ტექნიკისა და პროგრამული უზრუნველყოფის უსაფრთხოების საიმედოობის განვითარება. სისტემის საიმედოობის განვითარება. კილკისნას მოდელი პროგრამული უზრუნველყოფის სანდოობის შესაფასებლად

გოლოვნა / ავაშენებ დასუფთავების ადგილს

ადვილია თქვენი ფულის გაგზავნა რობოტზე ბაზაზე. Vikorist ქვემოთ მოცემული ფორმა

სტუდენტები, ასპირანტები, ახალგაზრდები, რომლებსაც აქვთ ძლიერი ცოდნის ბაზა თავიანთ ახალ სამუშაოზე, კიდევ უფრო მადლობლები იქნებიან თქვენი.

გამოქვეყნებულია http://www.allbest.ru/

შედი

დღეს მონაცემთა დამუშავების ყველაზე სერიოზული პრობლემა პროგრამული უზრუნველყოფის უსაფრთხოების პრობლემაა.

დასაკეცი საინფორმაციო სისტემების (IW) დასრულებამ და სტაგნაციამ გამოავლინა არაპერსონალური მდგომარეობა მათ ფუნქციონირებაში რაიმე წარუმატებლობის შემთხვევაში, რაც გამოიწვევს დეფექტებს პროგრამულ კომპლექსებში, რამაც გამოიწვია მათი პრაქტიკული ვიკორისტანის ეკონომიური ხარჯები. თუ ასეთი სისტემები ჩაითვლება არასაკმარისად საიმედოდ, ის ხდება არა მხოლოდ ჭუჭყიანი, არამედ სახიფათო, რამაც შეიძლება გამოიწვიოს მარცხი რთულ ადმინისტრაციულ, საბანკო და ტექნოლოგიურ საინფორმაციო სისტემებში.

ინფორმაციულ სისტემებში კომპლექსური პროგრამების განვითარების სფეროების სწრაფმა ზრდამ მკვეთრად გაზარდა მათი საიმედოობის შესაძლებლობები. პროგრამული უზრუნველყოფის პროექტების მხოლოდ კოორდინირებული, ყოვლისმომცველი განხორციელება მიმდინარე ფუნქციებისა და მეთოდების უზრუნველსაყოფად, საიმედო მუშაობისა და უსაფრთხოების უზრუნველსაყოფად პროგრამული უზრუნველყოფის მხარდაჭერით მათი შემუშავებისა და ტესტირების ავტომატიზაციისთვის, საშუალებას გაძლევთ მიაღწიოთ მაღალი ზოგიერთი პროგრამული ფუნქციების მიღწევას.

საიმედოობის მნიშვნელობა, როგორც პროგრამული უზრუნველყოფის უსაფრთხოების ღირებულების ერთ-ერთი მთავარი მაჩვენებელი მასობრივ წარმოებაში, კიდევ უფრო იზრდება ინდუსტრიული პროგრამული უზრუნველყოფის შემუშავების გონებაში, თუ პროგრამული უზრუნველყოფა მოქმედებს როგორც პროგრამული პროდუქტი. ყველა შიდა და უცხოური ნორმატიული და ტექნიკური დოკუმენტი და პრე-თანამედროვე ლიტერატურა ვალდებულია შევიდეს პროგრამული უზრუნველყოფის უსაფრთხოების ინდიკატორების სისტემაში, რაც აძლიერებს ამ უფლებამოსილებას და პროგრამული უზრუნველყოფის მნიშვნელობას ქორწინების ყოველდღიური ინფორმატიზაციისთვის. თუმცა, პროგრამული უზრუნველყოფის სანდოობის შეფასების მეთოდებისა და მეთოდების ნაკლებობა განაპირობებს პროგრამული უზრუნველყოფის და გამოთვლითი ტექნოლოგიების განვითარებას.

1 . თეორიული ნაწილი

1.1 ძირითადი მიზნები

თეორიულად, მნიშვნელოვანია თქვენი ძირითადი კონცეფციების გაგება. მათ წინაშე ჯერ უნდა გავიგოთ სანდოობის ცნება. აღჭურვილობის საიმედოობა და სიმძლავრე, რათა შეინარჩუნოს მისი ძირითადი მახასიათებლები ოპერაციის სრულ დიაპაზონში. მნიშვნელოვანია ტექნიკურად გაგება, მაგრამ ოდნავ განსხვავებული ფორმით ის შეიძლება გამოყენებულ იქნას სხვა სფეროებში, მათ შორის ინფორმაციის თეორიაში.

რას ნიშნავს ტერმინი "პროგრამული უსაფრთხოების საიმედოობა"? მნიშვნელოვანია აღინიშნოს, რომ საიმედოობა არის დარწმუნება, რომ როდესაც სისტემა ფუნქციონირებს, წყლის დაზიანება არ იქნება გამოვლენილი გარკვეული პერიოდის განმავლობაში. მათი მემკვიდრეობის მიღმა, ეს ცვლილებები შორს არის ერთი და იგივე, ამიტომ სანდოობა შეიძლება განისაზღვროს შესწორებების სიხშირის და შემდეგ მათი სერიოზულობის ფუნქციით. პროგრამული უზრუნველყოფის საიმედოობა სისტემაში სარგებლის შეტანის ფუნქციაა. პროგრამული უზრუნველყოფის უსაფრთხოების საიმედოობის უმოკლეს ვადა შეესაბამება დარჩენილ მიდგომას. პროგრამული უზრუნველყოფის უსაფრთხოების საიმედოობა - პროგრამის გაშვების უწყვეტი შესრულების საიმედოობა.

პროგრამული უზრუნველყოფის უსაფრთხოების გამოჩენა - პროგრამული უზრუნველყოფის უსაფრთხოებაში გამოჩენა, რათა უსაფრთხოების პროგრამამ ხელი არ შეუშალოს იმას, რისი შემოწმებაც გონივრულია. ამავდროულად, მოწყალების წინაშე არის ხარვეზი, ნაკლი ან უნებლიე გირაო ობიექტის ან პროცესის მიმართ.

თქვენ შეგიძლიათ განიხილოთ პროგრამული უზრუნველყოფის უსაფრთხოების სანდოობა, როგორც სამრეწველო და ტექნიკური მნიშვნელობის პროდუქტი. ამის საფუძველზე, პროგრამული უზრუნველყოფის უსაფრთხოების საიმედოობა არის კომპლექსური ძალა, რომელიც შედგება, როგორც ყველა ტექნიკური ობიექტისთვის, მახასიათებლების სიმრავლისგან. ეს არის პროგრამული უზრუნველყოფის უსაფრთხოების სისწორე, გამძლეობა, გამძლეობა და სისწორე. მნიშვნელოვანია აღინიშნოს, რომ პროგრამული უზრუნველყოფის უსაფრთხოების სფეროში, ამ ორგანოების კანის გავლენა საიმედოობის განუყოფელ მახასიათებლებზე შეიძლება განსხვავებული იყოს. საწყობის საიმედოობის ყველაზე მნიშვნელოვანი ასპექტია პროგრამების სისწორისა და სტაბილურობის გათვალისწინება. სისწორე არის პროგრამების სტატიკური ძალა, რაც ნიშნავს არა გამომავალი მონაცემების ცვლილების არეალს. წინააღმდეგობა დარჩეს გადაუჭრელი დეფექტებისა და დეფექტების დიაპაზონში და PS-ის უნარი რეაგირება მოახდინოს მათ გამოვლინებებზე ისე, რომ არ შეეჯიბროს სანდოობის ინდიკატორებს.

Პატარა

პროგრამული უზრუნველყოფის ფუნქციონირების საიმედოობა ყველაზე მკაფიოდ ხასიათდება მუშაობის სტაბილურობით ან საიმედოობით და მუშაობის უწყვეტობით წარუმატებლობისა და წარუმატებლობის შემდეგ. წინააღმდეგ შემთხვევაში, რობოტულ პროცესს შეუძლია საიმედოდ გაუშვას პროგრამა ბუფერებით. სანამ vidmova არ არის დაფიქსირებული, ასეთი ცვლილებები გავლენას არ მოახდენს პროგრამული უზრუნველყოფის საიმედოობაზე.

განახლებას ახასიათებს პროგრამის ფუნქციონირების განახლების განმეორება და წვრილმანი გადატვირთვის (გადატვირთვის) პროცესის დროს.

სანდოობის თეორია ემყარება ობიექტის ან სისტემის ორი შესაძლო მდგომარეობის კონცეფციას: პრაქტიკული და არაპროცედურული. წარმატებული დიზაინი არის ისეთი ობიექტი, რომელშიც ფუნქციების სპეციფიკაციები შერწყმულია ტექნიკურ დოკუმენტაციაში მითითებულ პარამეტრებთან. ფუნქციონირების პროცესში შესაძლებელია ობიექტის გადასვლა სასარგებლო მდგომარეობიდან წამგებიან მდგომარეობაში და უკან. ამ გადასვლებთან ასოცირდება იდეები და განახლებები.

საინფორმაციო სისტემის (IS) ქვეშ, საიმედოობის თეორია ესმის ქვესისტემების ან ელემენტების მთლიანობას, ფუნქციურად გაერთიანებულია ურთიერთქმედების გარკვეული ალგორითმის მიხედვით, როდესაც მოცემული დავალება სრულდება Nya zastosuvannya-ს აღსარების პროცესში.

პროგრამული სისტემა (PS) არის პროგრამების ერთობლიობა, რომელიც საშუალებას გაძლევთ განახორციელოთ მონაცემთა დამუშავების ალგორითმი გამოთვლითი ტექნოლოგიის გამოყენებით.

პროგრამული უზრუნველყოფის უსაფრთხოება (PS) არის პროგრამული უზრუნველყოფის მახასიათებლების ერთობლიობა, რომელიც უზრუნველყოფს მონაცემთა დამუშავებისა და მართვის სისტემების მიზნების განხორციელებას.

დასაკეცი სისტემების საიმედოობის თეორიის საბაზისო გაგების ჩამოყალიბება პროგრამული კომპლექსების ღირებულების შეფასებამდე გვაძლევს საშუალებას მოვარგოთ და განვავითაროთ ეს თეორია კონკრეტული მიმართულებით - პროგრამული უსაფრთხოების სანდოობა. პროგრამული უზრუნველყოფის სანდოობის თეორიის საგანია ინფორმაციის რეალურ დროში დამუშავების რთული პროგრამების ეფექტურობა. თეორიის განსაზღვრამდე და პროგრამული უზრუნველყოფის სანდოობის გაანალიზებამდე შეიძლება ითქვას შემდეგი:

გასაგებად მთავარი ფორმულირება არის ის, რაც საჭიროა სანდოობის მტკიცებულების გამოკვლევისა და აღრიცხვისას;

დასაკეცი პროგრამული სისტემების სანდოობის მახასიათებლების განმსაზღვრელი ძირითადი ფაქტორების იდენტიფიცირება და გამოკვლევა;

სხვადასხვა ტიპის და დანიშნულების პროგრამების კომპლექსების სანდოობის კრიტერიუმების შერჩევა და დადგენა;

დეფექტებისა და შეცდომების მონიტორინგი, მათი ცვლილებების დინამიკა კარგად დამკვიდრებული მხარდაჭერით, ასევე პროგრამული უზრუნველყოფის უსაფრთხოების სანდოობის ინდიკატორებზე გავლენის მოხდენა;

სტრუქტურული კონტროლისა და პროგრამების შექმნისგან დაცვის მეთოდების კვლევა და შემუშავება, მონაცემთა გამოთვლითი პროცესი ვიკორისტანის გზაზე სხვადასხვა სახის ზეამქვეყნიურობისა და გარყვნილების;

მეთოდებისა და მეთოდების შემუშავება მნიშვნელოვანია პროგრამის კომპლექსების სასიცოცხლო ციკლში სანდოობის მახასიათებლების იდენტიფიკაციისა და პროგნოზირებისთვის, მათი ფუნქციური მნიშვნელობის, სირთულის, სტრუქტურული მოტივაციისა და განვითარების ტექნოლოგიის საფუძველზე.

ამ ამოცანების შედეგები ქმნიან საფუძველს სანდოობის მითითებულ ინდიკატორებზე დაყრდნობით მიმდინარე რთული პროგრამული მახასიათებლების შესაქმნელად.

სისტემის ეფექტურობის დონის დასადგენად, პრობლემების ლოკალიზაციისთვის, მათი მიზეზების იდენტიფიცირებისთვის, გამოიყენება დიაგნოსტიკური კონტროლის მეთოდები და მეთოდები, რომლებიც იყოფა სატესტო და ფუნქციონალურებად. ტესტის დიაგნოზის დროს მიიღება გამომავალი მონაცემები და სტანდარტული შედეგები, რაც საშუალებას იძლევა შეაფასოს სისტემის ადრეული კომპონენტების ეფექტურობა. ფუნქციური დიაგნოსტიკის ძირითადი ამოცანები მოიცავს:

პროგრამული სისტემის მთლიანობისა და მისი ხელმისაწვდომობის მონიტორინგი გახდება ტექნიკური დოკუმენტაციის ფუნქცია;

სისტემის მიზანშეწონილობის შემოწმება და ყველა ფუნქციის მოცემულ ოპერაციულ რეჟიმთან დაკავშირების შესაძლებლობა ნებისმიერ დროს;

სისტემაში წარუმატებლობის, შემთხვევებისა და გაუმართაობის შედეგების ძიება, იდენტიფიკაცია და ლოკალიზაცია.

1.2 საიმედოობის მოდელების კლასიფიკაცია

p align="justify"> პროგრამული უზრუნველყოფის სანდოობის ინდიკატორების ყოვლისმომცველი შეფასებისთვის, ჩვენ ვიყენებთ სანდოობის მოდელებს, რაც გულისხმობს მათემატიკურ მოდელებს, რომლებიც შექმნილია მომავალში იმ პარამეტრების სანდოობის შესაფასებლად, რომლებიც ცნობილია ან მნიშვნელოვანია კონფიგურაციის პროცესში. აუცილებელია პროგრამული უზრუნველყოფის უსაფრთხოების სანდოობის შესაფასებლად მეთოდების ფრთხილად შერჩევა. აუცილებელია უზრუნველყოს მისი შესაბამისობა სასიცოცხლო ციკლის სხვადასხვა ეტაპებზე, დაწესდეს ძილის მიმდინარე ციკლის რიგი, რათა უზრუნველყოს პროგრამული უზრუნველყოფის საიმედოობა მთელი სასიცოცხლო ციკლის განმავლობაში.

პროგრამული უზრუნველყოფის შემუშავებამდე აუცილებელია პროგრამული უზრუნველყოფის სასიცოცხლო ციკლის გაგება, როგორც ფაზების ერთობლიობა: განვითარება (დიზაინი, პროგრამირება, ტესტირება), წარმოება (განმეორება, წარმოება, ექსპლუატაცია), განვითარება (ზედამხედველობა, წარმოება) ექსპლუატაციიდან). პროგრამული უზრუნველყოფის სანდოობის შეფასების მოდელების უმეტესობა ეყრდნობა განვითარების ფაზასთან დაკავშირებულ სასიცოცხლო ციკლის ეტაპებს. ეს აიხსნება იმით, რომ აუცილებელია საიმედოობის მოცემული დონის მიღწევა უფრო ადრე, რათა სასიცოცხლო ციკლის შემდგომ ეტაპებზე გაგიწიოთ ნაკლები ხარჯები, რაც დაგჭირდებათ საიმედოობის უკვე მიღწეული დონის შესანარჩუნებლად.

