маршрутов или направлений ухода. Кроме того, для заявок необходимо задать правила, по которым они остаются в канале Кi или не допускаются до обслуживания каналом Кi, т.е. правила блокировок канала. При этом различают блокировки Ki по выходу и по входу. Такие блокировки отражают наличие управляющих связей в Q-схеме, регулирующих поток заявок в зависимости от состояний Q-схемы. Весь набор возможных алгоритмов поведения заявок в Q-схеме можно представить в виде некоторого оператора алгоритмов поведения заявок A. Таким образом, Q-схема, описывающая процесс функционирования системы массового обслуживания любой сложности, однозначно задается в виде Q = <W, U, Н, Z, Y, R, A>. Возможности оценки характеристик с использованием аналитических моделей теории массового обслуживания являются весьма ограниченными. Несравненно большими возможностями обладают имитационные модели, позволяющие исследовать Q-схему, задаваемую Q = <W, U, Н, Z, Y, R, A> без ограничений. На работу с Q-схемами при машинной реализации моделей ориентированы многие языки имитационного моделирования, например SIMULA, SIMSCRIPT, GPSS и др.
4 Статистическое моделирование систем на ЭВМ.
На этапе исследования и проектирования систем при построении и реализации машинных моделей (аналитических и имитационных) широко используется метод статистических испытаний (Монте-Карло), который базируется на использовании случайных чисел, т.е. возможных значений некоторой случайной величины с заданным распределением вероятностей.
Сущность метода статистического моделирования сводится к построению для процесса функционирования исследуемой системы S некоторого моделирующего алгоритма, имитирующего поведение и взаимодействие элементов системы с учётом случайных входных воздействий и воздействий внешней среды Е, и реализации этого алгоритма с использованием программно-технических средств ЭВМ.
Различают две области применения метода статистического моделирования:
· для изучения стохастических систем;
· для решения детерминированных задач.
Основной идеей, которая используется для решения детерминированных задач методом статистического моделирования, является замена детерминированной задачи эквивалентной схемой некоторой стохастической системы, выходные характеристики последней совпадают с результатом решения детерминированной задачи.
В результате статистического моделирования системы S получается серия частных значений искомых величин или функций, статистическая обработка которых позволяет получить сведения о поведении реального объекта или процесса в произвольные моменты времени.
Теоретической основой метода статистического моделирования систем на ЭВМ являются предельные теоремы теории вероятностей. Множества случайных явлений (событий, величин) подчиняются определенным закономерностям, позволяющим не только прогнозировать их поведение, но и количественно оценить некоторые средние их характеристики, проявляющие определенную устойчивость. Принципиальное значение предельных теорем состоит в том, что они гарантируют высокое качество статистических оценок при весьма большом числе испытаний (реализаций) N.
Неравенство Чебышева.
Для неотрицательной функции g(x) случайной величены x и любого К > 0 выполняется неравенство
P {g(x) ³K} £ M [g(x)] / K. (4.1)
В частности, если g(x) = (x -`x)2 и K = k2s2, где `x- среднее арифметическое; s - среднее квадратичное отключение, то
P {½ x - `x ½ ³ ks} £ 1/k2. (4.2)
Теорема Бернулли.
Если проводится N независимых испытаний, в каждом из которых некоторое событие А осуществляется с вероятностью p, то относительная частота появления события m/N при N ® ¥ сходится по вероятности к p, т.е. при любом e > 0
{½ m/N - p ½ ³ e} = 0, (4.3)
где m - число положительных исходов испытания.
Теорема Пуассона.
Если проводится N независимых испытаний и вероятность осуществления события А в i-м испытании равна pi, то относительная частота появления события m/N при N ® ¥ сходится по вероятности к среднему из вероятностей pi, т.е. при любом e > 0
{êm/N - ê ³ e} = 0. (4.4)
Теорема Чебышева.
Если в N независимых испытаниях наблюдаются значения х1,...,xN случайной величены x, то при N ® ¥ среднее арифметическое значений случайной величины сходится по вероятности к ее математическому ожиданию a, т.е. при любом e >0
{êê ³ e} = 0.
5 Моделирование случайных воздействий на систему
Моделирование случайных событий. Простейшими случайными объектами при статистическом моделировании систем являются случайные события. Рассмотрим особенности их моделирования.
Пусть имеются случайные числа хi, т.е. возможные значения случайной величины x, равномерно распределенной в интервале (0, 1). Необходимо реализовать случайное событие A, наступающее с заданной вероятностью р. Определим А как событие, состоящее в том, что выбранное значение хi случайной величины x удовлетворяет неравенству
хi £ р. (4.13)
Тогда вероятность события А будет Р(А) = ò0pdx = p. Противоположное событие состоит в том, что хi > р. Тогда Р()=1 – р.
Процедура моделирования в этом случае состоит в выборе значений хi и сравнении их с р. При этом, если условие (4.13) выполняется, исходом испытания является событие А.
Таким же образом можно рассмотреть группу событий. Пусть А1, A2, ..., Аs, - полная группа событий, наступающих с вероятностями р1, р2, ..., рs соответственно. Определим Аm как событие, состоящее в том, что выбранное значение хi случайной величины x. удовлетворяет неравенству
lm–1 < xi £ lm, (4.14)
где . Тогда
.
Процедура моделирования испытаний в этом случае состоит в последовательном сравнении случайных чисел хi со значениями lr. Исходом испытания оказывается событие Аm, если выполняется условие (4.14). Эту процедуру называют определением исхода испытания по жребию в соответствии с вероятностями р1, р2, …, рs.
При моделировании на ЭВМ используются псевдослучайные числа с квазиравномерным распределением, что приводит к некоторой ошибке.
При моделировании систем искомый результат может быть сложным событием, зависящим от двух (и более) простых событий. Пусть, например, независимые события А и В имеют вероятность поступления рA и pB. Возможными исходами совместных испытаний в этом случае будут события AB, В, A, с вероятностью рA, pB, (1 - рA)pB, рA(1 - pB), (1 - рA)(1 - pB).
Для моделирования совместных испытаний можно использовать два варианта процедуры:
1) последовательную проверку условия (4.13);
2) определение одного из исходов AB, В, A, по жребию с соответствующими вероятностями, т.е. аналогия (4.14). Первый вариант требует двух чисел хi, и сравнений для проверки условия (4.14). При втором варианте можно обойтись одним числом хi, но сравнений может потребоваться больше. С точки зрения удобства построения моделирующего алгоритма и экономии количества операций и памяти ЭВМ более предпочтительней первый вариант.
Рассмотрим теперь случай, когда события А или В являются зависимыми и наступают с вероятностями рA и pB. Обозначение через Р(В/А) условную вероятность наступления события В при условии, что событие А произошло. При этом считаем, что условная вероятность Р(В/А) задана.
Рассмотрим один из вариантов построения модели. Из последовательности случайных чисел {хi} извлекается очередное число хm и проверяется справедливость неравенства xт < pA. Если это неравенство справедливо, то наступило событие А. Для испытания, связанного с событием В, используется вероятность Р(В/А). Из совокупности чисел {xi} берется очередное число хm+1 и проверяется условие хm+1 £ P(B/A). В зависимости от того, выполняется или нет это неравенство, исходом испытания являются АВ или А.
Если неравенство хт<рА не выполняется, то наступило событие . Поэтому для испытания, связанного с событием B, необходимо определить вероятность
Р(В/) = [Р(В) - Р(А)Р(В/А)] / (1 - Р(А)).
Выберем из совокупности {xi} число хm+1 и проверим справедливость неравенства хm+1 £ Р(В/). В зависимости от того, выполняется оно или нет, получим исходы испытания B или .
1 Аппаратные средства мультимедиа технологий
Для построения мультимедиа системы необходима дополнительная аппаратная поддержка: аналогоцифровые и цифроаналоговые преобразователи для перевода аналоговых аудио и видео сигналов в цифровой эквивалент и обратно, видеопроцессоры для преобразования обычных телевизионных сигналов к виду, воспроизводимому электронно-лучевой трубкой дисплея, декодеры для взаимного преобразования телевизионных стандартов, специальные интегральные схемы для сжатия данных в файлы допустимых размеров и так далее.
Аудио оборудование
С течением времени перечень задач выполняемых на ПК вышел за рамки просто использования электронных таблиц или текстовых редакторов. Компакт- диски со звуковыми файлами, подготовка мультимедиа презентаций, проведение видео конференций и телефонные средства, а также игры и прослушивание аудио CD для всего этого необходимо чтобы звук стал неотъемлемой частью ПК. Для этого необходима звуковая карта.
Для звуковых карт IBM совместимых компьютеров прослеживаются следующие тенденции:
Во-первых, для воспроизведения звука вместо частотной модуляции (FM) теперь все больше используют табличный (wavetable) или WTсинтез, сигнал полученный таким образом, более похож на звук реальных инструментов, чем при FMсинтезе. Используя соответствующие алгоритмы, даже только по одному тону музыкального инструмента можно воспроизводить все остальное, то есть восстановить его полное звучание. Пионером в реализации WT синтеза стала в 1984 году фирма Ensoning.
В третьих, одним из компонентов современных звуковых карт стал сигнальный процессор DSP(Digital Signal Processor) к возможности функциональным обязанностям этого устройства можно отнести: распознание речи, трехмерное звучание, WTсинтез, сжатие и декомпресия аудиосигналов. Количество звуковых карт, оснащенных DSP, не так велико. Причина этого то, что такое достаточно мощное устройство помогает только при решении строго определенных задач. Как правило, DSP устройство достаточно дорогое, поэтому сразу устанавливается только на профессиональных музыкальных картах. Одним из мощных DSP производителей сейчас является фирма Texas Instruments.
В-четвертых, появилась устойчивая тенденция интегрирования функций звуковых карт на системной плате. Несмотря на то, что ряд производителей материнских плат уже включают в свои изделия микросхемы для воспроизводства звука, обеспокоенности в рядах поставщиков звуковых карт незаметно. Потенциальная проблема при использовании встроенных средств обработки звука состоит в ограниченности системных ресурсов IBM PC совместимых компьютеров, а именно в возможности конфликтов по каналам прямого доступа к памяти (DMA).
В
пятых, стремление к более
естественному воспроизведению звука заставляет фирмы производителей использовать
технологии объемного или трехмерного (3D) звучания.
Самое модное направление в области воспроизведения звука в наши дни
предоставляет так называемые объемность звучания. Применение этих эффектов
объемного звучания позволяет расширить стерео пространство что в свою очередь
придает большую глубину ограниченного поля воспроизведения присущем не большим
близко расположенным друг к другу колонок.
В шестых, это подключение приводов CD-ROM. Практически все звуковые карты имеют встроенные интерфейсы для подключения приводов CD-ROM.
В седьмых, на картах используется режим DualDMA, то есть двойной прямой доступ к памяти. С помощью двух каналов DMA можно реализовать одновременно запись и воспроизведение.
И последнее, это устойчивое внедрение звуковых технологий в телекоммуникации.
Звуковые карты приобретаются в 90% случаев для игр, из оставшихся 10% для речевого сопровождения мультимедиа программ. В таком случае потребительские качества зависят только от ЦАП (цифро-аналогового преобразователя) и от усилителя звуковой частоты.
Лазерные диски, CD, DVD
В связи с ростом объемов и сложности программного обеспечения, широким внедрением мультимедиа приложений, сочетающих движущиеся изображения, текст и звук, огромную популярность в последнее время приобрели устройства для чтения лазерных дисков. Эти устройства и сами диски, относительно недорогие, очень надежны и могут хранить весьма большие объемы информации (до 800 Мбайт CD и до 17 Гбайт DVD), поэтому они очень удобны для поставки программ и данных большего объема, например каталогов, энциклопедий, а также обучающихся, демонстрационных и игровых программ.
История развития.
Компакт-диски, изначально разработанные для любителей высоко качественного звучания, прочно вошли на рынок компьютерных устройств. Оптические компакт-диски пришли на смену виниловым в 1982 году. Было решено что, стандарт рассчитан на 74 минуты звучания "Red Book". Когда 74 минуты пересчитали в байты получилось 640 Мбайт.
Первые приводы имели единичную скорость (Single speed) равную 150 Кбайт/с.
Модели накопителей с удвоенной скоростью появились в 1992 году.
Приводы с утроенной и с учетверенной скоростью в начале 1994 году.
Принцип действия.
Как и в компакт-дисках, применяемых в бытовых СD-плейерах, информация на компьютерных компакт-дисках кодируется посредством чередования отражающих и не отражающих свет участков на подложке диска.
При промышленном производстве компакт-дисков эта подложка выполняется из алюминия, а не отражающие свет участки делаются с помощью продавливания углублений в подложке специальной пресформой.
При единичном производстве компакт-дисков (так называемых СD-R дисков) подложка выполняется из золота, а нанесение информации на нее осуществляется лучом лазера.
В любом случае сверху от подложки на компакт-диске находится прозрачное покрытие, защищающее занесенную на компакт-диск информацию от повреждений.
Чтение используемых в компьютере компакт-дисков осуществляется с помощью луча лазера небольшой мощности. Использование такой технологии позволяет записывать на компакт-диски большой объем информации (650 -700 Мбайт), и обеспечивает высокую надежность информации.
Однако скорость чтения данных с компакт-дисков значительно ниже, чем с жестких дисков. Одна из причин этого состоит в том, что компакт-диски при чтении вращаются не с постоянной угловой скоростью, а так, чтобы обеспечить неизменную линейную скорость отхождения информации под читающей головкой.
Видеоустройства.
Имеется большое количество устройств, предназначенных для работ с видеосигналами на IBM PC совместимых компьютеров. Условно можно разбить на несколько групп: устройства для ввода и захвата видеопоследовательностей (Cupture play), фреймграбберы (Framegrabber), TV-тюнеры, преобразователи сигналов VGATV и MPEG-плейеры.
TV тюнеры.
Эти устройства выполняются обычно в виде карт или бокса (небольшой коробочки). Они преобразуют аналоговый видеосигнал, поступающий по сети кабельного телевидения или от антенны, от видеомагнитофона или камкодера (camcorder). TV-тюнеры могут входить в состав других устройств, таких как MPEG-плейеры или фреймграбберы. Некоторые из них имеют встроенные микросхемы для преобразования звука. Ряд тюнеров имеют возможность для вывода телетекста.
Фрейм грабберы.
Как правило они объединяют графические, аналогово-цифровые и микросхемы для обработки видеосигналов, которые позволяют дискретизировать видеосигнал, сохранять отдельные кадры изображения в буфере с последующей записью на диск либо выводить их непосредственно в окно на мониторе компьютера. Содержимое буфера обновляется каждые 40 мс., то есть с частотой смены кадров. Вывод видеосигналов происходит в режиме наложения (overby). Для реализации окна на экране монитора с "живым" видео карта фреймграббера соединена с графическим адаптером через 26 контактный Feature коннектор. С ним обычно поставляется пакет Video fjr Windows вывод картинки размером 240*160 пикселов при воспроизведении 256 цветов и больше. Первые устройства Video Blaster, Video Spigot.
Преобразователи VGA-TV.
Данные
устройства транслируют сигнал в цифровом образе VGA изображения в аналоговый
сигнал пригодный для ввода на телевизионный приемник. Производители обычно
предлагают подобные устройства, выполненные либо как внутренние ISA карта либо
как внешний блок. Ряд преобразователей позволяют накладывать
видеосигнал, например для создания титров. При этом осуществляется полная
синхронизация преобразованного компьютерного сигнала по внешнему (gtnlok). При
наложении формируется специальный ключевой (key) сигнал трех видов lumakey,
chromakey или alpha chenol.
1. В первом случае наложение производится там где яркость Y превышает заданного
уровня.
2. Накладывание изображения прозрачно только там где его цвет совпадает с
заданным.
3. Альфа канал используется в профессиональном оборудовании основанном на
формировании специального сигнала с простым распределением, который определяет
степень смещения видеоизображения в различных точках.
MPEG-плейеры.
Данные устройства позволяют воспроизводить последовательности видеоизображения (фильмы) записываемых на компакт- дисках, качеством VNS. Cкорость потока сжатой информации не превышает обычно 150 Кбайт/с. Основная сложность задачи решаемой MPEG кодером, состоит в определении для каждого конкретного видеопотока оптимального соотношения между тремя видами изображения: (I)ntra, (P)redicted и (B)idirectional. Первым MPEG -плейерам была плата Reel Magic компании Sigina Desing в 1993 году.
2 Программные средства для создания и редактирования элементов мультимедиа
Драйвера – программные средства низкого уровня. Предназначены для связи программ с аппаратным обеспечением. Современные ОС содержат встроенную программную поддержку для широкого диапазона аппаратуры мультимедиа, такой, например, как звуковые платы, а также для воспроизведения файлов Video для Windows (с расширением AVI). Для работы с устройствами мультимедиа и специальными типами мультимедиа файлов должен быть установлен соответствующий драйвер устройства.
Для проигрывания, например, звукового компакт-диска должны быть установлены драйвер звукового компакт-диска и драйвер накопителя на компакт-диске. Для проигрывания файлов типа WAV должен быть установлен соответствующий звуковой драйвер. Можно выделить следующие группы программ:Просмотра и создания изображений; Просмотра и создания видео; Работы со звукозаписями;Программы с комбинированными возможностями;Программы просмотра и создания презентаций
Среди программ поставляемых в составе Windows можно привести следующие:
Лазерный проигрыватель. Лазерный проигрыватель предназначен для воспроизведения музыкальных (аудио) компакт-дисков с помощью специального устройства для чтения компакт-дисков (CD-ROM). Прослушать компакт-диск можно через наушники, подключенные к дисководу компакт-дисков. Если установлена звуковая плата, становится возможным воспроизведение компакт-диска через динамики.
Универсальный проигрыватель. Универсальный проигрыватель предназначен для воспроизведения аудио- и видеозаписей и мультипликации, а также для управления настройкой устройств мультимедиа. Универсальный проигрыватель позволяет работать с различными устройствами и файлами мультимедиа. Например, можно проигрывать звуковой компакт-диск, используя накопитель на компакт-дисках и универсальный проигрыватель. Можно также проигрывать видеоклипы, аудиоклипы и другие типы мультимедиа файлов.
Фонограф. Программа «Фонограф» используется для записи, воспроизведения и редактирования файлов звукозаписи. Для работы этой программы требуется наличие звуковой платы и подключенных к компьютеру динамиков. Для записи живого звука требуется также микрофон.
Фонограф, являясь простым звуковым редактором, все же имеет некоторые функции, позволяющие делать со звуком несложные звуковые эффекты, такие как уменьшение (увеличение) громкости звука, увеличение (уменьшение) скорости воспроизведения звука, а также добавления эха и реверс звука.
Все эти эффекты можно выполнить только в том случае, если файл звукозаписи несжатый. Если зеленая линия не отображается, то файл сжат, и применять специальные эффекты можно только после изменения качества звукозаписи. Для осуществления звуковых эффектов нужно выбрать из меню Эффекты нужное действие над звуком.
Также «Фонограф» имеет и другие возможности, например, в нем предусмотрено микширование звука с буфером, вставка звукового файла, а также наложение звукового файла поверх имеющегося звука. Еще «Фонограф» может изменять качество звука и преобразовывать звук в различные форматы: PCM, Microsoft ADPCM, IMA ADPCM, GSM 6.10 и др. Для преобразования или изменения качества звука необходимо в меню Файл выбрать команду Свойства.
Проигрыватель Windows Media Проигрыватель Windows Media представляет собой средство воспроизведения и систематизации мультимедийных материалов на компьютере пользователя и в Интернете. Проигрыватель Windows Media дополняет операционную систему ранее недоступными возможностями мультимедиа. Представьте себе, что у вас есть радиоприемник, фильмотека, проигрыватель компакт-дисков, информационная база данных — и все это в одном приложении.
С помощью этого проигрывателя можно принимать радиостанции всего мира, воспроизводить и копировать компакт-диски, искать фильмы в Интернете и создавать списки мультимедийных материалов, имеющихся на компьютере.
Использование проигрывателя Windows Media Проигрыватель Windows Media представляет собой средство воспроизведения и систематизации мультимедийных материалов, находящихся на компьютере пользователя и в Интернете. Данные разделы содержат сведения о функциях Воспроизвести, Путеводитель Media Guide, Аудио компакт-диск, Библиотека мультимедиа, Настройка радио, Переносное устройство и Выбор обложки, которыми можно воспользоваться при помощи панели задач, расположенной с левой стороны проигрывателя Windows Media.
Поиск мультимедийных материалов в Интернете Проигрыватель Windows Media (Microsoft) предлагает два способа поиска мультимедийных материалов в Интернете: с помощью функции Путеводитель Media Guide можно искать новейшие фильмы, музыку и видео; с помощью функции Настройка радио можно настраиваться на прием радиостанций Интернета по всему миру. Пакет RealPlayer позволяет проигрывать музыку из интернета . Потоковая передача мультимедиа Потоковая передача мультимедиа – это технология доставки файлов аудио, видео и мультимедиа через сеть, при которой не требуется ждать, пока загрузится весь файл.
3 Этапы и технология создания мультимедиа продуктов
Создание мультимедиа — это высокотехнологичный процесс результатом, которого является качественный и современный продукт. При создании мультимедиа продуктов, компания SoftMajor подходит индивидуально к каждому Заказчику, учитывает специфику деятельности клиента и разновидность предлагаемого мультимедиа продукта.
Разработка мультимедиа продуктов - комплексный процесс, который включает в себя десять основных этапов:
1. Разработка концепции мультимедиа продукта. Процесс разработки мультимедиа продукта начинается с создания концепции, представляющей собой краткий план будущего продукта. Эта часть работы осуществляется при тесном взаимодействии с потребителем продукта. На этом этапе определяется суть продукта в целом. В концепции отражаются: назначение продукта и рабочее название, целевая аудитория, для которой он предназначен, краткое описание содержания, количественная оценка объемов информации (текст, фото, звук, анимация, видео, музыка,), технические средства, с помощью которых будет использоваться продукт, количество языковых версий, мультиплатформенность. На основе концепции проекта составляется график его разработки и оценивается общая стоимость проекта.
2. Сценарий мультимедиа продукта. Следующим этапом в разработке издания является написание развернутого сценария, включающего в себя два крупных раздела. В первом разделе сценария создается логическая блок-схема будущего продукта. Второй раздел предназначен для того, чтобы графически структурировать информацию (создать раскадровку продукта) и определить основные элементы пользовательского интерфейса. Созданный сценарий позволит потребителю убедиться, что разрабатываемый проект отвечает его желаниям и требованиям, а, с другой стороны, будет служить для исполнителей техническим заданием. Развернутый сценарий в обязательном порядке представляется заказчику на согласование.
3. Подготовка материалов. На этом этапе разработчик получает от потребителя полный комплект информационных материалов, предусмотренных в развернутом сценарии, для преобразования их в цифровую форму, готовит переводы на иностранные языки, редактирует и корректирует.
4. Прототип мультимедиа продукта.
На данном этапе специалисты на основе имеющейся информации и согласно сценарию разрабатывают действующий прототип будущего продукта. Прототип демонстрирует расположение информации, общий стиль, модель навигации и интерактивного управления. Ознакомившись с прототипом, потребитель может составить представление о том, как будет выглядеть, и работать конечный продукт. Так же как и сценарий, прототип представляется заказчику на согласование. Окончательная разработка продукта планируется и начинается только после утверждения прототипа.
5. Дизайн экранов. На следующем этапе разработки создается окончательный дизайн экранов. Дизайн формирует цельный визуальный образ всего проекта. Дизайн экранов должен подчиняться одной цели, концепции, он должен адекватно отражать характер продукта, органично сочетаться с информационным наполнением, структурой и принципами организации информации.
6. Верстка и программирование. На данном этапе разработчики в соответствии со сценарием и прототипом объединяют материалы в единую, структурированную программную среду. Наша компания использует самые современные технологические средства авторской разработки продуктов в области мультимедиа. В каждое продукт, специалисты включает оригинальные собственные технологические решения.
7. Тестирование. Этап тестирования - завершающий и самый ответственный этап создания мультимедиа продукта. Тестирование ставит цель перед разработчиком - определить уровень работоспособности и взаимодействия всех блоков проекта. Запуск проекта позволяет оценить предварительную готовность проекта и выявить ошибки. Исправления вносятся по ходу тестирования. На данном этапе можно выполнить структурные и содержательные изменения. В действительности, тестирование начинается еще на этапе создания прототипа. Тестируется функциональность (проверка удобства пользовательского интерфейса, анализируется навигационная схема, которая должна быть интуитивно понятна), поиск и исправление ошибок в программной среде, проверка ее работоспособности на различных типах, платформах компьютеров. Результатом тестирования является создание готового продукта - версии "gold master", готовой к тиражированию.
8. Подготовка к тиражированию. На данном этапе мультимедиа продукта разрабатывается дизайн упаковки и блок технической документации, подготовка "gold master" диска и, если необходимо, сопроводительных рекламных буклетов, плакатов и другой оригинальной комплектации.
9. Изготовление готовой продукции. Заказ на тиражирование готового издания размещается либо на заводе, либо тиражируется собственными силами (зависит от количества тиража). Готовый тираж продукта доставляется заказчику.
10. Перспективы и поддержка. Наша компания внимательно относится к клиентам. Мы постоянно интересуемся у клиентов эффективностью и достигнутым результатом в использовании мультимедиа продукта. Мы консультируем и оказываем постоянную поддержку в использовании продуктов. Обратная связь является залогом будущего эффективного сотрудничества и развития мультимедийного продукта.
4 Программный пакет Macromedia Flash
Встречаются утверждения о том, что за Flash 5 будущее Интернета. Система Flash — средство анимации для векторной графики. Она постепенно становится все более мощным инструментом (сегодня Flash — одно из основных средств разработки для Web) и расширяет сферу своего применения.
Macromedia Flash MX 2004 позволяет дизайнерам и разработчикам интегрировать видео, текст, графику и аудио, что позволяет добиться превосходных результатов в таких областях, как интерактивный маркетинг, проведение интерактивных презентаций, электронное обучение и создание пользовательских интерфейсов приложений. Flash – самая широко распространенная софтовая платформа, ее используют в своей работе более миллиона профессиональных дизайнеров и разработчиков, она и ее различные приложения установлены на 97 % от общего мирового числа всех компьютеров, подключенных к сети Internet. Программный пакет Macromedia Flash MX 2004 включает в себя следующие продукты: Flash MX 2004, Flash MX Professional 2004 and Flash Player. Macromedia Flash MX 2004 и Macromedia Flash MX Professional 2004. Программный пакет позволяет ускорить выполнение проектов за счет улучшения производительности и увеличения функциональных возможностей. Усовершенствованные инструменты позволяют проще работать с анимацией, добавлять интерактивности созданным проектам и включать привлекательные для пользователей мультимедийные материалы. Можно легко контролировать результаты работы с помощью новых эффективных инструментов, которые позволят улучшить качество работы и создать дополнительные удобства для пользователей. Настраиваемое рабочее пространство и новая, открытая архитектура приложений позволит Вам расширять и обогащать функциональные возможности программ. Программный пакет позволяет в максимально короткие сроки создавать профессиональные приложения в гибкой и быстро развивающейся среде Flash MX Professional 2004. Программы поддерживают все основные индустриальные стандарты, включая web-службы, XML и ECMAScript и позволяет создавать профессиональные графические интерфейсы на основе библиотеки готовых шаблонов и компонентов. Программирование осуществляется на базе объектно-ориентированного языка программирования ActionScript 2.0, созданного на основе технологий ECMAScript/JavaScript. Продукты интегрированы с системой управления версиями Microsoft® Visual SourceSafe, используя возможности которого Вы сможете оптимизировать командную работу над приложениями. Для создания высококачественного интерактивного видео-материала программы предлагают широчайший спектр инструментальных возможностей. Создавайте видео-материалы для самой разной аудитории. Продукты интегрированы с такими средствами обработки видео-данных, как Avid Xpress/Media Composer, Apple® Final Cut Pro, Discreet Cleaner и Anystream Agility. Возможность подключения внешних устройств – программный пакет позволяет работать с мобильными телефонами, устройствами PDA и другими средствами коммуникации. Macromedia Flash Player
Самый известный на сегодняшний день проигрыватель Flash анимации, его используют в своей работе как профессиональные дизайнеры и разработчики, так и пользователи. Построен на важнейших стандартах, таких как web-сервисы, XML, ECMAScript и Section 508, что обеспечивает доступность и полное сохранение уже существующих знаний и общей инфраструктуры. Macromedia Flash MX 2004 позволяет увеличить быстродействие при воспроизведении Flash-материалов с помощью предыдущих версий проигрывателя Macromedia Flash Player и достичь максимальной производительности при использовании проигрывателя Macromedia Flash Player 7.
