50676

Изучение методов структурного резервирования

Лабораторная работа

Информатика, кибернетика и программирование

Требуется с помощью различных видов резервирования обеспечить надежность системы в течении T = 1000 часов c вероятностью безотказной работы не менее Pдоп = 0.95 задавая кратность резервирования определяя её стоимость. Необходимо определить какой тип резервирования наиболее эффективен.

Русский

2014-01-28

95.5 KB

2 чел.

PAGE  5

Московский Авиационный Институт

(Государственный технический университет)

Кафедра 308

Отчет по лабораторной работе №1

По дисциплине: «Испытания и надежность информационных систем»

На тему: «Изучение методов структурного резервирования»

Вариант 1

Работу выполнил:

Студент группы 03-517

Бабаев Э.Ш.

Работу проверил:

Преподаватель кафедры 308

Доцент, к.т.н.

Старовойтов Ю.Н.

Москва 2005


Постановка задачи

Заданна система, состоящая из десяти элементов, соединенных логически в соответствии со схемой, представленной на рис.1. Задаются интенсивности отказов l1, l2, ... l10. Требуется с помощью различных видов резервирования обеспечить надежность системы в течении T = 1000 часов, c вероятностью безотказной работы не менее Pдоп = 0.95, задавая кратность резервирования, определяя её стоимость. Необходимо определить, какой тип резервирования наиболее эффективен. Стоимость одного элемента цепочки C=10$.

Рис. 1. Исходная цепочка системы

Выполнение работы

  1.  Метод общего постоянного резервирования всей системы.

Суть метода представлена на рис. 2.

Рис. 2. Резервирование всей системы

Результаты эксперимента:

№ опыта

Кратность резервирования

Вероятность безотказной работы

Цена системы

1

4

0.929072

560

2

5

0.958219

710

Таким образом, при кратности резервирования равным 5 получаем требуемую надежность системы.

  1.  Метод поэлементного постоянного резервирования

Суть метода представлена на рис. 3.

Рис. 3. Поэлементное резервирование

Результаты эксперимента:

№ опыта

Кратность резервирования

Вероятность безотказной работы

Цена системы

1

2

3

4

5

6

7

8

9

10

1

1

1

1

1

1

1

1

1

1

1

0.886458

220

2

2

2

2

2

2

2

2

2

2

2

0.980494

400

3

2

1

2

1

2

1

2

1

2

1

0.964183

310

Таким образом, при кратности резервирования равным 2 для самых ненадежных элементов и 1 для наиболее надежных, получаем требуемую надежность системы за меньшую цену по сравнению с кратностью 2 для всех элементов.

  1.  Метод общего постоянного резервирования последовательных цепочек

Суть метода представлена на рис. 4.

Рис. 4. Резервирование последовательных цепочек

Результаты эксперимента:

№ опыта

Кратность резервирования

Вероятность безотказной работы

Цена системы

1

2

3

1

4

4

4

0.949359

680

2

4

5

4

0.949362

760

3

4

5

5

0.949363

830

4

5

4

4

0.972112

780

5

5

3

3

0.972064

666

6

5

2

2

0.971510

580

7

5

1

1

0.965018

514

Таким образом, при кратности резервирования равным 5 для цепочки первых пяти элементов и 1 для двух других цепочек, получаем требуемую надежность системы за минимальную цену.

  1.  Метод замещения последовательных цепочек

Суть метода представлена на рис. 5.

Рис. 5. Резервирование замещением последовательных цепочек

Результаты эксперимента:

№ опыта

Кратность резервирования

Вероятность безотказной работы

Цена системы

1

2

3

1

1

1

1

0.806953

206

2

2

1

1

0.950412

264

3

2

2

2

0.952550

330

Таким образом, при кратности резервирования равным 2 для цепочки первых пяти элементов и 1 для двух других цепочек, получаем требуемую надежность системы за минимальную цену.

  1.  Метод поэлементного замещения

Суть метода представлена на рис. 6.

Рис. 6. Поэлементное замещение

Результаты эксперимента:

№ опыта

Кратность резервирования

Вероятность безотказной работы

Цена системы

l=0.0002

l=0.0001

1

1

1

0.938938

160

2

2

1

0.981795

178

3

2

2

0.996248

196

Таким образом, при кратности резервирования равным 2 для менее надежных элементов и 1 для более надежных, получаем требуемую надежность системы за минимальную цену.

  1.  Скользящее резервирование

Рисунок, поясняющий суть метода аналогичен рисунку 6.

Результаты эксперимента:

№ опыта

Кратность резервирования

Вероятность безотказной работы

Цена системы

l=0.0002

l=0.0001

1

1

1

0.997270

124

2

2

1

0.999574

142

Таким образом, при кратности резервирования равной 1, получаем требуемую надежность системы за минимальную цену.