როდესაც უსაფრთხოების პროგრამა გადის სასიცოცხლო ციკლის ეტაპებს, ჩნდება ახალი ხელისუფლება. დიზაინის ეტაპზე იქმნება მონაცემთა დამუშავების ალგორითმი, რომელიც პროგრამირების ეტაპზე წარმოქმნის პროგრამის სიმძლავრეს, ხოლო ტესტირების ეტაპზე ხდება პროგრამის ფუნქცია. აქ მთავრდება განვითარების ფაზა და იწყება გენერირების ფაზა, სადაც რეპლიკაციის ეტაპზე პროგრამა გარდაიქმნება პროგრამულ პროდუქტად, რომელიც იცოცხლებს. პროგრამული უზრუნველყოფის განვითარების ფაზის ეტაპებზე ის პრაქტიკის საგნიდან პრაქტიკის ფუნქციად გარდაიქმნება. მხარდაჭერის ეტაპი არის მოქმედებების ერთობლიობა, რომელიც უზრუნველყოფს მომხმარებლისთვის პროგრამული უზრუნველყოფის უსაფრთხოების ეფექტურობას.

აქედან გამომდინარე, აუცილებელია ხაზი გავუსვა პროგრამული უზრუნველყოფის მხარდაჭერის საიმედოობას თქვენი ცხოვრების ციკლის ყველა ეტაპზე.

მოდით შევხედოთ პროგრამული უზრუნველყოფის საიმედოობის მოდელების ძირითად კლასიფიკაციას (ნახ. 1.2).

Პატარა

1.2. პროგრამული უზრუნველყოფის საიმედოობის მოდელების კლასიფიკაცია

1.2.1 უწყვეტი დინამიური მოდელები

მოდით, პროგრამული უზრუნველყოფის ფუნქციონირება იყოს აღწერილი სადგურის გრაფიკით, რომელიც ნაჩვენებია სურათზე 1.3. აქ S i არის სისტემის მდგომარეობა, თუ i-ე არის vidmov-ის ღერძის უკან, l i არის idmov-ის შეტევის ((i+1)-th ღერძის უკან) ინტენსივობა.

Პატარა

1.3. პროგრამული უზრუნველყოფის ფუნქციონირების ეტაპების გრაფიკი<1. Значения l 0 и r можно оценить статистически по данным о моментах отказов.

თქვენ შეგიძლიათ დააყენოთ ახალი ქარიშხლის დაწყების ინტენსივობის ხანგრძლივობა უკვე ჩამოსული ქარიშხლების რაოდენობის მიხედვით, მაგალითად,

დე რ

მოდით განვმარტოთ პროცესები, რომლებიც ხდება PP-ის გამოშვებისა და განახლების დროს. თუ l i-ს მივიღებთ ფაზურ მნიშვნელობად ქვედანაყოფის ფუნქციით l(t), მაშინ ეს ფუნქცია მონოტონურად მცირდება, ვინაიდან აქტივობის ინტენსივობა დროთა განმავლობაში იცვლება. ხელჯოხის გასწორების შემდეგ, ხედების ინტენსივობა მკვეთრად იცვლება ზოლით (პუნქტები 1 და 2 ნახ. 1.4-ზე).

Პატარა. მოდელი დაფუძნებულია შეღავათებზე, ვადის გასვლის თარიღამდე საათი ნაწილდება ექსპონენციურად და პროგრამის აქტივობების ინტენსივობა პროპორციულია პროგრამაში დაკარგული ინდულგენციების რაოდენობისა.

აშკარაა, რომ ჯერ კიდევ ვივარაუდოთ რობოტული პროგრამული უზრუნველყოფის საიმედოობა, როგორც დრო tმე უფროსი ვარ:

აქტივობის ინტენსივობა:

აქ C D არის პროპორციულობის კოეფიციენტი;

N – კუბების რაოდენობა.

(1.1)-ში საათი იწყება დარჩენილი (i - 1) პროგრამის მომენტიდან.

სადგამზე მაქსიმალური ალბათობის მეთოდის შემდეგ (1.1), რომელიც აღნიშნავს k-ს მეშვეობით პროგნოზირებული სახეობების რაოდენობას, ცხადია, რომ ალბათობის ფუნქცია ასე გამოიყურება:

ჟურნალის ალბათობის ფუნქცია ასე გამოიყურება:

გამოიყენეთ თქვენი გონება უკიდურესობის დასაძლევად:

3 (1.6) ამოღებულია:

ჩაანაცვლეთ (1.7) (1.5). ჩვენ უარვყოფთ:

k-ის მოცემული მნიშვნელობებისთვის; t 1, t 2, …, t k (1.7) და (1.8)-დან შეგიძლიათ იპოვოთ C D და N მოდელის პარამეტრების მნიშვნელობები, შემდეგ კი მოვლენების ინტენსივობა, საათის დაწყებამდე დარჩენილი საათი. მოვლენა t k+1, უსაფრთხოების ხარისხი რობოტების ერთ საათში t k+ 1 დანარჩენი კვირის შემდეგ.

მოდელის უპირატესობები და უარყოფითი მხარეები. მოდელის მთავარი უპირატესობა მისი განლაგების სიმარტივეა. ამ მოდელის აზრი ის არის, რომ თუ N-ის მნიშვნელობა ზუსტად არ არის განსაზღვრული, პროგრამის აქტივობების ინტენსივობა შეიძლება გახდეს უარყოფითი, რამაც შეიძლება გამოიწვიოს უიმედო შედეგი. გარდა ამისა, ვარაუდობენ, რომ როდესაც შესწორებები ხდება, ახალი შესწორებები არ შემოდის, რაც ასევე სამუდამოდ არ მთავრდება.

კონდახი rozrahunku. დადგინდეს სხვადასხვა პროგრამებს შორის t 1 =10, t 2 =20, t 3 =25 წლის ფიქსირებული ინტერვალები. აუცილებელია გავითვალისწინოთ საერთაშორისოობა:

და მარჯვენა მხარეს:

3 (1.2) არის მოსახსნელი

ისე, შუა საათი მომავალ კვირამდე არის:

შემდეგ, l 4 და t 4 (1.1) ნაპოვნი მნიშვნელობების ჩანაცვლებით, განისაზღვრება მეოთხე კატეგორიის არსებობის მართებულობა:

მარკოვის გარდამავალი ემოციების მოდელი.მოდელი საშუალებას გაძლევთ შეაფასოთ ჭრილობების საშუალო რაოდენობის გადაცემა, რომელიც გამოსწორდება მოცემულ საათში, დამუშავებული ჭრილობების ინტენსივობის წინა მოდელირების საფუძველზე, ასევე ჭრილობების კორექტირების მიღებული სისტემის საფუძველზე. რომ წარმოქმნის ინტენსივობას nistyu m. მოდელი საშუალებას გაძლევთ აირჩიოთ გადაცემა PZ სისტემის მზადყოფნის A(t) და საიმედოობის R(t).

მიღებულია გაცვლის შემდეგი ძირითადი მოდელები, რომლებიც იყოფა:

ნებისმიერი სახის კვება მიიღება დაცემად და მემკვიდრეობის გრადაციის გარეშე, რომელსაც იგი წარმოშობს;

სიგლუვის გამოჩენის ინტენსივობა უფრო თანამედროვე გახდა;

ჭრილობების კორექტირების ინტენსივობა მუდმივია და m-ის ტოლია;

ერთი ეტაპიდან მეორეზე სისტემის გადასვლის დრო უსასრულოდ მოკლეა.

მოდით შევხედოთ სისტემას, რომელიც იწყებს მუშაობას t = 0 დროს. სისტემა მუშაობს მანამ, სანამ არ გამოჩნდება სიგნალი, რომელიც აკმაყოფილებს მითითებულ კრიტერიუმს. ექსპერიმენტის შედეგები გროვდება გარკვეული პერიოდის განმავლობაში, რომელსაც შეუძლია რობოტი დააკვირდეს. ეს ცვლილება კრუნჩხვის დროს შეიძლება იყოს მითითებული, როგორც:

სადაც წერტილები გადაადგილებულია ექსპერიმენტის დისკრეტულ დრო-საათის ღერძზე. მისაღებია, რომ ქვევარიანტს აქვს გაყოფის ფუნქცია:

როგორც არის, გაყოფის ფუნქციის სიძლიერე იქნება:

R(t) სისტემის საიმედოობა განისაზღვრება მარცხის ალბათობით ინტერვალებში:

სისტემის მზადყოფნა t დროს ნიშნავს, რომ სისტემა იმუშავებს t საათში:

მისაღებია, რომ ადრეულ პერიოდში (t = 0) სისტემა შურისძიებას იღებს უცნობი რაოდენობის (n) ჭრის შესახებ. როგორც ტესტირების ეტაპის დასაწყისი, ტესტირების ფაზის დასაწყისი შეირჩევა რობოტული სისტემის დროს. ჩვენ ასევე ვეთანხმებით, რომ შეკვეთების იდენტიფიცირებისა და კორექტირების პროცესები ხორციელდება მონაცვლეობით და თანმიმდევრობით.

Პატარა

1.5. მრავალფეროვანი მცენარეების მოდელი მცენარის მახასიათებლების შესაფასებლად

სისტემის რიგი ეტაპები (n, n – 1, n – 2, …) მიუთითებს შეცდომების გამოვლენის პროცესებზე. ანალოგიურად, ზიანის აღმოსაფხვრელად შემოგთავაზებთ სისტემის სისტემას (t, t - 1, t - 2, ...). სისტემა არის სადგურზე (n - k), რადგან შეცდომა (k - 1) უკვე გამოსწორებულია და შეცდომა k კვლავ გამოვლენილია. ამავდროულად, k გადაწყვეტილების გამოვლენის შემდეგ სისტემა ხელახლა აშენებულია (t - k), მაგრამ ჯერ არ არის გამოსწორებული. მოდელის ძირითადი დიაგრამა, რომელიც დაფუძნებულია ქვეყნებს შორის მინიჭებულ გადაცემის შესაძლებლობებზე, ნაჩვენებია ნახ. 1.5.

მოდით, S "(t) იყოს ჩაშვებული ცვლილება, რომლის მეშვეობითაც სისტემის მდგომარეობა მითითებულია t დროის მომენტში. ექსპერიმენტი ჩატარდება ისე, რომ საათის ნებისმიერ მომენტში სისტემა მიიღება და დაცული იქნება. მისი მდგომარეობა S სისტემის შესაძლო მდგომარეობების ფარგლები შეიძლება წარმოდგენილი იყოს შემდეგნაირად:

ახლა მისაღებია, რომ იმ მომენტში (თუნდაც თანმიმდევრობა ფრთხილად იყოს) ეპიზოდური ცვლილებების თანმიმდევრობა აკმაყოფილებს თანასწორობის დაწყების ნებისმიერ პოზიტიურ მთელ რიცხვს:

რომელიც აჩვენებს ნაბიჯების თანმიმდევრობას

გადასვლის ინტენსივობა l j i m j მდგომარეობს სისტემის ნაკადის წისქვილში. პროგრამული სისტემისთვის l j ნიშნავს გამართლების (ჩვენების) ინტენსივობას, m j არის ჩახშობის ინტენსივობა. ამრიგად, სისტემის გარდამავალი თვისებების სრული მატრიცა შეიძლება წარმოდგენილი იყოს შემდეგნაირად:

ვირუსი სისტემის მზადყოფნისთვის საათში t(tі0) განისაზღვრება ამ მნიშვნელობის საფუძველზე:

სისტემის მზადყოფნა ერთი საათის განმავლობაში განისაზღვრება დასაქმების სტატუსის ყველა დონის უბრალოდ დამატების შედეგად.

სისტემის საიმედოობა მდგომარეობს მისი განვითარების დონეზე. რაც უფრო განვითარებულია სისტემა, მით უფრო საიმედოა. დავუშვათ, რომ t მომენტში სისტემა ძალაში შევიდა (n - k) დონეზე, ანუ k კომპენსაცია მყარად მოიხსნა. კერძოდ ეს საათი არის თ. შემდეგ, საათობრივ ინტერვალში (0, T k+1), სადაც t = T k+1, შეიძლება გამოჩნდეს ავარია (k + 1) ავარიების ჩვენების მიღებული სტაბილური ინტენსივობის გამო l k.

საიმედოობის ფუნქციის ფორმულის საფუძველზე, რომელიც წარმოქმნის მარცხის წარმოქმნის ალბათობას საათობრივ ინტერვალში 0-დან ტ-მდე,

სისრულისთვის გთხოვთ გაითვალისწინოთ:

მოდელის უპირატესობები და ნაკლოვანებები. მოდელის უპირატესობა მდგომარეობს იმაში, რომ PZ სისტემა, როგორც ჩანს, დიდია, დაახლოებით 105 კოდით, რაც საშუალებას აძლევს ადამიანს დაეყრდნოს სტატისტიკური დასკვნების მნიშვნელობას.

რამდენიმე მოდელი მოიცავს ისეთებს, რომლებიც გადასცემენ სისტემის ქცევას ოპერაციის დროს საშუალოზე. ფაქტობრივად, ჭრილობების კორექციის ინტენსივობა აშკარად აისახება მათ დასკვნებში, რაც თანდათან ართულებს პროცესს.

ვარაუდობენ, რომ მოდელი ვიკორიზაციის ადრეულ პერიოდში ემყარება l და m მნიშვნელობებს, რომლებიც ამოღებულია წარსული მტკიცებულებების დაგროვებიდან. ამასთან დაკავშირებით, შემდგომი რობოტული მოდელი საშუალებას გაძლევთ დააგროვოთ მონაცემები ცემის შესახებ, რამაც შეიძლება კიდევ უფრო გააუმჯობესოს ანალიზის სიზუსტე, ვიკორისტის მონაცემები მოწინავე მოდელირებიდან.

კონდახი rozrahunku. დადგინდეს სხვადასხვა პროგრამებს შორის t 1 =10, t 2 =20, t 3 =25 წლის ფიქსირებული ინტერვალები. სისტემა გადაიტვირთება, თუ შეცდომა 3 უკვე გამოსწორებულია და შეცდომა 4 კვლავ გამოვლენილია. აუცილებელია გავითვალისწინოთ საერთაშორისოობა:

მომავალი (მეოთხე) პერიოდის მიხედვით.

კარგი დროა აქ, ერთხელაც მოწყალება გამოვლინდა და გამოსწორდა.

l i-ის მნიშვნელობა მნიშვნელოვანია იელინსკი-მორანდის მოდელისთვის (ფორმულა (1.2)):

C D და N-ის მნიშვნელობები მნიშვნელოვანია (1.7) და (1.8) ფორმულებიდან.

მარცვლეულის N რაოდენობა განისაზღვრება შერჩევის მეთოდით. თუ N=3, მაშინ გამოვლენილია ყველა შეცდომა, მაშინ მარცხენა მხარე (1.8) შეიძლება იყოს:

და მარჯვენა მხარეს:

თუ N=4, მარცხენა და მარჯვენა ნაწილები 152-ისა და 150-ის იდენტურია. თუ N=5, იდენტურია 210-ისა და 205-ის.