5 Анимация во Flash. Покадровая анимация.
Анимация во Flash основана на изменении свойств объектов, используемых в «мультике». Например, объекты могут исчезать или появляться, изменять свое положение, форму, размер, цвет, степень прозрачности и т. д.
Во Flash предусмотрено три различных механизма анимирования объектов:
· покадровая («классическая») анимация, когда автор сам создает или импортирует из других приложений каждый кадр будущего «мультика» и устанавливает последовательность их просмотра;
· автоматическое анимирование (так называемая tweened-анимация), при использовании которой автор создает только первый и последний кадры мультипликации, a Flash автоматически генерирует все промежуточные кадры; различают два вида tweened-анимации: анимация, основанная на перемещении объекта (motion animation), и анимация, основанная на трансформации (изменении формы) объекта (shape animation);
· анимация на основе сценариев; сценарий представляет собой описание поведения объекта на собственном языке Flash, который называется ActionScript; синтаксис этого языка напоминает синтаксис других языков сценариев, используемых в Web-публикациях (например, JavaScript и VBScript).
Каждый из этих механизмов имеет как достоинства, так и недостатки. В частности, tweened-анимация обладает двумя несомненными достоинствами:
· во-первых, автор избавлен от необходимости создавать каждый кадр в отдельности;
· во-вторых, для воспроизведения такого «мультика» Flash достаточно хранить только первый и последний кадры, что обеспечивает значительное уменьшение объема такого фильма.
Вместе с тем, tweened-анимация пригодна для создания лишь наиболее простых сюжетов, в которых свойства объектов изменяются равномерно.
С помощью сценариев на ActionScript можно описать достаточно сложное поведение объектов.
Для создания покадровой анимация требуется предварительно подготовить (или, по крайней мере, продумать) каждый кадр фильма. При этом необходимо учитывать следующее обстоятельство. Плавность перехода от одного кадра к другому и, соответственно, плавность и естественность движений персонажей зависят от того, насколько отличается следующий кадр от предыдущего. Другими словами, чем больше кадров содержит «мультик», тем ближе движения персонажей к естественным. Поэтому создание покадровой анимации является весьма кропотливым делом. Ее целесообразно применять в тех случаях, если объекты видоизменяются или взаимодействуют друг с другом каким-либо сложным образом.
Кроме того, покадровая анимация используется во Flash при описании поведения интерактивных элементов фильма, например, кнопок. Каждому состоянию кнопки соответствует определенный ключевой кадр на временной диаграмме. Основное отличие описания поведения кнопки от «обычной» анимации состоит в том, что состояние кнопки зависит не от времени, а от действий пользователя. Подробнее вопросы включения в фильм элементов управления рассмотрены в главе «Создание интерактивных фильмов».
Основным инструментом при создании покадровой анимации является панель временной диаграммы. С ее помощью можно создавать, удалять и перемещать кадры анимации, изменять режимы просмотра отдельных кадров и всей сцены, выполнять другие операции.
Итак, вспомнив о временной диаграмме, можно сказать, что мультик, созданный с применением покадровой анимации, представляет собой последовательность ключевых кадров, с каждым из которых связано некоторое изображение (картинка) на столе.
При воспроизведении мультика эффект анимации достигается за счет того, что картинки сменяют друг друга. Каждый покадровый мультик характеризуется двумя основными параметрами:
В общем случае оба эти параметра влияют на создаваемый визуальный эффект (на плавность или, наоборот, дискретность движений, «превращений» и т. д.).
На временной диаграмме ключевые кадры изображаются серыми прямоугольничками с черной точкой внутри.
1 Надежность НВЭ (показатели надежности)
НВЭ – эл-т, работоспособность которого не подлежит восстановлению после возникновения отказа в конкретной рассматриваемой ситуации. НВЭ – элемент, кот.работает до первого отказа.
ПР1. В кач-ве объекта рассм.некоторую расчётную задачу, кот.потребляет данные, хранящиеся на магнитном носителе. Потеря любых данных приводит к функциональному отказу. А)во время решения задачи не сохраняется протокол его работы. Задача в этом случае явл-ся НВЭ, т.к. для получения её рез-тов необходимо запускать её заново. Б) если в тело программы встроены средства диагностики ошибок или контрольные точки, то она будет рассм-ся как восстанавливаемый объект, т.к. данное средство позволяет выполнить часть расчётов заново не выходя из программы.
Допущения: 1)известен з-н распределения времени работы до отказа FT (t), T- непрерывная случайная величина. 2)ф-ция распределения интегрируема и дифференцируема на всей области определения (от 0 до ∞) 3) Эл-т начитает свою работу в момент времени t0=0.
Показатели н-ти:
1 Фун-я над-ти P(t) – вероятность того что э-т проработает безотказно на (0,t)
Св-ва: 1) P(t0)=P(0)=1, 2) , 3) невозрастающая ф-я t1<= t2 P(t1)>=P(t2)
2 Ф-я ненадежности Q(t) - вероятность того что э-т откажет на (0,t)
3 Условная ф-я наажедности – вер-ть того что э-т не откажет на (t, t+Δt) Δt > 0 при условии что до этого отказов не было
4 Частота отказов W(t) – вер-ть того что э-т откажет на бесконечно малом интервале времени
5 Инетнсивность отказов (условная частота отказов) λ(t) вер-то того, это э-т откажет на бесконечно малом интервале времени при условии что до этого отказов не было
6 Наработка на отказ среднее время работы до отказа
7 Дисперсия времени работы до отказа DT =========================
2 Надежность систем с МВЭ (показ. над)
Все эл-ты сист мгновенновосстанавл. Сист-а имеет последоват. Структурную схему надежности
Временная диаграмма (для N=3)
число отказов в сист = суммее отказов всех ее эл-ов
Показат. Над.
1. Распределение числа отказов в системе
2. Hc(t) Ф-я восстановления
3. Плотность потока для сис-мы
4. Среднее число отказов на фиксированном интервале
3 Надежность систем с ЭКВВ (случаи синхронного и асинхронного начала функционирования элементов после возникновения их отказов).
Асинхронный режим работы. Предполагается,что при отказе одного элемента все остальные продолжают работать. Рассмотрим вариант последовательного соединения. Пример: сгорел кулер, его вынимают из компа, но комп продолжает работать. Рассмотрим временную диаграмму для 3 элементов. Все времена независимы, после наступления рабюотоспособности элемент полностью восстанавливает все свои свойства. Отказ системы происходит тогда, когда оказал один элемент, восстановление – когда восстановились все элементы. При параллельном соединении: отказ системы – когда отк5азали все элементы, восстановление системы – когда восстановится хотя бы 1 элемент. не удастся определить все показателя надеж-ти. Можно определить коэффициенты готовности и простоя. (последовательное соединение) 1. нестационарный коэф готовности. Событие А – система работоспособна в заданный момент времени. . 2. нестационарный коэффициент простоя – вероятность того, что система будет неработоспособна в момент времени t. . 3. стационарный коэф готовности – определяется при бесконечно большом интервале времени. . 4. стационарный коэффициент простоя. .
Синхронный режим работы. Предполагает, что при отказе любого элемента системы она прекращает функционирование и полностью замещается на новую. Процесс протекает бесконечно, т.к. допускается, что элемент полностью восстанавливает свои свойства (заменяется на новый). Т.к. система заменяется на новую, т.е. полностью восстанавливает свои свойства, то поток отказов и восстановлений для нее аналогичен для элемента с конечным временем восстановления. T~Q- время восстановления.
.Показатели надежности СКВ 1. Распределение числа восстановлений на интервале времени (0, t): . 2. Функция восстановления: среднее число восстановлений на интервале времени (0, t). . 3. Плотность потока восстановления равна среднему числу восстановлений на бесконечно малом интервале времени. . 4. Среднее число восстановлений на интервале времени. .
4 Надежность систем с НВЭ
Система считается невосстанавливаемой, если в ее состав входят только невосстанавливаемые элементы. Система имеет последовательную структурную схему надежности, если отказ любого элемента приводит к отказу системы в целом. Допущение1. все элементы невосст-ые, для них известны законы надеж-ти. Количество элементов N. Допущение2. все элементы системы взаимонезависимые. Допущение3. все показатели надеж-ти будут рассматриваться для непрерывного случая T – непрерывно. Допущение 4. Функция распределения времени работы до отказа – непрерывная, дифференцируемая, интегрируемая для всей области определения
Показатели надежности. 1. функция надежности . 2. функция ненадежности. . 3. Частота отказов – вероятность того,что система откажет на бесконечно малом интервале времени. . 4. интенсивность отказов. . 5. среднее время работы до отказа. .Частный случай. Все элементы имеют экспоненциальный закон надежности. 1) 2)λс=Const. 3) . 4) .
Система имеет параллельную структурную схему надежности если ее отказ наступает в случае отказа всех элементов системы. Показатели надеж-ти. 1. , 2. . 3. 4. λ(t) = W(t)/P(t)
Если система имеет смешанную ССН, в ССН выделяют части системы чисто послед-го или чисто парал-го типа. Определяются их пок-ли надеж-ти и на следующем шаге данные части рассматриваются как отдельные элементыюУкрупнение идет до тех пор, пока она не будет приведена к чисто последовательному или чисто параллельному виду.
В реальных системах независимость элементов – очень сильное упущение. Тогда, для определения показателей надеж-ти используют следующий подход: в системе выделяют группы элементов, слабозависящих между собой с точки зрения надеж-ти. В группе не д.б. большого количества элементов. В дальнейшем считают эти группы независимями с небольшой потерей качества показателей системы. Для каждой группы оценивают показатели надеж-ти статистическими методами, потом применяют аналитические методы для независимых групп
5 Основные термины и определения теории надежности (объект, система, элемент (примеры), надежность, безотказность, долговечность, ремонтопригодность, сохраняемость). Классификация отказов (примеры).
Основные термины и определения теории надежности
Объект – предмет определенного целевого назначения, рассматриваемый в период проектирования, производства, эксплуатации и исследования на надежность. Объект делится на элемент и систему.
Элемент – простейшая часть системы, дальнейшая специализация, которая в рамках решения не целесообразна.
Система – объект, представляющий собой совокупность взаимодействующих между собой элементов, которые взаимосвязаны между собой функционально.
Надежность – комплексное свойство, которое характеризуется 4-мя составляющими: безотказность, ремонтопригодность, сохраняемость, долговечность.
Безотказность – свойство объекта непрерывно сохранять свою работоспособность.
Работоспособность – состояние объекта, при котором он выполняет возложенные на него функции, сохраняет значение основных параметров, установленных в пределах нормативно текущей документации.
Основной параметр – техническая характеристика объекта, описывающая его поведение с точки зрения надежности. У объекта может быть один или несколько основных параметров.
Ремонтопригодность – свойство объекта, заключающееся в его пригодности к проведению технического обслуживания и ремонту, а также возможности локализации устранения отказов. Это качественная характеристика.
Сохраняемость – свойство объекта непрерывно сохранять показатели его качества до и после хранения и транспортировки. Объекты рассматриваются с точки зрения надежности до его эксплуатации; все его характеристики до этого момента остаются неизменными.
Долговечность – свойство объекта непрерывно сохранять свою работоспособность до наступления предельного состояния с необходимыми перерывами или тех.обслуживанием, или ремонтом.
Предельное состояние – состояние, при достижении которого дальнейшее использования не целесообразно из-за резкого снижения эффективности его работы, либо из-за невозможно из-за причин безопасности.
Ресурс – промежуток времени с начала эксплуатации до наступления его предельного состояния.
Отказ – событие, состоящее в потерях работоспособности объектов
Классификация отказа
1. Характер изменения:
1.1. Внезапный (Происходит в случае скачкообразного изменения основного параметра с выходом за пределы области, установленные тех.нормативными документами);
1.2. Постепенный (Происходит постепенное изменение физ.хим. св-в материала – характерен для износа и старения материала)
2. Взаимное влияние:
2.1. Зависимый (Когда отказ одного объекта не влияет на отказ работоспособности др.);
2.2. Независимый (Когда отказ одного объекта влияет на отказ работоспособности др)
3. Продолжительность отказа:
3.1. Устойчивый (Отказ, который можно устранить только путем вмешательства извне - ремонт);
3.2. Самораспространяющийся (Работоспособность объекта восстанавливается самостоятельно без вмешательства);
3.3. Сбой (Кратковременный Самораспространяющийся отказ);
3.4. Перемежающийся (Мгновенно повторяющийся сбой)
4. Причина возникновения:
4.1. Конструктивный (Отказ, который возникает из-за ошибок при конструировании объекта);
4.2. Производственный (Отказ, кот-й происходит из-за нарушения технологического процесса производства);
4.3. Эксплуатационный (Отказ, кот-й происходит вследствие неправильного обращения объекта)
5. Возможность дальнейшего использования объекта по назначению:
5.1. Полный (Отказ, при котором дальнейшая эксплуатация объекта по назначению невозможна);
5.2. Частичный (Эксплуатация объекта возможна, но при этом один или несколько выходят из строя)
6 Над-ть сист с последовательной и параллельной ССН (рассчет по ССН, примеры систем)
пример: параллельное соединение емкостей
Показатели н-ти:
1 Фун-я над-ти P(t) – вероятность того что сист проработает безотказно на (0,t) , An – n-э-т работоспособен на (0,t), A – сист работоспособна на (0,t) Св-во: 1) Pc(t)<=Pn(t), для любого n
2 Ф-я ненадежности Qc(t) - вероятность того что сист откажет на (0,t) Св-во: 1) Qc(t)>=Qn(t), для любого n
3 Частота отказов Wc(t) – вер-ть того что сист откажет на бесконечно малом интервале времени
4 Инетнсивность отказов (условная частота отказов) λ(t) вер-то того, это сист откажет на бесконечно малом интервале времени при условии что до этого отказов не было ,
6 Наработка на отказ среднее время работы до отказа
7 Дисперсия времени работы до отказа
пример: сами думайте!
Показатели н-ти:
1 , Св-во: 1) Qc(t)<=Qn(t), для любого n
2 P Св-во: 1) Pc(t)>=Pn(t), для любого n
3
4 ,
расчет по ССН. Алгоритм
1. На ССН выделяются участки с чисто послед или паралл типом соединения. Для них находятся ф-ции над-ти а на ССН они замещаются на эквивалентные эл-т
2. Повтор Ш1 до тех пор покасист не придет к чисто послед или паралл соедин
Если ССН не приводится к простейшей то нужно применить метод Особого эл-та
На
ССН выбирается эл-т, который будем называть особым, при исключении которого из
ССН она становится приводимой к простейшей.
Рассматриваются 2 состояния ОЭ:
1 ОЭ абсолютно надежен (на ССН он заменяется на линию связи) 2 ОЭ абсолютно
ненадежен (на ССН - разрыв)
ОЭ может быть несколько, тогда задача решается а) последовательный выбор ОЭ и рассмотрение их возможных состояний б) параллел выбор ОЭ и рассмотрение их возможных состояний
7 Резервирование систем. Классиф. Методов резервирования. Избыточность. Виды избыточности.
Резервирование – метод повышения надежности систем путем введения избыточности
Избыточность – введение в сист доп ср-в или возможностей сверх минимальнонеобходимых для обеспечения работоспособности системы
Виды избыточности:
1. Структурная (в сист. вводятся доп. эл-ты при этом изменяется ее ССН)
Признак классификации |
Метод резерв |
1 Возможность дальнейшего использования отказавшего эл-та |
1.1 р. Без восстановления (в систе. Использ только невосстонавл эл-ты) 1.2 р. С восстановлением (в сист испол восстанавливаемые, как основные так и рез) |
2 способ подключения резерва |
2.1 раздельное (для каждого основного воодятся свои резервные) 2.2 общее (система резервируется полностью. Данный метод используется для уменьшения времени для переключения времени с ос на дублир-ю сис-у) |
3 схема подключения резерва |
3.1 активное (с замещением) Когда р.э-ы до отказа оэ-в или предшествующих рэ-в находятся за пределами с-ы и включатся в нее с помощью системы переключателей. Замечания: 1.Будем считать что все переключатели абсолютно надежны. На ССН они не отображаются. 2.подключение Р-х происходит сразу после отказа предшествующих 3.Р.Э сразу начинает работать под полной нагрузкой. Виды переключателей: Аппаратные Программные Прогр-аппар ручные · Нагруженное («горячее»). Р.Э-т до его момента подключения в сис-му находятся в состоянии полной нагрузки (К нагр ОЭ = К нагр РЭ) · Ненагруженное («холодное»). Р.Э находится в отключеном состоянии (К нагр. Р.Э = 0) · Облегченное (теплое). Р.Э включен но не выполняет никаких фун-ий или выполняет только часть фун-ий основного (0 < К нагр. Р.Э < 1) 3.2 пассивное (постоянное) Рез-вы работают в сис-ме наравне с остальными, параллельно выполняя их фун-ии. · Без перераспределения. Нагрузка между оставшимися работоспособными элем-ми не перераспределяется · С перераспределением. Нагрузка между оставшимися работоспособными элем-ми перераспределяется по мере отказа элементов резервной группы
|
4 место подключения резерва |
4.1 фиксированное (место подключения рез-ва заранее и строго определено) 4.2 скользящее (место подключения резерва заранее не определено (используется для однородных систем) |
5 однородность р-ва |
5.1 однородное (в сис-ме применяется только 1 метод резервирования) 5.2 смешанное (применяются разные мет. Рез.) |
2. Временная (в сист. ввод. доп. время для того что бы система могла повторить наиболее важные функции)
Признак классификации / Методы резервирования |
|
1. Способ расходования резерва |
1.1 общее рез. (Тр. Выделяется на всю систему в целом и может использоваться любыми элементами для повторного выполнения фун-й). 1.2 раздельное (когда заданному эл-ту системы (и только ему) выделяется резерв для повторного выполнения функций). 1.3 групповое (Тр выделяется группе внутри которой он расходуется любыми элементами на повторное выполнение функций). |
2. способ назначения резерва |
2.1 фиксированный (резерв назначается заранее до начала функционирования системы (элемента) и фиксирован, т.е. его значение не меняется во время выполнения работы). 2.2 мгновенно пополняемый (системе выделяется допустимый рез. Времени который пополняется до заданного значения до восстановления работоспособности) 2.3 комбинированый (когда системе одновременно выделяется 2 резерва: фиксированный и мгновеннопополняемый. А) фиксиров. Тратится только на конкретный перечень причин отказов. Б) фиксир. Расходуется постепенно в долях установленных для данной системы) 2.4 со сложными ограничениями (когда система не подходит не под одно из ранее введенных ограничений и резерв назначается по определенному графику) |
3. Информационная (в сист. ввод. доп. информация / чаще всего использ в сист передачи данных)
4. Нагрузочная (сист прокттируется на случай максимальновозможной нагрузки.)
1 Особенности организационного поведения руководителя
Особенностью организационного поведения руководителя является выполнение роли лидера, обладающего властью. Руководитель формирует команду, имеющую высший уровень сплоченности, рабочие группы и трудовой коллектив. На уровне предприятия руководитель является участником организационного поведения во взаимосвязи «руководитель и подчиненный». Кроме того, руководитель формирует взаимодействие предприятия с внешней средой (отношения с другими организациями).
Реализация власти (лидерства) зависит от уровня структур управления и организационной культуры. Уровень власти зависит от иерархии (уровня компетентности). Например, бюрократические структуры ориентированы на методы формального руководства.
Руководитель принимает решения на основе:
2 Теория мотивации организационного поведения.
Теории мотивации к работе можно разделить на две группы:
Первые делают упор на исследовании и объяснении того, что мотивирует и каковы мотивы определенного поведения. Вторые разъясняют тот процесс, который дает продвижение происходящему внутри человека процессу мотивации. Чтобы действительно можно было понять мотивацию как явление, нужны оба понятия, а также персональный подход к рассмотрению.
1) Двухфакторная теория мотивации Герцберга.
Эта теория была создана Герцбергом на основе данных интервью, взятых на различных рабочих местах, в разных профессиональных группах и в разных странах. Интервьюируемых просили описать ситуации, в которых они чувствовали полное удовлетворение или, наоборот, неудовлетворение от работы. Ответы были классифицированы по группам. Изучая собранный материал, Герцберг пришел к выводу, что удовлетворенность и неудовлетворенность работой вызываются различными факторами.
На удовлетворенность работой влияют:
- достижения (квалификация) и признание успеха,
- работа как таковая (интерес к работе и заданию),
- ответственность,
- продвижение по службе,
- возможность профессионального роста.
Эти факторы он назвал “мотиваторами”.
На неудовлетворенность работой влияют:
- способ управления,
- политика организации и администрация,
- условия труда,
- межличностные отношения на рабочем месте,
- заработок,
- неуверенность в стабильности работы,
- влияние работы на личную жизнь.
Эти внешние факторы получили название “факторов контекста”, или “гигиенических” факторов. Мотиваторы, вызывающие удовлетворенность работой, связывались с содержанием работы и вызывались внутренними потребностями личности в самовыражении. Факторы, вызывающие неудовлетворенность работой, связывались с недостатками работы и внешними условиями. С этими факторами легко связать неприятные ощущения, которых необходимо избегать.
По мнению Герцберга, факторы, вызывающие удовлетворенность работой, не являются противоположностью в одном и том же измерении. Каждый из них находится как бы в собственной шкале измерений, где один действует в диапазоне от минуса до нуля, а второй - от нуля до плюса. Если факторы контекста создают плохую ситуацию, то работники испытывают неудовлетворенность, но и в лучшем случае эти факторы не приводят к большой удовлетворенности работой, а дают скорее нейтральное отношение.
Удовлетворенность работой вызывают только мотивационные факторы, положительное развитие которых может повысить мотивацию и удовлетворенность от нейтрального состояния до “плюса”.
2) Иерархия потребностей (Маслоу).
Поведение личности обычно направляется его наиболее сильной в данный момент потребностью. Это заставляет нас действовать таким образом, чтобы удовлетворить потребность.
Потребности можно группировать по-разному. Пятиступенчатую иерархическую модель создал Абрахам Маслоу и трехступенчатую - Алдерфер.
Классификация Маслоу представляет нам следующие потребности:
- физиологические ( жажда, голод, сон, сексуальные ),
- потребность в безопасности,
- социальные потребности (любовь, принадлежность к определенной социальной группе),
- потребность в уважении (самоуважение, успех, статус),
- потребность в самовыражении.
Маслоу утверждает, что наиболее сильная потребность определяет поведение до тех пор, пока она не удовлетворена. Удовлетворенная потребность больше не определяет поведение, то есть не действует как фактор мотивации.
Потребности удовлетворяются в определенном порядке. Физиологические потребности и потребность в безопасности - это первичные потребности, которые должны быть удовлетворены прежде, чем потребности более высокого уровня смогут определять поведение. Например, усиление чувства голода ставит потребность в пище на центральное место в поведении человека, отодвигая в сторону другие (например, удовлетворяющие потребности в собственном развитии). По мнению Маслоу, если существуют две одинаково сильные потребности, то доминирует потребность более низкого уровня.
Таким образом, условия и ситуация со своей стороны определяют, какие потребности будут доминировать. Потребности, связанные с уважением личности и в этом смысле являются индивидуальными. Следовательно, в одной и той же ситуации у разных людей могут существовать разные потребности, а изменение ситуации влечет за собой изменение потребностей одного человека.
Работа как таковая может дать возможность для удовлетворения потребностей. В том случае часто речь идет о потребностях более высокого уровня, связанных с уважением и самовыражением. С другой стороны, работа может быть способом изыскивать возможности для удовлетворения таких потребностей вне работы, и тогда доминируют потребности более высокого уровня, связанные с условиями и факторами безопасности.
3) Теория ожиданий ( Врум, Портер, Лоулер и др. ).
Мотивированная деятельность является целенаправленной. Цель обычно связана с прямым или косвенным удовлетворением какой-либо потребности.
Сила направленности деятельности на достижение цели зависит частично от того, в какой мере личность чувствует себя вознагражденной за достижение цели.
Сила стремления к получению вознаграждения или другой цели (другими словами, исполнительная мотивация) зависит от
- ценности вознаграждения ( желательности ) и
- его достижимости ( реальности получения вознаграждения, “ценности ожиданий” ).
То, что человек ценит, зависит от его потребностей. Чтобы человек был мотивирован на определенную деятельность, нужно его достижения в этой деятельности вознаграждать тем, что он ценит, и вознаграждение должно быть связано с достижением цели так, чтобы человек это заметил.
С другой стороны, каждый знает, что не всегда даже настойчивые усилия гарантируют достижение цели. На основе ранее полученного опыта формируется представление (ожидание) о том, насколько реальной является возможность достижения цели. В этом случае взвешиваются также все возможности и препятствия, возникающие вследствие окружения и ситуации данного момента.
Если ожидания высоки, сила побудительного мотива возрастает. Ранее полученный успешный опыт также подкрепляет ожидание того, что соответствующий результат мог бы быть получен. Таким образом, успех усиливает мотивацию.
4) Ситуационные, личностные и другие факторы, влияющие на мотивацию.
Способ управления и организационный климат являются факторами, влияющими на мотивацию в рамках предприятия. Это так называемые посреднические переменные, то есть их влияние либо порождает мотивацию, либо препятствует ей. Другими такими ситуационными факторами являются межличностные отношения на рабочем месте, давление на работе в данный момент, использовавшийся производственный метод, а также существующие на предприятии культура и групповые нормы.
В теории Герцберга эти моменты относятся к гигиеническим факторам, то есть способ решения таких вопросов либо вызвал неудовлетворенность, либо сделал ситуацию нейтральной, но не создал мотивацию. В теориях ожиданий такие факторы ситуации и внешней среды являются теми переменными, которые определяют оценку желательности цели и возможности ее достижения. К примеру, использовавшийся производственный метод уже ограничивает поддержание удовлетворения потребности в самовыражении как сильной цели. С другой стороны, поведение руководителя и способ управления в значительной степени определяют мотивацию и достижения его подчиненных. На основе деятельности руководителя подчиненные делают выводы о том, какие достижения вознаграждаются, а какие - нет и что следует из каждого способа деятельности.
