Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора




Скачать 397.05 Kb.
НазваниеКомплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора
страница1/4
Дата публикации01.06.2013
Размер397.05 Kb.
ТипДокументы
www.vbibl.ru > Информатика > Документы
  1   2   3   4




ГЛАВА 3. КОМПЛЕКСНАЯ Методика анализа и оценки качества ФУНКЦИОНИРОВАНИЯ КОРПОРАТИВНЫХ СЕТЕЙ С УЧЕТОМ ДЕЯТЕЛЬНОСТИ ОПЕРАТОРА

3.1. Наглядная модель описания дискретных алгоритмов решения оператором задач в корпоративных сетях

Рассмотрим решение оператором Аi одной из задачи из комплекса задач ai1, ai2,…, aiki . Пусть это будет некоторая задача aim, для решения которой определена изначально некоторая процедура. Данная процедура состоит из действий (операций, частных подзадач) выполняемых как самим оператором Аi (ввод и анализ исходных данных, анализ моделей и промежуточных решений и др.), так и выполняемых в автоматическом режиме (пересылка и вызов информации, решение заранее запланированных фрагментов задач и т.д.). Тогда алгоритм решения задачи может быть представлен в виде, приведенном на рис. 3.1.



Оценка вероятности безошибочного решения задачи и оценка времени решения задачи сводится к локальным оценкам безошибочности выполнения некоторых комплексов операций, при выполнении которых чередуются оператор (автоматизированное выполнение) и КС (автоматическое выполнение).

Если приведенные на рис. 3.1. операции пронумеровать aim1, aim2,…, aimjm, то очевидно, что операции (комплексы операций) с нечетными номерами выполняются оператором Аi (с применением технических средств, например, набор исходных данных, проверка правильности полученной на экране монитора информации и др.), а операции с четными номерами выполняются автоматически. Всего операций jm нечетное число, причем операция aimjm , выполняемая последней, является, по всей видимости, принятием решения об окончании (правильном) решения всей задачи в целом.

Предположим, что все операции выполняются независимо, т.е. оператор совершает только случайные, а не систематические ошибки, а в сети имеют место только сбои и нет устойчивых отказов. Обозначим pimk - вероятность правильного выполнения операции aimk. Вероятность правильного решения задачи aim можно вычислить по формуле:

. (3.1.)

Необходимо заметить, что в ряде случаев все составляющие комплексной задачи не могут быть декомпозированы на последовательное выполнение чисто человеческих и чисто машинных (автоматических) операций (подзадач, фрагментов). При этом необходимо разделить выполнение оператором задач без использования сетевых ресурсов и с использованием сетевых ресурсов

Кроме того, укрупнение нескольких подзадач (комплекса операций), часть из которых выполняется оператором, а часть требует использования сетевых ресурсов, в единую операцию (задачу) требует различения полученных укрупненных операций.

Наиболее удобно при этом использовать цветовое выделение (индикацию). Обозначая серым цветом операции, выполняемые оператором и КС совместно, возможно их различать по насыщенности серого цвета.

В этом случае можно представить обобщенный алгоритм решения произвольной задачи в виде следующей структуры последовательных фрагментов (рис.3.2.).



Для комплексной оценки вероятности правильного решения задачи в целом следует использовать подход, обеспечивающий адекватное описание и оценку, как выполнения человеко-машинных, так и выполнения автоматических процедур в КС.

Из методов, существующих на сегодняшний день и пригодных для описания и оценки правильности выполнения человеко-машинных процедур [4, 6, 7, 17, 31, 37, 43, 50, 74, 75, …], как показано в первой главе, наиболее удобным и развитым является обобщенный структурный метод, разработанный А.И. Губинским и В.Г. Евграфовым [17, 24, 60] и развившийся впоследствии [5, 7, 19, 25] в функционально-структурную теорию описания и оценки дискретных алгоритмов деятельности.

Данный метод положен в основу описания и оценки вероятности и времени правильного выполнения человеко-машинных процедур (операций с нечетными номерами).