ასე რომ, მე ვიქირავებ შეწყალებას ვირშენიას (1.8) საათის განმავლობაში, რათა უზრუნველყოს N=4, ამ ფორმულის მიღმა არსებული ვარსკვლავები (1.7):

3 (1.2) შეიძლება აღმოიფხვრას:

შემდეგ, l 4 (1.19) ნაპოვნი მნიშვნელობების ჩანაცვლებით, ვლინდება მეოთხე კატეგორიის არსებობის მართებულობა:

1.2.2 დისკრეტული მოდელები

დისკრეტული მოდელებისთვის აუცილებელია პროგრამული უზრუნველყოფის ტესტირების ჩატარება (შესაძლოა რამდენიმე ეტაპად). ვიდეოების გამოჩენის შემდეგ, ყველა შეცდომა, რომლის მეშვეობითაც წარმოიშვა ვიდეოები, გამოსწორდება. ამის შემდეგ იწყება პროგრამული უზრუნველყოფის მუშაობის პერიოდი.

შუმანის მოდელი. ეს მოდელი მოითხოვს, რომ ტესტირება ჩატარდეს რამდენიმე ეტაპად. კანის ეტაპი არის პროგრამების შერჩევა ტესტის მონაცემების ნაკრებიდან. ტესტირების ეტაპზე გამოვლენილი ნარევები აღირიცხება, მაგრამ არ კორექტირებულია. ეტაპის დასრულების შემდეგ ხდება ამ ეტაპის ყველა დასკვნის კორექტირება, ტესტირების კომპლექტების კორექტირება და ტესტირების ახალი ეტაპი.

ვარაუდობენ, რომ ახალი ცვლილებების კორექტირებისას არანაირი ცვლილება არ ხდება და ცვლილებების იდენტიფიკაციის ინტენსივობა პროპორციულია დაკარგული ცვლილებების რაოდენობისა.

მოდით გადავიდეს ტესტირების ეტაპებზე. კანის სტადიის სიმძიმე მნიშვნელოვანია t 1, ..., t k, ხოლო კანის სტადიაზე გამოვლენილი დაზიანებების რაოდენობა არის m 1, ..., m k.

მოდით T = t 1 + … + t k – ტესტირების საათი; n = m 1 + … + m k - შესწორებების ტესტირების დროს აღმოჩენებისა და შესწორებების რაოდენობა; n i = m 1 + … + m i - ჭრილობების რაოდენობა შესწორებულია ტესტირების (i + 1) ეტაპზე (n 0 = 0).

შუმანის მოდელში, ტესტირების i-ე ეტაპზე პროგრამულ უზრუნველყოფას აქვს სანდოობის ფუნქცია:

N – პროგრამაში ყურის რაოდენობა;

N – n i-1 – ულუფების რაოდენობა, რომლებიც დაკარგულია i-ე სტადიამდე;

C - პროპორციულობის კოეფიციენტი, ტოლია:

იმისათვის, რომ იპოვოთ ხორცის ოდენობა N პროგრამულ უზრუნველყოფაში, გამოიყენეთ შემდეგი ფორმულა:

k-ის მოცემული მნიშვნელობებისთვის; t 1, t 2, ..., t k; m 0, m 1, …, m k (1.21) და (1.22) შეგიძლიათ გაიგოთ C და N მოდელის პარამეტრების მნიშვნელობები. რის შემდეგაც შეგიძლიათ განსაზღვროთ მომავალი ინდიკატორები:

1) პროგრამებში დაკარგული უპირატესობების რაოდენობა:

2) პროგრამული უზრუნველყოფის საიმედოობის ფუნქცია ტესტირების დასრულების შემდეგ:

მოდელის უპირატესობები და ნაკლოვანებები. მოდელის უპირატესობა ის არის, რომ მისი გამოყენება შესაძლებელია ყველა უცნობი პარამეტრის დასადგენად, ისე, რომ არ იყოს საჭირო სხვა მოდელებზე განახლება, რაც აჩქარებს საიმედოობის განვითარებას.

მანამდე კი, მნიშვნელოვანია აღინიშნოს, რომ კორექტირებიდან ახალი ცვლილებები არ განხორციელდება, მაგრამ ამას კვლავ დაიკავებს ადგილი რეალურ პროგრამებში. გარდა ამისა, ტესტირების პროცესში აუცილებელია დაარეგისტრიროთ დიდი რაოდენობით მონაცემები, რომლებიც აუცილებელია ამ მოდელის ფორმულების შემუშავებისთვის.

კონდახი rozrahunku. ტესტირების სამი ეტაპი გრძელდება წელიწადი, წელიწადი, წელიწადი. სახეობების რაოდენობა პირველ ეტაპზეა, მეორეში - , მესამეში - . აუცილებელია გავითვალისწინოთ პროგრამულ უზრუნველყოფაში დაკარგული უპირატესობების რაოდენობა, ასევე პროგრამული უზრუნველყოფის საიმედოობის ფუნქცია ტესტირების დასრულების შემდეგ.

რანგიდან შერჩევის მეთოდის გამოყენებით (1.22) ცხადია, რომ სიმინდები ბევრია.

ჩვენ ვიცით უპირატესობების რაოდენობა, რომელიც დაიკარგა პროგრამულ უზრუნველყოფაში (1.23):

ფორმულის გამოყენებით (1.21) ჩვენ ვიცით პარამეტრის C მნიშვნელობა:

l (1.24) ჩანაცვლებით, პროგრამული უზრუნველყოფის საიმედოობის ფუნქცია გამოთავისუფლდება ტესტირების დასრულების შემდეგ:

MUSA მოდელი. ამ მოდელისთვის პროგრამული უზრუნველყოფის უსაფრთხოების საიმედოობა ოპერაციულ ეტაპზე ფასდება ტესტის შედეგების საფუძველზე.

მოდით T - ტესტირების მთლიანი საათი, n - სახეობების რაოდენობა, რომლებიც გახდნენ ტესტირების საათის განმავლობაში.

ასევე მუსას მოდელისთვის, სამუშაო ეტაპზე ტესტირების შემდეგ მუშაობის საშუალო სტრესი გამოითვლება ფორმულით:

სადაც t 0 არის ტესტის საშუალო ინტენსივობა, C არის კოეფიციენტი, რომელიც ზრდის ტესტის საათს ფაქტობრივი სამუშაო საათის ტოლფასი. მაგალითად, თუ ერთი წლის ტესტირება ადასტურებს 12 წელს. რობოტები რეალურ გონებაში, შემდეგ C = 12.

უხილავი პარამეტრი t 0 შეიძლება შეფასდეს მიმდინარე ურთიერთობიდან:

სადაც N არის პროგრამული უზრუნველყოფის სიმინდის რაოდენობა. ეს შეიძლება შევადაროთ სხვა მოდელს, რომელიც საშუალებას გაძლევთ გამოთვალოთ N ტესტირების დროს შეგროვებული სტატისტიკური მონაცემების საფუძველზე;

K – მოწყალების გამოვლენის კოეფიციენტი. K-ის მნიშვნელობა მითითებულია მსგავსი პროგრამების ემპირიული გზით. მნიშვნელობიდან გამომდინარე, მნიშვნელობა იცვლება 1.5×10 -7-დან 4×10 -7-მდე;

f არის ერთი პროგრამის ოპერატორის საშუალო სიჩქარე, რომელიც იგივეა რაც პროგრამული უზრუნველყოფის (A) საშუალო სიჩქარე გუნდებისთვის (ოპერატორები) (B).

პროგრამული უზრუნველყოფის საიმედოობა საოპერაციო პერიოდისთვის t განისაზღვრება შემდეგი ფორმულით:

მოდელის უპირატესობები და უარყოფითი მხარეები. მოდელის უპირატესობას შეგვიძლია დავუმატოთ ისეთებიც, რომლებსაც არ სჭირდებათ მოვლენების მომენტების აღბეჭდვა. ყველა შემთხვევაში ხარვეზები აღირიცხება და გამოსწორდება მხოლოდ ტესტირების ეტაპის დასრულების შემდეგ.

რამდენიმე მოდელისთვის მნიშვნელოვანია აღინიშნოს, რომ პროგრამულ უზრუნველყოფაში მარცვლეულის რაოდენობის დასადგენად, საჭიროა სხვა მოდელის განვითარება, რაც გამოიწვევს დამატებით ხარჯებს საათში.

კონდახი rozrahunku. ტესტირების სამი ეტაპი გრძელდება წელიწადი, წელიწადი, წელიწადი. სახეობების რაოდენობა პირველ ეტაპზეა, მეორეში - , მესამეში - . პროგრამული უზრუნველყოფის ოპერატორების საშუალო პროდუქტიულობა/წელი, პროგრამული უზრუნველყოფის ოპერატორების რაოდენობა. განვიხილოთ პროგრამული უზრუნველყოფის საიმედოობა მოწყობილობის მუშაობის პერიოდისთვის.

ჩვენ ვიცით ერთი ოპერატორის საშუალო სიჩქარე:

ნაჭრების რაოდენობა N პროგრამულ უზრუნველყოფაში ცნობილია შუმანის მოდელიდან ტოლობებიდან შერჩევის მეთოდით (1.22): მარჯვენა და მარცხენა ნაწილების ყველაზე დაბალი მნიშვნელობა, რომლის ტოლობებიც მიიღწევა. რა თქმა უნდა, ეს არის პროგრამული პროდუქტების იგივე რაოდენობა.

სარგებლის ჩვენების კოეფიციენტი K მისაღებია.

ჩვენ ვიცით პარამეტრის მნიშვნელობა t 0 (1.26):

კოეფიციენტის მნიშვნელობა მისაღებია.

შემდეგ საშუალო ძაბვა გამოშვებამდე ტესტირების შემდეგ ექსპლუატაციის ფაზაში (1.25):

ჩვენ ვიცით პროგრამული უზრუნველყოფის სანდოობა წლის მუშაობის პერიოდისთვის ფორმულის გამოყენებით (1.27):

1.2.3 სტატიკური მოდელები

სტატიკური მოდელები დიფერენცირებულია დინამიურისგან ისე, რომ სარგებლის გამოჩენის საათი არ არის გარანტირებული.

MILLS მოდელი. ეს მოდელი გადმოსცემს პროგრამაში ტესტირებამდე მცირე რაოდენობით სახლში დამზადებული ნარევების დამატების აუცილებლობას. ცვლილებები ხდება რეგულარულად და ფიქსირდება ინდივიდუალური ცვლილებების ოქმში. სპეციალისტმა, რომელიც ატარებს ტესტირებას, არ იცის შეტანილი ცვლილებების არც რაოდენობა და არც ბუნება. ვარაუდობენ, რომ ყველა დანამატს (როგორც ბუნებრივ, ასევე ხელოვნურს) აქვს თანაბარი შანსი, გამოვლენილი იყოს ტესტირების პროცესში.

პროგრამა შემოწმდება ერთი საათის განმავლობაში და გროვდება სტატისტიკა შეცდომების გამოვლენის შესახებ.

გთხოვთ, ტესტის შემდეგ გამოვლინდეს n ძლიერი სარგებელი, განხორციელდეს პროგრამები და v ინდივიდუალური ცვლილებები. N პროგრამაში შემცირების იგივე რაოდენობა შეიძლება გამოითვალოს მილსის ფორმულის გამოყენებით:

სადაც S არის ინდივიდუალურად გამოყენებული შესწორებების რაოდენობა.

მოდელის მეორე ნაწილი ასოცირდება N-ის შესახებ ჰიპოთეზის შეცვლასთან. მისაღებია, თუმცა მნიშვნელოვანია, რომ პროგრამას აქვს მინიმუმ K უპირატესობები. თუ ცალკეულ ნარევებს შემოვიყვანთ S პროგრამაში და შევამოწმებთ, სანამ ყველა ინდივიდუალური დამატება არ იქნება გამოვლენილი. შეიძლება თქვენმა გამოავლინოს n ძლიერი წყალობის პროგრამა. ის ფაქტი, რომ პროგრამას თავდაპირველად ჰქონდა K უპირატესობები, შეიძლება უზრუნველყოფილი იყოს შემდეგი ურთიერთობებისთვის:

ფორმულა (1.29) შეიძლება შეიცვალოს მხოლოდ იმ შემთხვევაში, თუ შეტანილია ყველა ინდივიდუალური შესწორება. თუ გამოვლინდა, რომ შეწყალება მხოლოდ ინდივიდუალურად მოხდა, მაშინ ჩამოაყალიბეთ ფორმულა:

n ელემენტის რაოდენობა m.

მოდელის უპირატესობები და ნაკლოვანებები. მილსის მოდელის უპირატესობა არის მათემატიკური აპარატის სიმარტივე და მისი სისრულე. ამ მოდელის გამოყენება სანდოობის შესაფასებლად დადებით ფსიქოლოგიურ ზეგავლენას ახდენს პირებზე, რომლებიც ასრულებენ ტესტს, ართმევს მათ, ვინც უნდა იცოდეს: პროგრამაში შესწორება ხდება.

თუმცა, არის ხარვეზები:

1) ცალი ნაწილის დამზადების აუცილებლობა (ეს პროცესი ცუდად არის ფორმალიზებული);

2) დაუმატეთ K-ს მნიშვნელობის უფრო დიდი შემწეობა, რომელიც დაფუძნებულია უპირველეს ყოვლისა ინტუიციასა და ადამიანურ ცოდნაზე, რაც იძლევა შეფასების საშუალებას, რაც იძლევა სუბიექტური ფაქტორის დიდი შემოდინების საშუალებას.

დაშლის მაგალითი 1. პროგრამას აქვს 50 შესწორება და ტესტირების პროცესმა გამოავლინა 25 მოქმედი და 5 შესწორება, Mills-ის ფორმულის (1.28) გამოყენებით, რათა დაეცვა დაშვება, რომელიც პროგრამას ჰქონდა.

კონდახის განლაგება 2. დადასტურებულია, რომ პროგრამას არ აქვს შეცდომები (K = 0). პროგრამის დაწყებამდე 10 ნარევის დამატებისას ტესტირების პროცესში აღმოჩენილი იყო სუნი, მაგრამ ტენიანობა არ გამოვლინდა. ამიტომ, ფორმულის მიღმა (1.29) საიმედოობა, რომელიც მართალია, უფრო საიმედოა. ამ გზით, 0.91-ის ნდობით, შეიძლება დადასტურდეს, რომ პროგრამას არ აქვს შეცდომები. თუ ტესტირების პროცესში გამოვლინდა, რომ არის მინიმუმ ერთი პრობლემა, მაშინ p = 0.