Ситуационные факторы зачастую препятствуют работнику в выполнении задания желаемым способом (например, отсутствие инструментария), и таким образом появляются препятствия на пути к достижению цели. Например, из методов управления руководителя или проводимой на предприятии кадровой политики делается вывод о том, что достижение цели ни в коем случае не повлечет за собой желаемого вознаграждения. Препятствия, видимые на пути к достижению цели, создают ощущение тщетности и снижают мотивацию.
Одним из препятствий может быть также недостаточность собственных способностей по отношению к данному заданию. По этой причине исполнение неудачно, и в следующий раз мотивация при таком задании будет еще ниже. Успех при исполнении задания, напротив, стимулирует мотивацию в соответствующей работе. Следовательно, качество заданий, даваемых работнику, в соотношении с его способностями и мастерством также влияет на мотивацию.
С другой стороны, личность работника оказывает влияние в тех случаях, когда видны причины успеха и неудач. Недооценивающий себя человек переносит на себя даже маленький упрек или неудачу, а другой ищет причину вне себя - зачастую у него виноваты начальники, руководство или условия труда.
Следовательно, “я”, или представление о самом себе, - это такая личностная черта, которая влияет на опытность работника, формируемые на этой основе ожидания и, таким образом, на мотивацию в работе. Другими подобными факторами, связанными с человеком,
являются личность, способности и умение, ценности и потребности работника, а также ожидания, сформированные на основе его более раннего жизненного опыта. По сумме этих факторов кого-то больше мотивируют внутренние потребности в самовыражении и уважении, то есть потребности более высокого уровня, а кого-то - потребности, идущие извне и направленные на избежание неприятных переживаний и условий и на получение различных вознаграждений, удовлетворяющих потребности более низкого уровня.
5) Потребности в достижении, присоединении и власти как фактор поведения на работе.
С точки зрения управления по результатам основными являются три типа мотивации:
- Потребность в достижении цели
Работник, имеющий значительную потребность в достижении цели, ставит себе высокие, но реальные цели. Для него важны хорошие достижения.
- Потребность в присоединении
Работник, испытывающий потребность в присоединении, ценит человеческие отношения и дружбу и поддерживает их. Такой человек может быть весьма эффективен при выполнении заданий, требующих групповой работы.
- Потребность во власти
Работник, имеющий потребность во власти, хочет обладать возможностью влиять на других и поэтому ищет такие задания и должности, где у него был бы соответствующий статус, дающий возможность использовать власть и авторитет.
Чтобы использовать свои ресурсы эффективно, предприятия должны искать для выполнения каждого задания такого человека, чья основная мотивация соответствует особенностям задания. Если работник, имеющий потребность в достижении цели, мог бы успешно справиться с весьма сложным заданием, за выполнение которого он один нес бы ответственность, то, получив задание, важное, но с большой степенью рутинности и разделением ответственности на многих работников, он, очевидно, это задание не выполнит. Правда, мотивация не всегда сохраняется в неизменном виде. На нее оказывают значительное влияние как ситуация, так и рабочая обстановка в организации.
Литвинов выделил два типа мотивации. Один тип проявляется у руководителей, находящихся на таких должностях, которые требуют усердия и предприимчивости, другой - при должностях, требующих координации и интеграции.
Макклеланд занимался изучением мотивации бизнесменов и пришел к выводу, что для работников, имеющих потребность в достижении цели, типичным является следующее:
· им нравятся ситуации, в которых возможно взять на себя ответственность за нахождение решения проблемы. Их не интересуют ситуации, в которых можно добиваться успеха благодаря случайностям, они хотят сами влиять на конечный результат;
· однако они не хотят идти на слишком большой риск, а ставят себе умеренные цели, где риск просчитан и предсказуем;
имеющие потребность в достижении цели хотят конкретной обратной связи, насколько хорошо они справляются с заданием.
С точки зрения сохранения мотивации важно знать результаты исследования Эдгара Шейна, которые показывают наличие в мотивации к работе 5 - 7 -летних отрезков времени. Если содержание работы не меняется полностью или значительно, то мотивация явно снижается через 5 лет.
3 Этика деловых отношений
Специфика делового общения обусловлена тем, что оно возникает на основе и по поводу определенного вида деятельности, связанной с производством какого-либо продукта или делового эффекта. При этом стороны делового общения выступают в формальных (официальных) статусах, которые определяются необходимые нормы и стандарты (в том числе и этические) поведения людей. Как и всякий вид общения, деловое общение имеет исторический характер, оно проявляется на разных уровнях социальной системы и в различных формах. Его отличительная черта – оно не имеет самодавлеющего значения, не является самоцелью, а служит средством для достижения каких-либо других целей. В условиях рыночных отношений – это прежде всего получение максимальной прибыли.
Деловое общение является необходимой частью человеческой жизни, важнейшим видом отношений между людьми. Вечным и одним из главных регуляторов этих отношений выступают этические нормы, в которых выражены наши представления о добре и зле, справедливости и несправедливости, правильности или неправильности поступков людей. И общаясь в деловом сотрудничестве со своими подчиненными, начальником или коллегами, каждый так или иначе, сознательно или стихийно опирается на эти представления. Но в зависимости от того, как человек понимает моральные нормы, какое содержание в них вкладывает, в какой степени он вообще их учитывает в общении, он может как облегчить себе деловое общение, сделать его более эффективным, помочь в решении поставленных задач и достижении целей, так и затруднить это общение или даже сделать его невозможным.
С учетом всего вышесказанного этику делового общения можно определить как совокупность нравственных норм, правил и представлений, регулирующих поведение и отношения людей в процессе их производственной деятельности. Она представляет собой частный случай этики вообще и содержит в себе ее основные характеристики.
Этику делового общения следует учитывать в различных ее проявлениях: в отношениях между предприятием и социальной средой, между предприятиями, внутри одного предприятия – между руководителем и подчиненными, между подчиненным и руководителем, между людьми одного статуса. Между сторонами того или иного вида делового общения, существует своя специфика. Задача и состоит в том, чтобы сформулировать такие принципы делового общения, которые не только соответствовали любому виду делового общения, но и не противоречили общим нравственным принципам поведения людей. Вместе с тем они должны служить надежным инструментом координации деятельности людей, вовлеченных в деловое общение.
В основе этики делового общения должна быть координация, а по возможности и гармонизация, интересов. Естественно если оно осуществляется этическими средствами и во имя морально оправданных целей. Поэтому деловое общение должно постоянно проверяться этической рефлексией, оправдывающей мотивы вступления в него. При этом сделать этически правильный выбор и принять индивидуальное решение часто дело совсем непростое. Рыночные отношения предоставляют свободу выбора, но вместе с тем увеличивают количество вариантов решений, порождают комплекс моральных дилемм, поджидающих деловых людей на каждом шагу в процессе их деятельности и общения.
Несмотря на всю проблематичность и трудность выбора нравственной позиции, в общении имеется ряд таких положений, следуя которым можно в значительной степени облегчить деловое общение, повысить его эффективность, избежать промахов в процессе взаимодействия с другими в бизнесе. Необходимо уяснить, что в морали нет абсолютной истины и высшего судьи среди людей. Когда идет речь об этических промах других, не следует делать из «моральных мух» «моральных слонов». Когда речь идет о промахах своих следует поступать наоборот.
В морали следует хвалить других, а предъявлять претензии к себе.
Нравственное отношение окружающих к нам зависит в конечном счете только от нас самих. Когда речь идет о практическом утверждении норм морали, основной императив поведения – «начни с себя».
Особое внимание следует обратить на золотое правило этики общения: «Относитесь к другим так, как вы хотели бы, чтобы относились к вам». В отрицательной форме в формулировке Конфуция оно гласит: «Чего не пожелаешь себе, того не делай другим». Это правило применимо и к деловому общению: «сверху-вниз» (руководитель-подчиненный), «снизу-вверх» (подчиненный-руководитель), «по горизонтали» (сотрудник-сотрудник).
4 Правовое регулирование трудовых отношений
Трудовой договор рассматривается как соглашение работника с работодателем о труде на данном предприятии и как важнейший институт трудового права, определяющий нормы трудового договора: его заключение, изменение и прекращение. Трудовой договор как соглашение о работе является юридическим фактом, который порождает трудовое правоотношение работника, и необходимой предпосылкой для распространения на него трудового законодательства и возникновения других правоотношений, тесно связанных с трудовым, примыкающих к нему.
Субъектами трудового договора (контракта) являются работник и работодатель.
Работник – физическое лицо. Для вступления в трудовые отношения он должен обладать правосубъектностью, то есть способностью иметь и лично осуществлять трудовые права и обязанности, а также нести юридическую правовую ответственность.
Работодателем в трудовом договоре является юридическое или физическое лицо, обладающее работодательской правосубъектностью. Работодателем может быть коммерческая или некоммерческая организация, а также физическое лицо, занимающееся предпринимательской деятельностью без образования юридического лица, либо физическое лицо, принимающее работника для бытового обслуживания.
Трудовые договоры (контракты) заключаются:
1. на неопределенный срок;
2. на определенный срок не более 5 лет;
3. на время выполнения определенной работы.
Вступая в трудовые отношения, работник приобретает комплекс прав: право на признание и обеспечение приоритета его жизни и здоровья, по отношению к производственной деятельности предприятия; на условия труда, отвечающие требованиям безопасности и гигиены; на вознаграждение за труд без какой бы то ни было дискриминации и не ниже установленного федеральным законом минимального размера оплаты труда; право на защиту от безработицы; право на отдых, обеспечиваемый ограниченной федеральным законом продолжительностью рабочего времени, выходными и праздничными днями, с оплачиваемым ежегодным отпуском.
При приеме на работу администрация обязана ознакомить принятого с Правилами внутреннего трудового распорядка, с порученной ему работой, условиями труда, с правилами техники безопасности и производственной санитарии, коллективным договором, разъяснить его права и обязанности.
При приеме на работу стороны трудового договора могут оговорить установление испытательного срока до 3 месяцев, а на должности государственных служащих и аттестуемых работников НИИ, проектных, проектно-конструкторских организаций до 6 месяцев, но по согласованию с профкомом. При отрицательных результатах испытания администрация имеет право уволить работника. Оговоренное условие об испытании должно быть указано в приказе о приеме на работу.Администрация даже по согласованию с работником не может продлевать испытательный срок, обусловленный при приеме.
Трудовой договор может быть прекращен только по основаниям, предусмотренным законодательством. Прекращение трудового договора одновременно означает увольнение работника. Трудовым законодательством предусматриваются следующие основания прекращения трудового договора:
1) соглашение сторон;
2) истечение срока, кроме случаев, когда трудовые отношения фактически продолжаются и ни одна из сторон не потребовала их прекращения;
3) призыв или поступление работника на военную службу;
4) расторжение трудового договора (контракта) по инициативе работника, по инициативе администрации либо по требованию профсоюзного органа;
5) перевод работника с его согласия на другое предприятие, в учреждение, организацию или переход на выборную должность;
6) отказ работника от перевода на работу в другую местность вместе с предприятием, учреждением, организацией, а также отказ от продолжения работы в связи с изменением существенных условий труда;
7) вступление в законную силу приговора суда, которым работник осужден к лишению свободы, исправительным работам не по месту работы либо к иному наказанию, исключающему возможность продолжения данной работы.
Расторжение трудового договора по инициативе администрации
1. Ликвидация предприятия, учреждения, организации сокращение численности или штата
2. Несоответствие работника занимаемой должности
3. Систематическое неисполнение работником своих обязанностей
4. Прогул (в том числе отсутствие на работе более трех часов в течение рабочего дня) без уважительных причин
5. Неявка на работу в течение четырех месяцев подряд вследствие временной нетрудоспособности, не считая отпуска по беременности и родам
6. Восстановление на работе работника, ранее выполнявшего эту работу
7. Появления на работе в нетрезвом состоянии, в состоянии наркотического или токсического опьянения
8. Совершения по месту работы хищения
1 Уравнение линейных систем. Понятие о передаточной функции
Любая детерминируемая система характеризуется определенным входным воздействием, которому ставится в соответствие вполне определенная выходная координата.
Таким образом, можно сказать, что динамика системы устанавливает соответствие между функциями входных и выходных координат системы. Такое соответствие называется оператором систем. В общем случае, когда входная координата представляет вектор , а выход , это соответствие описывается уравнением . Здесь А – оператор системы. Он включает в себя все математические операции и логические действия, которые нужно осуществить с входным воздействием, чтобы получить . Если все операции, которые включает в себя оператор А линейные, то этот оператор линейный, а система линейная. Для линейных систем применим принцип суперпозиции. Из этого следует, что любые сложные входные воздействия можно представить в виде линейной композиции более простых (типовых) воздействий. В результате динамические свойства системы можно оценить по характеру ее реакции на эти типовые воздействия.
В теории автоматического управления для математического описания поведения системы используется понятие передаточных функций. Передаточная функция позволяет составлять математическая модель в виде наглядных структурных схем. Передаточной функцией называется отношение преобразования Лапласа выходной величины к преобразованию Лапласа входной величины при нулевых начальных условиях (1)
– передаточная функция системы (ПФ).
ПФ – линейный оператор системы. Он представляет собой отношение изображения по Лапласу выходной координаты к изображению входной при ненулевых начальных условиях. Из анализа (1) очевидно, что полиномы и не зависят от входного воздействия, они определяются только коэффициентами, а эти коэффициенты – параметры динамической системы, следовательно ПФ описывает внутренние свойства динамической системы.
2 Апериодическое звено
Апериодическое звено описывается дифференциальным уравнением первого порядка:
(1)
Здесь Хвх и Хвых – входная и выходная координаты звена. Т – постоянная времени, к – коэффициент передачи.
Реакция этого звена на ступенчатоя воздействие имеет вид:
(2).
Выражение (2) получено из решения дифференциального уравнения (1).
Хвых(t) при t -> ∞ будет устанавливаться значению выходной координаты, которая определяется выражением (3).
Определим чему равно (2) при t=T. (5)
Использование соотношения (2) позволяет определить постоянную времени T непосредственно из экспериментальной графической переходной характеристики апериодического звена.
Найдем ПФ апериодического звена. Считаем, что начальные условия нулевые. Перейдем и изображению по Лапласу. Тогда на основе диф.ур (1) можно записать операторного уравнение:
(6)
Исследуем частотные характеристики. Для этого в ПФ (6) осуществим формальную подстановку . Получим аплитудно-фазовую частотную характеристику (АФЧХ).
(7). Освободимся от j в знаменателе, для чего числитель и знаменатель умножим на комплексно-сопряженное число . Получим (8). Выделим в (8) вещественную и мнимую частотные характеристики:
(9)
Где вещественная частотная характеристика (ВЧХ) (10)
Мнимая частотная характеристика (МЧХ) (11).
Амплитудная частотная характеристика (АЧХ) или
(12).
Фазовая частотная характеристика (13)
Проанализируем (12) и (13). При ω=0 => А(ω)=k, φ=0.
При ω =1/T => A(ω)=k /, φ= –π/4
При ω ->∞ => A(ω)=0, φ= –π/2
Построим логарифмическую амплитудную характеристику (ЛАХ) и логарифмическую фазовую характеристику (ЛФХ) звена. По определению ЛАХ , подставим выражение (12). (14). Исследуем (14). Рассмотрим частный случай, когда k=1. При этом (14) упростится (15).
Рассмотрим выражение (16) в области низких, средних и высоких частот. В области низких частот выполняется условие => можно считать, что , т.о. в этой области ЛАХ от частоты не зависит и представляет собой прямую совпадающую с осью ωю
В области высоких частот, где ,, т.о. в этой области ЛАХ линейно связана с и при изменении частоты на 1 дек. (в 10 раз) меняется на 20 дБ, => в области высоких частот ЛАХ апериодического звена представляет собой прямую с наклоном -20 дБ/дек.
Очевидно, что две эти асимптоты сопрягаются на частоте равной (или обл. средних частот). Частота (16) называется частотой сопряжения.
ФЧХ строится по выражению (13).
Φ(ω) справедлива для любого апериодического звена. Если описанный шаблон можно смещать влево или вправо в зависимости от T и .
Вернемся к выражению (14). Если , то в соответствии с (14) график L(ω) получает сдвиг по оси ординат на величину
3 Дифференцирующее звено
Его движение описывается уравнением (1).
Реакция этого звена на единичных скачок представляет собой дельта-функцию.
Уравнением (1) описывается идеальное апериодическое звено. К немногим примерам такого идеального звена – тахогенератор.
Если у него в качестве входного воздействия выбрать α, а за выходную координату принять Етг. Найдем ПФ звена (1). Считаем начальные условия нулевыми. Перейдем к изображению по Лапласу. Получим операторное управление.
(2)
(3).
Определим частотные характеристики. В (3) сделаем формальную подстановку. Получим аплитудно-фазовую частотную характеристику (АФЧХ).
Где вещественная частотная характеристика (ВЧХ)
Мнимая частотная характеристика (МЧХ) .
Амплитудная частотная характеристика (АЧХ) (5).
Фазовая частотная характеристика (6)
Построим логарифмическую амплитудную характеристику (ЛАХ) и логарифмическую фазовую характеристику (ЛФХ) звена. По определению ЛАХ , подставим выражение (5). (7).
4 Дифференцирующее звено
Его движение описывается уравнением (1).
Реакция этого звена на единичных скачок представляет собой дельта-функцию.
Уравнением (1) описывается идеальное апериодическое звено. К немногим примерам такого идеального звена – тахогенератор.
Если у него в качестве входного воздействия выбрать α, а за выходную координату принять Етг. Найдем ПФ звена (1). Считаем начальные условия нулевыми. Перейдем к изображению по Лапласу. Получим операторное управление.
(2)
(3).
Определим частотные характеристики. В (3) сделаем формальную подстановку. Получим аплитудно-фазовую частотную характеристику (АФЧХ).
Где вещественная частотная характеристика (ВЧХ)
Мнимая частотная характеристика (МЧХ) .
Амплитудная частотная характеристика (АЧХ) (5).
Фазовая частотная характеристика (6)
Построим логарифмическую амплитудную характеристику (ЛАХ) и логарифмическую фазовую характеристику (ЛФХ) звена. По определению ЛАХ , подставим выражение (5). (7).
5 Преобразование Лапласа и его свойства.
Чаще всего в теории управления дифференциальное уравнение решается операторным методом. При этом используется преобразование Лапласа. Под этим понимается линейной преобразование функции f(t) вещественной переменной t в функцию F(p) комплексной переменной . . Здесь f(t) – оригинал, F(p) – ее изображение. Соответствие между оригиналом и изображением f(t)F(p). Преобразование имеет определенные свойства. Нас будет интересовать изображение производных функций. В случае, если начальные условия нулевые, то изображение производной этой функции определяется:
f(t) F(p)
f’(t) pF(p)
f’’(t) p2F(p)
f(n)(t) pnF(p)
p – оператор Лапласа.
∫f(t)dt(1/p)F(p)
Использование преобразования Лапласа позволяет перейти от решения дифференциального уравнения к решению алгебраического уравнения. По изображению функции можно найти оригинал с помощью обратного преобразования Лапласа, которое определяется выражением:
2 2. Диаграммы активностей
Для моделирования процесса выполнения операций в языке UML используются так называемые диаграммы активности. Применяемая в них графическая нотация во многом похожа на нотацию диаграммы состояний, поскольку на диаграммах деятельности также присутствуют обозначения состояний и переходов. Отличие заключается в семантике состояний, которые используются для представления не деятельностей, а действий, и в отсутствии на переходах сигнатуры событий. Каждое состояние на диаграмме деятельности соответствует выполнению некоторой элементарной операции, а переход в следующее состояние срабатывает только при завершении этой, операции в предыдущем состоянии. Графически диаграмма деятельности представляется в форме графа деятельности, вершинами которого являются состояния действия, а дугами — переходы от одного состояния действия к другому.
Таким образом, диаграммы деятельности можно считать частным случаем диаграмм состояний. Именно они позволяют реализовать в языке UML особенности процедурного и синхронного управления, обусловленного завершением внутренних деятельностей и действий. Метамодель UML предоставляет для этого необходимые термины и семантику. Основным направлением использования диаграмм деятельности является визуализация особенностей реализации операций классов, когда необходимо представить алгоритмы их выполнения. При этом каждое состояние может являться выполнением операции некоторого класса либо ее части, позволяя использовать диаграммы деятельности для описания реакций на внутренние события системы.
В контексте языка UML деятельность (activity) представляет собой некоторую совокупность отдельных вычислений, выполняемых автоматом. При этом отдельные элементарные вычисления могут приводить к некоторому результату или действию (action). На диаграмме деятельности отображается логика или последовательность перехода от одной деятельности к другой, при этом внимание фиксируется на результате деятельности. Сам же результат может привести к изменению состояния системы или возвращению некоторого значения.
Состояние действия (action state) является специальным случаем состояния с некоторым входным действием и по крайней мере одним выходящим из состояния переходом. Этот переход неявно предполагает, что входное действие уже завершилось. Состояние действия не может иметь внутренних переходов, поскольку оно является элементарным. Обычное использование состояния действия заключается в моделировании одного шага выполнения алгоритма (процедуры) или потока управления.
Графическое изображение состояния действия
Действие может быть записано на естественном языке, некотором псевдокоде или языке программирования. Никаких дополнительных или неявных ограничений при записи действий не накладывается. Рекомендуется в качестве имени простого действия использовать глагол с пояснительными словами. Если же действие может быть представлено в некотором формальном виде, то целесообразно записать его на том языке программирования, на котором предполагается реализовывать конкретный проект.
Иногда возникает необходимость представить на диаграмме деятельности некоторое сложное действие, которое, в свою очередь, состоит из нескольких более простых действий. В этом случае можно использовать специальное обозначение так называемого состояния под-деятельности (subactivity state).
Графическое изображение состояния под-деятельности
Каждая диаграмма деятельности должна иметь единственное начальное и единственное конечное состояния. При построении диаграммы активности используются только нетриггерные переходы, т.е. такие, которые срабатывают сразу после завершения деятельности или выполнения соответствующего действия. Этот переход переводит деятельность в последующее состояние сразу, как только закончится действие в предыдущем состоянии. На диаграмме такой переход изображается сплошной линией со стрелкой.
Если из состояния действия выходит единственный переход, то он может быть никак не помечен. Если же таких переходов несколько, то сработать может только один из них. Именно в этом случае для каждого из таких переходов должно быть явно записано сторожевое условие. При этом для всех выходящих из некоторого состояния переходов должно выполняться требование истинности только одного из них. Подобный случай встречается тогда, когда последовательно выполняемая деятельность должна разделиться на альтернативные ветви в зависимости от значения некоторого промежуточного результата. Такая ситуация получила название ветвления, а для ее обозначения применяется специальный символ. Графически ветвление на диаграмме деятельности обозначается небольшим ромбом, внутри которого нет никакого текста.
Один из наиболее значимых недостатков обычных блок-схем или структурных схем алгоритмов связан с проблемой изображения параллельных ветвей отдельных вычислений. В языке UML для этой цели используется специальный символ для разделения и слияния параллельных вычислений или потоков управления. Таким символом является прямая черточка. Как правило, такая черточка изображается отрезком горизонтальной линии, толщина которой несколько шире основных сплошных линий диаграммы деятельности. При этом разделение (concurrent fork) имеет один входящий переход и несколько выходящих. Слияние (concurrent join), наоборот, имеет несколько входящих переходов и один выходящий.
Графическое изображение разделения и слияния параллельных потоков управления
Таким образом, диаграмма деятельности есть не что иное, как специальный случай диаграммы состояний, в которой все или большинство состояний являются действиями или состояниями под-деятельности. А все или большинство переходов являются нетригтерными переходами, которые срабатывают по завершении действий или под-деятельностей в состояниях-источниках.
Диаграммы деятельности могут быть использованы не только для спецификации алгоритмов вычислений или потоков управления в программных системах. Не менее важная область их применения связана с моделированием бизнес-процессов. Однако применительно к бизнес-процессам желательно выполнение каждого действия ассоциировать с конкретным подразделением компании. В этом случае подразделение несет ответственность за реализацию отдельных действий, а сам бизнес-процесс представляется в виде переходов действий из одного подразделения к другому. Для моделирования этих особенностей в языке UML используется специальная конструкция, получившее название дорожки (swimlanes). При этом все состояния действия на диаграмме деятельности делятся на отдельные группы, которые отделяются друг от друга вертикальными линиями. Две соседние линии и образуют дорожку, а группа состояний между этими линиями выполняется отдельным подразделением (отделом, группой, отделением, филиалом) компании.
Названия подразделений явно указываются в верхней части дорожки. Пересекать линию дорожки могут только переходы, которые в этом случае обозначают выход или вход потока управления в соответствующее подразделение компании. Порядок следования дорожек не несет какой-либо семантической информации и определяется соображениями удобства
.
Вариант диаграммы деятельности с дорожками
В общем случае действия на диаграмме деятельности выполняются над теми или иными объектами. Эти объекты либо инициируют выполнение действий, либо определяют некоторый результат этих действий. При этом действия специфицируют вызовы, которые передаются от одного объекта графа деятельности к другому. Поскольку в таком ракурсе объекты играют определенную роль в понимании процесса деятельности, иногда возникает необходимость явно указать их на диаграмме деятельности.
Для графического представления объектов, используются прямоугольник класса, с тем отличием, что имя объекта подчеркивается. Далее после имени может указываться характеристика состояния объекта в прямых скобках. Такие прямоугольники объектов присоединяются к состояниям действия отношением зависимости пунктирной линией со стрелкой. Соответствующая зависимость определяет состояние конкретного объекта после выполнения предшествующего действия.
.
В заключение следует остановиться на необходимости синхронизации отдельных действий на диаграмме деятельности. Такая необходимость возникает всякий раз, когда параллельно выполняемые действия оказывают влияние на друг на друга. На диаграмме деятельности никаких дополнительных обозначений не используется, поскольку синхронизация параллельных процессов может быть реализована с помощью переходов "разделение-слияние".
В качестве примера рассмотрим упрощенную ситуацию с моделированием процесса постройки дома. Постройка дома включает в себя строительные работы (возведение фундамента и стен, возведение крыши и отделочные работы) и работы по электрификации дома (подведение электрической линии, прокладка скрытой электропроводки и установка осветительных ламп). Синхронизация параллельного выполнения этого комплекса работ может быть явно указана на диаграмме деятельности.
Диаграмма деятельности с синхронизацией параллельных действий
3 3. CASE-средства поддержки объектно-ориентированной методологии. Инструментальная среда Rational Rose. Структура и функциональные возможности.
Объектно-ориентированное программирование. Что же такое объектно-ориентированное программирование (object-oriented programming, OOP)? Мы определяем его следующим образом:
Объектно-ориентированное программирование - это методология программирования, основанная на представлении программы в виде совокупности объектов, каждый из которых является экземпляром определенного класса, а классы образуют иерархию наследования.
В данном определении можно выделить три части: 1) OOP использует в качестве базовых элементов объекты, а не алгоритмы (иерархия "быть частью", которая была определена в главе 1); 2) каждый объект является экземпляром какого-либо определенного класса; 3) классы организованы иерархически (см. понятие об иерархии "is а" там же). Программа будет объектно-ориентированной только при соблюдении всех трех указанных требований. В частности, программирование, не основанное на иерархических отношениях, не относится к OOP, а называется программированием на основе абстрактных типов данных.