Исходя из анализа методов исследования надежности ВС, для оценки правильности решения задач в КС в автоматическом режиме целесообразно использовать логико-вероятностный метод, разработанный И.А. Рябининым [38, 67, 68] и впоследствии модифицированный А.С. Парфеновым [11, 61, 62]. Данный метод позволяет оценивать вероятности безошибочности различных траекторий выполнения операций (сетевых) внутри КС, на основе их корректного описания (перечисления).

Трудность использования данного метода заключается в сложной конфигурации КС, что влечет за собой обилие возможных траекторий решения задачи в автоматическом режиме и требует разработки специального алгоритма генерации таких траекторий.

^ 3.2. Анализ качества функционирования корпоративной сети с

учетом деятельности оператора.

В соответствие с подходом, сформулированном в разделе 2, для оценки качества функционирования КС, как человеко- машинной системы, необходимо знать не только задачи и интенсивности их поступления (к конкретному оператору или в систему извне), но и частные оценки эффективности решения этих задач конкретными операторами.

Анализ качества функционирования КС следует производить в следующем порядке:

1. Выявление всего комплекса (перечня) задач, решаемых в анализируемой КС (внутренних и внешних).

2. Установление интенсивности возникновения необходимости решения каждой из выявленных задач.

3. Выявление комплекса операций, выполнение которых необходимо для решения каждой конкретной задачи (алгоритма решения для каждого оператора или АРМ), а также необходимых сетевых ресурсов.

4. Оценка показателей эффективности выполнения каждой задачи, с учетом квалификации оператора.

5. Ориентировочное (предварительное) распределение задач между операторами (с учетом их квалификации) на основе принципов, сформулированных в разделе 2.

6. Оценка эффективности деятельности каждого из операторов в КС.

7. Оценка эффективности функционирования сети в целом.

8. Проверка допустимости установленного уровня эффективности.

9. Проверка возможности корректировки структуры КС (перераспределение функций между АРМами (операторами и др.).

10. Перераспределение функций (задач). Переход к пункту (блоку) 4.

11. Формирование и выдача информации о невозможности построения (реализации) КС с приемлемой эффективностью (при заданных характеристиках операторов и параметрах сети).

12. Формирование и выдача информации о реализации КС с приемлемой эффективностью, распределении задач между операторами и т.д.

На рис. 3.3. приведен укрупненный алгоритм построения (анализа качества) корпоративной сети с учетом деятельности человека – оператора в процессе ее разработки и проектирования.

Как уже было показано в разделе 2, для оценки качества функционирования КС целесообразно использовать такие показатели как вероятность правильного решения задачи и среднее время решения задачи каждым конкретным оператором.

Необходимо заметить, что блок 4, реализующий оценку показателей эффективности выполнения каждой задачи, с учетом квалификации оператора, выполняется при любом изменении КС, т.е. при: перераспределении задач (функций) между операторами; введении дополнительной задачи; реконфигурации системы и др. Таким образом, блок 4 является ключевым при анализе и оценке качества функционирования КС. Кроме того, использование его многократно позволяет построить рациональную структуру КС.

В соответствие с изложенным подходом процесс оценки будет проводиться для каждой задачи, решаемой каждым оператором, в результате чего будут получены значения вероятностей правильного решения каждой задачи и среднее время решения каждой задачи для всех операторов. Эти значения используются для дальнейшего анализа и оценки эффективности корпоративной сети, а также при оптимизации системы на всех этапах ее создания.

Для достижения поставленной цели разработана обобщенная методика, которая включает следующие основные этапы, значимость которых неодинакова для каждого оператора и для различных задач (рис. 3.4.):

– Построение модели и алгоритма процесса решения конкретной задачи каждого оператора. Алгоритм решения должен включить все операции, необходимые для решения данной задачи. Операции делятся на два вида: операции выполняются оператором и операции выполняются автоматически с помощью сети (обработка и передачи данных в сетях);

– Расчет показателей вероятности и времени выполнения операций,

выполняющих автоматически с помощью сети;



– Сворачивание первоначальной ФС на основе библиотек ТФЕ обобщенного структурного метода до тех, пор пока не приводил ее в один ТФЕ

Для того чтобы построить реальную модель процесса решения задачи оператором КС для последующей оценки показателей эффективности, качества и надежности, необходимо:

- определить все необходимые работы, входящие в процесс решения задачи и для каждой работы (операции) ввести соответствующее имя;

- составить таблицу с перечнем всех операций, требуемых для решения данной задачи и заполнить необходимые исходные данные;

- составить модель процесса решения задачи в виде функциональной сети;

- построить обобщенную структуру алгоритма решения задачи путем приведения ФС на основе ТФЕ ОСМ.