მაგალითი 3. დადასტურებულია, რომ პროგრამას არ აქვს შეცდომები. სანდოობის შეფასების დროს 10 ინდივიდუალურად შეტანილი სასუქიდან 5 გამოვლინდა და ტენიანობა არ გამოვლენილა. ამრიგად, დარწმუნება, რომ პროგრამას არ აქვს შეცდომები, გამოითვლება ფორმულის (1.30) და მისი წინამორბედის გამოყენებით:

თუ იგივე გამავალი გონებისთვის, სანდოობის შეფასება ხორციელდება იმ მომენტში, როდესაც გამოვლენილია 10 ცალი ნაწილიდან 8, მაშინ ფორმულის გამოყენებით (1.30)

მოდელი ნელსონი.მოდელი იყოფა მანქანური პროგრამების ძირითადი ძალების სტრუქტურად და პრაქტიკულად არა ვალიდობის თეორიის ვიკორისტურ მეთოდებად. ამ მოდელში მიღებული ყველა სიახლოვე მკაფიოდ არის განსაზღვრული და მათ შორის საზღვრები ჩანს. მიუხედავად იმისა, რომ ნელსონის მოდელი დაფუძნებულია პროგრამული უზრუნველყოფის უსაფრთხოების ძალაზე, ის იძლევა სანდოობის სხვა ასპექტების დეტალური აღწერილობის შემუშავების საშუალებას და შეიძლება გამოყენებულ იქნას პროგრამული უზრუნველყოფის საიმედოობის განვითარებისთვის სიცოცხლის ყველა ეტაპზე.

მოდელი ვარაუდობს, რომ ტერიტორია, რომელიც შეიძლება შეიცავდეს პროგრამის შეყვანის მონაცემებს, იყოფა k უბნებად ისე, რომ ისინი არ გადაფარონ Z i , i = 1, 2, ..., k. დავუშვათ pi - დარწმუნებული ვარ, რომ შედგენის პროგრამისთვის მონაცემები შეგროვდება Z i ზონიდან. pi-ის მნიშვნელობები განისაზღვრება რობოტული პროგრამული უზრუნველყოფის რეალურ გონებაში შეყვანის მონაცემების სტატისტიკით.

სანდოობის შეფასებამდე, პროგრამული უზრუნველყოფის n i გაშვება სრულდებოდა მონაცემთა ნაკრებებზე Z i ზონიდან და ამ გაშვებებიდან მარცხით დასრულდა.

ამრიგად, პროგრამული უზრუნველყოფის უსაფრთხოების საიმედოობა ფასდება შემდეგი ფორმულის გამოყენებით:

მოდელის უპირატესობები და ნაკლოვანებები. ამ მოდელის მთავარი უპირატესობა ის არის, რომ ის სპეციალურად შეიქმნა პროგრამული უზრუნველყოფის საიმედოობის გასაუმჯობესებლად და არ მომდინარეობს ტექნიკის საიმედოობის თეორიიდან, როგორც სხვა მოდელები (გარდა Mills მოდელისა), რამაც შეიძლება საერთოდ განავითაროს პროგრამული უზრუნველყოფის უსაფრთხოების სანდოობა. მისი სასიცოცხლო ციკლის ეტაპები.

თუმცა, ადრეულ ეტაპებზე არც ისე ადვილია ამ მოდელის გაანალიზება, რადგან სანდოობის ობიექტურად შესაფასებლად საჭიროა დიდი რაოდენობის გაშვება. მაშასადამე, მოდით, ქვემოთ გადავხედოთ ნელსონის მოდელს ოპერაციის ეტაპზე საიმედოობის განვითარებისთვის.

კორკორენის მოდელი.ეს გვიჩვენებს მრავალფეროვანი პროგრამული პროდუქტის არსებობას, რომლებიც დაკავშირებულია სხვადასხვა ტიპის პროგრამებთან და მათი გარეგნობის მრავალფეროვნებას. მოდელის არგუმენტია n პროგრამის გაშვებების რაოდენობა. ამ შემთხვევაში, პროგრამული უზრუნველყოფის უსაფრთხოების სანდოობის შეფასება ასე გამოიყურება:

de n + - წარმატებული პროგრამული უზრუნველყოფის გაშვების რაოდენობა;

i-th ტიპის აღმოჩენების რაოდენობა, რომლებიც განისაზღვრება p i-ის დონით;

d i - კოეფიციენტი, რომელიც განისაზღვრება მომავალი წოდებით:

მოდელის უპირატესობები და ნაკლოვანებები. უმაღლესი მოდელი შეიძლება მოიცავდეს ისეთებს, რომლებიც ეყრდნობიან პროგრამულ უზრუნველყოფას დაჯილდოების დიდ რაოდენობას და ისეთებს, რომლებიც, მათემატიკური თვალსაზრისით, სანდოობის გამოთვლა უფრო მარტივია, ვიდრე სხვა მოდელების.

შესაძლებელია აღინიშნოს სტატისტიკური მეთოდის აუცილებლობა, რათა დადგინდეს მართებულობის ფაქტი, რომ პროგრამის საბოლოო გაშვებისთვის მონაცემთა ნაკრები შეგროვდება გადაცემული გალუსიდან, რაც ართულებს დაშლას. ამიტომ, პროგრამული უზრუნველყოფის უსაფრთხოების საიმედოობის გასაუმჯობესებლად, ჩვენ ვიყენებთ ნელსონ-კორკორენის მოდელს. ტესტირების შემდეგ, PZ-ის ექსპლუატაციის ეტაპზე, გაშვების n მზარდი რაოდენობით, გონებაში ცვლილებების რაოდენობა და გამოთვლილი სანდოობის ფორმულა ასე გამოიყურება:

კონდახი გაშლილია გალვანზირებული ნელსონ-კორკორენის მოდელის უკან. პროგრამული უზრუნველყოფის უსაფრთხოების გაშვებების მთლიანი რაოდენობა, წარუმატებლობით დამთავრებული გაშვებების რაოდენობა, .

სანდოობა განისაზღვრება ფორმულით (1.34):

1.2.4 ემპირიული მოდელები

ემპირიული მოდელები ეფუძნება ადრე გამოყოფილი პროგრამების ფუნქციონირების შესახებ დაგროვილი ინფორმაციის ანალიზს.

უმარტივესი ემპირიული მოდელი აკავშირებს უპირატესობების რაოდენობას მის პასუხისმგებლობით უზრუნველყოფილ პროგრამულ უზრუნველყოფასთან. დადასტურებულია, რომ სისტემის ტესტირების დაწყებამდე 1000 ოპერატორის კანზე პროგრამული უზრუნველყოფა დაახლოებით 10-ჯერ ეცემა. პროგრამული უზრუნველყოფის სანდოობა მნიშვნელოვანია, რაც თავიდანვე აადვილებს მის გამოყენებას, რადგან ეს მოითხოვს ოპერატორებს ერთდროულად გაუძლონ ერთ პრობლემას.

IBM მოდელი. IBM-მა შეიმუშავა ემპირიული მოდელი, რომელიც აფასებს შეცდომების რაოდენობას ოპერაციული სისტემის სხვადასხვა გამოცემაში:

სადაც M 10 არის მოდულების რაოდენობა, რომლებიც ემატება 10 ან მეტს;

M 1 - მოდულების რაოდენობა, რომლებისთვისაც გამოვლინდა 10-ზე ნაკლები დაზიანება.

ასევე არსებობს ემპირიული ფორმულა პროგრამული უზრუნველყოფის საშუალო პროდუქტიულობის შესაფასებლად თითო VM-ზე:

სადაც t არის პლატფორმაზე პროგრამულ უზრუნველყოფაზე დახარჯული დროის საშუალო რაოდენობა წლების განმავლობაში;

V OP – გამოყენებული პროგრამები ოპერატორებში;

N არის დარტყმების რაოდენობა პროგრამულ უზრუნველყოფაში, შეფასებული ერთ-ერთი ყველაზე მოწინავე მოდელისთვის;

a არის კოეფიციენტი 100-დან 1000-მდე დიაპაზონში.

კონდახი rozrahunku. მოდულების რაოდენობა, რომლებიც მოითხოვდნენ 10 ან მეტ შესწორებას, მოდულების რაოდენობა, რომლებშიც გამოვლინდა 10-ზე ნაკლები შესწორება, უძველესია. ჩვენ ვიცით P N-ის შეწყალების რაოდენობა IBM ფორმულის გამოყენებით (1.35):

ჰალსტედის მოდელი.აფასებს ტრაქტატების რაოდენობას, რომლებიც დაიკარგა პროგრამაში განვითარების დასრულების შემდეგ:

de N ZOSH - პროგრამის შეწყალების რაოდენობა;

K ALE - პროპორციულობის კოეფიციენტი;

V OP - ოპერატორების რაოდენობა პროგრამაში;

h 1 - ოპერატორების რაოდენობა პროგრამულ უზრუნველყოფაში;

h 2 - ოპერანდების რაოდენობა პროგრამის ერთეულში;

ემპირიული მოდელების უპირატესობები და უარყოფითი მხარეები. ემპირიული მოდელების უპირატესობა ის არის, რომ ისინი არ ერევიან დასაკეცი ფორმულებში და მათ უკან გაანგარიშება მარტივია.

რამდენიმე ემპირიულ მოდელს აქვს ისეთებიც, რომელთა სუნი კიდევ უფრო უხეშია, უფრო ახლოსაც კი. გარდა ამისა, ისინი არ ასახავს გაანგარიშების პროცესის დინამიკას პროგრამის მუშაობის საათის განმავლობაში.

ამრიგად, ამ დროისთვის, კვალიფიციურ ბუღალტერებს აქვთ საკმარისი რაოდენობის ემპირიული და ანალიტიკური მოდელები, რათა უზრუნველყონ, ამავე დროს, პროგრამული უზრუნველყოფის სანდოობის ინდიკატორების სიზუსტე ამ სასიცოცხლო ციკლის შემდგომი ეტაპებიდან.

პროგრამული უზრუნველყოფის საიმედოობის მოდელების გაანალიზებით, მივდივართ დასკვნამდე, რომ მათი უმეტესობა მიუთითებს პროგრამული უზრუნველყოფის საიმედოობაზე სასიცოცხლო ციკლის საწყის ეტაპზე. ამ მოდელების ანალიზი პროგრამული უზრუნველყოფის უსაფრთხოების სასიცოცხლო ციკლის საბოლოო ეტაპების შესაფასებლად შეზღუდულია შემდეგი მიზეზების გამო:

პროგრამული უზრუნველყოფის შემუშავებისა და დამუშავების ფაზებზე, როგორც წესი, არ არის ხელმისაწვდომი ინფორმაცია გაუმჯობესების პროცესის, შეკვეთების იდენტიფიკაციისა და დამტკიცების შესახებ;

უმეტეს შემთხვევაში, დაბალი ინტენსივობის ან ყოველდღიური ტესტირება.

ამრიგად, პროგრამული უზრუნველყოფის საიმედოობის მნიშვნელობა მისი სასიცოცხლო ციკლის ყველა ეტაპზე მოითხოვს პროგრამული უზრუნველყოფის საიმედოობის მინიმუმ ორ მოდელს. განვითარების ფაზის პროგრამული უზრუნველყოფის საიმედოობის მოდელი შეირჩევა კანის სპეციფიკური პროგრამით. ამისათვის თქვენ უნდა შეაგროვოთ მონაცემები გამოთვლების შესახებ რეალურ მონაცემებზე დაყრდნობით, აირჩიოთ სანდოობის მოდელი და შემდეგ ჩაატაროთ ტესტები იმის საჩვენებლად, თუ რამდენად შეესაბამება ეს მოდელი. საბოლოო ეტაპებზე პროგრამული უზრუნველყოფის უსაფრთხოების სანდოობის შესაფასებლად, ყველაზე ეფექტურია საიმედოობის მოდელების დაფუძნება სისტემიდან დამოუკიდებელ არგუმენტზე, მაგალითად, ნელსონის მოდელზე.

1.3 პროგრამული სისტემების სანდოობის ანალიზი

არსებობს მჭიდრო კავშირი პროგრამული უზრუნველყოფის სანდოობასა და სირთულეს შორის და მოდელების სხვა ჯგუფს აქვს სანდოობის პრობლემები - მოდელები, რომლებიც გამოიყენება პროგრამული უზრუნველყოფის სირთულის შესაფასებლად. ეს მოდელები აფასებენ პროგრამული უზრუნველყოფის მახასიათებლებს, როგორიცაა პროგრამების რაოდენობა, საინფორმაციო სივრცე, ქვესისტემების რაოდენობა, ოპერატორების რაოდენობა, ინტერფეისის სირთულე და ა.შ. დასაკეცი ყველა არსებული მოდელი და დისპლეის მეტრიკა მიუთითებს დასაკეცი პროგრამების პირად მახასიათებლებზე. ყველა სახის დასაკეცი პროგრამების საერთო გაგება მათი სტრუქტურაა. p align="justify"> პროგრამული უზრუნველყოფის სტრუქტურული სირთულის გაანალიზებისას მისი სანდოობის შესაფასებლად აუცილებელია გრძელვადიანი პროცედურის ჩატარება მისი სირთულის შესამცირებლად. დასაკეცი პროგრამული სისტემებისა და კომპლექსების გაფართოება საჭიროებს ახალ მიდგომებს მათი სანდოობის შეფასებამდე. ამ ამოცანის გადაჭრის სიმარტივე განპირობებულია უნივერსალური მეთოდებისა და მოდელების რაოდენობით.

დასაკეცი პროგრამული სისტემების სანდოობის ინდიკატორების ანალიზის გასაადვილებლად, აუცილებელია მათი წარმოდგენა ნაკლები დასაკეცი საწყობის პროგრამული მოდულების (PM) ერთობლიობაში. ასეთი მოდულები შეიძლება იყოს პროგრამული კომპლექსები, გარდა პროგრამებისა, ბლოკებისა და ოპერატორებისა. პროგრამულ პაკეტში მოდულების რაოდენობა შეიძლება იყოს ძალიან დიდი დამუშავებისთვის, რის გამოც პროგრამული მოდულები ხშირად ჯგუფდება ტიპის მიხედვით. კანის ტიპი პასუხისმგებელია პროგრამულ მოდულებზე, რომლებიც ახლოსაა ავტორიტეტებთან და საიმედოობასთან. პროგრამული კომპლექსის სტრუქტურის გათვალისწინებით, რომელიც დაფუძნებულია პროგრამული მოდულების მთლიანობაზე, არსებობს სანდოობის ინდიკატორები და შესაძლებელია განისაზღვროს პროგრამული კომპლექსის სანდოობის მაჩვენებელი. ამიტომ მათ უწოდებენ გრაფიკული მოდელის პროგრამებს (GMP).

1.3.1 გრაფიკული პროგრამის მოდელი

როგორც პროგრამის გრაფიკის მოდელი, ჩვენ შევხედავთ გრაფიკის G (V, Г) ორიენტაციას, სადაც V = (vi) არის წვეროების რაოდენობა, Г = (g ij) არის რკალების რაოდენობა. სისტემის გრაფიკი G(V, Г) აღინიშნება პროგრამული სისტემის სტრუქტურით. გრაფიკის ანონიმური V წვეროები ქმნიან პროგრამის მოდულებს (მოდულების ტიპებს), ხოლო ანონიმური რკალი G ქმნის კავშირებს მოდულებს შორის, ასე რომ, რადგან i-ე მოდულს აქვს გადასვლა j-ე მოდულზე, მაშინ გრაფიკი G აქვს. რკალი გ ij, ასე რომ i-ე წვეროდან j-y-მდე. ჩვენ წარმოგიდგენთ მოდელის საზღვრებს. მისაღებია პროგრამის გრაფიკის მოდელს ჰქონდეს ერთი წვერო v 0 (შეყვანა) და ერთი - v k (გამომავალი). ასევე მისაღებია, რომ კანის მწვერვალიდან არაუმეტეს ორი რკალი ვრცელდება, მწვერვალში შემავალი რკალების რაოდენობა არ არის გამოყოფილი. გავითვალისწინოთ, რომ პროგრამების გრაფიკული მოდელი არ შეიცავს ციკლებს და პროგრამა, რომელსაც იგი წარმოადგენს, კლასიფიცირებულია, როგორც თვითშეზღუდული.