В соответствии с этим определением не все языки программирования являются объектно-ориентированными. Страуструп определил так: "если термин объектно-ориентированный язык вообще что-либо означает, то он должен означать язык, имеющий средства хорошей поддержки объектно-ориентированного стиля программирования... Обеспечение такого стиля в свою очередь означает, что в языке удобно пользоваться этим стилем. Если написание программ в стиле OOP требует специальных усилий или оно невозможно совсем, то этот язык не отвечает требованиям OOP" [33]. Теоретически возможна имитация объектно-ориентированного программирования на обычных языках, таких, как Pascal и даже COBOL или ассемблер, но это крайне затруднительно. Карделли и Вегнер говорят, что: "язык программирования является объектно-ориентированным тогда и только тогда, когда выполняются следующие условия:
Поддерживаются объекты, то есть абстракции данных, имеющие интерфейс в виде именованных операций и собственные данные, с ограничением доступа к ним.
Объекты относятся к соответствующим типам (классам).
Типы (классы) могут наследовать атрибуты супертипов (суперклассов)" [34].
Поддержка наследования в таких языках означает возможность установления отношения "is-a" ("есть", "это есть", " - это"), например, красная роза - это цветок, а цветок - это растение. Языки, не имеющие таких механизмов, нельзя отнести к объектно-ориентированным. Карделли и Вегнер назвали такие языки объектными, но не объектно-ориентированными. Согласно этому определению объектно-ориентированными языками являются Smalltalk, Object Pascal, C++ и CLOS, a Ada - объектный язык. Но, поскольку объекты и классы являются элементами обеих групп языков, желательно использовать и в тех, и в других методы объектно-ориентированного проектирования.
Объектно-ориентированное проектирование. Программирование прежде всего подразумевает правильное и эффективное использование механизмов конкретных языков программирования. Проектирование, напротив, основное внимание уделяет правильному и эффективному структурированию сложных систем. Мы определяем объектно-ориентированное проектирование следующим образом:
Объектно-ориентированное проектирование - это методология проектирования, соединяющая в себе процесс объектной декомпозиции и приемы представления логической и физической, а также статической и динамической моделей проектируемой системы.
В данном определении содержатся две важные части: объектно-ориентированное проектирование 1) основывается на объектно-ориентированной декомпозиции; 2) использует многообразие приемов представления моделей, отражающих логическую (классы и объекты) и физическую (модули и процессы) структуру системы, а также ее статические и динамические аспекты.
Именно объектно-ориентированная декомпозиция отличает объектно-ориентированное проектирование от структурного; в первом случае логическая структура системы отражается абстракциями в виде классов и объектов, во втором - алгоритмами. Иногда мы будем использовать аббревиатуру OOD, object-oriented design, для обозначения метода объектно-ориентированного проектирования, изложенного в этой книге.
В настоящее время основными направлениями программирования и проектирования является объектно-ориентированное программирование (ООП) и проектирование (ООАП).
Фундаментальными понятиями ООП являются понятия класса и объекта. При этом под классом понимают некоторую абстракцию совокупности объектов, которые имеют общий набор свойств и обладают одинаковым поведением. Каждый объект в этом случае рассматривается как экземпляр соответствующего класса. Объекты, которые не имеют полностью одинаковых свойств или не обладают одинаковым поведением, по определению, не могут быть отнесены к одному классу.
Важной особенностью классов является возможность их организации в виде некоторой иерархической структуры, которая по внешнему виду напоминает схему классификации понятий формальной логики.
Примерами наиболее общих понятий могут служить такие абстрактные категории, как система, структура, интеллект, информация, сущность, связь, состояние, событие и многие другие. В процессе изучения этих категорий появляются новые особенности их содержания и объема. Именно по этим причинам всегда трудно дать им точное определение. В качестве примеров конкретных понятий можно привести понятие книги, которую читатель держит в руках, или понятие микропроцессора Intel Pentium П-300.
Основными принципами ООП являются наследование, инкапсуляция и полиморфизм. Принцип, в соответствии с которым знание о более общей категории разрешается применять для более узкой категории, называется наследованием. Наследование тесно связано с иерархией классов, которая определяет, какие классы следует считать наиболее абстрактными и общими по отношению к другим классам. При этом, если некоторый более общий или родительский класс (предок) обладает фиксированным набором свойств и поведением, то производный от него класс (потомок) должен содержать этот же набор свойств и поведение, а также дополнительные, которые будут характеризовать уникальность полученного таким образом класса. В этом случае говорят, что производный класс наследует свойства и поведение родительского класса.
Для иллюстрации принципа наследования можно привести следующий пример. Рассмотрим в качестве общего класс "Автомобиль". Данный класс определяется как некоторая абстракция свойств и поведения всех реально существующих автомобилей. При этом свойствами класса "Автомобиль" могут быть такие общие свойства, как наличие двигателя, трансмиссии, колес, рулевого управления. Если в качестве производного класса рассмотреть класс "Легковой автомобиль", то все выделенные выше свойства будут присущи и этому классу. Можно сказать, что класс "Легковой автомобиль" наследует свойства родительского класса "Автомобиль". Однако, кроме перечисленных свойств, класс-потомок будет содержать дополнительные свойства, например такое, как наличие салона с количеством посадочных мест 2—5.
В свою очередь, класс "Легковой автомобиль" способен порождать другие подклассы, которые вполне могут соответствовать, например, моделям конкретных фирм-производителей. Таким образом, можно рассматривать класс "Легковой автомобиль производства ВАЗ". Поскольку Волжский автомобильный завод выпускает несколько моделей автомобилей, одним из производных классов для предыдущего класса может быть конкретная модель автомобиля, например, ВАЗ-21083. Наконец, изготовленный автомобиль имеет уникальный заводской номер, отличающий один автомобиль от другого. Таким номером может быть, например, XTA-210830S1594301. В последнем случае класс будет состоять из единственного объекта или экземпляра, которым будет являться легковой автомобиль производства ВАЗ с указанным выше заводским номером.
Описанная выше информация о соотношении классов в нашем примере обладает одним серьезным недостатком, а именно отсутствием наглядности. В этой связи возникает вопрос: а возможно ли представить иерархию наследования классов в визуальной форме? Традиционно для изображения понятий в формальной логике использовались окружности или прямоугольники. Тогда для рассмотренного примера иерархия порождения классов может быть представлена в виде вложенных прямоугольников, каждый из которых соответствует отдельному классу.
Иерархия вложенности классов для примера "Автомобиль"
Появление объектно-ориентированных языков программирования было связано с необходимостью реализации концепции классов и объектов на синтаксическом уровне. С точки зрения ООП класс является дальнейшим расширением структуры (structure) или записи (record). Включение в известные языки программирования С и Pascal классов и некоторых других возможностей привело к появлению соответственно C++ и Object Pascal, которые на сегодня являются наиболее распространенными языками разработки приложений. Распространению C++ и Object Pascal способствовало то обстоятельство, что язык C++ был выбран в качестве базового для программного инструментария MS Visual C++, а язык Object Pascal— для популярного средства быстрой разработки приложений Borland/Inprise Delphi.
За короткий период времени оба инструментария превратились в мощные системы разработки программ с соответствующими библиотеками стандартных классов, содержащих сотни различных свойств и методов. Применительно к среде MS Visual C++ 5/6 такая библиотека имеет специальное название — MFC (Microsoft Foundation Classes), т. е. фундаментальные классы от Microsoft. При этом производные классы наследуют свойства и методы родительских классов.
Процесс разработки программ в среде Borland/Inprise Delphi также тесно связан с использованием библиотеки стандартных классов — VCL (Visual Component Library) или библиотеки визуальных компонентов. Эта библиотека тоже построена по иерархическому принципу, в соответствии с которым компоненты нижележащих уровней наследуют свойства и методы вышележащих компонентов.
Даже этих простых примеров достаточно, чтобы понять следующий факт. А именно, для одной и той же общей концепции иерархии классов используются совершенно различные графические средства. В первом случае — вложенные прямоугольники, во втором — связные прямоугольники. В действительности различных способов изображения классов предложено гораздо больше, небольшая часть из них будет рассмотрена ниже. Однако уже сейчас важно осознать, что подобную ситуацию следовало бы унифицировать, т. е. использовать для этой цели некоторую единую систему обозначений.
Следующий принцип ООП — инкапсуляция. Этот термин характеризует сокрытие отдельных деталей внутреннего устройства классов от внешних по отношению к нему объектов или пользователей. Действительно, взаимодействующему с классом субъекту или клиенту нет необходимости знать, каким образом реализован тот или иной метод класса, услугами которого он решил воспользоваться. Конкретная реализация присущих классу свойств и методов, которые определяют поведение этого класса, является собственным делом данного класса. Более того, отдельные свойства и методы класса вообще могут быть невидимы за пределами этого класса, что является базовой идеей введения различных категорий видимости для компонентов класса.
Если продолжить рассмотрение примера с классом "Легковой автомобиль", то нетрудно проиллюстрировать инкапсуляцию следующим образом. Основным субъектом, который взаимодействует с этим классом, является водитель. Вполне очевидно, что не каждый водитель в совершенстве знает внутреннее устройство легкового автомобиля. Более того, отдельные детали этого устройства сознательно скрыты в корпусе двигателя или в коробке передач. А в случае нарушения работы автомобиля, являющейся причиной неадекватности его поведения, необходимый ремонт выполняет профессиональный механик.
Инкапсуляция ведет свое происхождение от деления модулей в некоторых языках программирования на две части или секции: интерфейс и реализацию. При этом в интерфейсной секции модуля описываются все объявления функций и процедур, а возможно и типов данных, доступных за пределами данного модуля. Другими словами, указанные процедуры и функции являются способами оказания услуг внешним клиентам. В другой секции модуля, называемой реализацией, содержится программный код, который определяет конкретные способы реализаций объявленных в интерфейсной части процедур и функций.
Принцип разделения модуля на интерфейс и реализацию отражает суть наших представлений об окружающем мире. В интерфейсной части указывается вся информация, необходимая для взаимодействия с любыми другими объектами. Реализация скрывает или маскирует от других объектов все детали, не имеющие отношения к процессу взаимодействия объектов.
Иллюстрация сокрытия внутренних деталей реализации методов классов
Третьим принципом ООП является полиморфизм. Под полиморфизмом (греч. Poly— много, morfos — форма) понимают свойство некоторых объектов принимать различные внешние формы в зависимости от обстоятельств. Применительно к ООП полиморфизм означает, что действия, выполняемые одноименными методами, могут отличаться в зависимости от того, какому из классов относится тот или иной метод.
Рассмотрим, например, три объекта или класса: двигатель автомобиля, электрический свет в комнате и персональный компьютер. Для каждого из них можно определить операцию "выключить". Однако сущность этой операции будет отличаться для каждого из рассмотренных объектов. Так для двигателя автомобиля вызов метода двигатеяь_автомобиля. выключить о означает прекращение подачи топлива и его остановку. Вызов метода Комната. электрический_ свет. выключить о означает простой щелчок выключателя, после чего комната погрузится в темноту. В последнем случае действие персональный_ компьютер. выключить о может быть причиной потери данных, если выполняется нерегламентированным образом.
Наиболее существенным обстоятельством в развитии методологии ООП явилось осознание того факта, что процесс написания программного кода может быть отделен от процесса проектирования структуры программы. Действительно, до того как начать программирование классов, их свойств и методов, необходимо определить, чем же являются сами эти классы. Более того, нужно дать ответы на такие вопросы, как: сколько и какие классы нужно определить для решения поставленной задачи, какие свойства и методы необходимы для придания классам требуемого поведения, а также установить взаимосвязи между классами.
Эта совокупность задач не столько связана с написанием кода, сколько с общим анализом требований к будущей программе, а также с анализом конкретной предметной области, для которой разрабатывается программа. Все эти обстоятельства привели к появлению специальной методологии, получившей название методологии объектно-ориентированнного анализа и проектирования (ООАП).
Необходимость анализа предметной области до начала написания программы была осознана давно при разработке масштабных проектов. Процесс разработки баз данных существенно отличается от написания программного кода для решения вычислительной задачи. Главное отличие заключается в том, что при проектировании базы данных возникает необходимость в предварительной разработке концептуальной схемы, которая отражала бы общие взаимосвязи предметной области и особенности организации соответствующей информации. При этом под предметной областью принято понимать ту часть реального мира, которая имеет существенное значение или непосредственное отношение к процессу функционирования программы. Другими словами, предметная область включает в себя только те объекты и взаимосвязи между ними, которые необходимы для описания требований и условий решения некоторой задачи.
Выделение исходных или базовых компонентов предметной области, необходимых для решения той или иной задачи, представляет, в общем случае, нетривиальную проблему. Сложность данной проблемы проявляется в неформальном характере процедур или правил, которые можно применять для этой цели. Более того, такая работа должна выполняться совместно со специалистами или экспертами, хорошо знающими предметную область. Например, если разрабатывается база данных для обслуживания пассажиров крупного аэропорта, то в проектировании концептуальной схемы базы данных должны принимать участие штатные сотрудники данного аэропорта. Эти сотрудники должны хорошо знать весь процесс обслуживания пассажиров или данную предметную область.
Для выделения или идентификации компонентов предметной области было предложено несколько способов и правил. Сам этот процесс получил название концептуализации предметной области. При этом под компонентой понимают некоторую абстрактную единицу, которая обладает функциональностью, т. е. может выполнять определенные действия, связанные с решением поставленных задач. На предварительном этапе концептуализации рекомендуется использовать так называемые CRC-карточки (Component, Responsibility, Collaborator— компонента, обязанность, сотрудники). Для каждой выделенной компоненты предметной области разрабатывается собственная CRC-карточка
Общий вид CRC-карточки для описания компонентов предметной области
Появление методологии ООАП потребовало, с одной стороны, разработки различных средств концептуализации предметной области, а с другой — соответствующих специалистов, которые владели бы этой методологией. На данном этапе появляется относительно новый тип специалиста, который получил название аналитика или архитектора. Наряду со специалистами по предметной области аналитик участвует в построении концептуальной схемы будущей программы, которая затем преобразуется программистами в код. При этом отдельные компоненты выбираются таким образом, чтобы при последующей разработке их было удобно представить в форме классов и объектов. В этом случае немаловажное значение приобретает и сам язык представления информации о концептуальной схеме предметной области.
Разделение процесса разработки сложных программных приложений на отдельные этапы способствовало становлению концепции жизненного цикла программы. Под жизненным циклом (ЖЦ) программы понимают совокупность взаимосвязанных и следующих во времени этапов, начиная от разработки требований к ней и заканчивая полным отказом от ее использования. Стандарт ISO/IEC 12207, хотя и описывает общую структуру ЖЦ программы, не конкретизирует детали выполнения тех или иных этапов. Согласно принятым взглядам ЖЦ программы состоит из следующих этапов:
Анализа предметной области и формулировки требований к программе
Проектирования структуры программы
Реализации программы в кодах (собственно программирования)
Внедрения программы
Сопровождения программы
Отказа от использования программы
На этапе анализа предметной области и .формулировки требований осуществляется определение функций, которые должна выполнять разрабатываемая программа, а также концептуализация предметной области. Эту работу выполняют аналитики совместно со специалистами предметной области. Результатом данного этапа должна являться некоторая концептуальная схема, содержащая описание основных компонентов и тех функций, которые они должны выполнять.
Этап проектирования структуры программы заключается в разработке детальной схемы будущей программы, на которой указываются классы, их свойства и методы, а также различные взаимосвязи между ними. Как правило, на этом этапе могут участвовать в работе аналитики, архитекторы и отдельные квалифицированные программисты. Результатом данного этапа должна стать детализированная схема программы, на которой указываются все классы и взаимосвязи между ними в процессе функционирования программы. Согласно методологии ООАП, именно данная схема должна "служить исходной информацией для написания программного кода.
Этап программирования вряд ли нуждается в уточнении, поскольку является наиболее традиционным для программистов. Появление инструментариев быстрой разработки приложений (Rapid Application Development, RAD) позволило существенно сократить время, и затраты на выполнение этого этапа. Результатом данного этапа является программное приложение, которое обладает требуемой функциональностью и способно решать нужные задачи в конкретной предметной области.
Этапы внедрения и сопровождения программы связаны с необходимостью настройки и конфигурирования среды программы, а также с устранением возникших в процессе ее использования ошибок. Иногда в качестве отдельного этапа выделяют тестирование программы, под которым понимают проверку работоспособности программы на некоторой совокупности исходных данных или при некоторых специальных режимах эксплуатации. Результатом этих этапов является повышение надежности Программного приложения, исключающего возникновение критических ситуаций или нанесение ущерба компании, использующей данное приложение.
Методология ООАП тесно связана с концепцией автоматизированной разработки программного обеспечения (Computer Aided Software Engineering, CASE). Появление первых CASE-средств было встречено с определенной настороженностью. Со временем появились как восторженные Отзывы об их применении, так и критические оценки их возможностей. Причин для столь противоречивых мнений было несколько. Первая из них заключается в том, что ранние CASE-средства были простой надстройкой над некоторой системой управления базами данных (СУБД). Хотя визуализация процесса разработки концептуальной схемы БД имеет немаловажное значение, она не решает проблем разработки приложений других типов.
Вторая причина имеет более сложную природу, поскольку связана с графической нотацией, реализованной в том или ином CASE-средстве. Если языки программирования имеют строгий синтаксис, то попытки предложить подходящий синтаксис для визуального представления концептуальных схем БД были восприняты далеко неоднозначно. Появилось несколько подходов, которые более подробно будут рассмотрены в главе 2. На этом фоне появление унифицированного языка моделирования (Unified Modeling Language, UML), который ориентирован на решение задач первых двух этапов ЖЦ программ, было воспринято с большим оптимизмом всем сообществом корпоративных программистов.
Современные CASE-средства охватывают обширную область поддержки многочисленных технологий проектирования ИС: от простых средств анализа и документирования до полномасштабных средств автоматизации, покрывающих весь жизненный цикл ПО.
Наиболее трудоемкими этапами разработки ИС являются этапы анализа и проектирования, в процессе которых CASE-средства обеспечивают качество принимаемых технических решений и подготовку проектной документации. При этом большую роль играют методы визуального представления информации. Это предполагает построение структурных или иных диаграмм в реальном масштабе времени, использование многообразной цветовой палитры, сквозную проверку синтаксических правил. Графические средства моделирования предметной области позволяют разработчикам в наглядном виде изучать существующую ИС, перестраивать ее в соответствии с поставленными целями и имеющимися ограничениями.
В разряд CASE-средств попадают как относительно дешевые системы для персональных компьютеров с весьма ограниченными возможностями, так и дорогостоящие системы для неоднородных вычислительных платформ и операционных сред. Так, современный рынок программных средств насчитывает около 300 различных CASE-средств, наиболее мощные из которых так или иначе используются практически всеми ведущими западными фирмами.
Обычно к CASE-средствам относят любое программное средство, автоматизирующее ту или иную совокупность процессов жизненного цикла ПО и обладающее следующими основными характерными особенностями:
мощные графические средства для описания и документирования ИС, обеспечивающие удобный интерфейс с разработчиком и развивающие его творческие возможности;
интеграция отдельных компонент CASE-средств, обеспечивающая управляемость процессом разработки ИС;
использование специальным образом организованного хранилища проектных метаданных (репозитория).
Интегрированное CASE-средство (или комплекс средств, поддерживающих полный ЖЦ ПО) содержит следующие компоненты;
репозиторий, являющийся основой CASE-средства. Он должен обеспечивать хранение версий проекта и его отдельных компонентов, синхронизацию поступления информации от различных разработчиков при групповой разработке, контроль метаданных на полноту и непротиворечивость;
графические средства анализа и проектирования, обеспечивающие создание и редактирование иерархически связанных диаграмм (DFD, ERD и др.), образующих модели ИС;
средства разработки приложений, включая языки 4GL и генераторы кодов;
средства конфигурационного управления;
средства документирования;
средства тестирования;
средства управления проектом;
средства реинжиниринга.
Все современные CASE-средства могут быть классифицированы в основном по типам и категориям. Классификация по типам отражает функциональную ориентацию CASE-средств на те или иные процессы ЖЦ. Классификация по категориям определяет степень интегрированности по выполняемым функциям и включает отдельные локальные средства, решающие небольшие автономные задачи (tools), набор частично интегрированных средств, охватывающих большинство этапов жизненного цикла ИС (toolkit) и полностью интегрированные средства, поддерживающие весь ЖЦ ИС и связанные общим репозиторием. Помимо этого, CASE-средства можно классифицировать по следующим признакам:
применяемым методологиям и моделям систем и БД;
степени интегрированности с СУБД;
доступным платформам.
Классификация по типам в основном совпадает с компонентным составом CASE-средств и включает следующие основные типы:
средства анализа (Upper CASE), предназначенные для построения и анализа моделей предметной области (Design/IDEF (Meta Software), BPwin (Logic Works));
средства анализа и проектирования (Middle CASE), поддерживающие наиболее распространенные методологии проектирования и использующиеся для создания проектных спецификаций (Vantage Team Builder (Cayenne), Designer/2000 (ORACLE), Silverrun (CSA), PRO-IV (McDonnell Douglas), CASE.Аналитик (МакроПроджект)). Выходом таких средств являются спецификации компонентов и интерфейсов системы, архитектуры системы, алгоритмов и структур данных;
средства проектирования баз данных, обеспечивающие моделирование данных и генерацию схем баз данных (как правило, на языке SQL) для наиболее распространенных СУБД. К ним относятся ERwin (Logic Works), S-Designor (SDP) и DataBase Designer (ORACLE). Средства проектирования баз данных имеются также в составе CASE-средств Vantage Team Builder, Designer/2000, Silverrun и PRO-IV;
средства разработки приложений. К ним относятся средства 4GL (Uniface (Compuware), JAM (JYACC), PowerBuilder (Sybase), Developer/2000 (ORACLE), New Era (Informix), SQL Windows (Gupta), Delphi (Borland) и др.) и генераторы кодов, входящие в состав Vantage Team Builder, PRO-IV и частично - в Silverrun;
средства реинжиниринга, обеспечивающие анализ программных кодов и схем баз данных и формирование на их основе различных моделей и проектных спецификаций. Средства анализа схем БД и формирования ERD входят в состав Vantage Team Builder, PRO-IV, Silverrun, Designer/2000, ERwin и S-Designor. В области анализа программных кодов наибольшее распространение получают объектно-ориентированные CASE-средства, обеспечивающие реинжиниринг программ на языке С++ (Rational Rose (Rational Software), Object Team (Cayenne)).
Вспомогательные типы включают:
средства планирования и управления проектом (SE Companion, Microsoft Project и др.);
средства конфигурационного управления (PVCS (Intersolv));
средства тестирования (Quality Works (Segue Software));
средства документирования (SoDA (Rational Software)).
На сегодняшний день Российский рынок программного обеспечения располагает следующими наиболее развитыми CASE-средствами:
Vantage Team Builder (Westmount I-CASE);
Designer/2000;
Silverrun;
ERwin+BPwin;
S-Designor;
CASE.Аналитик.
Описание перечисленных CASE-средств приведено в разделе 5. Кроме того, на рынке постоянно появляются как новые для отечественных пользователей системы (например, CASE /4/0, PRO-IV, System Architect, Visible Analyst Workbench, EasyCASE), так и новые версии и модификации перечисленных систем.
Объектно-ориентированные CASE-средства (Rational Rose)
Rational Rose - CASE-средство фирмы Rational Software Corporation (США) - предназначено для автоматизации этапов анализа и проектирования ПО, а также для генерации кодов на различных языках и выпуска проектной документации [21]. Rational Rose использует синтез-методологию объектно-ориентированного анализа и проектирования, основанную на подходах трех ведущих специалистов в данной области: Буча, Рамбо и Джекобсона. Разработанная ими универсальная нотация для моделирования объектов (UML - Unified Modeling Language) претендует на роль стандарта в области объектно-ориентированного анализа и проектирования. Конкретный вариант Rational Rose определяется языком, на котором генерируются коды программ (C++, Smalltalk, PowerBuilder, Ada, SQLWindows и ObjectPro). Основной вариант - Rational Rose/C++ - позволяет разрабатывать проектную документацию в виде диаграмм и спецификаций, а также генерировать программные коды на С++. Кроме того, Rational Rose содержит средства реинжиниринга программ, обеспечивающие повторное использование программных компонент в новых проектах.
Структура и функции
В основе работы Rational Rose лежит построение различного рода диаграмм и спецификаций, определяющих логическую и физическую структуры модели, ее статические и динамические аспекты. В их число входят диаграммы классов, состояний, сценариев, модулей, процессов [21].
В составе Rational Rose можно выделить 6 основных структурных компонент: репозиторий, графический интерфейс пользователя, средства просмотра проекта (browser), средства контроля проекта, средства сбора статистики и генератор документов. К ним добавляются генератор кодов (индивидуальный для каждого языка) и анализатор для С++, обеспечивающий реинжиниринг - восстановление модели проекта по исходным текстам программ.
Репозиторий представляет собой объектно-ориентированную базу данных. Средства просмотра обеспечивают "навигацию" по проекту, в том числе, перемещение по иерархиям классов и подсистем, переключение от одного вида диаграмм к другому и т. д. Средства контроля и сбора статистики дают возможность находить и устранять ошибки по мере развития проекта, а не после завершения его описания. Генератор отчетов формирует тексты выходных документов на основе содержащейся в репозитории информации.
Средства автоматической генерации кодов программ на языке С++, используя информацию, содержащуюся в логической и физической моделях проекта, формируют файлы заголовков и файлы описаний классов и объектов. Создаваемый таким образом скелет программы может быть уточнен путем прямого программирования на языке С++. Анализатор кодов С++ реализован в виде отдельного программного модуля. Его назначение состоит в том, чтобы создавать модули проектов в форме Rational Rose на основе информации, содержащейся в определяемых пользователем исходных текстах на С++. В процессе работы анализатор осуществляет контроль правильности исходных текстов и диагностику ошибок. Модель, полученная в результате его работы, может целиком или фрагментарно использоваться в различных проектах. Анализатор обладает широкими возможностями настройки по входу и выходу. Например, можно определить типы исходных файлов, базовый компилятор, задать, какая информация должна быть включена в формируемую модель и какие элементы выходной модели следует выводить на экран. Таким образом, Rational Rose/С++ обеспечивает возможность повторного использования программных компонент.
В результате разработки проекта с помощью CASE-средства Rational Rose формируются следующие документы:
диаграммы классов;
диаграммы состояний;
диаграммы сценариев;
диаграммы модулей;
диаграммы процессов;
спецификации классов, объектов, атрибутов и операций
заготовки текстов программ;
модель разрабатываемой программной системы.
Последний из перечисленных документов является текстовым файлом, содержащим всю необходимую информацию о проекте (в том числе необходимую для получения всех диаграмм и спецификаций).
Тексты программ являются заготовками для последующей работы программистов. Они формируются в рабочем каталоге в виде файлов типов .h (заголовки, содержащие описания классов) и .cpp (заготовки программ для методов). Система включает в программные файлы собственные комментарии, которые начинаются с последовательности символов //##. Состав информации, включаемой в программные файлы, определяется либо по умолчанию, либо по усмотрению пользователя. В дальнейшем эти исходные тексты развиваются программистами в полноценные программы.
Взаимодействие с другими средствами и организация групповой работы
Rational Rose интегрируется со средством PVCS для организации групповой работы и управления проектом и со средством SoDA - для документирования проектов. Интеграция Rational Rose и SoDA обеспечивается средствами SoDA.
Для организации групповой работы в Rational Rose возможно разбиение модели на управляемые подмодели. Каждая из них независимо сохраняется на диске или загружается в модель. В качестве подмодели может выступать категория классов или подсистема.