^ 3.3. Методика оценки показателей качества функционирования

корпоративной сети с использованием обобщенного структурного метода

Исходной структурой для вычисления показателей по ОСМ является функциональная структура (ФС) процесса решения каждой задачи человеком-оператором, порождаемая с помощью декомпозиции функций оператора "сверху-вниз". Узлами ФС являются операции, выполняемые человеком-оператором и операции, выполняемые вычислительной сетью. При этом деятельность оператора представляется в виде иерархической совокупности функциональных сетей, фрагменты (уровни иерархии) которой отображают:

- совокупность решаемых задач (оперативный уровень);

- отдельную задачу;

- отдельный алгоритм;

- отдельную операцию.

Оценка показателей эффективности, качества и надежности в соответствии с ОСМ состоит из следующих процедур:

1) в качестве исходного материала для оценки показателей эффективности, качества и надежности ПФ СЧТС принимается модель ПРЗ в виде ФС;

2) проводится анализ ФС на предмет выявления в ней типовых функциональных структур (в библиотеке ТФС ОСМ);

3) выбираются из справочной литературы или определяются экспериментально значения показателей качества выполнения каждой человеческой операции, включенной в ТФС;

4) выбираются из справочной литературы или определяются экспериментально необходимые параметры сетей для расчета значения показателей качества выполнения каждой сетевой операции, включенной в ТФС. Расчет производится по методике, представленной в предыдущем параграфе;

5) по формулам, приведенным в библиотеке, и исходным данным рассчитываются соответствующие показатели качества ТФС;

6) проводится преобразование (“сворачивание”) первоначальной функциональной сети путем замены ТФС на эквивалентные ТФЕ с показателями качества, которые подсчитываются на основе математических моделей для данной ТФС в п. 5;

7) проводится вторичный анализ (см. п. 2) ФС и выявление новых ТФС, исходными данными о показателях качества которых, являются значения показателей качества эквивалентных ТФЕ, определенных в соответствии с п. 6;

8) процедуры, рассмотренные в п. 3-7 (процедуры "сворачивания"), повторяются до тех пор, пока структура исследуемого алгоритма не будет приведена к одной обобщенной ТФЕ, показатели качества которой и будут представлять собой обобщенную характеристику качества функционирования ПРЗ СЧВС.

Рассмотрим некоторые типовые функциональные структуры (ТФС) деятельности оператора и их эквивалентные типовые функциональные единицы (ТФЕ) Р (“работа”) предписанного алгоритма деятельности операторов.

^ Рабочая операция аутентификации Уi (контроль правильности имени пользователя и пароля) представляет собой последовательность операций: - ввод информации (имя пользователя и пароль) Вi выполняет оператор; – передача информации по сетям выполняется сетью; – проверка информации на право доступа выполняет удаленный компьютер. Структура ТФС УКi и свернутая как ТФЕ Рi (“работа”) приведена на рис. 3.5.


Где: – белый цвет указывает на операцию, выполняемую оператором;

– черный цвет указывает на операцию, выполняемую сетью;

– серый указывает на операцию, выполняемую оператором и машиной, причем его насыщенность указывает на степень автоматизации операции.

В соответствии с принципом эквивалентирования ОСМ “отдельные фрагменты или весь процесс функционирования в целом могут заменяться операциями, имеющими те же количественные значения показателей надежности и качества функционирования, что и исходные фрагменты” [17]. Тогда ТФС УКi может быть свернута в ТФЕ УКi (см. рис. 3.5), которая имеет те же показатели безошибочности и своевременности, что и исходная ТФС УКi.