გრაფიკის მოდელზე გამოთვლითი პროცესის მოდელირებისას, პროგრამული უზრუნველყოფის პროგრამული უზრუნველყოფა და პროგრამული უზრუნველყოფის თვალთვალის ავტორიტეტები გადადის ვოკალური ვაგუსის მოდელის კანის ელემენტზე. დავუშვათ, რომ კანის მწვერვალი v i ხასიათდება დამატებითი ელემენტარული ინდიკატორით d i, რომელიც დაკავშირებულია შემდგომ დენის პროგრამებთან. შემოღებული ინდიკატორები გრაფიკზე გამოსახულია პიროვნულად D = (d i). მოდელი G(V, P, D) შეიძლება გამოყენებულ იქნას გრაფიკული პროგრამის მოდელის სხვადასხვა მარშრუტების სტატისტიკური თვალყურის დევნებისთვის. გრაფიკზე გაშვების მარშრუტის არჩევა განისაზღვრება წვეროებზე საკონტროლო გადაცემის განხორციელების მთლიანობით, რომელიც დაკავშირებულია შეყვანის ეტაპობრივ პროცესთან შეყვანის მონაცემების სხვადასხვა ვექტორების პროგრამიდან, რაც იწვევს ეტაპობრივ ხასიათს. მარშრუტების არჩევანი გრაფიკზე i. ამგვარად, პროგრამული უზრუნველყოფის მონიტორინგის შემდეგ შესაძლებელია ფაზური სტრუქტურის მქონე დასაკეცი სისტემის იდენტიფიცირება, რომლის ფუნქციონირების დინამიკა სტატისტიკურად შეიძლება აღწერილი იყოს, რათა ხელი შეუწყოს i-დან j-ე წვეროზე გადასვლას. პროგრამის გრაფიკული მოდელის.

მისი დათვალიერებისას, g ij კვანძს ენიჭება მისი აქტივაციის ჰომოვირენტობა p(i, j)OR, ასე რომ გაუმჭვირვალეა მის გასწვრივ გასვლა vi წვეროდან v j წვერომდე. მისაღებია, რომ თანასწორობა მართალია ორი რკალისთვის:

შემდეგ, პროგრამის გრაფიკის მოდელი შთაგონებული იყო გრაფიკის G(V, P, D, P) აციკლური ორიენტირებით.

ნახ. 1.6 შეიქმნა პროგრამის გრაფიკული მოდელის აპლიკაცია. Nyomu-ზე წვერო 0 არის Tse Vitok წვერო, ხოლო წვერო 4 არის Stokova წვერო.

1.3.2 ნელსონის სანდოობის მოდელი გრაფიკული პროგრამის მოდელისთვის

პროგრამული კომპლექსის სასიცოცხლო ციკლის ბოლო ეტაპისთვის აუცილებელია სისტემისგან დამოუკიდებელი არგუმენტის (პროგრამული უზრუნველყოფის გაშვებების რაოდენობა) საიმედოობის გამოსათვლელი მოდელის გამოყენება, მაგალითად, ნელსონის მოდელი.

ამ მოდელის პრაქტიკულობა იწვევს სირთულეებს, განსაკუთრებით მასიური წარმოების დიდი პროგრამული კომპლექსების შემთხვევაში, რაც მოითხოვს პროგრამული უზრუნველყოფის უსაფრთხოების სანდოობის შეფასებას შესაძლო პროგრამული უზრუნველყოფის დანერგვის მარშრუტების რაოდენობის მიხედვით . ამ ხარვეზების გასაგებად, ნელსონის მოდელი - ერთადერთი, რომელიც მიუთითებს პროგრამული უზრუნველყოფის საიმედოობაზე მუშაობის დროს - დაჩქარებულია პროგრამული უზრუნველყოფის სტრუქტურული გრაფიკული მოდელებით.

ამ მეთოდის გამოყენებით, მოდელი G(V, Г, D, P) ენიჭება გარდაუვალობის სენსორის ლოგარითმული სამყაროს მინიჭებულ დანამატის მახასიათებლებს r i ოპერატორების ერთჯერადი, უხილავი მიმდევრობით, რომელიც დაკავშირებულია vi წვეროსთან:

შემდეგ პროგრამული უზრუნველყოფის თვიანი გაშვების დროს მარშრუტის ჩუმად გავლის შესაძლებლობა განისაზღვრება:

და აქ არის ლოგარითმული მიდგომა:

ვიკორისტოვუჩი დახურვა:

de Q m - გონების ნდობა მარშრუტის გავლისას (ეს გონება მიჰყვება მნიშვნელობებს) და ვარაუდია:

ვინაიდან w m მარშრუტი განხორციელებულია p(m) თანმიმდევრულობით, ხედის მთლიანი სანდოობა m გაშვების შეერთებისას მითითებულია:

Q m სახეობის ალბათობის საშუალო მნიშვნელობის შეფასება მოცემულია განმეორებითი ურთიერთობებით:

სადაც p(i) არის პროგრამის გრაფიკული მოდელის i-ე წვერის გააქტიურების ხარისხი.

შემოთავაზებული სტრუქტურული მოდელი საშუალებას გვაძლევს განვსაზღვროთ პროგრამული უზრუნველყოფის უსაფრთხოების საიმედოობის მახასიათებლები მისი სასიცოცხლო ციკლის ბოლო ეტაპებზე.

1.3.3 სანდოობის გამოთვლის სტოქასტური მეთოდი

მოდით შევხედოთ რთული პროგრამული სისტემების საიმედოობის რიცხობრივი შეფასების ერთ-ერთ მეთოდს.

იპოვეთ პროგრამული პაკეტი, რომელიც შედგება M დამატებითი მოდულისგან. პროგრამული კომპლექსის სტრუქტურის უკან იქნება სტოქასტური გრაფიკი, რომელიც შეიცავს წვეროებს, რომლებიც წარმოადგენენ მოდულებს. წვეროები 0 და არის ფიქტიური. Vertex 0 არის შემობრუნება, ხოლო ზედა არის გრაფიკის დასტა. პროგრამული მოდული ირჩევს გამოსავალს გამომავალი მონაცემების ფუნქციონალურობისა და მნიშვნელობიდან გამომდინარე. გადმოცემულია, რომ ყველა პროგრამის მოდულის სანდოობა ჩანს. მიზანია იპოვოთ პროგრამული კომპლექსის საიმედოობა ამოცანის კომპრომისის გარეშე.

მოდით P ij - i-ე პროგრამული მოდულიდან j-th-ზე გადასვლის შესაძლებლობა და P i (t i) - i-ე პროგრამული მოდულის უპრობლემოდ ფუნქციონირების საიმედოობა ერთი საათის განმავლობაში t i.

ვინაიდან 0 და (M + 1) წვეროები ფიქტიურია, ვარაუდობენ, რომ მათში აქტივობის საათების რაოდენობა ნულის ტოლია, ხოლო მათში ურყევი მუშაობის ალბათობა ერთის ტოლია.

ნახ. 1.7 გვიჩვენებს პროგრამული კომპლექსის სტოქასტური გრაფიკის მაგალითს. Nyomu-ში: ზედა 0 არის შემობრუნება, ზედა 4 არის სტოუკის ზედა, t 0 = t 5 = 0, P 0 (t 0) = P 5 (t 5) = 1.

მოდით შევხედოთ მატრიცას G = G(t), t = t 0 , t 1 , …, t M + 1 ელემენტი, რომელიც ქმნის P ij ХP i (t i); i, j = 0, ..., M + 1:

მოდით წარმოვიდგინოთ დოკუმენტის კონცეფცია, რომელიც გულისხმობს ერთი პროგრამული მოდულიდან მეორეზე გადასვლას.

მოდით n - 0-დან წვერომდე ბილიკების მაქსიმალური შესაძლო რაოდენობა (M + 1).

ორ წუთში გლუვი მოქმედების კომპენსირებადობის საპოვნელად აუცილებელია ყველა ბილიკზე კომპოზიციების დამატება, ისე, რომ ორი წვერო (ერთი მათგანი ნულის ტოლია). ეს არის მატრიცის G კვადრატის მიღწევაში. გლუვი მუშაობის სიგლუვის გასაუმჯობესებლად, სამი ცალი G კუბიკდება და თავსდება იმავე ადგილას, სადაც n.

ვინაიდან გრაფიკს აქვს ციკლები, არსებობს უძველესი შეუსაბამობები, ამიტომ ციკლს შეიძლება უსასრულო რაოდენობის მიყოლა.

მოდით, მატრიცა დავდოთ ფორმაში:

T = I + G(t) + G2(t) + … + Gn(t).

ვინაიდან გრაფიკს აქვს ციკლები, T მატრიცა ასე გამოიყურება:

T = I + G (t) + G 2 (t) + ... = I (I - G (t)) - 1, (1.42)

de I არის იდენტობის მატრიცა.

T მატრიცის ელემენტი ნომრით (0, M + 1) არის გამოხატულება მთელი პროგრამული კომპლექსის გლუვი მუშაობისთვის მიმდებარე პროგრამის მოდულების გამოძახების ყველა შესაძლო თანმიმდევრობით.

ვინაიდან გრაფიკს აქვს ციკლები და მატრიცა T შეესაბამება (1.42), მაშინ იმისათვის, რომ ვიპოვოთ ელემენტის მნიშვნელობები რიცხვით (0, M + 1), ჩვენ ვიცავთ მნიშვნელობების გამოთვლის წესებს. დაბრუნების მატრიცის ელემენტები, თანმიმდევრულობისთვის, კომპრომისის გარეშე და პროგრამული პაკეტი შეიძლება ვიზუალურად იყოს წარმოდგენილი:

Y(t) = Q(t) / R(t), (1.43)

სადაც Q(t) არის ელემენტის ალგებრის დამატება მატრიცის რიცხვით (M + 1, 0); R(t) – მატრიცის წამყვანი ცვლადი (I – G(t)).

ტრანსფორმაციის განსაზღვრის შემდეგ, აუცილებელია განისაზღვროს პროგრამული კომპლექსის გლუვი ფუნქციონირების თანმიმდევრულობა ყველა შესაძლო მარშრუტის მოწყობასთან, ციკლის გრაფიკში გარეგნობის გამოსათვლელად.

მეთოდის სარგებლიანობა მდგომარეობს იმაში, რომ ის საშუალებას გაძლევთ შეაფასოთ საწყობის პროგრამული სისტემების საიმედოობა საწყობის მოდულების საიმედოობის ხელმისაწვდომი ინდიკატორების საფუძველზე და მათი მიმდინარე მდგომარეობა სტოქასტურ გრაფიკში.

კონდახი rozrahunku. ჩვენ ვიცით პროგრამული კომპლექსის მშვიდობიანად ფუნქციონირების მნიშვნელობა, რომლის სტოქასტური გრაფიკი ნაჩვენებია ნახ. 1.8.

i-ე პროგრამული მოდულის უხილავი რობოტის სანდოობის შეფასებისას, სიჩქარის ფორმულა (1.27) მუსა მოდელით, რომელშიც ვირუსი ჩასმულია საშუალო ძაბვისთვის ოპერაციის ეტაპზე (1.2 5) ტესტირების შემდეგ (განყოფილება 1.2). .2):

de t i – i-ე მოდულის მუშაობის საათი;

საშუალო ტესტირება დასაწყისამდე i-ე მოდულისთვის;

C - კოეფიციენტი, რომელიც ზრდის სატესტო საათის სადაზღვევო განაკვეთს ფაქტობრივი მუშაობის საათის ტოლი;

T i – i-ე მოდულის ტესტირების საათი;

n i - ერთეულების რაოდენობა, რომლებიც შემოწმდა i-ე მოდულის ტესტირების საათში.

ნათელია, რომ რობოტის მოდულების ტრივალურობის კოეფიციენტი არის s, s, s. მოდულების რაოდენობა, რომლებიც დაემატა მოდულებს ტესტირების საათში: , . შუა მომზადება მოდულების ტესტირების დასაწყისამდე: s, s, s. მოდულებს შორის გადასვლების რაოდენობა: , . მისაღები საათები მოდულების ტესტირებისთვის: s, s, s.

Musa მოდელის გამოყენებით i-th პროგრამული მოდულის უხილავი რობოტის საიმედოობის სწრაფი ფორმულა არის:

ამ გრაფიკისთვის მოდულების რაოდენობაა M = 3 (მოდულები 0 და 4 ფიქტიურია).

ავიღოთ ამ გრაფიკის მატრიცა (1.41):

მატრიცა T არის მუდმივი, ასე რომ გრაფიკის ფრაგმენტები შერეულია ციკლებთან და ჩვენ ვხედავთ (1.42):

მატრიცის T ელემენტის მნიშვნელობები ნომრით (0, 4) არის მთელი პროგრამული კომპლექსის უშეცდომოდ მუშაობის უახლესი საიმედოობა სხვა პროგრამული მოდულების დაწკაპუნების ყველა შესაძლო თანმიმდევრობით.

მოდით დავწეროთ მატრიცა:

მატრიცის ელემენტის T მნიშვნელობები ნომრით (0, 4) შეგიძლიათ იხილოთ ფორმულის გამოყენებით (1.43) მატრიცის (4,0) ელემენტის ალგებრის დამატების გამოთვლით, ტოლი და ხელმძღვანელი. მატრიცა, თანაბარი.

ნათელია, რომ მატრიცის ელემენტის T მნიშვნელობები რიცხვით (0, 4), შესაბამისად, და ნებისმიერი პროგრამული კომპლექსის უპრობლემოდ მუშაობის შესაძლებლობა უფრო ძველია.

1.3.4 ობიექტზე ორიენტირებული PP-ის მახასიათებლები

მოდით შევხედოთ ობიექტზე ორიენტირებულ პროგრამულ სისტემას. იგი შედგება ორი ძირითადი ნაწილისაგან: ობიექტის საწყობი (კლასის აღწერა) და პროცედურული საწყობი (მოქმედებების აღწერა კლასის წარმომადგენლობით ობიექტებზე). მეორე ნაწილი ახლოსაა პროგრამულ უზრუნველყოფასთან, იყოფა პროცედურული მიდგომის საფუძველზე და შეიძლება შეფასდეს და მოდელირდეს ფორმულის გამოყენებით (1.40). ობიექტის საწყობის სანდოობის შესაფასებლად, ჩვენ ამ კლასის კანის წევრს ვანიჭებთ ტრივიალურ ფუნქციას, რომელიც აბრუნებს ამ კლასის მნიშვნელოვან წევრს. და აქ, ამ მონაცემებში ნებისმიერი დეფექტი გარდაიქმნება ტრივიალური ფუნქციის დეფექტებად, ანუ, მნიშვნელოვანია ვივარაუდოთ, რომ კლასის სანდოობა განისაზღვრება კლასის წევრები-ფუნქციების და ტრივიალური ფუნქციების სანდოობით. ორივე წევრი ფუნქციები და ტრივიალური ფუნქციები ახორციელებენ ერთსა და იმავე ალგორითმს და, შესაბამისად, მათი სანდოობა შეიძლება შეფასდეს პროცედურული პროგრამირების მოდელისთვის.