Для управляемой подмодели предусмотрены операции:
загрузка подмодели в память;
выгрузка подмодели из памяти;
сохранение подмодели на диске в виде отдельного файла;
установка защиты от модификации;
замена подмодели в памяти на новую.
Наиболее эффективно групповая работа организуется при интеграции Rational Rose со специальными средствами управления конфигурацией и контроля версий (PVCS). В этом случае защита от модификации устанавливается на все управляемые подмодели, кроме тех, которые выделены конкретному разработчику. В этом случае признак защиты от записи устанавливается для файлов, которые содержат подмодели, поэтому при считывании "чужих" подмоделей защита их от модификации сохраняется и случайные воздействия окажутся невозможными.
Среда функционирования
Rational Rose функционирует на различных платформах: IBM PC (в среде Windows), Sun SPARC stations (UNIX, Solaris, SunOS), Hewlett-Packard (HP UX), IBM RS/6000 (AIX).
Для работы системы необходимо выполнение следующих требований:
Платформа Windows - процессор 80386SX или выше (рекомендуется 80486), память8Mб (рекомендуется 12Mб), пространство на диске 8Mб + 1-3Mб для одной модели.
Платформа UNIX - память 32+(16*число пользователей)Mб, пространство на диске 30Mб + 20 при инсталляции + 1-3Mб для одной модели.
Совместимость по версиям обеспечивается на уровне моделей.
CASE-средство Rational Rose со времени своего появления претерпело серьезную эволюцию и превратилось в современное и мощное средство анализа, моделирования и разработки программных систем. Именно в Rational Rose 98/2000 язык UML стал базовой технологией визуализации и разработки программ, что определило популярность и стратегическую перспективность этого инструментария.
В рамках Rational Rose существуют различные программные инструментарии, отличающиеся между собой диапазоном реализованных возможностей. Базовым средством в настоящее время остается Rational Rose 98, которое существует в четырех основных модификациях:
Rational Rose 98 Enterprise Edition
Rational Rose 98 Professional Edition
Rational Rose 98 Modeler Edition
Rational Rose 98 для UNIX
Наиболее полными возможностями обладает первая из указанных модификаций этого средства. Из этих возможностей можно отметить: реализацию UML версии 1.0, генерацию кодов на различных языках программирования (Java, C++, VisualBasic, PowerBuilder), обратную генерацию диаграмм (реинжиниринга) на основе программного кода и выпуск проектной документации.
Следующей версией стало средство Rational Rose 98i, которое также выпускается в этих же четырех модификациях. Эта версия дополнительно позволяет генерировать программный код стандарта MS Visual C++, обеспечивает документирование проекта в формате HTML для Web-публикации и поддерживает интеграцию с другими инструментариями объектно-ориентированной разработки программ, базами данных и с компонентами MS Office 2000.
Последней из версий на момент написания книги является Rational Rose 2000, возможности которой аккумулируют практически все современные достижения в области информационных технологий:
Интеграция с MS Visual Studio 6, что включает в себя поддержку на уровне прямой и обратной генерации кодов и диаграмм VB 6, Visual C++ 6, Visual J++ 6 (ATL-Microsoft Active Template Library, Web-Classes, DHTML, Data Connections).
Непосредственная работа (инжиниринг и реинжиниринг) с исполняемыми модулями и библиотеками форматов EXE, DLL, TLB, OCX.
Поддержка технологий MTS (Microsoft Transaction Server) и ADO (ActiveX Data Objects) на уровне шаблонов и исходного кода, а также элементов стратегической технологии Microsoft — СОМ+ (DCOM).
Полная поддержка CORBA 2.2, включая реализацию технологии компонентной разработки приложений CBD (Component-Based Development), языка определения интерфейса IDL (Interface Definition Language) и языка определения данных DDL (Data Definition Language).
Полная поддержка среды разработки Java-приложений JDK 1.2, включая прямую и обратную генерацию классов Java формата JAR, а также работу с файлами форматов CAB и ZIP.
Уже этого перечня основных особенностей может оказаться достаточно, чтобы сделать вывод о достижении совершенно нового уровня реализации CASE-технологий, когда само инструментальное средство становится не только рабочим инструментом, но и своеобразной базой данных для практически всех современных объектных стандартов и компонентных интерфейсов.
Особенности рабочего интерфейса Rational Rose
В CASE-средстве Rational Rose реализованы общепринятые стандарты на рабочий интерфейс программы, подобно известным средам визуального программирования. После установки Rational Rose на компьютер пользователя, что практически не вызывает трудностей даже у начинающих, запуск этой программы в среде MS Windows 95/98 приводит к появлению на экране рабочего интерфейса (рис. 12.1).
Рабочий интерфейс Rational Rose состоит из различных элементов, основными из которых являются:
Главное меню программы
Окно диаграммы
Стандартная панель инструментов
Окно документации
Окно браузера
Окно журнала
Специальная панель инструментов
4 4. Выбор технических и программных средств для реализации проекта. Типизация проектных решений.
Архитектура системы – общие принципы построения системы, состав комплексов.
Системы делят на:
Автономная
Сосредоточенная
Распределенная
Клиент-серверная
Файл-серверная
Выбор технических средств на основе предварительных расчетов. Исходные данные – интенсивность поступления заявок на информационные отчеты.
Предварительные расчеты ресурсов и быстродействие системы (время реакции, показатели надежности).
Расчёт времени реакции системы
tреакции =tввода +tотчета
где tввода – время, затраченное на ввод, рассчитываемое по формуле:
tввода =kввода*tсимвола*kсимволов,
kоп – коэффициент оператора, характеризует степень опытности оператора. Обычно kввода=1,5.
tсимвола – количество символов в запросе.
kсимвола – время ввода символа вручную. Обычно kсимвола=2с.
tотчета= tсчитывания +tвычислений+tвывода
tсчитывания = Nблоков *(tпоз+tсчитыв)
Nблоков =( Vблока * Nтабл)/( Vблока *2)
tвычислений =Nопер.*k1/f,
где Nопер. – количество операторов, высокого уровня, обрабатываемых системой с учетом циклов. В нашем случае Nопер. »1000.
k1 – среднее количество машинных команд, затрачиваемых на реализацию одного оператора. Обычно k1=60 тактов.
f – тактовая частота процессора в герцах. В нашем случае f=900*106 Герц.
Показатели надежности:
Безотказность - свойство объекта непрерывно сохранять работоспособность в течение заданного интервала времени.
Долговечность - свойство объекта сохранять работоспособность до наступления предельного состояния в течение заданного времени с перерывами на техническое обслуживание и ремонт.
Ремонтопригодность - Свойство объекта, связанное с приспособленностью объекта к предупреждению и обнаружению отказов, восстановлению объектов в процессе технического обслуживания и ремонта.
Работоспособность - состояние объекта, при котором он способен выполнить заданные функции, сохраняя значения основных параметров, установленных нормативно справочной документации.
Работоспособность может быть:
- полной;
- частичной.
Основные технические и программнве средства, которые используются в настоящее время:
ЭВМ класса IBM-совместимый
Тенденция COM-технологии
5 5. Диаграммы вариантов использования и сценарии
Визуальное моделирование в UML можно представить как некоторый процесс поуровневого спуска от наиболее обшей и абстрактной концептуальной модели исходной системы к логической, а затем и к физической модели соответствующей программной системы. Для достижения этих целей вначале строится модель в форме так называемой диаграммы вариантов использования (use case diagram), которая описывает функциональное назначение системы или, другими словами, то, что система будет делать в процессе своего функционирования. Диаграмма вариантов использования является исходным концептуальным представлением или концептуальной моделью системы в процессе ее проектирования и разработки.
Разработка диаграммы вариантов использования преследует цели:
Определить общие границы и контекст моделируемой предметной области на начальных этапах проектирования системы.
Сформулировать общие требования к функциональному поведению проектируемой системы.
Разработать исходную концептуальную модель системы для ее последующей детализации в форме логических и физических моделей.
Подготовить исходную документацию для взаимодействия разработчиков системы с ее заказчиками и пользователями.
Суть данной диаграммы состоит в следующем: проектируемая система представляется в виде множества сущностей или актеров, взаимодействующих с системой с помощью так называемых вариантов использования. Главное назначение диаграммы вариантов использования заключается в формализации функциональных требований к системе с помощью понятий соответствующего пакета и возможности согласования полученной модели с заказчиком на ранней стадии проектирования. Любой из вариантов использования может быть подвергнут дальнейшей декомпозиции на множество подвариантов использования отдельных элементов, которые образуют исходную сущность. Рекомендуемое общее количество актеров в модели — не более 20, а вариантов использования — не более 50. В противном случае модель теряет свою наглядность и, возможно, заменяет собой одну из некоторых других диаграмм.
Актером (actor) или действующим лицом называется любая сущность, взаимодействующая с системой извне. Это может быть человек, техническое устройство, программа или любая другая система, которая может служить источником воздействия на моделируемую систему так, как определит сам разработчик.
Графическое обозначение актера
Вариант использования (use case) служит для описания сервисов, которые система предоставляет актеру. Другими словами, каждый вариант использования определяет некоторый набор действий, совершаемый системой при диалоге с актером. При этом ничего не говорится о том, каким образом будет реализовано взаимодействие актеров с системой.
Графическое обозначение варианта использования
Интерфейс (interface) служит для спецификации параметров модели, которые видимы извне без указания их внутренней структуры. В языке UML интерфейс является классификатором и характеризует только ограниченную часть поведения моделируемой сущности. Применительно к диаграммам вариантов использования, интерфейсы определяют совокупность операций, которые обеспечивают необходимый набор сервисов или функциональности для актеров. Интерфейсы не могут содержать ни атрибутов, ни состояний, ни направленных ассоциаций. Они содержат только операции без указания особенностей их реализации. Формально интерфейс эквивалентен абстрактному классу без атрибутов и методов с наличием только абстрактных операций.
На диаграмме вариантов использования интерфейс изображается в виде маленького круга, рядом с которым записывается его имя (рис. 4.3, а). В качестве имени может быть существительное, которое характеризует соответствующую информацию или сервис (например, "датчик", "сирена", "видеокамера"), но чаще строка текста (например, "запрос к базе данных", "форма ввода", "устройство подачи звукового сигнала"). Если имя записывается на английском, то оно должно начинаться с заглавной буквы I, например, ISecurelnformation, ISensor
Графическое изображение интерфейсов на диаграммах вариантов использования
Графический символ отдельного интерфейса может соединяться на диаграмме сплошной линией с тем вариантом использования, который его поддерживает. Сплошная линия в этом случае указывает на тот факт, что связанный с интерфейсом вариант использования должен реализовывать все операции, необходимые для данного интерфейса, а возможно и больше (рис. 4.4, а). Кроме этого, интерфейсы могут соединяться с вариантами использования пунктирной линией со стрелкой (рис. 4.4, б), означающей, что вариант использования предназначен для спецификации только того сервиса, который необходим для реализации данного интерфейса.
Графическое изображение взаимосвязей интерфейсов с вариантами использования
Важность интерфейсов заключается в том, что они определяют стыковочные узлы в проектируемой системе, что совершенно необходимо для организации коллективной работы над проектом. Более того, спецификация интерфейсов способствует "безболезненной" модификации уже существующей системы при переходе на новые технологические решения. В этом случае изменению подвергается только реализация операций, но никак не функциональность самой системы. А это обеспечивает совместимость последующих версий программ с первоначальными при спиральной технологии разработки программных систем.
Примечания (notes) в языке UML предназначены для включения в модель произвольной текстовой информации, имеющей непосредственное отношение к контексту разрабатываемого проекта. В качестве такой информации могут быть комментарии разработчика (например, дата и версия разработки диаграммы или ее отдельных компонентов), ограничения (например, на значения отдельных связей или экземпляры сущностей) и помеченные значения. Применительно к диаграммам вариантов использования примечание может носить самую общую информацию, относящуюся к общему контексту системы.
Графически примечания обозначаются прямоугольником с "загнутым" верхним правым уголком. Внутри прямоугольника содержится текст примечания. Примечание может относиться к любому элементу диаграммы, в этом случае их соединяет пунктирная линия. Если примечание относится к нескольким элементам, то от него проводятся, соответственно, несколько линий. Разумеется, примечания могут присутствовать не только на диаграмме вариантов использования, но и на других канонических диаграммах.
Примеры примечаний в языке UML
Если в примечании указывается ключевое слово "constraint", то данное примечание является ограничением, налагаемым на соответствующий элемент модели, но не на саму диаграмму. При этом запись ограничения заключается в фигурные скобки и должна соответствовать правилам правильного построения выражений языка ОСL. Более подробно язык объектных ограничений и примеры его использования будут рассмотрены в приложении. Однако для диаграмм вариантов использования ограничения включать в модели не рекомендуется, поскольку они достаточно жестко регламентируют отдельные аспекты системы. Подобная регламентация противоречит неформальному характеру общей модели системы, в качестве которой выступает диаграмма вариантов использования.
Между компонентами диаграммы вариантов использования могут существовать различные отношения, которые описывают взаимодействие экземпляров одних актеров и вариантов использования с экземплярами других актеров и вариантов. Один актер может взаимодействовать с несколькими вариантами использования. В свою очередь один вариант использования может взаимодействовать с несколькими актерами, предоставляя для всех них свой сервис. Следует заметить, что два варианта использования, определенные для одной и той же сущности, не могут взаимодействовать друг с другом, поскольку каждый из них самостоятельно описывает законченный вариант использования этой сущности.
В языке UML имеется несколько стандартных видов отношений между актерами и вариантами использования:
Отношение ассоциации (association relationship)
Отношение расширения (extend relationship)
Отношение обобщения (generalization relationship)
Отношение включения (include relationship)
Отношение ассоциации устанавливает, какую конкретную роль играет актер при взаимодействии с экземпляром варианта использования. Ассоциация может иметь дополнительные свойства, такие, например, как имя и кратность.
Пример графического представления отношения ассоциации между актером и вариантом использования
Кратность (multiplicity) ассоциации указывается рядом с обозначением компонента диаграммы, который является участником данной ассоциации. Кратность характеризует общее количество конкретных экземпляров данного компонента, которые могут выступать в качестве элементов данной ассоциации. Применительно к диаграммам вариантов использования кратность имеет специальное обозначение в форме одной или нескольких цифр и, возможно, специального символа "*" (звездочка, «0,1,много»).
Отношение расширения является направленным и отмечает тот факт, что один из вариантов использования может присоединять к своему поведению некоторое дополнительное поведение, определенное для другого варианта использования.
Пример графического изображения отношения расширения между вариантами использования
Отношение обобщения между вариантами использования применяется в том случае, когда необходимо отметить, что дочерние варианты использования обладают всеми атрибутами и особенностями поведения родительских вариантов. При этом дочерние варианты использования участвуют во всех отношениях родительских вариантов. В свою очередь, дочерние варианты могут наделяться новыми свойствами поведения, которые отсутствуют у родительских вариантов использования, а также уточнять или модифицировать наследуемые от них свойства поведения.
Пример графического изображения отношения обобщения между вариантами использования
Между отдельными актерами также может существовать отношение обобщения.
Пример графического изображения отношения обобщения между актерами
Отношение включения между двумя вариантами использования указывает, что некоторое заданное поведение для одного варианта использования включается в качестве составного компонента в последовательность поведения другого варианта использования. Данное отношение является направленным бинарным отношением в том смысле, что пара экземпляров вариантов использования всегда упорядочена в отношении включения.
Пример графического изображения отношения включения между вариантами использования
Каждый вариант использования – это последовательность действий актанта в системе, обслуживающей актанта. Документирование сценария ведется по определенной схеме по разделам в виде текстового описания на естественном языке:
Имя варианта использования.
Краткое описание.
Зависимости (является ли этот вариант расширением или включением другого варианта).
Актант (указываются все актанты, участвующие в выполнении варианта использования).
Предусловие (одно или несколько условий, которые должны быть успешно выполнены к началу текущего варианта использования).
Основная последовательность событий (Нормальное протекание процесса без отклонений. В описании последовательности событий с нумерацией по шагам описываются действия актанта и системы. При этом внутреннее устройство системы не рассматривается).
Альтернативы (в этот раздел выносятся все отклонения от нормального протекания процесса).
В самом общем случае, диаграмма вариантов использования представляет собой граф специального вида, который является графической нотацией для представления конкретных вариантов использования, актеров, возможно некоторых интерфейсов, и отношений между этими элементами. При этом отдельные компоненты диаграммы могут быть заключены в прямоугольник, который обозначает проектируемую систему в целом. Следует отметить, что отношениями данного графа могут быть только некоторые фиксированные
1 Парадигма системы. Определение и примеры
Поскольку все в мире взаимосвязано, выделить сложную систему из окружающего ее реального или мысленно построенного мира весьма сложно. Это осуществляется с помощью задания парадигмы – по возможности максимально четко сформулированного описания основной сути выделяемой сложной системы. В явной или неявной форме парадигма сложной системы предопределяет цели, задачи и методы всего системного исследования. Например, если рассматривать студенческую группу как сложную систему, можно сформулировать следующую ее парадигму.
Парадигма студенческой группы. Студенческая группа – коллектив официально оформленных в качестве студентов и объединенных в рамках соответствующего подразделения личностей, развивающихся в течение всего срока обучения в процессе совместной деятельности, организуемой вузом.
Исследуя студенческую группу в рамках данной парадигмы, необходимо учитывать не только учебную деятельность студентов, но и их здоровье, психологические особенности, моральные качества, социальное и экономическое положение, трудовую деятельность, интересы и увлечения и т.п. и т.д. и влиять на все эти компоненты личности средствами, доступными вузу.
Парадигма системы формулируется с учетом следующих наиб. общих свойств сложных систем:
1. Закон всеобщей мировой связи указывает, что все процессы и явления в мире связаны между собой теснее, чем это представляется на первый взгляд. Чтобы убедиться в этом, достаточно провести мысленный эксперимент: например, убедиться в существовании причинно-следственной связи между блеском стекла на асфальте и взрывом космической ракеты или чтением газеты и установлением мирового рекорда.
2. Закон всеобщего развития (единства и борьбы противоположностей, отрицания отрицания) устанавливает, что ни одна сложная система не является неизменной, причем источники ее изменения находятся как извне, так и внутри нее. Ярким примером этого является история развития вычислительной техники.
3. Закон перехода количества в качество утверждает, что существенное изменение определяющих количественных характеристик сложной системы (в частности, ее масштабов) приводит к ее содержательной и структурной перестройке.
4. Закон несовершенства отражает тот факт, что как невозможен стопроцентный КПД, так и любая система не будет полностью соответствовать цели ее создания, любое средство не окажется абсолютно действенным и т.п.
Перечисленные законы не содержат конкретных рецептов, которыми можно было бы воспользоваться при формировании парадигмы сложной системы, однако они играют роль важнейших подсказок. На любой стадии системного исследования необходимо критически рассмотреть получаемые результаты с позиций каждого из этих законов, так как именно они отличают сложную систему от обычной системы. Можно утверждать, что если системное исследование не базируется существенно хотя бы на некоторых из этих законов, то либо его результаты неверны либо объект исследования не является сложной системой в полном смысле этого понятия.
2 Структура системы. Типы структур
Систему отчасти определяют как совокупность взаимосвязанных элементов. Любая совокупность этих элементов может рассматриваться в свою очередь как система. Если она обладает в определенном смысле целостностью, то она называется подсистемой.
Подсистему можно рассматривать как один из элементов системы, взаимодействующий с другими элементами. В отношении своих подсистем система называется надсистемой.
Мир выступает как надсистема в отношении любой системы.
Таким образом, связи между подсистемами или элементами системы задают структуру системы.
Типы структур:
3 Порядок системного анализа объекта
1. Краткое описание парадигмы, структуры и наполнения (включая перечень определяющих параметров и их значений) объектов в данный момент.
2. Описание эволюции объекта за максимально длительный прошедший период времени с разделением на этапы, характеризующиеся изменением структуры или парадигмы.
3. Для каждого этапа анализ определяющих параметров и их значений, указание точек бифуркации, характеристик порядка-хаоса, аттрактивных объектов или состояний.
4. Установление связи этапов между собой с использованием понятий наследственности, изменчивости, отбора и законов эволюции.
4 Основные принципы системного анализа
1.Исследование жизненного цикла (т.е., проектирование, производство,
тестирование, маркетинг, использование & техобслуживание, утилизация)
2.Исследование эволюции / развития систем (т.е., динамические аспекты)
3.Исследование связей с средой (природа, общество, другие системы)
4.Исследование связей внутри системы между частями / компонентами
(физические части, функции, информация, энергия и др.)
5.Анализ системных изменений (близко к принципу 2)
6.Выявление и исследование главных системных параметров
7.Интеграция различных методов (декомпозиция, иерархия, композиция и др.)
8.Исследование главных системных противоречий (технических,
экономических, экологических, политических и др.)
9.Интеграция различных моделей и алгоритмов (физические эксперименты,
математическое моделирование, эвристики, экспертные процедуры)
10.Взаимодействие между специалистами из различных профессиональных
областей и иерархических уровней (техника, компьютерные науки,
математика, управление, социальные науки и др.)
5 1. Основная суть программно-целевого планирования
Параллельно с процессом развития теоретического знания шел процесс накопления и осмысления методов управления большими системами, получивший развитие во время Второй мировой войны, когда Америке пришлось осуществлять масштабные операции по поддержке союзников через океан. После окончания войны многочисленные научные работники, которые обеспечивали осуществление этих операций, оказались демобилизованными и принесли соответствующие методы и подход в гражданскую сферу и экономику. Одним из них стало изменение методики формирования государственной политики США в сфере экономики, получившее название ППБ (планирование- программирование- бюджетирование), которое начало внедряться в период президентства Д.Ф. Кеннеди его министром обороны Р. Макнамарой. В нашей стране подобный подход несколько позднее получил название «программно-целевое планирование».
Суть ППБ в том, что деньги на деятельность различных организаций распределяются не напрямую, на основе присланных ими заявок, а косвенно, через финансирование целевых программ, исполнителями которых они выступают.
Под программным подходом понимается совокупность связанных с разработкой, реализацией и контролем исполнения государственных программ концепций и практических рекомендаций, главная отличительная черта которых состоит в использовании программы в качестве основного объекта и первичного звена процессов составления бюджета и управления правительственными операциями, а назначение – в концентрации ресурсов вокруг решения комплексных проблем, обеспечении координации видов деятельности и мероприятий, осуществляемых отдельными государственными ведомствами и различными уровнями руководства, повышении обоснованности и эффективности принимаемых решений.
В 1978 г. рабочая группа сената США дала следующее определение: «Программой называется вид деятельности (или упорядоченная их совокупность), направленный на достижение поставленной правительством США цели и реализуемый согласно соответствующему законодательству.»
Общие принципы программного подхода:
1. Ориентация программы на конечный результат, формулируемый в виде цели или совокупности целей.
2. Построение программы в виде комплекса упорядоченных взаимосвязанных и взаимодействующих видов деятельности, составляющих программную структуру.
3. Определенные программы входят являются элементами программ более высокого уровня и связаны с программами того же уровня.
4. Понимание программы как единого целого независимо от видовой принадлежности составляющих ее элементов.
5. Системное рассмотрение процесса управления на всех этапах от анализа проблемы и постановки цели до контроля исполнения.
6. Создание организационной системы управления программой (специально учреждаемых орган или уже существующий), а также использование различных координационных форм управления.
7. Наделение программы необходимыми кадровыми, материальными, финансовыми и др. ресурсами.
8. Использование методов анализа и оценки для обоснования решений, принимаемых на всех этапах разработки и реализации программы.
Примеры программного подхода: В России – план ГОЭЛРО, разработка атомной бомбы, а США – разработка переброски оружия через океан, разработка атомной бомбы, высадка человека на Луну.
6 3. Понятие бифуркации и бифуркационная диаграмма (на примере балки).
В ряде систем, поведение которых зависит от значения некоторых параметров малые изменения параметров обычно приводят к малым изменениям в поведении системы, однако оказывается, что при некоторых значениях параметра (точки бифуркации), малые изменения параметра могут существенно изменить поведение системы, причем не известно, какой из вариантов поведения осуществится.
Представим себе балку прямоугольного сечения, на которую положен груз. Начиная с некоторого критического веса (при значении параметра большем 0), она уже не может оставаться в этом положении и прогибается вправо или влево. Направление прогиба определяется случайными факторами.
Сплошным линиям соответствуют устойчивые состояния, пунктирным - неустойчивые.
Бифуркационная диаграмма – это график, показывающий изменение структурных характеристик системы в зависимости от изменяемых параметров.
Если нарисовать зависимость максимального прогиба балки от массы груза, то получается т.н. бифуркационная диаграмма (Рис. справа).
7 4. Структурная устойчивость и неустойчивость функций (на примере степенных функций).
Рассмотрим явление бифуркации более подробно на примере анализа критических точек (точек экстремума и перегиба) функции одной переменной . Пусть . Такая функция (квадратичная парабола) имеет одну точку минимума . Представим, что эта функция испытывает слабое возмущение:
.
В результате такого возмущения принципиальных изменений не произойдет: по-прежнему функция будет иметь одну точку относительного минимума, координаты которой изменятся на величину достаточно малую (Рис. 1). Здесь никакой бифуркации нет. Система структурно устойчива.
Рассмотрим теперь функции и (рис.1.20).
Рис.1.20. Изменение структуры критических точек ряда функций
Первая из них имеет единственную точку перегиба, а вторая – точку относительного минимума при . Придадим и этим функциям малые возмущения: и . Ситуация существенно поменяется. При у кубической параболы вместо точки перегиба возникнут точки относительного минимума и максимума, а у параболы четвертой степени вместо одной точки минимума – две точки относительного минимума и одна точка относительного максимума. Здесь имеет место структурная неустойчивость, т.е. малое изменение e проводит к кардинальному изменению структурных характеристик систем.
Таким образом, если считать параметром, определяющим поведение функции , а под поведением понимать существование критических точек, то соответствующие бифуркационные диаграммы будут иметь вид, показанный на Рис.1.21. Действительно, записывая условия равенства нулю производной как необходимое условие существования критических точек, получим соответственно:
, откуда единственное решение ,
, откуда следуют при два решения , а при - ни одного решения,
, откуда следуют при три решения , а при - одно решение .
Рис. 1.21. Бифуркационные диаграммы ряда функций
8 5. Что такое странный аттрактор? Методологическое значение изучения странных аттракторов.
Со времен открытия законов Ньютона и дифференциальных уравнений бытовало мнение, что все процессы в природе могут быть промоделированы и спрогнозированы. Но в начале 20-го века квантовая механика, статистическая термодинамика, а также переход к исследованию сложных организационно-технических и социальных систем показали, что это не так, и необходимо учитывать стохастические, т.е. случайные факторы.
Оказалось, что из порядка с течением времени может возникать непредсказуемый хаос, причем не поз воздействием каких-либо внешних непонятных факторов, а в силу самого этого порядка. Появилась теория динамического хаоса. Она показала, что в принципе невозможно дать "долгосрочный прогноз" поведения огромного количества даже сравнительно простых механических, физических, химических и экологических систем. Сколь угодно малая неточность в определении начального состояния системы может нарастать со временем, и с некоторого времени мы теряем возможность что-либо предсказывать. На этих временах система ведет себя хаотически. Такие системы были обнаружены в гидродинамике, физике лазеров, химической кинетике, астрофизике и физике плазмы, в геофизике и экологии.
Пpимеp — это двойной плоский маятник с точечными массами m1 и m2, изобpаженный на Рис. 1.3. Две степени свободы — это два угла φ1 и φ2.