Выводы

СРАВНЕНИЕ МЕТОДОВ РЕЗЕРВИРОВАНИЯ ПО СТОИМОСТИ

Метод резервирования

Цена системы

ОБЩЕЕ ПОСТОЯННОЕ РЕЗЕРВИРОВАНИЕ ВСЕЙ СИСТЕМЫ

710

ПОЭЛЕМЕНТНОЕ ПОСТОЯННОЕ РЕЗЕРВИРОВАНИЕ

310

ОБЩЕЕ ПОСТОЯННОЕ РЕЗЕРВИРОВАНИЕ ПОСЛЕДОВАТЕЛЬНЫХ ЦЕПОЧЕК

514

РЕЗЕРВИРОВАНИЕ ЗАМЕЩЕНИЕМ ПОСЛЕДОВАТЕЛЬНЫХ ЦЕПОЧЕК

264

ПОЭЛЕМЕНТНОЕ РЕЗЕРВИРОВАНИЕ ЗАМЕЩЕНИЕМ

178

СКОЛЬЗЯЩЕЕ РЕЗЕРВИРОВАНИЕ

124

Наиболее экономичным методом резервирования является метод "скользящего резервирования".

Методом, требующим наименьшего числа дополнительных элементов является метод "скользящего резервирования"

Наиболее эффективным признан метод "скользящего резервирования", однако его целесообразность теряется, когда элементы системы разные по выполняемым функциям.


 

А также другие работы, которые могут Вас заинтересовать

28568. Система электронной подписи Эль Гамаля (EGSA - ElGamal Signature Algorithm) 16.07 KB
  Затем выбирается секретное число х и вычисляется открытый ключ для проверки подписи y=gxmod p Далее для подписи сообщения М вычисляется его хэшфункция т = hM. Выбирается случайное целое k:1 k p1 взаимно простое с р1 и вычисляется r=gkmod p. После этого с помощью расширенного алгоритма Евклида решается относительно s уравнение m=xrksmodp1. Получатель подписанного сообщения вычисляет хэшфункцию сообщения m=hM и проверяет выполнение равенства yrrs=gxrgks=gxrks=gmmod p.
28569. Система открытого шифрования Эль Гамаля 58 KB
  Для шифрования сообщения M проводится следующая процедура: Выбирается случайное число k kP1=1 Вычисляется G=AK mod P Вычисляется H=yK M mod P Пара G H является шифрованным сообщением M При расшифровании вычисляется: H GX mod P = yK M AXK mod P = M mod P Преимуществами системы ЭЦП и ОШ Эль Гамаля является простота генерации открытых и секретных ключей а так же то что параметры P и A могут быть общими для всех участников сети связи.
28570. Общая схема электронной подписи на основе дискретной экспоненты 14.29 KB
  Пусть DATA пеpедаваемое Александpом Боpису сообщение. Александp подписывает DATA для Боpиса пpи пеpедаче: Eebnb{Edana{DATA}}. Боpис может читать это подписанное сообщение сначала пpи помощи закpытого ключа Eebnb Боpиса с целью получения Edana{DATA}= Edbnb{ Eebnb{ Edana {DATA}}} и затем откpытого ключа EeAnA Александpа для получения DATA= Eeana{ Edana {DATA}}. Таким обpазом у Боpиса появляется сообщение DATA посланное ему Александpом.
28571. Однонаправленные хеш-функции Понятие хеш-функции 13.67 KB
  Изменения в тексте сообщения приводят к изменению значения хешфункции. На бесключевые хешфункции накладываются определенные условия. однонаправленность устойчивость к коллизиям устойчивость к нахождению второго прообраза Применение ключевых хэшфункций Ключевые хешфункции применяются в случаях когда стороны имеют общий секретный ключ доверяют друг другу.
28572. Примеры хеш-функций 14.18 KB
  Расширение исходного сообщения Собственно хеширование . Расширение исходного битового сообщения M длины L происходит следующим образом. Алгоритм хеширования работает циклами за один цикл обрабатывается блок исходного сообщения длины 512 бит. Цикл состоит из четырех раундов каждый из которых вычисляет новые значения переменных A B C D на основании их предыдущего значения и значения 64битного отрезка хешируемого 512битного блока исходного сообщения.
28573. Примеры хеш-функций Классификация хеш-функций 13.05 KB
  На бесключевые хешфункции накладываются определенные условия. Предполагается что на вход подано сообщение состоящее из байт хеш которого нам предстоит вычислить. Эту операцию называют проверка хеша hashcheck.
28574. Примеры хеш-функций: применение хеш-функций в системах ЭЦП; хеш-функции с ключом 12.72 KB
  Чтобы избежать этого вместе с цифровой подписью используется хешфункция то есть вычисление подписи осуществляется не относительно самого документа а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста следовательно если используемая хешфункция криптографически стойкая то получить исходный текст будет вычислительно сложно а значит атака такого типа становится невозможной. Также существуют другие преимущества использования хешфункций вместе с ЭЦП: Вычислительная сложность.
28575. Примеры хеш-функций sha 12.54 KB
  Для входного сообщения длина которого меньше 264 бит алгоритм SHA1 выдаёт 160битовый результат. Предназначен SHA1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA1 от сообщения что повышает эффективность процесса подписания.