...

მსგავსი დოკუმენტები

    განცხადება პროგრამული უზრუნველყოფის უსაფრთხოების სანდოობის პრობლემის შესახებ და მისი ბრალეულობის მიზეზები. აღჭურვილობის საიმედოობის მახასიათებლები. კომპიუტერულ პროგრამას, როგორც კვლევის ობიექტს აქვს სანდოობა და სისწორე. ბერნულის ტესტის მიმდევრობის მოდელი.

    რეზიუმე, დამატება 12/21/2010

    საიმედოობა, როგორც პროგრამული უზრუნველყოფის უსაფრთხოების მახასიათებელი. პროგრამული უზრუნველყოფის საიმედოობის მახასიათებლების შემუშავების მეთოდოლოგია (როგორიცაა სამუშაოს საათი მიწოდებამდე, ხელმისაწვდომობის კოეფიციენტი, წარმოების საიმედოობა), საათში მათი ცვლილებების პროგნოზირების მახასიათებლები.

    სადიპლომო ნამუშევარი, დამატება 06/01/2010

    პროგრამული უზრუნველყოფის უსაფრთხოების სანდოობის პრობლემა, ინდიკატორები და უსაფრთხოების ფაქტორები. პროგრამული დოკუმენტაციის შემუშავებისა და დამტკიცების დამუშავების პროცესის მონიტორინგის მეთოდები. პროგრამული უზრუნველყოფის შემუშავების პროცესში მიიღება სტრუქტურული პროგრამირება და მოდულარობის პრინციპი.

    პრეზენტაცია, დამატება 04/30/2014

    Dії, რომელიც სრულდება AIS დიზაინის საათის ქვეშ. ტექნოლოგიური კლასტერები, მათი ტიპები. საინფორმაციო სისტემების დიზაინის სხვადასხვა ეტაპზე სანდოობის განვითარების მეთოდები. სანდოობის გაფართოება რეზერვებიდან. პროგრამული უზრუნველყოფის უსაფრთხოების ტესტირება საიმედოობისთვის.

    კურსის მუშაობა, დაამატეთ 07/02/2013

    კონტროლის სისტემის საიმედოობა არის ტექნიკური მოწყობილობების, გამოთვლითი მანქანების, პროგრამული უზრუნველყოფის და პერსონალის საიმედოობის მთლიანობა. ტექნიკური სისტემების საიმედოობის შემუშავება, თვითმავალი იარაღის ტიპები და TSA, სანდოობის გაუმჯობესება და თვითმავალი იარაღის ტიპების მიზეზები.

    ლექციების კურსი, დამატებები 27.05.2008წ

    უსაფრთხოების პროგრამული უზრუნველყოფა, როგორც პროდუქტი. თავად პროგრამული უზრუნველყოფის ძირითადი მახასიათებლები. პროგრამული უზრუნველყოფის მახასიათებლების საიმედოობის ძირითადი ცნებები და ინდიკატორები. დესტაბილიზაციის ფაქტორები და მეთოდები პროგრამული უზრუნველყოფის ფუნქციების ფუნქციონირების საიმედოობის უზრუნველსაყოფად.

    ლექცია, დამატება 22.03.2014წ

    პროგრამული უზრუნველყოფის მახასიათებლების ძირითადი ფუნქციონალური საიმედოობა: უსაფრთხოება, ეფექტურობა, უსაფრთხოება. შევხედოთ იმ მახასიათებლებს, რომლებიც საშუალებას გვაძლევს შევაფასოთ პროგრამული უზრუნველყოფის მახასიათებლები დეველოპერის, დეველოპერისა და პროექტის მენეჯერის პოზიციიდან.

    პრეზენტაცია, დამატებულია 16/10/2013

    პროგრამული უზრუნველყოფის შემუშავება, რომელიც შექმნილია სტუდენტებისთვის ტესტების ჩაბარების სამი გზით. პობუდოვას მონაცემების ნაკადების მოდელები, მონაცემთა ფიზიკური ბაზა. Vibir Movie პროგრამირება. სუფთა ოპერაცია, საიმედო ოპერაცია

    სადიპლომო ნამუშევარი, დამატება 18.04.2014წ

    პროგრამული უზრუნველყოფის საიმედოობის მოდელი არის მათემატიკური მოდელი პროგრამული უზრუნველყოფის სანდოობის შესაფასებლად კონკრეტული პარამეტრების საფუძველზე, ტიპების ანალიზი. მარტივი ინტუიციური მოდელის ფუნდამენტური მახასიათებელი, ისტორიის სფეროების ანალიზი.

    პრეზენტაცია, დამატება 22.03.2014

    ვირტუალურ-ალგებრული მოდელირების მეთოდი. გამოიყენეთ ფუნქციონალურ-დაკეცვის სისტემის უნიკალური მახასიათებლები სიმბოლურ გარეგნობაზე. ჯანდაცვის მსოფლიო ორგანიზაციის სერვერიდან მონაცემების მოძიება და დამატება. მონაცემთა ბაზის სტრუქტურა

მიმდინარე ტექნიკური სისტემების საწყობში ყველაზე დიდი ყურადღება ეთმობა გამოთვლითი აღჭურვილობის ღირებულებას. ელექტრონიკის განვითარებასთან ერთად მუდმივად მცირდება ინტეგრირებული სქემების ძირითადი ნაწილის - ლოგიკური კარიბჭის ძაბვა. თუმცა, უსაფრთხოების პროგრამული უზრუნველყოფა, რომლის პროდუქტიულობა პირველ EOM-ში კიდევ უფრო ნაკლები იყო, ახლა გახდა კომპიუტერების პროდუქტიულობის 90%-ზე მეტი. მომგებიანობის ეს ზრდა აიხსნება რამდენიმე მიზეზით:

1) პროგრამული უზრუნველყოფის დამუშავების ტექნოლოგია სერიოზულად არის დაკავშირებული ელემენტარული ბაზის წარმოქმნის ტექნოლოგიასთან;

2) თავისი ბუნებიდან გამომდინარე, პროგრამას აქვს უფრო რთული კონტროლი (მიმდინარე სისტემების პროგრამები შეფასებულია 10 6 – 10 8 და მეტი ბრძანებით და ინფორმაციის ნაკადით);

3) სანამ პროგრამა არ უზრუნველყოფს თქვენი სასიცოცხლო ციკლის ხანგრძლივობას, რომელიც იზრდება 15 - 20 წლამდე, მთლიანად შეიცვლება;

4) პროგრამული უზრუნველყოფის უსაფრთხოების ტექნიკური მახასიათებლების კომპლექსის კონტექსტში, მნიშვნელოვანია ადეკვატური პროგრამული უზრუნველყოფის შემუშავება დიზაინის ეტაპზე, გარდა ამისა, მუდმივად ხდება ცვლილებები პროგრამაში.

გამოდის, რომ პროგრამული უზრუნველყოფის შექმნისა და ექსპლუატაციის პროცესში, უსაფრთხოება მუდმივად იცვლება და თავად პროგრამები ისჯება. ერთი შეხედვით, სიკეთით გაიგებთ, დააყენეთ თუ არა პროგრამის ფუნქციები ტექნიკური მახასიათებლებით განსაზღვრული. განსხვავების ჩვენების შემდეგ, დამუშავების ტექნოლოგიის საიმედოობა და ორი საწყობი: ტექნიკური მახასიათებლების საიმედოობა და პროგრამული უზრუნველყოფის საიმედოობა.

მიახლოებით, შეგიძლიათ შენიშნოთ, რომ პროგრამაში შეწყვეტების რაოდენობის თანაფარდობა გუნდების საერთო რაოდენობასთან 1000 გუნდში 0,25-დან 10-მდე მერყეობს. ეს ნიშნავს, რომ პროგრამულ უზრუნველყოფას 0,5 მილიონი ბრძანებით შეიძლება ჰქონდეს 125 – 5000 შეწყალება; უფრო მეტიც, ასეთი შეფასება ოპტიმისტურია. დაზიანებების გამოვლენა და მათი გამოსწორება არის პროცესი, რომელიც მდიდარია ეტაპებით (PZ-ის „სიცოცხლის“ ეტაპების მსგავსი), შრომატევადი და ძვირი. მცენარის განვითარების შემდგომი ეტაპების დასაწყისში იზრდება რძის ფასი, რომლის ტენდენციაც ცხრილით არის ასახული:

ცხრილი 2.1 - პროგრამის რძის სავარაუდო „ფასი“ პროგრამის უსაფრთხოების ცხოვრების სხვადასხვა ეტაპზე

შეწყალების ფასი, რომელიც ამ ეტაპებზე ვერ გამჟღავნდა, შეიძლება იყოს აბსოლუტურად შეუსწავლელი და დიდებული. არის ცნობები კოსმოსურ ხომალდებთან მომხდარი ავარიების შესახებ, რომელთაგან ბევრი დაიხარჯა თავად პროგრამული უზრუნველყოფის გადახდების გზით.

2.3.1 პროგრამული უზრუნველყოფის საიმედოობის ძირითადი თეორიები

ძირითადი ტერმინები, რომლებიც გამოიყენება პროგრამული უზრუნველყოფის საიმედოობის თეორიაში, არის: პროგრამული გარჩევა; პროგრამაში დაკარგული შეღავათების რაოდენობა, რომელიც გადაეცემა შემდგომ კორესპონდენტებს; ჭრილობების გამოვლენის ინტენსივობა (რიზიკუ ფუნქცია); "progіn" პროგრამა; vidmova პროგრამა; მდუმარე რობოტის პროგრამული უზრუნველყოფის პოტენციალი.

ტერმინი „პროგრამული რეცხვის“ მთავარი სირთულე მდგომარეობს იმაში, რომ პროგრამაში რეცხვა არის თავად პროგრამის ფუნქცია და რასაც მომხმარებელი ხედავს მასში. მოდით ჩამოვთვალოთ ძირითადი გამოვლინებები, რომლებიც შეიძლება განისაზღვროს, როგორც გაუქმება:

ჩნდება რძის ოპერანდის პროგრამირებისა და მუშაობისას;

მინიჭებული PZ ფუნქციების შეუსაბამობა სპეციფიკაციების მიმართ, ან სპეციფიკაციის ცვლილება, რომელიც უნდა განხორციელდეს PZ-ის შესრულებამდე;

ზოგადი ხასიათის შეწყალება (მაგალითად, ხელახალი შეკვეთა);

PZ-ის კორექტირება, რომელიც გააფერადებს მის ურთიერთქმედებას კორისტუვაჩთან.

პროგრამის გამოსწორებამდე არ არის ნახსენები შესწორებები, რომლებიც შექმნილია ან აღმოჩენილია პროგრამის „სტუქების“ დროს ყოველდღიური ან არასწორი პროგრამისთვის, ასევე პროგრამების ხელახალი გადაცემა და დაგროვილი შესწორებები. სარგებლის რაოდენობა, რომელიც დაიკარგა PZ-ში ან გადაცემაში, არის PZ-ში სარგებლის პოტენციური რაოდენობა, რომელიც შეიძლება გამოვლინდეს მისი სასიცოცხლო ციკლის ადრეულ ეტაპებზე, ამ ეტაპზე შესრულებული შესწორებების შემდეგ. ამ რაოდენობის შეწყალება იქნება სიმბოლური .

ჩვენ წარმოგიდგენთ ჭრილობების გამოვლენის ინტენსივობას და რიზიკუს ფუნქციას r(t),რომელიც განისაზღვრება დარტყმების რაოდენობის დაყენებით, რომლებიც გამოვლინდა იმ საათამდე, რომლის დროსაც გამოვლინდა დარტყმები. ჭრილობების გამოვლენის ინტენსივობისთვის, ყველა ფორმულა მოქმედებს სანდოობის თეორიაზე. სიმპტომების ინტენსივობიდან გამომდინარე, რიზიკის ფუნქცია იცვლება ცვლილებების გამოვლენისა და კორექტირების სამყაროში. თუ ვივარაუდებთ, რომ იგი სტაბილურად იკარგება დაზიანების გამოვლენისა და გამოსწორების მომენტებს შორის, იცვლება ხაზოვანი გზით მუდმივი მნიშვნელობით დაზიანების გამოვლენის მომენტში, მაშინ სიმარტივისთვის აუცილებელია გავითვალისწინოთ ზიანის პროპორციული რაოდენობა. რომ დაიკარგა .

, (2.80)

დე - ამ ეტაპზე გამოვლენილი შეწყალების რაოდენობა.

დიფერენციალური განლაგება (2.80) ამოღებულია საათში

de - є რიზუს ფუნქცია. როგორ ავირჩიოთ დიფერენციალური განლაგება , კობ გონებით მაშინ

(2.81)

საგრძნობლად Todi rivnyannya (2.81) შეიძლება გადაიწეროს როგორც

რიზიკის ფუნქციის დაყენება შესაძლებელია დისკრეტულად, საათის ინტერვალის (დღე, კვირა, თვე) მოცემული მნიშვნელობის მინიჭებით. ლოგარითმული განტოლება (2.82) საათის მნიშვნელობის ასარჩევად, ჩვენ ვითვალისწინებთ განტოლების სისტემას.

(2.83)

ექსპონენციური რეგრესიის გაფართოება იძლევა იგივე შედეგებს კოეფიციენტებზე დაყრდნობით

(2.84)

(2.85)

ექსპონენციური რეგრესიის განვითარების პროგრამა მოცემულია ქვემოთ 2.3.3-ში.

დაზიანების გამოვლენის ინტენსივობის გათვალისწინებით, ჩვენ გავიგებთ შემდეგ ფუნქციას PZ-ში:

(2.87)

დე - შეწყალების რაოდენობა PZ-ში, რომლებიც გასწორდა t მომენტში; - პროგრამაში ბრძანებების რაოდენობა. შეგიძლიათ მიახლოებით რა

აქ - გუნდის სიძლიერე; - განიხილა პროგრამა ჰალსტედთან, რა მოხდება; – იმ შეღავათების რაოდენობა, რომელიც ამ დრომდე დაიკარგა PP-ში t = 0; მანამდე- პროპორციულობის კოეფიციენტი. ველიჩინი і მანამდეუცნობი.