Рис. 1. 3. Двойной плоский маятник. |
Если отклонение от положения равновесия мало, то система совершает регулярные гармонические колебания. Однако при увеличении полной энергии наступает такой момент, когда колебания становятся хаотическими — маятники начинают прокручиваться и два близких начальных условия приводят в конце концов к совершенно различной динамике этой нелинейной системы с двумя степенями свободы.
Математический образ детерминированных непериодических процессов, для которых невозможен долгосрочный прогноз, назвали странными аттракторами.
Изучение странных аттракторов (в частности, построение их фазовых портретов) есть, по сути, открытие законов и границ неустойчивости.
9 Снежинка (остров) Коха.
Пример построения этого фрактала изображен ниже на Рис.1.8.
|
|
Рис. 1.8. Несколько первых шагов в последовательности, приводящей к построению острова Коха, который имеет ограниченную площадь и бесконечный периметр. |
Снежинка Коха представляет собой линию бесконечной длины, ограничивающую конечную площадь. Первое утверждение доказывается очень просто, если мы заметим, что при каждом шаге число сторон многоугольника увеличивается в 4 раза, а длина каждой стороны уменьшается только в 3 раза. Если принять длину стороны образующего треугольника за 1, то тогда длина снежинки Коха
|
|
Площадь под кривой, если принять площадь образующего треугольника за 1, равна
|
|
Здесь мы учли, что каждый раз число дополнительных треугольников увеличивается в 4 раза, а их сторона уменьшается в 3 раза (соответственно их площадь уменьшается в 32 = 9 раз). В итоге
|
|
Таким образом, площадь под снежинкой Коха в 1.6 раза больше площади образующего ее треугольника.
Остров Коха обладает еще одной важной особенностью. Допустим, что мы фотографируем этот остров в океане из космоса. Мы можем фотографировать с любым увеличением, но часть побережья будет тем меньше, чем больше увеличение. И мелкие детали в крупном масштабе, естественно, будут теряться. Типичная картина, которую мы увидим, показана на Рис.1.9. В крупном масштабе видим большой зубец и несколько маленьких. Увеличим маленький зубчик. То есть, по существу, увеличим маленький прямоугольничек до размеров первоначального. Опять выделим маленький прямоугольник, опять увеличим и опять увидим то же самое ... И так до бесконечности. Это свойство выглядеть в любом, сколь угодно мелком масштабе примерно одинаково сейчас называется масштабной инвариантностью.
10 В условиях динамично меняющегося мира фундаментальное значение имеет информатизация сферы образования. Содержание и качество образования, его доступность, соответствие потребностям конкретной личности в решающей степени определяют состояние интеллектуального потенциала современного общества. Интенсивное развитие сферы образования на основе использования информационных и телекоммуникационных технологий становится важнейшим национальным приоритетом.
Информационные технологии выступают уже не столько инструментами, дополняющими систему образования и функционирование научно-образовательного знания, но и устанавливают новый порядок знания и его структур.
Очевидным считается то, что "реальные" и виртуальные сообщества различаются не столько по составу, сколько по форме коммуникации. Устная, письменная и электронная "культуры" образуют однородный комплекс коммуникации. Компьютерная коммуникация делает научного сотрудника менее зависимым от институциональных норм и способствуют формированию долговременных, устойчивых контактов, при этом отсутствие определенного места встречи освобождает обмен сообщениями.
Участники информационного обмена входят одновременно в несколько групп и могут принимать разные профессиональные идентичности. Виртуальные сообщества достаточно диффузны и неустойчивы. С другой стороны, в виртуальной коммуникации усиливаются стремление оградить локальные сообщества, в том числе "колледжи".
Как считает У. Эко, общества в ближайшем будущем «расщепятся» на два класса: те кто смотрит только TV, т.е. получает готовые образы и готовые суждения о мире без права критического отбора получаемой информации, - и те, кто смотрит на экран компьютера, кто способен отбирать и обрабатывать информацию.
Прав-во США видит информационную модернизацию образования как политическую перспективу развития общ-ва: компьютеризация и обеспечение доступа к Интернету продолжает оставаться существенным направлением развития системы образования и в начале XXI века. Образовательный процесс д.б. полностью компьютеризирован и соединен со всемирной сетью по всей стране, что даст возможность всем учащимся пользоваться библиотеками, экспозициями музеев и др. образовательным материалом. К тому же каждый ученик д. научиться еще в школьном возрасте пользоваться компьютером и Интернетом в бытовых целях.
Рез-ом внедрения достижений научно-технического прогресса в образовательный процесс явл-ся дистанционное обучение, к-ое несет в себе широкие возможности доступности образования для всех слоев общ-ва, а особенно для детей-инвалидов.
В последние годы постоянно происходит смешивание понятий дистанционного и открытого образования (ОО). По мнению большинства специалистов, дистанционной является не форма получения образования, а технология обучения.
(ДО) – это совокупность информационных и педагогических технологий процесса синхронного и асинхронного интерактивного взаимодействия обучающих и обучающихся между.
Основными источниками учебного материала в ДО являются электронные учебные средства (электронные учебные курсы, системы тестирования, компьютерные и видео демонстрации и пр.). Основными достоинствами электронных учебных курсов по сравнению с традиционными бумажными изданиями являются:
1)возможность включения мультимедийных фрагментов и анимации;
2)возможность подключения компьютерных тестовых систем;
3)легкость тиражирования;
4)относительная простота обновления материала или его адаптации к потребностям отдельных категорий пользователей;
5)удобство гипертекстовой навигации.
1 Принципы формирования капитала. Цена капитала. Цена собственного капитала. Цена привлекаемого капитала. Цена заемного капитала
Капитал представляет собой общую стоимость средств, инвестируемых в формирование его активов. Уровень доходности, выплачиваемой инвестору в качестве платы за предоставленный капитал, представляет для предприятия, получающего этот капитал, величину его (капитала) цены. Для инвестора цена вложенного капитала - это альтернативные издержки, возникающие из-за утраты им возможности использовать денежные средства каким-то другим способом, например - направить их на банковский депозит. В качестве измерителя цены капитала используется уровень процентной ставки. Получая банковский кредит, предприятие обязуется уплачивать проценты банку, величина которых и отразит размер цены привлекаемого капитала. Для банка ценой инвестируемых им в предприятие кредитных ресурсов будет уровень доходности, который он мог бы получить, вложив соответствующую сумму в проект, уровень риска которого сопоставим с риском выдаваемого кредита.
Планируя привлечение нового капитала, предприятие обязано принимать во внимание альтернативные издержки инвестора, так как их уровень является объективной характеристикой цены привлекаемого капитала. Важнейшим фактором, определяющим величину альтернативных издержек, является риск предприятия и реализуемых им проектов. Чем выше риск, тем выше уровень доходности, требуемый инвестором, для компенсации риска. Соответственно выше будет и цена привлекаемого капитала.
Предприятие работает эффективно, если доходность реализуемых им проектов превышает цену привлекаемого для этих целей капитала. Предприятие создает дополнительную чистую приведенную стоимость, то есть увеличивает капитал собственников. Речь при этом идет о долгосрочном капитале, так как само понятие "инвестирование" предполагает связывание ликвидных средств на длительные промежутки времени. Как правило, определяют цену нового капитала, который предприятие только собирается привлечь для финансирования открытых им инвестиционных возможностей. Знание стоимости капитала необходимо на стадии обоснования финансовых решений, чтобы позволить менеджеру выбрать наиболее оптимальные направления вложения средств и приемлемые источники их финансирования.
Структура долгосрочного капитала неоднородна: он состоит из собственных и заемных ресурсов. Собственный капитал это обыкновенные акции и нераспределенная прибыль. Не следует забывать также и об амортизации, которая представляет собой важный внутренний источник финансирования предприятия. Долгосрочный заемный капитал - это прежде всего эмитируемые предприятием облигации. Промежуточное положение между собственным и заемным капиталом занимают привилегированные акции, которые несут в себе признаки как первого так и второго способов финансирования. Каждый из перечисленных видов капитала имеет свою цену. У предприятия не бывает бесплатных ресурсов. Даже прибыль и амортизация являются платными источниками. Платой за их использование является доход, который получают от предприятия его инвесторы.
Для привлечения долгосрочного заемного капитала предприятия эмитируют облигации. Ценой такого капитала для предприятий является полная доходность облигаций с учетом дополнительных расходов эмитента по размещению своих обязательств. Особенностью оценки заемного капитала является то, что предприятие-эмитент имеет право относить сумму доходов, выплачиваемых по облигациям, на себестоимость своей продукции (услуг), уменьшая тем самым базу обложения налогом на прибыль. Возникающий при этом эффект "налогового щита" снижает цену капитала для эмитента. Для количественного измерения величины данного эффекта полную доходность облигации умножают на выражение (1 - t), где t - ставка налога на прибыль. Таким образом, определение цены заемного капитала производится в два этапа: сначала рассчитывается полная доходность облигации (с учетом расходов по эмиссии), а затем полученный результат корректируется на величину влияния эффекта налогового щита.
Основу собственного капитала у большинства крупных предприятий составляет акционерный капитал, но эти понятия не являются абсолютно идентичными. С одной стороны, собственный капитал больше акционерного на сумму нераспределенной прибыли. С другой - имеются существенные различия между обыкновенными и привилегированными акциями. Цена такого капитала занимает промежуточное положение между ценой заемного финансирования и ценой обыкновенного акционерного капитала. Данная особенность делает необходимым выполнение отдельных расчетов уровня цены капитала, получаемого от выпуска обыкновенных и привилегированных акций. Еще один самостоятельный расчет производится для вычисления цены нераспределенной прибыли.
Дивиденды по привилегированным акциям выплачиваются в первоочередном порядке в сравнении с доходами по обыкновенным акциям. Уровень дивидендной доходности привилегированного акционерного капитала с учетом расходов по эмиссии, составляет цену привлечения данного источника финансирования. В отличие от процентных выплат по облигациям (и по банковским ссудам), сумма дивидендов по привилегированным акциям не исключается из состава налогооблагаемой прибыли, следовательно, в данном случае не возникает эффекта налогового щита. Обыкновенные акции, в отличие от привилегированных, не гарантируют своим владельцам выплаты дивидендов. В связи с этим данный вид финансирования является наиболее рискованным и, соответственно, наиболее дорогим. Присущая обыкновенным акциям неопределенность усложняет процедуру определения цены акционерного капитала. Существует как минимум 4 подхода к решению данной задачи: метод дисконтированных потоков дивидендов (модели Гордона, ускоренного роста и т.п.); применение модели оценки финансовых активов (CAPM); оценка, базирующаяся на доходности облигаций данного предприятия; использование коэффициента "цена/прибыль" (P/E ratio).
2 Оптимизация денежных потоков предприятия.
Оптимизация денежных потоков представляет собой процесс выбора наилучших форм их организации на предприятии с учетом условий и особенностей осуществления его хозяйственной деятельности.
Важнейшими задачами, решаемыми в процессе этого этапа управления денежными потоками, являются: выявление и реализация резервов, позволяющих снизить зависимость предприятия от внешних источников привлечения денежных средств; обеспечение более полной сбалансированности положительных и отрицательных денежных потоков во времени и по объемам; обеспечение более тесной взаимосвязи денежных потоков по видам хозяйственной деятельности предприятия; повышение суммы и качества чистого денежного потока, генерируемого хозяйственной деятельностью предприятия.
Основными объектами оптимизации выступают:
Важнейшей предпосылкой осуществления оптимизации денежных потоков является изучение факторов, влияющих на их объемы и характер формирования во времени. Эти факторы можно подразделить на внешние и внутренние.
Основу оптимизации денежных потоков предприятия составляет обеспечение сбалансированности объемов положительного и отрицательного их видов. На результаты хозяйственной деятельности предприятия отрицательное воздействие оказывают как дефицитный, так и избыточный денежные потоки.
Методы оптимизации дефицитного денежного потока зависят от характера этой дефицитности — краткосрочной или долгосрочной.
Сбалансированность дефицитного денежного потока в краткосрочном периоде достигается путем использования "Системы ускорения - замедления платежного оборота". Суть этой системы заключается в разработке на предприятии организационных мероприятий по ускорению привлечения денежных средств и замедлению их выплат.
Методы оптимизации избыточного денежного потока предприятия связаны с обеспечением роста его инвестиционной активности.
В системе оптимизации денежных потоков предприятия важное место принадлежит их сбалансированности во времени. В процессе такой оптимизации используются два основных метода — выравнивание и синхронизация.
Выравнивание денежных потоков направлено на сглаживание их объемов в разрезе отдельных интервалов рассматриваемого периода времени. Этот метод оптимизации позволяет устранить в определенной мере сезонные и циклические различия в формировании денежных потоков (как положительных, так и отрицательных), оптимизируя параллельно средние остатки денежных средств и повышая уровень абсолютной ликвидности. Результаты этого метода оптимизации денежных потоков во времени оцениваются с помощью среднеквадратического отклонения или коэффициента вариации, которые в процессе оптимизации должны снижаться.
Результаты оптимизации денежных потоков предприятия получают свое отражение в системе планов формирования и использования денежных средств в предстоящем периоде.
Планирование денежных потоков предприятия в разрезе различных их видов носит прогнозный характер в силу неопределенности ряда исходных его предпосылок. Поэтому планирование денежных потоков осуществляется в форме многовариантных плановых расчетов этих показателей при различных сценариях развития исходных факторов (оптимистическом, реалистическом, пессимистическом)
Обеспечение эффективного контроля денежных потоков предприятия. Объектом такого контроля являются: выполнение установленных плановых заданий по формированию объема денежных средств и их расходованию по предусмотренным направлениям; равномерность формирования денежных потоков во времени; ликвидность денежных потоков и их эффективность. Эти показатели контролируются в процессе мониторинга текущей финансовой деятельности предприятия.
3 Правовые основы регулирования инвестиционной деятельности
Правовое регулирование
Общие вопросы регулирования инвестиционной деятельности определены Законом РСФСР от 26 июня 1991 г «Об инвестиционной деятельности в РСФСР» с изменениями от 19 июня 1995 г.
Субъектами инвестиционной деятельности могут быть физические и юридические лица, в том числе иностранные, а также государства и международные организации. Инвесторы - субъекты инвестиционной деятельности, осуществляющие вложение собственных заемных или привлеченных средств в форме инвестиции и обеспечивающие их целевое использование. В качестве инвесторов могут выступать:
Возможно объединение средств инвесторами для осуществления совместного инвестирования. Инвесторы могут выступать в роли вкладчиков, заказчиков, кредиторов, покупателей, а также выполнять функции любого другого участника инвестиционной деятельности. Заказчиками могут быть инвесторы, а также любые иные физические и юридические лица, уполномоченными инвестора осуществить реализацию инвестиционного проекта, не вмешиваясь при этом в предпринимательскую и иную деятельность других участников инвестиционного процесса, если иное не предусмотрено договором между ними. Если заказчик не является инвестором, он наделяется правами владения пользования и распоряжения инвестициями на период и в пределах полномочии установленных указанным договором и в соответствии с действующим законодательством.
Пользователями объектов инвестиционной деятельности могут быть инвесторы, а также другие физические и юридические лица, государственные и муниципальные органы, иностранные государства и международные организации, для которых создается объект инвестиционной деятельности.
В случае если пользователь объекта инвестиционной деятельности не является инвестором, взаимоотношения между ним и инвестором определяются договором об инвестировании. Субъекты инвестиционной деятельности могут совмещать функции двух или нескольких участников
Объектами инвестиционной деятельности являются вновь создаваемые, модернизируемые основные фонды и оборотные средства, ценные бумаги, целевые денежные вклады, научно-техническая продукция, другие объекты собственности, а также имущественные права и права на интеллектуальную собственность.
Физические и юридические лица могут осуществлять инвестиционную деятельность за рубежом в соответствии с законодательством РФ иностранных государств и международными соглашениями.
Инвестор самостоятельно определяет объемы направления размеры и эффективность инвестиций, и по своему усмотрению привлекает на договорной, преимущественно, конкурсной основе, в том числе, через торги подряда физических и юридических лиц, необходимых ему для реализации инвестиций
Законодательством РФ и субъектов РФ могут быть определены объекты, инвестирование в которые не влечет за собой непосредственно приобретения права собственности на них, но не исключает возможности последующего владения оперативного управления или участия инвестора в доходах от эксплуатации этих объектов.
Основным правовым документом, регулирующим производственно хозяйственные и другие взаимоотношения субъектов инвестиционной деятельности, служит договор.
Государственное регулирование инвестиционной деятельности осуществляется в соответствии с государственными инвестиционными программами прямым управлением государственными инвестициями введением системы налогов с дифференцированием налоговых ставок и льгот предоставлением финансовой помощи в виде дотаций, субсидий, субвенций, проведением финансовой и кредитной политики, политики ценообразования, выпуском в обращение ценных бумаг, амортизационной политики.
Государство гарантирует защиту инвестиций, в том числе иностранных независимо от форм собственности. При этом инвесторам, в том числе иностранным обеспечиваются равноправные условия деятельности, исключающие применение мер дискриминационного характера, которые могли бы препятствовать управлению и распоряжению инвестициями.
Инвестиции могут, а в случаях предусмотренных действующим законодательством, должны быть застрахованы.
4 Инвестиционное проектирование и принятие инвестиционных решений
Инвестиционное проектирование – это разработка комплекса технической документации, содержащей технико-экономическое обоснование (чертежи, пояснительные записки, бизнес план инвестиционного проекта и другие материалы, необходимые для осуществления проекта). Его неотъемлемой частью является разработка сметы, определяющей стоимость инвестиционного проекта.
Проект это технические материалы (чертежи, расчеты, макеты вновь созданных зданий, сооружений, машин, приборов и т.п.), предварительный текст какого либо документа (плана, договора), план, замысел. Понятие "проект" может включать в себя замысел (проблему), средства его реализации (решение проблемы)
Разработка и претворение в жизнь инвестиционного проекта, в первую очередь производственной направленности, осуществляется в течение длительного периода времени — от идеи до ее материального воплощения. Любой проект малозначим без его реализации.
При оценке эффективности инвестиционных проектов с помощью рыночных показателей необходимо точно знать начало и окончание работ. Для исследователя, ученого, проектировщика началом проекта может быть зарождение идеи, а для деловых людей (бизнесменов) —первоначальное вложение денежных средств в его выполнение.
Инвестора, финансирующего проект, интересует не сам процесс его выполнения, а прибыль, которую он будет получать от его реализации; для организаций, участвующих в проекте исполнителями отдельных работ, — их окончание. Для отдельных проектов моментом их завершения могут быть прекращение финансирования, достижение заданных результатов, полное освоение проектной мощности, вывод объекта из эксплуатации и т.д. Начало и окончание работы над проектом должно подтверждаться документально. Период времени между началом осуществления проекта и его ликвидацией принято называть инвестиционным циклом. Он необходим для анализа проблем финансирования работ по проекту, принятия необходимых решений и подразделяется на стадии (фазы, этапы). На практике такое деление инвестиционных циклов может быть различным. Важно, чтобы оно позволяли наметить некоторые важные периоды в состоянии объекта проектирования, при прохождении которых он существенно изменялся бы, и представлялась бы возможность оценки наиболее вероятных направлений его развития.
Осуществление проекта требует выполнения определенной совокупности мероприятий, связанных с его реализацией, разработкой технико- экономического обоснования и рабочего проекта, заключением контрактов, организацией финансирования, ресурсным обеспечением, строительством и сдачей объектов в эксплуатацию. Поэтому каждая выделенная стадия может в свою очередь делиться на стадии следующего уровня.
Так, инвестиционный цикл принято делить на три стадии (фазы), каждая из которых имеет свои цели и задачи;
прединвестициопную — от предварительного исследования до окончательного решения о принятии инвестиционного проекта.
инвестиционную — проектирование, заключение договора или контракта, подряда на строительство;
производственную — стадию хозяйственной деятельности предприятия (объекта). Каждая из них в свою очередь подразделяется на этапы, периоды, которые имеют свои цели, методы и механизмы реализации.
Прединвестиционная и инвестиционная стадии относятся к области инвестиционного проектирования, а производственная — к области изучения специальных организационно-управленческих дисциплин (организация производства и труда, планирование, финансирование, анализ, менеджмент и др.).
На прединвестиционной стадии проекта изучаются возможности будущего объекта проектирования, предприятие (фирма-инвестор, организатор проекта) принимает предварительное решение об инвестициях и выбирает (назначает) руководителя (управляющего, директора строящегося объекта). Изучение различных вариантов осуществления проекта, его технико-экономическое обоснование и оценка эффективности могут выполняться как собственными силами предприятия, так и специализированными учреждениями, например проектными, архитектурными, строительно-консультационными и др.
Затраты на выполнение прединвестиционной стадии проекта в индустриально развитых странах при нормальном стечении обстоятельств составляют примерно 1,5-5,5 % от стоимости проекта, в том числе на формирование инвестиционных возможностей (замысла, идеи проекта) - 0,2- 1,0%, на обоснование инвестиций - 0,25-1,5%, на технико-экономические исследования для небольших проектов - 1,0-3,0% и для крупных - 0,2-1,2 %.
На начальных стадиях проекта важно избежать неожиданностей и возможных рисков на последующих стадиях работы, найти самые экономичные пути достижения заданных результатов; оценить эффективность проекта и разработать его бизнес-план. При этом следует придерживаться принципа, заключающегося в том, чтобы вовремя остановиться, т.е. более целесообразно отказаться от неудачного проекта в начале работ, чем в конце, когда инвестиции израсходованы, а результат оказался не тем, каким ожидался.
До принятия решения о целесообразности осуществления проекта следует рассмотреть все его аспекты, возникающие в течение жизненного цикла. Это позволит избежать проектов с быстрой отдачей вложенных средств, но неэффективных во времени и проектов, медленно окупаемых, но приносящих значительные долгосрочные выгоды.
Вторая инвестиционная стадия проекта включает выбор проектной организации, подготовку проектных чертежей и моделей объекта, детализированный расчет стоимости, предварительные планы проектных и строительных работ, детальные чертежи и спецификации, схемы строительной площадки и т.д. На этой стадии определяются генеральный подрядчик и субподрядчики, утверждается план платежей, оформляются краткосрочные займы для оплаты субподрядчиков и поставщиков.
Выполняемые на инвестиционной стадии многовариантные расчеты позволяют выбрать конкретный проект, его технологию и оборудование, организацию строительства (производство новой техники и т. д.). Принимаемые на этой стадии решения во многом предопределяют технический уровень, структуру и эффективность производственных фондов. В процессе детального проектирования, выбора оборудования, планирования сроков строительства создаются предпосылки для ускорения этапов осуществления проектов, оптимизации затрат с целью обеспечения необходимых конечных результатов. От принятых решений зависят не только затраты на осуществление проекта, но и расходы на его эксплуатацию.
Процесс проектирования формально можно разбить еще на два этапа: предпроектный (осуществляются предварительная оценка сметы расходов с учетом потребностей и финансовых возможностей заказчика и выбор наиболее рациональных технологических и технических решений, способствующих экономии ресурсов и повышению эффективности объекта) и непосредственного проектирования. Непосредственное проектирование включает также две стадии: предварительную и окончательный проект. На каждом этапе уточняется смета будущего объекта.
В процессе проектирования решаются основные вопросы будущего объекта, его соответствие своему назначению, прогрессивным эксплуатационным требованиям, выполнение в короткие сроки с наименьшими затратами труда, материальных и денежных средств. Отечественная практика разработки проектов предприятия обычно включает следующие разделы: общая пояснительная записка, технико-экономическая часть, генеральный план, технологическая часть с разделом по автоматизации технических процессов, организация труда и системы управления производством, строительная часть, организация строительства, сметная документация, жилищно-гражданское строительство и др.
На каждой стадии (каждом этапе) работы над инвестиционным проектом выполняется его стоимостная оценка. В зарубежной практике их насчитывают, по меньшей мере, четыре вида и их степень точности возрастает в порядке разработки проекта. Так, на стадии (этапе) исследования инвестиционных возможностей реализации проекта осуществляется предварительная стоимостная оценка, ее допустимая погрешность считается равной 25 - 40 %.
Таким образом, на каждой стадии разработки и реализации инвестиционного процесса обосновывается экономическая эффективность проекта, анализируется его доходность, иными словами, проводится проектный анализ, позволяющий сопоставлять затраты с полученными (прогнозируемыми) результатами (выгодами).
5 Интегрированная автоматизированная система управления проектами
Microsoft Office Project Профессиональный выпуск 2003. — это настольная система корпорации Майкрософт для планирования и управления корпоративными проектами, используемая в сочетании с Microsoft Office Project Server 2003 и Microsoft Office Project Web Access. Приложение Project Профессиональный выпуск 2003 включает все средства планирования, доступные в Project Стандартный выпуск 2003, а также предоставляет мощные возможности для управления портфелем проектов, проектами и ресурсами в рамках организации, при подключении к серверу Project Server 2003.
Приложение Project Профессиональный выпуск 2003 предназначено для руководителей проектов и линейных менеджеров, осуществляющих проектное планирование, назначающих исполнителей из центрального пула ресурсов для выполнения различных задач и сохраняющих необходимые данные на сервере Project Server, делая их доступными для других сотрудников
1 Концепция модернизации российского образования на период до 2010 года. Основные направления, этапы и меры реализации образовательной политики.
Развивающемуся обществу нужны современно образованные, нравственные, предприимчивые люди, которые могут самостоятельно принимать ответственные решения в ситуации выбора, прогнозируя их возможные последствия, способные к сотрудничеству, отличающиеся мобильностью, динамизмом, конструктивностью, обладающие развитым чувством ответственности за судьбу страны.
Цель модернизации образования – обеспечение современного качества образования на основе сохранение его фундаментальности и соответствия актуальным и перспективным потребностям личности, общества и государства.
Задачи: 1) обеспечение государственных гарантий доступности и равных возможностей получения полноценного образования. 2) достижение нового современного качественного образования. 3) формирование механизмов привлечения и использования внебюджетных ресурсов. 4) повышение социального статуса и профессионализма работников образования, усиление государственной и социальной их поддержки. 5) распределение ответственности между субъектами образовательной политики и повышение роли всех участников образовательного процесса: обучающегося, педагога, родителя, образовательного учреждения.
Приоритеты образовательной политики: 1) обеспечение государственной гарантии доступности качественного образования (ЕГЭ, профильное обучение в старших классах, гос образовательные кредиты, увеличение академической и соц стипендии и доведение ее до прожиточного минимума). 2) создание условий для повышения качества общего образования (ввести в школу ключевые компетенции, вернуться к воспитанию как приоритетному направлению в образовании, перейти к 12-летнему образованию, укреплять здоровье учащихся, обеспечить всеобщую компьютерную грамотность, обеспечить выпускника знанием одного иностранного языка, обеспечить развитие дистанционного образования, предусмотреть экзамен по информационным технологиям и иностранному языку по окончании школы). 3)создание условий для повышения качества профессионального образования (система постоянного мониторинга с учетом рынка труда, система содействия трудоустройству выпускников, укрепление материально-технической базы вузов, включение в Интернет и локальные сети, переаттестация всех образовательных программ в области экономики, права и менеджмента, переаттестация филиалов и негосударственным вузов, информатизация образования и оптимизация методов обучения и активное использование открытых методов обучения, расширение научно исследовательской деятельности вузов в форме грантов на конкурсной основе). 4) формирование эффективных экономических отношений в образовании. 5) обеспечение системы образования высококвалифицированными кадрами. 6) управление развитием образования на основе распределения ответственности между субъектами образовательной политики.