Характеристики (безошибочность — , время выполнения — Т) единичной ТФЕ УКi в соответствии с [1, 3, 21] рассчитываются по формулам:

, (3.2)

, (3.3)

где: – соответственно вероятности безошибочного выполнения операции аутентификации, операции ввода информации и операция передачи информации по сетям;

– вероятность ошибочного выполнения соответствующей операции;

– соответственно вероятности правильной и неправильной аутентификации (контроля) , при условии, что она выполнена правильно;

— соответственно вероятности правильной и неправильной аутентификации (контроля), при условии, что она выполнена неправильно.

Учитываем тот факт, что при правильной передаче информации, программное обеспечение на удаленном компьютере будет проверять эту информацию (имя пользователя и пароля) практически безошибочно, то тогда имеем:



Следовательно, формулы (х.1 и х.2) можно представить в следующем виде:

, (3.4)

(3.5)
Рассмотрим следующий пример такой ФС в КС.

Оператор работает на АРМ , собирается войти в другой компьютер , который защищен правом доступа.

– Оператор набирает имя пользователя и пароль для доступа и посылает через сеть.

– Сеть выполняет передачу информации до компьютера 

– Компьютер  проверяет регистрационную информацию, и если у данного оператора есть право доступа, то операция выполняется. Если такого права нет, то оператор может ввести другую регистрационную информацию.

Циклическая ФС – рабочая операция аутентификации с проверкой регистрационной информации пользователя и с предварительным контролем правильности ввода информации (УДКi). Структура ТФС УДКi и ее свертка в ТФЕ УДКi представлена на рис. 3.6. Эта операция аналогична предыдущему случаю, только перед отправкой информации по сетям, оператор предварительно проверяет правильность набранной информации.



Циклическая ФС – рабочая операция с контролем функционирования, доработкой оператором и повторением рабочей операции без ограничения на количество циклов РКДi.



Примером такой ФС может быть случай, когда информация дошла до удаленного компьютера  и для продолжения работы нужно, чтобы оператор, работающий на АРМ  ввел некоторую информацию (разрешение на регистрацию, добавление в список пользователей, и т.д.).
  1   2   3   4

Добавить документ в свой блог или на сайт

Похожие:

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора iconАнализа и оценки эффективности корпоративных сетей с учетом деятельности...
Состояние проблемы анализа и оценки эффективности корпоративных сетей с учетом деятельности операторов

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора iconУсловные обозначения и сокращения
Cостояние проблемы анализа и оценки эффективности корпоративных сетей с учетом деятельности операторов

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора iconВ настоящее время наблюдается устойчивый рост интереса к использованию...
С ростом числа элементов и усложнением структуры сети происходят изменения в важности решения различных классов задач, возникает...

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора iconАнкета для оценки школьной мотивации (А. Г. Лусканова); Методика...
За год проведена комплексная психологическая диагностика учащихся 1,2,3,4 классов

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора iconО балльно-рейтинговой системе оценки деятельности профессорско-преподавательского состава кафедр
Использованные при расчете рейтинга показатели и методика количественной оценки (ранжирования) деятельности преподавателей разработаны...

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon1. Классификация видов экономического анализа
Экономический анализ как наука представляет собой систему специальных знаний, базирующихся на законах развития и функционирования...

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора iconСерия 24-гигабитных коммутаторов с оптоволоконными и медными кабелями и РоЕ
Помимо этого, коммутатор является идеальным выбором для основного уровня университетских или корпоративных сетей и объединения городских...

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора icon1. Разработка и внедрение программных средств контроля и анализа...
Создание систем комплексной оценки параметров объекта, их анализа и взаимного влияния для снижения нагрузки на операторов соответствующих...

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора iconМетоды финансового анализа
Практика оценки финансового состояния хозяйствующего субъекта с учетом мирового опыта  

Комплексная методика анализа и оценки качества функционирования корпоративных сетей с учетом деятельности оператора iconМетодика оценки эффективности и результативности использования средств...
Методика оценки эффективности и результативности использования средств бюджета мо го «Сыктывкар» муниципальными учреждениями (далее...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
www.vbibl.ru
Главная страница