მოდით გადავხედოთ პროგრამის შემუშავების ორ პერიოდს T 1і T 2მერე რა T 1 < T 2. Წავედით n 1і n 2 PZ-ში დაზიანებების რაოდენობა, რომლებიც გამოვლენილია კანში მენსტრუაციის დროს, აშკარაა. პერიოდების განმავლობაში კანზე რძის გარეშე (ვიდეო) მუშაობის საშუალო საათის განმავლობაში შეიძლება ჩაიწეროს შემდეგი გამონათქვამები:

(2.89)

(2.90)

ჩემი ეჭვიანობის გაყოფის შემდეგ, ტრანსფორმაციის შემდეგ შეგიძლიათ გააუქმოთ:

(2.91)

ორიგინალური მნიშვნელობის შემცვლელი პროგრამის შემუშავების პირველ პერიოდში უსაქმური მუშაობის საშუალო საათის ფორმულაში შეგვიძლია გამოვთვალოთ პროპორციულობის კოეფიციენტი

. (2.92)

საგრძნობლად і მანამდე, ნებისმიერ დროს შესაძლებელია გამოვთვალოთ PZ-ში დაზიანების გამოვლენის ინტენსივობის მნიშვნელობა და უხილავი რობოტის საიმედოობა, იმის გათვალისწინებით, რომ სწორი რობოტი ექვემდებარება ქვედანაყოფის ექსპონენციალურ კანონს.

პროგრამის გაშვება არის მოქმედებების ნაკრები, რომელიც მოიცავს:

შესაძლო კომბინაციების გაცნობა ე იშესაყვანი მონაცემები;

მე გავივლი პროგრამას, რომ მივიღო საუკეთესო შედეგი F(E i)ჩი ვიდმოვა.

შეყვანის მონაცემების მოცემული ნაკრებისთვის, შედეგი მორგებულია მოცემულ მნიშვნელობაზე F` (E i),შედეგად, პროგრამები უნდა იყოს მისაღები ფარგლებში

(2.93)

და გადაწყვიტე E i რომ ქვეგამრავლება იქმნება, პროგრამა უზრუნველყოფს სასიამოვნო შედეგს, მაშინ.

> (2.94)

იდეებს, რომლებიც აღწერილია უტოლობით (2.94) ვირტუალურ პროგრამებს უწოდებენ.

PZ-ს წარმოების ვირუსულობის სტატისტიკური შეფასების მეთოდოლოგია პროგრამის დამოუკიდებელი სერიები ტრადიციულია და ფორმალურად მოიცავს შეფასებას

(2.95)

სადაც უთანასწორობა მთავრდება (2.93); როგორ მთავრდება უხერხულობა (2.94).

ეს მნიშვნელოვანია ფენომენის მართებულობის შეფასების დასაშვები შემცირებით. ეს მოითხოვს რამდენიმე დამოუკიდებელი პროგრამის გაშვებას. შეიძლება იყოს პროპორციული ხილვადობის დე მოცემული მნიშვნელობის მნიშვნელობისა. ამდენად, მნიშვნელოვანი რაოდენობით დაუკავშირებელი გაშვებები შეიძლება იყოს არანაკლებ

მნიშვნელოვანია ასეთი დიდი რაოდენობის გაშვების პრაქტიკული წესით განხორციელება და, შესაბამისად, სხვა მეთოდების შემუშავება PZ-ის ვალიდურობის შესაფასებლად. იცის რობოტის ძალა, არ არის მნიშვნელოვანი უხილავი რობოტის PZ სიმძლავრის გამოთვლა.

PP-ის სანდოობის შესამოწმებლად გამოიყენება სტატისტიკური ჰიპოთეზების გადამოწმების მეთოდები და ირიბად, უოლდის შემდგომი ანალიზი. თანაბრად დიქოტომიური ცვლადის მნიშვნელობით 1 , რომელიც შეესაბამება (2.94), მნიშვნელობა არის 0, რომელიც შეესაბამება (2.93). შემდეგ გაშვებების შედეგი ქმნის დაცემის მნიშვნელობების შერჩევას მნიშვნელოვანია ამის გაკეთება. პროგრამა, როგორც ჩანს, არის P; ხოლო P-ის სანდოობა არის 0. ნაჩვენებია მნიშვნელობა 0 და პროგრამა სწორია. აირჩიეთ მნიშვნელობა

P 0 =0.99 ნიშნავს, რომ 100 გაშვების სერიაში ერთი ხედი გამოჩნდება შუაში.

თანმიმდევრული ანალიზის გამოყენება შესაძლებელს ხდის სწორად შეზღუდოს ტესტირების რაოდენობა PZ-ის საიმედოობისთვის და არ აწესებს სერიოზულ შეზღუდვებს დაცემის მნიშვნელობის განაწილების კანონზე. თანმიმდევრული ანალიზის პრაქტიკული აღწერა ნაჩვენები იქნება ქვემოთ.

ეგრეთ წოდებული Halstead მეტრიკა დიდი მნიშვნელობა აქვს პროგრამული უზრუნველყოფის სანდოობის ინდიკატორების მჭიდრო შეფასებისთვის. ეს მეტრიკა საშუალებას გაძლევთ რიცხობრივად შეაფასოთ პროგრამული უზრუნველყოფის სხვა მახასიათებლები: პროგრამის სიცოცხლე, ვალდებულებები, პროგრამის დონე, ინტელექტუალური სივრცე, განვითარების სირთულე და ა.შ. მეტრიკამ გაიარა სერიოზული პრაქტიკული ტესტირება და აჩვენა სიზუსტე, რომელიც მისაღებია პრაქტიკული მიზნებისთვის. მოდით შევხედოთ ჰალსტედის მეთოდის არსს.

ნებისმიერი პროგრამისთვის შეგიძლიათ იგულისხმოთ:

სხვადასხვა ოპერაციების რაოდენობა, მაგალითად, ტა ინ.;

ყველა ოპერანდის ჯამური რაოდენობა (ცვალებადი და მუდმივები);

ყველა ოპერაციის საერთო რაოდენობა

ყველა ოპერანდის რაოდენობა

არსებობს პროგრამების ლექსიკონი და განხორციელების მტრედი არის ამ კატეგორიის პროგრამების Dove უფრო ძველი

და obsyag პროგრამა (2.97)

პოტენციური obsyag პროგრამა

არსებობს სხვადასხვა ოპერანდების მინიმალური რაოდენობა (უფრო ზუსტად, დამოუკიდებელი შეყვანის და გამომავალი მნიშვნელობების რაოდენობა).

პოტენციური ვალდებულება არის მინიმალურად განხორციელებადი ვალდებულება ალგორითმის მიმართ. Riven პროგრამები მითითებულია პოტენციური ვალდებულების პროგრამის ვალდებულებასთან დაკავშირების გზით

რობოტი პროგრამირებით ფასდება, როგორც ელემენტარული აშკარა განსხვავებების საერთო რაოდენობა პროგრამების გენერირებისთვის აუცილებელ ელემენტებს შორის:

ენის რევანდი საშუალებას გაძლევთ შეაფასოთ ენის უდიდესი დონის უპირატესობა მისი წინამორბედის ტოლფასი და მითითებულია ვირუსით.

რა იძლევა მახასიათებლების განსხვავებული გამოხატვის საშუალებას і :

ცხრილი 2.2 გვიჩვენებს მოძრაობების რიცხვითი მნიშვნელობებს სხვადასხვა რეგიონიდან.

ცხრილი 2.2 - ენის დონის რიცხვითი მნიშვნელობები

პროგრამული უზრუნველყოფის შემუშავების სირთულე მითითებულია ფორმულით

ჩოლ. - წელი; (2.104)

de - Stroud პარამეტრი, tobto. ადამიანის ტვინისთვის საჭირო საათი ორ ელემენტს შორის დღიური დატვირთვის შესაქმნელად, შეფასებულია 5-20 დღიური დატვირთვით წამში.

აღნიშნულია, რომ კომპლექსური პროგრამების შექმნით მნიშვნელოვნად იზრდება მათი შექმნის სირთულე და კარგად ჩამოყალიბებული კომპილაციებით გამოვლინებების რაოდენობა. ამ შემთხვევაში შეწყალების გადარიცხვების რაოდენობა პროგრამის პროპორციულია.

პროპორციულობის ფაქტორი იგულისხმება, მომავალი მირქუვანიდან. იგი შეესაბამება დ. მილერის ემპირიულ კანონს "7 2", რადგან მნიშვნელოვანია, რომ , ხოლო ინგლისური ენისთვის წესები (2.100) უარყოფილია.

რა საშუალებას გაძლევთ შეაფასოთ კოეფიციენტი იაკ

დაბალი დონის ადამიანების პროტეტი უფრო სწორად არის შეფასებული , ვიკორისტუუჩი უფრო უცოდინარი ჩანს

რა, ზოკრემა, ასამბლერისთვის მნიშვნელობას ანიჭებს იმგვარად

(2.108)

ან უფრო დიდი ფორმით

i მნიშვნელობების მნიშვნელობები შეიძლება განისაზღვროს PZ ანალიზის შედეგებით ან Halstead დონის ხაზის შუამავლობით, მნიშვნელობების მიხედვით:

(2.110)

2.3.2 პროგრამაში დაკარგული სარგებლის რაოდენობის შეფასების მეთოდოლოგია

PZ-ში შემცირების პოტენციური რაოდენობის შეფასება პროგრამის განვითარების დაწყებამდე შეიძლება განხორციელდეს დამოუკიდებელი შეყვანისა და გამომავალი რაოდენობების, პროგრამის პოტენციალისა და მასში შემცირების შესაძლო რაოდენობის ანალიზით. გამოვიყენოთ შემავალი და გამომავალი მონაცემების ანალიზი.

კონდახი 1.თქვენ შეგიძლიათ იხილოთ თვითმფრინავების დაშვების კონტროლის სისტემა შეზღუდული ხილვადობის მიღმა. სისტემის საცავი მოიცავს ლოკალიზატორს, სრიალის ბილიკის შუქურს და დისტანციური რადიო გადაცემას. სისტემის შეყვანის მნიშვნელობებია: სამი სივრცითი კოორდინატი (აზიმუტი, პოზიცია, დიაპაზონი), საერთო ჯამში, კოორდინატების რაოდენობა შედარებულია სამ საინფორმაციო საცნობარო არხთან, შემდეგ. - თვითმფრინავის ზოგიერთი კოორდინატი (სიმაღლე, ტრეკის სიჩქარე, როლი, მოედანი).

Usyogo-ს აქვს ორმოცი შეყვანის რაოდენობა. კანის ინფორმაციის არხისთვის გამომავალი მნიშვნელობები იქნება (სამი სივრცითი კოორდინატი პლუს ერთი საათი), შემდეგ. სულ არის 12 დამოუკიდებელი მნიშვნელობა.

გადაწყვეტილება.

პოტენციური ობსიაგი უძველესი პროგრამებით

და პოტენციური სარგებლის რაოდენობა PZ-ში უფრო ძველია

კონდახი 2.რაკეტსაწინააღმდეგო თავდაცვის სისტემის (BMD) საბრძოლო კოსმოსური სადგურის (BCS) პროგრამული უზრუნველყოფის მახასიათებლები მნიშვნელოვანია აშშ-ს პრეზიდენტის რეიგანის სტრატეგიული თავდაცვის ინიციატივის საფუძველზე. BCS შეიძლება იყოს დაზღვეული დაახლოებით 1000 სამიზნის კაპიტალური რემონტისთვის დაახლოებით 400 კმ მანძილიდან.

გადაწყვეტილება.ხელახალი ნადირობისთვის აუცილებელია სამიზნეების განაწილების, მათი სითხის, მათ მიღწევამდე და დამიზნების ინტელექტუალური პარამეტრების შემუშავება. საპატიებელია, ვცადოთ რეიტინგი ქვემოდან წავშალოთ. აქედან გამომდინარე, გაუგებარია რა არის ამოცნობის მიზანი და როგორ გამოვყოთ მონაცემები საბრძოლო სიტუაციის მოდელისგან. ჩვენ შევხედავთ ახალი დეცენტრალიზაციის ძალიან მარტივ მაგალითს, თუ კომპიუტერის პროცესორი, რომელიც აკონტროლებს კავშირებს BCS სენსორებთან, აგროვებს მონაცემებს დამცავი ობიექტების კოორდინატების შესახებ მათი პოზიციების გაანგარიშების მეთოდით, გადადინების დროს. მნიშვნელოვანია, რომ ერთ BCS ეკრანზე ერთდროულად გამოჩნდეს არაუმეტეს 20 სამიზნე, ხოლო ობიექტის პოზიციისა და მისი სიჩქარის 30 შემდგომი კორექტირება სტატისტიკურად საკმარისია საჭირო სიზუსტის მისაღებად და ზემოქმედების ყველაზე დიდი მომენტის იმავე ნიშნების შესარჩევად.

არ აქვს მნიშვნელობა ობიექტის მნიშვნელოვანი ბუნება, აუცილებელია ხუთი სიდიდის გაზომვა და ეკრანები 20 ობიექტზე კანის ორ კოორდინატს გაზომავს. ამრიგად, შეყვანის რაოდენობების რაოდენობა თანაბარი ჩანს

პროგრამის გამომავალი მნიშვნელობები არის მიზნების ზუსტი კოორდინატები და მიაღწიეთ მათ. 20 მიზნისთვის, გამომავალი მნიშვნელობების რაოდენობა შეიძლება დაყენდეს

ოტიე,

რას ითვალისწინებს პროგრამა პროგრამის პოტენციური გამოყენებისთვის?

როზრახუნკი აჩვენებს, რომ ასეთი მოცულობითი პროგრამული უზრუნველყოფის შექმნას დაახლოებით 10 12 ადამიანი სჭირდება. - ერთი წელი

ამ გიგანტური PZ-ის უპირატესობების ძალა ჩვენი სხვადასხვა დონისთვის მსგავსია:

ასეთი დიდი რაოდენობის უპირატესობების დამუშავებას შეიძლება საათზე მეტი დრო დასჭირდეს, თუნდაც ყველაზე მოწინავე პროგრამული უზრუნველყოფის გამოყენების გარეშე. ამიტომ ასეთი დიდი ვალდებულების დაშლა საეჭვოა.

ჩვენ შეგვიძლია განვსაზღვროთ რძის პოტენციური რაოდენობის დაშლა PZ-ში კომპლექსური კვების დაწყებამდე. შეწყალების რაოდენობის მნიშვნელობის გარკვევა შეიძლება განხორციელდეს ღირებულების გაგების პირდაპირი მეთოდის გამოყენებით. თუმცა ჩემს მიერ დაბალ დონეზე დაწერილი პროგრამებისთვის მნიშვნელოვანია მისი შოვნა. არსებობს კიდევ ერთი შესაძლო მიდგომა, რომელიც შეიძლება ჩაითვალოს PP-სთვის 1-ლი გონებისთვის. ამ მიდგომის თავისებურებები არის ის, რაც დაწერილია ასამბლეაში.