Основные направления, этапы и меры реализации образовательной политики. 1) передача оплаты труда работников школ на уровень субъектов федерации. 2) обновление содержания образования в школах. 3) увеличение бюджетного финансирования. 4) усиление социальной направленности системы образования. 5) поддержка сельских и поселковых школ. 6) усиление ориентации профобразования на рынке труда. 7) увеличение инвестиционной привлекательности образования. 8) повышение социального статуса работников образования. 9) обновление системы научно-методического обеспечения.
Ожидаемые результаты модернизации образования. 1) к 2006-2010 г. хочется, чтобы частные средства, поступающие в образование возросли с 1,3% до 2,5% ВВП. 2) экспорт образовательных услуг в России должен составить 2-3 млрд. $.
2 Программа "Электронная Россия". Цели, задачи, сроки и этапы реализации.
Цели (основные): 1) создание условий для развития демократии. 2) повышение эффективного функционирования экономики, гос управления и местного самоуправления за счет внедрения и массового распространения ИКТ. 3) обеспечение прав на свободный поиск, получение, передачу, производство и распределение информации, расширение подготовки специалистов по ИКТ и квалифицированных пользователей.
Конкретные цели: 1) эффективно использовать интеллектуальный и кадровый потенциал в сфере ИКТ. 2) обеспечить гармоничное вхождение России в мировую экономику на основе операционной и информационной открытости. 3) преодолеть отставание России от развитых стран в уровне использования и развития ИКТ. 4) обеспечить равноправное вхождение граждан России в глобальное Интернет-сообщество.
3 этапа: 1) 2002 г. формирование предпосылок для реализации программы, в частности, реализуется система мониторинга мировых тенденций развития ИКТ, уровень распространения ИКТ России, эффективности расходования бюджетных средств на информатизацию, эффективности использования ИКТ в области гос власти и бюджетных организаций, эффективности действия нормативно-правовой базы. Пакет законопроектов, опытные проекты по переходу к электронному документообороту. Создание общественных пунктов доступа к информационным системам. Начало подготовки и переподготовки кадров ИКТ гос и муниципальной службы. 2) 2003-2004 г. на основе проведенных исследований будет реализованы проекты, обеспечивающие взаимодействие органов гос власти и местного самоуправления с гражданами хозяйствующих субъектов по вопросам налогообложения, таможни, регистрации и ликвидации юридических лиц, выдачи лицензий и сертификатов, отчетной документации об акционерных обществах, рынке ценных бумаг и поставки продукции для гос федеральных нужд. Будут реализованы мероприятия по внедрению ИКТ в гос сектора экономики с целью мониторинга. Будет создана материально-техническая база для подготовки специалистов ИКТ и существенно увеличено число их выпускников. 3) 2005-2010 г. Будут созданы предпосылки для массового распределения ИКТ на основе массовой единой инфраструктуры для электронной торговли, органов гос власти и местного самоуправления, бюджетных и некоммерческих организаций и на этой основе сформулированы предпосылки для структурной перестройки экономики.
Ожидаемые и конечные результаты реализации программы. Предполагается, что объем рынка информационных услуг и программного обеспечения к 2005 возрастет в 2-3 раза, в 2010 – 5-6 раз. Доля ИКТ в экономике увеличится в несколько раз и составит в 2010 не менее 2% общего объема российского рынка. Экспорт из России инф-х продуктов и услуг к 2005 составит более 2 млрд. Доля электронного документооборота в органах власти составит 65%, в межведомственном документообороте – 40%. Система электр торговли для закупок для федеральных нужд позволит сэкономить от 20 до 40% средств, выделяемых для проведения торгов. Количество пользователей Интернет вырастет к 2005 на 40%, 2010 – вдвое. Месячный тариф за неограниченное подключение снизится до 3 МРОТ. К 2005 потребность в специалистах ИКТ составит 100000 человек ежегодно, к 2010 – более 130000 человек. Планируется подключить к Интернет все вузы к 2005, а все средние специальные учебные заведения к 2010.
Система программных мероприятий. 1) соверш-е законодательства и системы гос регулирования в сфере ИКТ. 2) обеспечение открытости в деятельности гос власти. 3) соверш-е деятельности органов гос власти и местного самоуправления на основе ИКТ. 4)соверш-е взаимод-я органов гос власти и местного самоупр-я с хозяйствующими субъектами, внедрение ИКТ в хозяйствующий сектор. 5) развитие системы подготовки специалистов по ИКТ и квалифицированных пользователей. 6) содействие развитию независимых СМИ посредством внедрения ИКТ. 7)развитие телекоммуникац-ой инфраструктуры и создание пунктов подключения к открытым инф системам. 8) разработка и создание системы электронной торговли. 9) формирование обществ поддержки выполнения мероприятий программы.
3 Молодежное научное Интернет-сообщество как пример информационной технологии в образовании. Цели, задачи, структура. Основные функции и их обеспечение на интернет-портале.
Портал молодежного научного Интернет-сообщества, основателями которого является департамент по делам молодежи и Самарская государственная архитектурно – строительная академия. В рамках данного портала молодым людям предоставлено рассказать о себе и сделать результаты своей работы известными другим молодым исследователям России и зарубежья; на основе объективных тестов оценить свою научную квалификацию, психологические особенности и получить индивидуальные рекомендации по развитию научных способностей; найти друзей, коллег и научного руководителя; проводить интернет – конференции на интересные темы.
Информатизация общества порождает новые формы образовательной деятельности. Зарождение одной из них мы наблюдаем и считаем весьма важным способствовать быстрейшему ее становлению. Этой формой является молодежное научное Интернет-сообщество (МНИС). Концепция МНИС сформирована С.А. Пиявским. Базой для формирования МНИС являются федеральные и региональные научно-образовательные программы, такие как «Шаг в будущее», «Юность, наука, культура», Самарская областная система мер по поиску, поддержке, развитию и закреплению одаренной молодежи в сфере науки и техники, и др. Естественная логика развивающейся компьютеризации привела к тому, что такие программы распространяют и принимают информационные материалы через Интернет, публикуют в сети списки участников конференций с указанием тематики и результатов экспертизы их работ. Тем самым создаются предпосылки, с одной стороны, для аналитических исследований, позволяющих достоверно оценить молодежный научный потенциал страны, с другой стороны – для непосредственного взаимодействия территориально разобщенных молодых исследователей между собой и с научными руководителями.
Таким образом, сфера молодежных научных исследований превращается в единое информационное пространство. Действующие в этом пространстве молодые исследователи, их научные руководители, другие участники образовательного процесса становятся членами МНИС, имеющего интегрирующие его цели и специфические способы их достижения, предопределенные возможностями информационной среды.
МНИС ставят перед собой следующие цели: развитие творческого потенциала молодых ученых, координация направлений исследований, выполняемых студентами, организация взаимодействия ученых и молодых исследователей. Эти сообщества носят межвузовский характер, стать их членами могут студенты, аспиранты и молодые специалисты. Молодежное научное сообщество на базе портала http://www.sciyouth.ru не является узкоспециализированным: на портале представлены работы и результаты исследований более чем по 15 направлениям.
4 Мониторинг научно-исследовательской деятельности как пример новой информационной технологии в образовании. Цели, задачи, структура. Основные функции и их обеспечение на интернет-портале.
Система мониторинг НИР предназначена для широкого распространения основной информации о ведущихся в СГАСУ научно-исследовательских работах, создания банков данных по научным подразделениям, научным сотрудникам и научно-исследовательским работам с целью взаимного обмена научно-технической информацией и использования его в стратегическом управлении научно-исследовательской деятельностью университета.
Система позволяет руководителям научных подразделений, научных работ и отдельным научным сотрудникам в компактной форме представить основную информацию о своей научной деятельности и указать другие информационные ресурсы (в первую очередь, собственные web страницы и сайты, на которых ими может быть представлена более подробная информация.
В системе организовано разграничение доступа к различным разделам. Основная информация открыта всем пользователям Интернет. Возможность ввода и корректировки информации требует знания корпоративных паролей подразделений. Формирование рейтинговой информации требует знания специального пароля допуска. Функционирование системы позволяет руководству СГАСУ и другим заинтересованным организациям и лицам получать необходимую оперативную и достоверную информацию о ведущихся в университете научных исследованиях для использования в целенаправленном повышении их научно-технического уровня, развитии и использовании кадрового потенциала ВУЗа, а также рейтинговой оценке деятельности подразделений, преподавателей и научных сотрудников.
1 Классификация информационных процессов (сообщений)
Все сигналы по их физическим свойствам делятся на детерми-нированные и случайные.
Детерминированными (или регулярными) называются такие сиг-налы, изменение которых во времени можно полностью предопределить заранее.
Математическим представлением (моделью) детерминированного сигнала является детерминированная функция времени s(t). Это означает, что для любого заданного момента времени ti может быть однозначно оп-ределено значение функции s(ti).
Детерминированные сигналы могут быть подразделены на перио-дические и непериодические.
Периодический сигнал (рис.1.1) подчиняется следующему выражению.
S(t) = S(t+nT) , n = 0,1,.....,¥, (1.1)
Где T - период сигнала.
Рис. -1.1 Периодический сигнал
Простейшим примером периодического детерминированного сигнала является гармоническое колебание (изменение тока, напряжения, заряда, напряженности поля и т. д. во времени), определяемое формулой:
s(t)= A0cos=A0cos(W0t-j0), -¥<t<¥, (1.2)
где А0, Т0, W0, j0 - соответственно амплитуда, период, частота и начальная фаза колебания.
Под непериодическим детерминированным сигналом подразумевается любой детерминированный сигнал, для которого не существует конечного отрезка времени Т, отвечающего условию (1.1).
Как правило, непериодический сигнал ограничен во времени (рис. 1.2).
В качестве примеров модно привести одиночные импульсы различной формы, пачки импульсов, "обрывки" гармонических колебаний и т.д.
Случайные сигналы представляют собой хаотические функции времени. Такими функциями являются, например: электрическое напряжение соот-ветствующее речи, музыке, последовательности знаков телеграфного кода при передаче неповторяющегося текста.
В зависимости от вида передаваемых сообщений сигналы могут быть непрерывными или дискретными как по аргументу (времени - t), так и по значениям функции. В дальнейшем будем рассматривать следующие разновидности сигналов.
«Непрерывный сигнал непрерывного времени» (рис.1.3).
Это означает, что значения сигнала s(t) могут изменяться в произвольные моменты времени, а величина амплитуды сигнала s(t) может принимать любое из непрерывного множества возможных значений в некотором ограниченном интервале smin£s(t)£ smax.
«Дискретный сигнал непрерывного времени» (рис. 1.4). Сигнал s(t) мо-жет принимать лишь одно из дискретного множества возможных значений (-n, ..., -2,-1,0,1,2, ..., n). Значения ее могут изменяться в произвольные моменты времени.
"Непрерывный сигнал
дискретного времени" (рис.1.5). Значения сиг-нала s(iDt) могут принимать любое
из непрерывного множества возмож-ных значений в определённые, наперёд заданные
моменты времени ti= iDt.
"Дискретный сигнал
дискретного времени (рис 1.6)". Особенность сигнала s(t)
в том, что он может принимать лишь одно из конечного множества возможных
значений: значения сигнала s(t) могут изменяться в дискретные моменты времени ti=(iDt).
В качестве модели случайных
сигналов применяются модели случайных процессов, теория которых хорошо
разработана. Модель сигнала отвлекает от его физической природы и отражает лишь
существенные, с точки зрения решаемой задачи, факторы.
Фундаментальные исследования базируются на методе аналитического моделирования, заключающемся в построении математических соотношений, выявляющих основные закономерности. Эти модели могут противоречить физическим свойствам реальных объектов. Например, модель сигнала может быть представлена суммой бесконечного числа гармонических функций, что конечно же не может быть реализовано на практике. Однако эта абстракция позволяет выявить и понять важные закономерности.
3 Кодирование дискретных источников: коды с фиксированной длиной, неравномерные коды. Теорема кодирования для источника. Алгоритм выбора оптимального неравномерного кода.
Под кодированием сообщений источника X понимается представление каждого сообщения источника X в виде кодовой последовательности yj из Y так, чтобы между i-ым сообщением источника X и j-ой кодовой последовательностью существовало строго однозначное соответствие. При этом длина этой кодовой последовательности равна ni.
Возможно кодирование двух типов:
1. Равномерное кодирование: ni=n=const;
2. Неравномерное кодирование: ni=var.
Теорема.
При заданном ансамбле статистически независимых дискретных сообщений источника X, обладающего мощностью N и энтропией H(X), можно так закодировать его сообщения с помощью множества кодовых символов источника Y, мощностью M<N, что среднее количество кодовых символов ni, приходящихся на одно сообщение источника X, будет удовлетворять неравенствам
Рассмотрим два основных метода эффективного кодирования, кото-рые известны под названиями методов Шеннона-Фанно и Хаффмена. Оба этих метода рассмотрим относительно случаев двоичного кодирования, т.е. M=2.
Метод кодирования источников Шеннона-Фанно.
Реализация этого метода осуществляется посредством выполнения следующих итерактивных шагов:
1) Сообщения дискретного источника Х ранжируются в порядке убывания вероятностей;
2) Из множества порядочных сообщений выделяются два непересекающихся подмножества, модуль разности вероятностей которых минимален. Одно из них кодируется “0”, другое “1”;
3) Полученные подмножества разбиваются автономно по указанному в п.2 принципу до тех пор, пока каждое из подмножеств не будет состоять из одного сообщения.
Результатом таких процедур будет являться последовательность кодов переменной длины, соответствующих каждому из кодируемых сообщений.
Метод кодирования источников Хаффмена.
1.Сообщения источника ранжируются в порядке убывания вероятностей.
2.Группируются два сообщения и вычисляется их суммарная вероятность. При этом два сообщения объединяются в одно.
3.(N-1) сообщения ранжируются в порядке убывания вероятностей и повторяется циклически п.2. Процесс продолжается до тех пор, пока суммарная вероятность не станет равна единице. Результатом указанных процедур является двоичное кодовое дерево, ветви которого кодируются нулем и единицей, а кодовая последовательность каждого сообщения образуется в результате движения от основания дерева к вершине.
4 Методы кодирования и декодирования
Общие принципы и основная теорема кодирования дискретных источников сообщений.
Имеется источник без памяти вида
X= (3.4)
Под кодированием сообщений источника Х будем понимать представление каждого сообщения источника Х в виде кодовой последовательности (вектора) yjÎY, так, чтобы между i-м сообщением источника Х и j кодовой последовательностью существовало строго однозначное соответствие. При этом длина этой кодовой последовательности равна ni , причем мощность источника Y равна M<N
Возможно кодирование двух типов:
1)равномерное кодирование ni =n=const;
2)неравномерное кодирование ni =var.
Рассмотрим эти типы кодирования.
Пусть имеется источник вида
Здесь M=2 – объем (мощность) кодового множества (двоичный код).
Определим эти типы кодирования следующими условиями.
1) n=-ближайшее целое снизу, для которого выполняется неравенство
.
2)
Реализация процессов кодирования сведена в таблицу 4.1.
Таблица 3.1-Кодирование источника
xi |
P(xi) |
I(xi) |
y(1) |
y(2) |
x1 x2 x3 x4 x5 x6 x7 x8 |
1/4 1/4 1/8 1/8 1/16 1/16 1/16 1/16 |
2 2 3 3 4 4 4 4 |
000 001 010 011 100 101 110 111 |
00 01 100 101 1100 1101 1110 1111 |
Средняя длина кодового слова для каждого типа кодирования равна:
1) ;
2)
При кодировании источников сообщений существует верхняя и нижняя границы эффективности кодирования сообщений дискретного источника, которые могут быть определены в виде следующей теоремы.
Теорема (о средней длине кодового слова).
При заданном ансамбле статистически независимых дискретных сообщений источника X, обладающего мощностью N и энтропией H(X), можно так закодировать его сообщения с помощью множества кодовых символов источника Y, мощностью M < N, что средннеe количество кодовых символов , приходящихся на одно сообщение источника X, будет удовлетворять неравенствам:
(3.5)
Чем меньше или чем больше энтропия кодового символа, тем ниже избыточность кодового представления источника, а это достигается лишь в том случае, если распределение вероятности кодовых символов yki близко к равномерному.
Рассмотрим избыточность кодов в ранее приведенном примере.
Избыточность источника
.
Для равномерного кодирования
.
Для неравномерного кодирования
.
Методы эффективного кодирования.
Из теоремы о средней длине кодового слова следует, что наименьшей избыточностью обладают код, у которых символы в каждой кодовой позиции имеют распределение вероятностей близкое к равномерному.
Рассмотрим два основных метода эффективного кодирования, которые известны под названиями методов Шеннона-Фанно и Хаффмена. Оба этих метода рассмотрим относительно случаев двоичного кодирования, т.е. M=2.
Метод кодирования источников Шеннона-Фанно.
Реализация этого метода осуществляется посредством выполнения следующих итерактивных шагов:
1) Сообщения дискретного источника Х ранжируются в порядке убывания вероятностей;
2) Из множества порядочных сообщений выделяются два непересекающихся подмножества, модуль разности вероятностей которых минимален. Одно из них кодируется “0”, другое “1”;
3) Полученные подмножества разбиваются автономно по указанному в п.2 принципу до тех пор, пока каждое из подмножеств не будет состоять из одного сообщения.
Результатом таких процедур будет являться последовательность кодов переменной длины, соответствующих каждому из кодируемых сообщений.
Пример кодирования по методу Шеннона-Фанно представлен таблицей 3.2.
Таблица 3.2-Кодирование по методу Шеннона-Фано
Xi |
P(xi) |
yi1 |
yi2 |
yi3 |
yi4 |
yk |
X1 |
¼ |
0 |
0 |
- |
- |
00 |
X2 |
¼ |
0 |
1 |
- |
- |
01 |
X3 |
1/8 |
1 |
0 |
0 |
- |
100 |
X4 |
1/8 |
1 |
0 |
1 |
- |
101 |
X5 |
1/16 |
1 |
1 |
0 |
0 |
1100 |
X6 |
1/16 |
1 |
1 |
0 |
1 |
1101 |
X7 |
1/16 |
1 |
1 |
1 |
0 |
1110 |
X8 |
1/16 |
1 |
1 |
1 |
1 |
1111 |
Метод кодирования источников Хаффмена.
1.Сообщения источника ранжируются в порядке убывания вероятностей.
2.Группируются два сообщения и вычисляется их суммарная вероятность. При этом два сообщения объединяются в одно.
3.(N-1) сообщения ранжируются в порядке убывания вероятностей и повторяется циклически п.2. Процесс продолжается до тех пор, пока суммарная вероятность не станет равна единице. Результатом указанных процедур является двоичное кодовое дерево, ветви которого кодируются нулем и единицей, а кодовая последовательность каждого сообщения образуется в результате движения от основания дерева к вершине.
Пример кодирования по методу Хаффмена представлен на рис. 3.3.
Рис.3.3-Кодирование по методу Хаффмена
Лемма (эффективного кода дискретных источников сообщений).
В оптимальном неравномерном коде кодовое слово, соответствующее наименее вероятному сообщению имеет наибольшую длину. Пусть ni-дли-на кодового слова сообщения xi,а P(xi), будем предполагать строго упорядоченными так, что
P(x1)>= P(x2)>=…>= P(xi)>=…>= P(xN),
следовательно
.
Допустим, что в оптимальном коде для i<N существует ni >nN , тогда рассмотрим новый код, в котором i-ое и N-ое кодовые слова исходного кода заменены одно другим. В этом случае средняя длина кодового слова равна
,
что противоречит утверждению об оптимальности исходного кода. Т.е.
.
Коды с проверкой на четкость
Понятие о корректирующих кодах. Код, способный обнаруживать или исправлять ошибки, называется корректирующим. Каждому символу исходного алфавита сообщений объема NА поставим в соответствие n-элементную двоичную последовательность (кодовую комбинацию). Возможное (общее) число последовательностей длины n равно N0 = 2n. Для обнаружения (исправления) на приеме ошибок должно соблюдаться условие NА < N0.
Если NA=N0, то все возможные последовательности n-элементного кода используются для передачи, или, как говорят, являются разрешенными (называется простым, т. е. неспособным обнаруживать (исправлять) ошибки).
Степень различия комбинаций характеризуется расстоянием Хемминга. Расстояние Хэмминга для любых двух кодовых комбинаций определяется числом несовпадающих в них разрядов. Например, две написанные ниже друг под другом комбинации не совпадают в двух разрядах.
Поэтому хэммингово расстояние d=2. Иначе, расстояние Хемминга определяют как вес суммы по модулю 2 (Å — условное обозначение суммы) этих кодовых комбинаций. Весом W кодовой комбинации называется число входящих в нее ненулевых элементов.
Перебрав все возможные пары кодовых комбинаций, можно найти минимальное значение d, которое будем обозначать в дальнейшем d0 и называть кодовым расстоянием. Простой код не способен обнаруживать и тем более исправлять ошибки и имеет d0= 1.
Для того чтобы код мог обнаружить ошибки, необходимо соблюдение неравенства NA=N0. При этом неиспользуемые n-элементные кодовые комбинации, число которых (N0- NA), будем называть запрещёнными. Они определяют избыточность кода. Появление ошибки в кодовой комбинации будет обнаружено, если переданная разрешенная комбинация перейдет в одну из запрещенных. В качестве NА разрешенных кодовых комбинаций надо выбирать такие, которые максимально отличаются друг от друга.
Пример 2.2. Алфавит передаваемых сообщений NA = 2. Выберем из числа комбинаций, представленных п табл. 4.1, две. Очевидно, что ими должны быть комбинации 000, 111 или 001 и 110 и т. д. Кодовое расстояние do=3. Ошибки кратности один или два превращают любую кодовую комбинацию в запрещенную. Следовательно, максимальная кратность обнаруживаемых таким кодом ошибок равна двум (tо.ош =2).
Рассматривая коды с кодовым расстоянием d0= 4, d0= 5 и т. д., можно прийти к выводу, что tо.ош = d0 — 1.
Исправление ошибок возможно также только в том случае, если переданная разрешенная кодовая комбинация переходит в запрещенную. Вывод о том, какая кодовая комбинация передавалась, делается на основании сравнения принятой запрещенной комбинации со всеми разрешенными. Принятая комбинация отождествляется с той из разрешенных, на которую она больше всего «похожа», т. е. с той, от которой она отличается меньшим числом элементов. Так, если в примере 2.2 при передаче кодовой комбинации 000 получим 001, то вынесем решение, что передавалась комбинация 000.
Связь между d0 и кратностью исправляемых ошибок определяется выражением
tи.ош = d0 /2—1 для четного d0 и tи.ош = (d0 – 1)/2 для нечетного d0.
Итак, задача получения кода с заданной корректирующей способностью может быть сведена к задаче выбора (путем перебора) из N0 = 2n кодовых комбинаций NA комбинаций с требуемым минимальным кодовым расстоянием d0. При больших n перебор может занимать значительное время. Поэтому па практике получили распространение методы построения кодов, не требующие перебора с целью получения кода с заданным d0 и отличающиеся приемлемой сложностью реализации.
Помехоустойчивые (корректирующие) коды делятся на блочные и непрерывные. К блочным относятся коды, в которых каждому символу алфавита сообщений соответствует блок (кодовая комбинация) из n(i) элементов, где i — номер сообщения. Если n(i)=n, т. е. длина блока постоянна и не зависит от номера сообщения, то код называется равномерным. Такие коды нашли наибольшее применение на практике. Если длина блока зависит от номера сообщения, то блочный код называется неравномерным. В непрерывных кодах передаваемая информационная последовательность не разделяется на блоки, а проверочные элементы размещаются в определенном порядке между информационными.
Равномерные блочные коды делятся на разделимые и неразделимые. В разделимых кодах элементы разделяются на информационные и проверочные, занимающие определенные места в кодовой комбинации. В неразделимых кодах отсутствует деление элементов кодовых комбинаций на информационные и проверочные. К таким кодам относятся коды с постоянным весом.
Порождающие и проверочные материалы. Построение линейных кодов.
Множество элементов примера 7.1 не обязательно задавать перечислением всех элементов, входящих в группу. Пользуясь свойством замкнутости относительно операции сложения по модулю 2, такое множество можно задать матрицей 100
(7.1)
Все остальные элементы группы (кроме 000) могут быть получены путем сложения по модулю 2 различных сочетаний строк матрицы (7.1). Матрица (7.1) называется производящей матрицей (или порождающей) рассмотренного в примере 7.1 трехэлементного* кода. Кодовые комбинации, составляющие матрицу (7.1), являются линейно-независимыми.
Можно было бы составить матрицу и из других линейно-независимых кодовых комбинаций. Напомним, что ненулевые комбинации A1, A2, A3 являются линейно-независимыми, если a1A1Åa2A2Åa3А3 ¹ 0 (где aiÎ{0,1}), при условии, что хотя бы один из коэффициентов ai ¹ 0.
Код, заданный матрицей (7.1), является линейным, т. е. имеет структуру, обладающую свойством линейности. Двоичный блочный код является линейным тогда и только тогда, когда сумма по модулю 2 двух кодовых слов является также кодовым словом [7.1]. Двоичные линейные коды называют также групповыми.
Так как в системе ПДС используются, как правило, корректирующие коды,
Линейных (групповых) корректирующих кодов и поиску кодов с заданным алфавитом передаваемых сообщений и кодовым расстоянием d0, которые позволят обеспечить требуемую верность.
Пример 7.3. Пусть требуется построить линейный код с d0 = 3 для передачи восьми сообщений.
Тогда необходимое число информационных элементов k = log28 = 3. Запишем исходный код в виде единичной матрицы (7.1) и дополним информационные элементы элементами, которые в дальнейшем будем называть проверочными, так, чтобы обеспечить d0 = 3. Дополним каждую строку матрицы (7.1) двумя элементами:
(7.2)
Складывая по модулю 2 строки матрицы (7.2), видим, что хэммингово расстояние для 1,2; 1,3; 2,3 строк равно 3. Однако при этом кодовое расстояние, равное 3, не обеспечивается, так как в числе разрешенных кодовых комбинаций (множества, являющегося группой) имеется нейтральный элемент 00000, относительно которого комбинации 10010 и 01001 имеют хэммингово расстояние, равное только двум. Таким образом, производящая матрица (7.2) — это матрица кода (5.3) с кодовым расстоянием, рапным только двум. Для получения d0 = 3 необходимо к исходным информационным элементам добавить проверочные элементы, в числе которых было бы не менее двух единиц, а добавляемые проверочные элементы разных строк отличались бы, по крайней мере, в одном элементе. Этому требованию удовлетворяет производящая матрица
(7.3)
* Под термином «элемент» здесь, как и ранее, понимается составная часть чего-либо, в данном случае кодового слова.
Добавляемые проверочные элементы могут быть записаны и в другом порядке. Необходимо лишь обеспечить d0 = 3. Матрица (7.3) является производящей, или порождающей, матрицей кода (6.3), содержащего n=6 элементов, из которых три информационных. Обычно матрицу обозначают буквой G с индексом, указывающим, к какому коду она относится (в нашем случае G(6,3)).
Производящая матрица состоит из двух матриц: единичной размерности (k´k) и матрицы Ck содержащей k строк и r столбцов. В строке матрицы Ck´r должно быть не менее, чем (d0 - 1) единиц, а хэммингово расстояние между строками не менее чем (d0 - 2). Очевидно также, что общее число элементов в строке матрицы Ck´r должно определяться неравенством .
Обозначим элементы комбинаций кода, задаваемого матрицей (7.3), a1, а2, а3, a4, a5, a6, где а1, a2, a3 — информационные, а а4, a5, a6 — проверочные элементы. Полученный линейный код является систематическим. Проверочные элементы могут быть получены путем суммирования по модулю 2 определенных информационных элементов. Найдем это правило для а4, пользуясь матрицей (7.3). Из первой строки следует, что в суммировании обязательно должен участвовать элемент а1 (только в этом случае a4 = 1). Из второй строки следует, что элемент а2 в суммировании не должен участвовать. Из третьей строки следует, что элемент а3 должен участвовать в суммировании. Итак,
a4 = a1Åa3. (7.4)
Уравнения для a5 и а6 записываются в виде
a5 = a2Åa3, (7.5)
a6 = a1Åa2Åa3. (7.6)
*В систематических кодах кодовое слово делится на две части: информационную, состоящую из k неизменных элементов сообщения, и избыточную проверочную — из (n-k) проверочных элементов.
Представим правила (7.4) — (7.6) в виде матрицы H(6,3), называемой проверочной. Эта матрица содержит r строк и k столбцов:
. (7.7)
Каждая из r строк матрицы (7.7) определяет правило формирования соответствующего проверочного элемента. Так, единицы, расположенные на местах, соответствующих информационным элементам в первой строке, указывают на то, какие информационные элементы должны участвовать в получении первого проверочного элемента (элемента a4). Единица на месте, соответствующем проверочному элементу (четвертом месте), указывает, какой проверочный элемент получается в результате суммирования информационных элементов. Так, из первой строки следует a1Åa2 = a4. Матрица Н(6,3) состоит из двух матриц: прямоугольной Dr´k и единичной I, содержащей r строк и r столбцов:
.
Легко заметить, что Dr´k = («т» означает транспонирование) Проверочная матрица задаст правила кодирования линейного кода и определяет схему кодирующего устройства. Структурная схема кодирующего устройства, задаваемого проверочной матрицей Н(7,4), приведена на рис. 7.1. Запишите Н(7,4).
Коды Хэмминга. К ним обычно относят коды с d0=3, исправляющие все одиночные ошибки и коды с d0=4, исправляющие все одиночные и обнаруживающие все двойные ошибки. Для исправления всех одиночных ошибок число синдромов должно быть n+1. Из них n синдромов используются для указания местоположения ошибки и один — нулевой, соответствует их отсутствию. Следовательно, 2r ³ n+1. Последнее выражение можно переписать в виде
2k£2n/(n+1). (7.11)
Используя (7.11), можно подобрать при известном k требуемое число n.
1 1. Классификация баз и банков данных.
В общеотраслевых руководящих материалах по созданию банков данных Государственного комитета по науке и технике (ГКНТ), изданных в 1982 году, приводятся следующие определения банка данных, базы данных и СУБД:
Банк данных (БнД) – это система специальным образом организованных данных – баз данных, программных, технических, языковых, организационно-методических средств, предназначенных для обеспечения централизованного накопления и коллективного многоцелевого использования данных.
База данных (БД) – именованная совокупность данных, отражающая состояние объектов и их отношений в рассматриваемой предметной области.
Система управления базами данных (СУБД) – совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.
Программы, с помощью которых пользователи работают с базой данных, называются приложениями. В общем случае с одной базой данных могут работать множество различных приложений. Например, если база данных моделирует некоторое предприятие, то для работы с ней может быть создано приложение, которое обслуживает подсистему учета кадров, другое приложение может быть посвящено работе подсистемы расчета заработной платы сотрудников, третье приложение работает как подсистема складского учета, четвертое приложение посвящено планирования производственного процесса. При рассмотрении приложений, работающих с одной базой данных, предполагается, что они могут работать параллельно и независимо друг от друга, и именно СУБД призвана обеспечить работу множества приложений с единой базой данных таким образом, чтобы каждое из них выполнялось корректно, но учитывало все изменения в базе данных, вносимые другими приложениями.
В зависимости от способа хранения данных различают следующие виды баз данных:
Локальная БД (централизованная) – БД, хранящая данные в памяти одной вычислительной машины.
Распределенная БД – БД, хранящая данные, которые состоят из нескольких, возможно пересекающихся или дублирующих друг друга частей, хранимых в различных ЭВМ вычислительной сети.
В зависимости от вида хранимой информации базы данных классифицируются на:
Фактографические БД – БД, хранящие информацию в виде данных факторов (записи, файлы и т.д.). Данные отражают текущее состояние предметной области.
Динамические БД – БД, хранящие данные и время вместе, отображая состояние предметной области в определенный момент времени.
Документальные БД – БД, хранящие информацию в виде документов ( отчетов, монографий и т.д. ).
Графические БД – БД, хранящие информацию в виде графических объектов ( картинно-графические, база видеоданных, «puctoral date base», «graphics based data base» ).
Интегрированные БД – БД, хранящие информацию в виде данных, документов, графических документов.
Классификация банков данных
Банки данных — это очень сложная система, которую можно классифицировать по целому спектру признаков, касающихся как банка в целом, так и отдельных его компонентов.
Банки данных, как целое, обычно классифицируют по экономико-правовым признакам.
По условиям предоставления услуг различают бесплатные и платные банки, которые, в свою очередь, делятся на коммерческие и бесприбыльные (научные, библиотечные или социально-значимые).
По форме собственности БнД делятся на государственные и негосударственные.
По степени доступности различают общедоступные БнД и с ограниченным кругом пользователей.
По назначению БнД бывают:
- информационно-поисковые;
- специализированные по отдельным областям науки и техники;
- банки данных АСУ для организационно-экономической информации;
- банки данных для систем автоматизации научных исследований и производственных испытаний;
- банки данных для систем автоматизированного проектирования.
По архитектуре поддерживаемой вычислительной среды БнД бывают централизованными (интегрированными) и распределенными.
Распределенный банк данных - система территориально разобщенных банков данных, объединенных средствами вычислительной техники и функционирующих под единым управлением
По виду информации, которая сохраняется, банки делятся на банки данных, банки документов и банки знаний.
2 3. Нормализация отношений. 1, 2, 3, НФБК, 4, 5 НФ.
Согласно определению по К. Дейта, третьей частью реляционной модели является целостность, включающая два базовых требования: целостность сущностей; целостность по ссылкам.
Требование целостности сущностей: любой кортеж любого отношения отличается от любого другого кортежа этого отношения, т.е. любое отношение должно обладать первичным ключом. Это требование удовлетворяется автоматически, если не нарушаются базовые свойства отношений.
Требование целостности по ссылке или требование внешнего ключа: для каждого значения внешнего ключа ссылающегося отношения должен найтись кортеж с таким же значением первичного ключа в отношении, на которое идет ссылка, либо значение внешнего ключа не определено.
При формировании базы данных могут присутствовать такие проблемы как:
1) избыточность данных, т.е. повторение данных в базе;
2) аномалия обновления, т.е. противоречивость данных, вызванная их избыточностью и частичным обновлением;
3) аномалия удаления, т.е. непреднамеренная потеря данных, вызванная удалением других данных;
4) аномалия ввода, т.е. невозможность ввести данные в таблицу, вызванная отсутствием других данных.
Для решения этих проблем применяется разбиение таблиц (отношений), т.е. разделение таблицы на несколько таблиц (декомпозиция отношения). Для этого пользуются нормальными формами или правилами структурирования таблиц.
Каждой нормальной форме соответствует некоторый определенный набор ограничений. Ограничением первой нормальной формы является то, что значения всех атрибутов отношения должны быть атомарными, т.е. такими значениями, которые не являются множеством значений или повторяющейся группой. Требование первой нормальной формы является базовым требованием классической реляционной модели данных.
Последовательность нормальных форм:
1) первая нормальная форма (1NF);
2) вторая нормальная форма (2NF);
3) третья нормальная форма (3NF);
4) нормальная форма Бойса-Кодда (BCNF);
5) четвертая нормальная форма (4NF);
6) пятая нормальная форма, или нормальная форма проекции – соединения (5NF, или PJ/NF);
Свойства нормальных форм:
1. Каждая следующая нормальная форма в некотором смысле лучше предыдущей формы.
2. При переходе к следующей нормальной форме, свойства предыдущих нормальных форм сохраняются.
Нормальные формы отношений основываются на понятии функциональных зависимостей.
Определения функциональной зависимости:
1.Функциональная зависимость. В отношении R атрибут Y функционально зависит от атрибута Х (Х и У могут быть составными в том и только том случае, если каждому значению Х соответствует одно значение У: R.X→R.Y сотрудник.(таб_номер, фио)
2.Полная функциональная зависимость. Функциональная зависимость X→Y называется полной, если атрибут У не зависит функционально от любого точного подмножества Х (точным подмножеством Х называется любое его подмножество, не совпадающее с Х) (таб_номер, фио, должность, оклад).
3.Транзитивная функциональная зависимость. Функциональная зависимость Х→У называется транзитивной, если существует такой атрибут Z, что имеются функциональные зависимости Х→Z и Z→Y, но нет зависимости Z→X.
4.Возможный ключ. Возможным ключом отношения называется его атомарный или составной атрибут, значения которого полностью функционально определяют значения всех остальных атрибутов отношения.
5.Неключевой атрибут. Неключевым атрибутом называется любой атрибут отношения, не входящий в состав первичного ключа.
6.Взаимно независимые атрибуты. Два или более атрибута взаимно независимы, если ни один из этих атрибутов не является функционально зависимым от других.
Вторая нормальная форма
Отношение R находится во второй нормальной форме (2NF) в том и только в том случае, когда находится в 1N, и каждый неключевой атрибут полностью зависит от первичного ключа (от каждого ключа).
Пусть имеем отношение Студент(ном_студента, студ_стипендия, факультет, код_дисциплины, оценка) в первой нормальной форме, так как все домены атомарны.
Первичным ключом является: ном_студента, код дисциплины.
Функциональные зависимости:
ном_студента →студ_стипендия;
ном_студента →факультет;
ном_студента, код_дисциплины →оценка;
факультет → студ_стипендия.
Поскольку атрибуты студ_стипендия и факультет зависят не от всего ключа, а от его части, возможны следующие аномалии.
1.При вводе кортежа, описывающего студента, который, например, переводится из другого вуза или восстанавливается и не имеет оценки по дисциплине, первичный ключ примет неопределенное значение.
2.При удалении кортежа, мы потеряем информацию об оценках и факультете, где он занимается.
3.При переводе студента с одного факультета на другой потребуется модифицировать все кортежи, описывающие этого студента.
Для устранения этих аномалий воспользуемся нормализацией: выполним декомпозицию этого отношения в два отношения
студент_факультет и студент_дисциплина
Первое отношение - студент_факультет(ном_студента, студ_сти-пендия, факультет).
Первичный ключ: ном_студента..
Функциональные зависимости:
ном_студента → студ.степендия;
ном_студента → факультет;
факультет → студ_стипендия.
Второе отношение студент_дисциплина(ном_студента, дисциплина, оценка).
Первичный ключ- ном_студента, дисциплина.
Функциональные зависимости: ном_студента, дисциплина → оценка.
Третья нормальная форма
Рассмотрим отношение студент_факультет, находящееся во 2NF. В нем функциональная зависимость ном_студента→студ_стипендия является транзитивной:
A Z Z B
ном_студента→оценка оценка→студ_стипендия
Здесь возможны аномалии:
невозможно ввести в базу данных стипендии, пока не введем номера студентов в факультет (иначе первичный ключ будет не определен);
при удалении ном_студента с факультета потеряем сведения о стипендии;
чтобы изменить стипендии, необходимо найти все кортежи, описывающие студентов этого факультета.
Эти аномалии можно удалить с помощью третьей нормальной формы.
Отношение находится в 3NF в том и только том случае, если находится во 2NF и каждый неключевой атрибут не транзитивно зависит от первичного ключа.
Выполним декомпозицию отношения студент_факультет в два отношения в: студент. и факультет.
1)студент(ном_студента,факультет), где первичным ключом является ном_студента., функциональные зависимости: ном_студе-та→факультет;
2)факультет (факультет, студ_стипендия)
Первичный ключ: факультет.
Функциональная зависимость: факультет→студ_стипендия.
Аномалии исчезли (устранены).
Часто процесс нормализации заканчивается на третьей форме. Но иногда его можно продолжить.
Рассмотрим отношение студент_факультет(студ_номер, студ_имя, факультет, дисциплина).
Возможные ключи:
студ_номер, факультет;
студ_имя, факультет.
Функциональные зависимости:
Студ_номер→студ_ имя;
Студ_номер→факультет;
Студ_имя→студ_ номер;
Студ_.имя→факультет;
Сту_номер, факультет→студ_дисциплина;
Студ_имя, факультет→студ_дисциплина.
Аномалия заключается в том, что атрибут отношения функционально зависит от части первичного ключа.
Детерминант – любой атрибут, от которого полностью функционально зависит некоторый другой атрибут.
Отношение находится в нормальной форме Бойса – Кодда (BCNF) в том и только том случае, если каждый детерминант является возможным ключом.
Для устранения аномалии выполним декомпозицию отношения студент_факультет на два отношения:
1) студент(студ_номер, студ_имя).
Возможные ключи: студ_номер, студ_имя.
Функциональные зависимости:
студ_номер→студ_имя;
студ_имя→студ_номер;
2)студент_ факультет (студ_номер, факультет, дисциплина).
Возможные ключи: студ_номер, студ_факультет.
Функциональные зависимости:
студ_номер, студ_фак→студ_.дисциплина
Отношение R находится в 4NF в том и только том случае, если при существовании многозначной зависимости А→→B все остальные атрибуты R функционально зависят от А.
Многозначная зависимость. В отношении R (А,В,С) существует многозначная зависимость А→→В в том и только том случае, если множество значений В, соответствующее паре значений А и С, зависит только от А и не зависит от С.
Теорема Фейджина. Отношение R(А,В,С) можно спроекцировать без потерь в отношения R1(А,В) и R2(А,С) в том и только том случае, когда существует многозначная зависимость А→→В/С.
Под проецированием без потерь понимается такой способ декомпозиции отношения, при котором исходное отношение полностью и без избыточности восстанавливается путем естественного соединения полученных отношений.
Во всех рассмотренных выше случаях производилась декомпозиция одного отношения в два. Иногда это не удается сделать, но возможна декомпозиция в большее число отношений, каждое из которых обладает лучшими свойствами. В таких случаях применяется пятая форма нормализации.
Пятая форма нормализации
Отношение R(X,Y,…,Z) находится в пятой нормальной форме (нормальной форме проекции-соединения) в том и только том случае, когда любая зависимость соединения в R следует из существования некоторого возможного ключа в R.
Зависимость соединения. Отношение R(X,Y,…,Z) удовлетворяет зависимости соединения в том и только том случае, когда R восстанавливается без потерь путем соединения своих проекций на X,Y,…,Z.
Эта зависимость является обобщением как многозначной, так и функциональной зависимости. Они имеют в основном теоретический интерес и сомнительную практическую ценность. Поэтому 5NF на практике не используется.
Пятая нормальная форма-это последняя нормальная форма, которую можно получить путем декомпозиции.
3 4. Язык SQL. Операторы манипулирования данными DMP.
Язык манипулирования данными (DML - Data Manipulation Language) используется для обработки данных, их преобразований и написания программ. DML может быть базовым или автономным.
Базовый язык DML — это один из традиционных языков программирования (BASIC, C, FORTRAN и др.). Системы, которые используют базовый язык, называют открытыми. Использование базовых языков как языков описания данных сужает круг лиц, которые могут непосредственно обращаться к БД, поскольку для этого нужно знать язык программирования. В таких случаях для упрощения общения конечных пользователей с БД предполагается язык ведения диалога, который значительно проще для овладения, чем язык программирования.
Автономный язык DML — это собственный язык СУБД, который дает возможность выполнять различные операции с данными. Системы с собственным языком называют закрытыми.
SQL ( Structured Query Language )-структурированный язык запросов – стандартный язык запросов по работе с реляционными БД.
SQL нельзя в полной мере отнести к традиционным языкам программирования, он не содержит традиционные операторы управляющие ходом выполнения программы, операторы описания типов и многое другое, он содержит только набор стандартных операторов доступа к данным, хранящихся в базе данных. Операторы SQL встраиваются в базовый язык программирования, которым может быть любой стандартный язык типа C++, PL, Cobol и т.д. Кроме того, операторы SQL могут выполняться непосредственно в интерактивном режиме.
Операторы манипулирования данными Data Manipulation Language(DMP)
ОПЕРАТОР |
СМЫСЛ |
ДЕЙСТВИЕ |
Delete |
Удалить строки |
Удаляет одну или несколько строк, соответствующих условиям – фильтрации, из базовой таблицы. Применение оператора согласуется с принципами поддержки целостности, поэтому этот оператор не всегда может быть выполнен корректно, даже если синтаксически он записан правильно |
Insert |
Вставить строку |
Вставляет одну строку в базовую таблицу. Допустимы модификации оператора, при которых сразу несколько строк могут быть перенесены из одной таблицы или запроса в базовую таблицу |
Update |
Обновить строку |
Обновляет значения одного или нескольких столбцов в одной или нескольких строках, соответствующих условиям фильтрации |
Все операторы манипулирования данными позволяют изменить данные только в одной таблице.
Оператор ввода данных Insert имеет следующий синтаксис:
INSERT INTO имя_таблицы [(<список столбцов>)] VALUES (<список значений>)
Подобный синтаксис позволяет ввести только одну строку в таблицу. Задание списка столбцов необязательно тогда, когда мы вводим строку с заданным значением всех столбцов.
Если столбец или атрибут имеет признак обязательный (NOT NULL) при описании таблицы, то оператор INSERT должен обязательно содержать данные для ввода в каждую строку данного столбца. Поэтому если в таблице все столбцы обязательные, то каждая вводимая строка должна содержать полный перечень вводимых значений, а указание имен столбцов в этом случае необязательно. В противном случае, если имеется хотя бы один необязательный столбец, и Вы не вводите в него значений, задание списка имен столбцов - обязательно.
Оператор удаления данных позволяет удалить одну или несколько строк из таблицы в соответствии с условиями, которые задаются для удаляемых строк.
Синтаксис оператора Delete следующий:
DELETE FROM имя_таблицы [WHERE условия_отбора]
Если условия отбора не задаются, то из таблицы удаляются все строки, однако это не означает, что удаляется вся таблица. Исходная остается, но она остается пустой, незаполненной.
Операция обновления имеет следующий формат:
UPDATE имя_таблицы
SET имя столбца = новое значение
[WHERE условие_отбора]
Часть WHERE является необязательной, также как и в операторе DELETE. Она позволяет отобрать строки, к которым будет применима операция модификации. Если условие отбора не задается, то операция модификации будет применена ко всем строкам таблицы.
4 5. Логическое проектирование баз данных.
Процесс проектирования БД представляет собой последовательность переходов от неформального словесного описания информационной структуры предметной области к формализованному описанию объектов предметной области в терминах некоторой модели. В общем случае можно выделить следующие этапы проектирования:
1. Системный анализ и словесное описание информационных объектов предметной области.
В общем случае существуют два подхода к выбору состава и структуры предметной области:
· Функциональный подход – он реализует принцип движения «от задач» и применяется тогда, когда заранее известны функции некоторой группы лиц и комплексов задач, для обслуживания информационных потребностей которых создается БД. В этом случае мы можем четко выделить минимальный набор объектов предметной области, которые должны быть описаны.
· Предметный подход – когда информационные потребности будующих пользователей БД жестко не фиксируются. Они могут быть многоаспектными и весьма динамичными. Мы не можем выделить минимальный набор объектов предметной области, которые необходимо описывать. В описание предметной области в этом случае включаются такие объекты и взаимосвязи, которые наиболее характерны и наиболее существенны для нее. БД, конструируемая при этом, называется предметной, то есть она может быть использована при решении множества разнообразных, заранее не определенных задач, однако это может привести к избыточно сложной схеме БД, которая для конкретных задач будет неэффективной.
Чаще всего на практике рекомендуется использовать некоторый компромиссный вариант, который, с одной стороны, ориентирован на конкретные задачи пользователей, а с другой стороны, учитывает возможности наращивания новых приложений.
Системный анализ должен заканчиваться подробным описанием информации об объектах предметной области, которая требуется для решения конкретных задач и должна храниться в БД, формулировкой конкретных задач, которые будут решаться с использованием данной БД с кратким описанием алгоритмов их решения, описанием выходных документов, которые должны генерироваться в системе, описанием входных документов, которые служат основанием для заполнения данными БД.
2. Концептуальное проектирование: строится инфологическая модель базы данных, которая наиболее полно описывает предметную область в терминах некоторой семантической модели, например, в терминах ER-модели.
Основные этапы концептуального проектирования БД:
· Изучается предметная область, выделяются основные понятия, их характеристики и связи. Число понятий в локальных базах данных из теории информации: 7 ± 2, то есть £ 9, иначе считается, что область локального представления велика и ее рекомендуется разбить.
· Каждому понятию, характеристике и связи дается имя. Имя должно быть четким, не двусмысленным, в именительном падеже.
· Выбирается модель концептуального уровня (ER или SHM), в терминах которой описываются выделенные понятия и изображаются графически.
· Выделяются ключевые атрибуты. С учетом особенностей концептуальной модели выбирается наиболее предпочтительная логическая модель данных. Для типа связей M : N - это реляционная или сетевая модели.
· Определяется класс принадлежности сущностей.
Класс принадлежности сущности называется обязательным, если каждый экземпляр данной сущности связан с экземпляром другой сущности. Класс принадлежности сущности называется необязательным, если не каждый экземпляр данной сущности связан с каким-либо экземпляром другой сущности.
3. Логическое или даталогическое проектирование БД, то есть описание БД в терминах принятой логической модели данных, например, в терминах реляционной модели данных.
Основные этапы логического проектирования БД:
· Осуществляется переход к схемам предварительных отношений.
· Выполняется нормализация отношений.
· Осуществляется запись запросов на формальном языке.
· Выбираются средства реализации баз данных.
4. Физическое проектирование БД, то есть выбор эффективного размещения БД на внешних носителях для обеспечения наиболее эффективного размещения БД на внешних носителях для обеспечения наиболее эффективной работы приложения. На этом этапе строится физическая модель БД, которая описывает используемые запоминающие устройства, способы физической организации данных.
Основные этапы физического проектирования БД:
· Определение формата хранимых записей.
· Определение способа размещения хранимых записей.
· Выбор метода доступа к данным.
Правила перехода от ER-модели к схемам предварительных отношений.
Правило 1.Если степень бинарной связи равна 1:1 и класс принадлежности обеих сущностей является обязательным, то требуется только одно отношение. Первичным ключом этого отношения может быть ключ любой из двух сущностей.
Правило 2.Если степень бинарной связи равна 1:1 и класс принадлежности одной сущности является обязательным, а другой – необязательным, то необходимо построение двух отношений. Под каждую сущность необходимо выделение одного отношения, при этом ключи сущностей должны служить первичными ключами для данных отношений. Кроме того, ключ сущности, для которого класс принадлежности является необязательным, добавляется в качестве атрибута в отношение, выделенное для сущности с обязательным классом принадлежности.
Правило 3.Если степень бинарной связи равна 1:1 и класс принадлежности ни одной сущности не является обязательным, то необходимо использовать три отношения: по одному для каждой сущности, ключи которых служат в качестве первичных в соответствующих отношениях, и одно для связи. Среди своих атрибутов отношение, выделяемое на связь, будет иметь по одному ключу от каждой сущности.
Правило 4.Если степень бинарной связи равна 1:n и класс принадлежности n-связной сущности является обязательным, то достаточным является использование двух отношений, по одному на каждую сущность, при условии, что ключ каждой сущности используется в качестве первичного ключа для соответствующего отношения. Дополнительно, ключ 1-связной сущности должен быть добавлен как атрибут в отношение, отводимое n-связной сущности.
Правило 5.Если степень бинарной связи 1:n и класс принадлежности n-связной сущности является необязательным, то необходимо формирование трех отношений: по одному для каждой сущности, причем ключ каждой сущности служит первичным ключом соответствующего отношения, и одного отношения для связи. Связь должна иметь среди своих атрибутов ключи от каждой сущности.
P.S. Для связей 1:n нужны только 2 правила (4 и 5). Определяющим фактором является класс принадлежности n-связной сущности; класс принадлежности 1-связной сущности не влияет на конечный результат в обоих случаях.
Если степень бинарной связи равна m:n, то для хранения данных требуется три отношения вне зависимости от класса принадлежности как первой, так и второй сущности.
Правило 6.Если степень связи m:n, то для хранения данных необходимо три отношения: по одному для каждой сущности, причем ключ каждой сущности используется в качестве первичного ключа соответствующего отношения, и одно отношение для связи. Последнее отношение должно иметь в числе своих атрибутов ключ сущности каждой сущности.
Правило 7.В случае n-сторонней связи необходимо использовать (n+1) предварительных отношений, по одному для каждой сущности, причем ключ каждой сущности должен служить в качестве первичного ключа для соответствующего отношения, и одно для связи. Отношение, порождаемое связью, будет иметь среди своих атрибутов ключи сущности от каждой сущности
Переход от SHM-модели к схемам предварительных отношений.
Переход от SHM-модели к реляционной модели данных производится по следующим правилам:
- понятия, объединенные в агрегацию и находящиеся на нижнем уровне иерархии, объединяются в отношение с именем, соответствующем понятию агрегации;
- при движении снизу вверх по диаграмме заменить все агрегации отношениями, включая в верхний уровень вместо нижележащих сущностей их ключи (идентификаторы);
- для обобщений вводить в агрегацию дополнительную сущность – признак обобщения;
- исключить избыточные и дублирующие отношения.
5 6. Организация данных для поиска по неключевым полям.
Гибкая система управления базой данных должна позволять получать по запросам информацию, хранящуюся в записях, идентифицируемых значениями поля или полей, которые не образуют ключа. В результате поиска по неключевым полям находится не одна запись, а в общем случае, совокупность записей. Любые поля записи, по значениям которых требуется выполнить поиск записей в базе данных, называются вторичными ключами. В соответствии с ними вводится понятие вторичного индекса.
Рис. Пример индексирования с плотным индексом.
Пусть имеется файл, записи которого содержат некоторое поле F. Вторичный индекс по полю F (вторичному ключу) представляет собой связь между значениями поля F и множеством записей рассматриваемого файла. В отличие от него ранее рассмотренное понятие индекса, который связывает значение ключа с записями, называется первичным индексом.
Файл со вторичным индексом по полю F называют инвертированным (по полю F). Инвертированный файл строится по правилу:
1)записи файла имеют формат (ki,
р ), где ki принимает
значение вторичного
ключа ki записи главного файла, а р -список указателей
на записи главного файла имеющего данное значение вторичного ключа ki;
2)записи инвертированного файла упорядочиваются по ki.
Вместо списка указателей р может содержать список значений первичных ключей соответствующих записей. В этом случае записи главного файла по отношению к инвертированному файлу не являются закреплёнными. Это означает, что изменение местоположения записи в главном файле не отражается на состоянии инвертированного файла.
Рассмотренный способ организации инвертированного файла предполагает использование записей переменной длины (для хранения списков указателей или первичных ключей). На рис. показан пример инвертированного файла.
На рисунке через K1 обозначен первичный ключ, через K2 - вторичный.
Так как записи инвертированного файла упорядочены по вторичному ключу, то для повышения эффективности поиска к нему могут быть применены все рассмотренные методы (например В -дерево).