ოპერანდების რაოდენობა ოდენობის მსგავსია (სხვადასხვა ცვლილებები და მონაცემთა მასივები, რომლებიც გაანალიზებულია PP-ში); პლუს რიგი ადგილობრივი ნიშნები და მუდმივები. ამის გასაადვილებლად, თქვენ უნდა გამოიყენოთ შემთხვევითი წვდომის მეხსიერების (RAM) გამოკვეთილი მეხსიერების ქვედანაყოფი, ამ შემთხვევაში გარკვეული ოპერანდების გამეორება გამორთულია. ლოკალური ნიშნების რაოდენობას მხარს უჭერს ასამბლეის ენის პროგრამის ტექსტი ბრძანების მნემონური ჩანაწერის გამოყენებით. ეს მეთოდი იძლევა გარანტიას, რომ ნიშნები არ განმეორდება, და ტაბულა გამოიყენება წინასწარ და ამცირებს გაფუჭების რისკს. უფრო რთულია დიდი რაოდენობით სხვადასხვა მუდმივების შენახვა, რომლებიც ფორმატირებულია რიცხვითი მონაცემების მასივში და ანალიზდება ასამბლეაში მიმართვისას. ამიტომ, პროგრამის ტექსტის მიღმა არის ძალიან ბევრი მუდმივი, რომელიც ადვილად ეტევა ერთ ბაიტში. როგორც წესი, ისინი ტექსტში ჩანს და მათი გაქცევის ავთენტურობა ძალიან დაბალია. მნიშვნელობას ემატება 256 - შესაძლო ბაიტის მუდმივების რაოდენობა. გაანალიზებული PZ-სთვის შესაძლებელია შემდეგი მნიშვნელობები:

82 + 334 + 280 + 256 = 952.

ამოღებული მნიშვნელობები შეიძლება შევადაროთ ჰალსტედის უმაღლესი განტოლებებიდან მიღებულ განსხვავებულ მნიშვნელობებს

გადაწყვეტილების შედეგად ეს მნიშვნელობა შეიძლება გახდეს უფრო მისაღები (რეალური PP-ის დონეზე, დაყენებული 11.0% და 10.5%).

ჩვენ ვიზრუნებთ ყველა პროგრამაზე

და მნიშვნელოვანია პროგრამის გაგება

დაზუსტდა PZ-დან გადატანილი ცვლილებების რაოდენობის შეფასება:

შეფასება წინა შეფასებით = 168 იზრდება მხოლოდ 12%-ით და, თავის მხრივ, ახლოსაა რეალობასთან.

2.3.3 დაზიანების გამოვლენის ინტენსივობის ცვალებადობის მეთოდი დამოკიდებულია პროგრამის მუშაობის საათზე

პროგრამული უზრუნველყოფის კომპლექსური განვითარების პროცესში ცვლილებები შეტანილია ფუნქციის მოდიფიცირების მეთოდში და შესწორებების შეტანის მიზნით შეცდომების იდენტიფიცირება უკვე განხორციელებულ პროგრამებში. ასეთი ცვლილებები შესწორების თარიღისა და სემანტიკის მიხედვით შესწორების სახით უნდა შეიტანოს სპეციალურ ჟურნალში. როგორც კონდახი, მოდით შევხედოთ კონდახს 1. გამომავალი მონაცემები არის PZ-ის ყოვლისმომცველი გაუმჯობესების შედეგი დაახლოებით ეზოს პერიოდისთვის. გამოვლენილი დეფექტების რაოდენობა აღირიცხებოდა ყოველთვიურად, ამიტომ დეფექტების გამოვლენის ინტენსივობა იზომება „დეფექტების რაოდენობა/თვეში“. დაზიანების გამოვლენის ინტენსივობა 20 თვის განმავლობაში ნაჩვენებია ქვემოთ ცხრილში. ცხრილი 2.3 - ინტენსივობის მნიშვნელობები დაზიანების გამოვლენისთვის

Δt i
r(t i)
Δt i
r(t i)

ვიკორისტული ექსპონენციალური მიახლოება იძლევა დაკარგული ჭრების რაოდენობას. ეს მნიშვნელობა კარგად შეეფერება ადრე განსაზღვრულ მნიშვნელობებს.

ჭრილობების გამოვლენის ინტენსივობის ექსპონენციური მიახლოება შეიძლება გამოყენებულ იქნას დაკარგული ჭრილობების რაოდენობის დაშლის პროგნოზირებისთვის, რათა წინასწარ გავზომოთ წვეთების ინტენსივობა ყოველი საათის განმავლობაში, მაგალითად, მეოთხედი.

ცხრილი 2.4 – კვარტლის წინასწარი შეწყალების გამოვლენის ინტენსივობა

Δt i
r(t i)

2.3.4 რობოტების გარეშე რობოტების საიმედოობის სტატისტიკური შეფასება

პროგრამული უზრუნველყოფის უსაფრთხოება

მოდით შევხედოთ თანმიმდევრული ანალიზის მეთოდს რობოტული პროგრამების სანდოობის შეფასების მეთოდით. არსებობს რამდენიმე ვარაუდი მათ შესახებ, ვინც დარწმუნებულია წარმატებულ პერსპექტივაში მდებარეობს წერტილის ირგვლივ მცირე ფართობზე P 0, მაშინ არასწორი გადაწყვეტილების შექების რისკი დასაშვებად მცირეა. არასწორი გადაწყვეტილების მიღების შემთხვევაში, განიხილეთ გადაწყვეტილება სანდო პროგრამის მიტოვების ან სანდო პროგრამის გამოტოვების შესახებ. ამ ვარაუდის ფორმალიზებისთვის, განათავსეთ შემდეგი პ`і P`` (P`

რომ არასანდო პროგრამის მიღება განიხილება როგორც მიმტევებელი გადაწყვეტილება მხოლოდ მაშინ, როცა, და განსხვავება საიმედო პროგრამასა და მიმტევებელ გადაწყვეტილებას შორის არის მხოლოდ მაშინ. ფასების ღირებულების დადგენის შემდეგ პ`і პ``არასწორი გადაწყვეტილებების მიღების დასაშვები რისკი ისეთია, რომ არსებობს წყალობის შესაძლებლობა პირველი თაობისთვის. თუ სანდო პროგრამებს ეყრდნობით, შეიძლება გადააფასოთ α = Ver, და წყალობის სანდოობა სხვა სახისაა, მაშინ. თუ თქვენ მიიღებთ არასანდო პროგრამას, შეგიძლიათ გადააფასოთ β = Ver. რაოდენობების მნიშვნელობები ენიჭება, გონივრული კომპრომისის საფუძველზე, ტესტირებამდე, რადგან მათი ცვლილებები ექვემდებარება ტესტირებას.

ჰიპოთეზის თანმიმდევრული ანალიზის არსი N 0 (P = P 0)მდგომარეობს ორი კონკურენტი ჰიპოთეზის შეცვლაში Н`(P = P`)і H`` (P = P``).აქ რობოტების ჭეშმარიტების ქვეშ ვიდეო PZ-ის გარეშე P(m)გააცნობიეროს ელემენტების შერჩევის შერჩევის საიმედოობა პ`

თოდი

თუ ჰიპოთეზა H მართალია, მაშინ

ანალოგიურად, თუ ჰიპოთეზა H`` მართალია, მაშინ

"სარწმუნოების" ზოგადი დამოკიდებულება:

(2.114)

შემდგომი ანალიზი ტარდება მანამ, სანამ არ აღმოიფხვრება შემდეგი უტოლობები:

(2.115)

რა არის სცენაზე მაშინ PP არ არის სანდო; და იაკშო მაშინ PP შეიძლება ჩაითვალოს სანდო.

ტექნიკის სანდოობის თეორია ხშირად შემოიფარგლება პროგრამული უზრუნველყოფის სანდოობის პრობლემით, ტექნიკისა და პროგრამული უზრუნველყოფის საიმედოობას შორის შემდეგი განსხვავებების გათვალისწინებით:

პროგრამული უზრუნველყოფის ელემენტები არ ბერდება ცვეთის გამო;

მოწყობილობას აქვს სტანდარტული ელემენტების უფრო ფართო სპექტრი, ვიდრე პროგრამული სისტემა;

პროგრამული უზრუნველყოფის დოკუმენტაციის მოცულობა აღემატება აპარატურის დოკუმენტაციის ოდენობას;

პროგრამაში ცვლილებების შეტანა მარტივია, მაგრამ მნიშვნელოვანია ამის სწორად გაკეთება.

პროგრამული უზრუნველყოფის უსაფრთხოების საიმედოობა - პროგრამების ძალა, რომ დაასრულონ მინიჭებული ფუნქციები, შეინახონ თავიანთი მახასიათებლები დადგენილ საზღვრებში, მუშაობის საუკეთესო გონებისთვის. პროგრამული უზრუნველყოფის უსაფრთხოების სანდოობა განისაზღვრება მისი სანდოობითა და სანდოობით.

პროგრამული უზრუნველყოფისა და პროგრამების უსაფრთხოება არის პროგრამების ძალა, რომ დაზოგონ პროდუქტიულობა ინფორმაციის დამუშავების პროცესში შეფერხების დროს.

პროგრამული უზრუნველყოფის უსაფრთხოების არარსებობა ასევე შეიძლება ხასიათდებოდეს პროგრამის ფუნქციონირების პროცესში პრობლემებს შორის საშუალო დროით. ამ შემთხვევაში გადადის, რომ საინფორმაციო სისტემის აღჭურვილობა სრულ ფუნქციონირებაშია.

პროგრამული უზრუნველყოფის უსაფრთხოების საიმედოობის მნიშვნელოვანი მახასიათებელია მისი საიმედოობა, რაც მიუთითებს დახარჯული დროით და დროით, რომელიც დახარჯულია ცოდნის ამოღებაზე პროგრამაში არსებული პრობლემის მეშვეობით და მისი წარმატებით. პროგრამის ნახვის შემდეგ განახლებები შეიძლება დაემატოს პროგრამის შეცვლილ და განახლებულ ტექსტს, შესწორებული მონაცემები და ცვლილებები გაანგარიშების პროცესის ორგანიზებამდე.

პროგრამული უზრუნველყოფის უსაფრთხოების პრინციპი აპარატურაში მდგომარეობს იმაში, რომ პროგრამული უზრუნველყოფა არ ცვდება და იშლება შეუძლებელი უკმარისობის გამო. ამიტომ, პროგრამული უზრუნველყოფის ფუნქციონირების მახასიათებლები ზედაპირის ქვემოთ უნდა იყოს.

მნიშვნელოვანი გავლენა აქვს პროგრამული უზრუნველყოფის ფუნქციონირებას, რომელიც უზრუნველყოფს შეყვანის მონაცემებს. ამრიგად, პროგრამული უზრუნველყოფის უსაფრთხოების სარგებელი განპირობებულია იმით, რომ დროის გარკვეულ მომენტში დამუშავებისთვის საჭიროა მონაცემთა ნაკრები, რომელიც ადრე არ იყო შეჯახებული და რომელსაც პროგრამა ვერ ამუშავებს სწორად.

პროგრამის გაზრდილი საიმედოობა განპირობებულია იმით, რომ ექსპლუატაციის დროს ხდება შეცდომების გამოვლენა და აღმოფხვრა.

პროგრამის ნორმალური ფუნქციონირების დარღვევის ძირითადი მიზეზებია:

თავად პროგრამიდან მიღებული შეწყალება;

შეყვანის ინფორმაციის შექმნა, რომელიც ხელს უწყობს დამუშავებას;

კორისტუვაჩის არასწორი ქმედებები;

აღჭურვილობის გაუმართაობა, სადაც ტარდება გაანგარიშების პროცესი.

რთული პროგრამული უზრუნველყოფის შემუშავების პროცესში შეუძლებელია ყველა შეცდომის იდენტიფიცირება და აღმოფხვრა. შედეგად, პროგრამებს მოკლებულია მთელი რიგი მიღებული შეღავათები. მათ შეუძლიათ გამოიწვიონ პროგრამების არასწორად ფუნქციონირება მათი შეყვანილი მონაცემების გამო. პროგრამული უზრუნველყოფის უსაფრთხოების გავლენის არსებობა გონების ნორმალური ფუნქციონირების დარღვევის მთავარი მიზეზია.

ინფორმაციის შექმნა, რომელიც კვებავს დამუშავებას, იწვევს პროგრამული უზრუნველყოფის ფუნქციონირების დარღვევას, თუ შეყვანის მონაცემები არ შედის პროგრამის მისაღები მნიშვნელობების ფარგლებში. არ არის თანმიმდევრულობა გამომავალ ინფორმაციასა და პროგრამის მახასიათებლებს შორის.

ინფორმაციის დაკარგვის მიზეზები შეიძლება იყოს: მონაცემთა შეყვანის აღჭურვილობაში ჩავარდნები, ხმაური და საკომუნიკაციო არხების გაუმართაობა საკომუნიკაციო ხაზების გასწვრივ შეტყობინებების გადაცემისას, გაუმართაობა გადაცემის ან აღჭურვილობის ინფორმაციის მიღებისას, კორპორატიული ჩინოვნიკების კეთილგანწყობა გამომავალი ინფორმაციის მომზადებაში და ა.შ. .დ.

მომხმარებლის არასწორი ქმედებები, რომლებიც იწვევს პროგრამული უზრუნველყოფის ფუნქციონირების პროცესში წარუმატებლობას, ასოცირდება, პირველ რიგში, არასწორ ინტერპრეტაციასთან, ასევე მომხმარებლის არასწორ ქმედებებთან სისტემასთან მუშაობის პროცესში.

Koristuvach-ის უპირატესობებთან დაკავშირებული პროგრამული უზრუნველყოფის უსაფრთხოების დამტკიცებას უწოდებენ Vikoristan-ის სარგებელს. ხშირად ეს მოიცავს გაურკვეველ პროგრამულ დოკუმენტაციას (პროგრამის შესაძლებლობების არასწორი აღწერა, მუშაობის რეჟიმები, შეყვანის და გამომავალი ინფორმაციის ფორმატები, დიაგნოსტიკური ინფორმაცია და ა.შ.).

რობოტულ აღჭურვილობაში გაუმართაობის გამოჩენა ხშირად იწვევს გამოთვლითი პროცესის ნორმალური მიმდინარეობის დარღვევას - მონაცემთა შექმნას, ძირითადი პროგრამების ტექსტებს და გარე მეხსიერებას.

პროგრამებში არსებული პრობლემების ყოვლისმომცველი ანალიზი, რაც შესაძლებელია მხოლოდ პროგრამების შესახებ ზუსტი მონაცემების ხელმისაწვდომობის გამო, პრობლემების მიზეზების, თავად პროგრამებისა და მათი განვითარების გონების შესახებ (პროგრამის კვალიფიკაცია, განვითარების პირობები და ა.შ.). ).

ეს მონაცემები არის პროგრამის სანდოობის ანალიტიკური მოდელების გენერირების საფუძველი შეფასების და პროგნოზირების მეთოდების გამოყენებით, ასევე უსაფრთხოებისა და გაუმჯობესების გზების მოძიებისთვის. პროგრამების სანდოობის მოდელები იქნება სუპოზიტორულ საფუძველზე, ისე, რომ შემცირებას აქვს შემთხვევითი საფუძველი და, შესაბამისად, აქვს წარმოუდგენელი ხასიათი.

თითოეული მოდელისთვის განისაზღვრება პროგრამის საიმედოობის შემდეგი მახასიათებლები:

სანდოობის ფუნქცია P(t), რომელიც გამოითვლება როგორც ალბათობა იმისა, რომ პროგრამა არ გამოჩნდება 0-დან t ინტერვალში, შემდეგ. ჩუმად მუშაობის საათი უფრო გრძელი იქნება თ;

არასაიმედო ფუნქცია Q(t) - იმის დარწმუნება, რომ ერთ საათში t პროგრამა გამოჩნდება პროგრამაში მოწყალების გამოვლენის შემდეგ;

აზრების ინტენსივობა არის გონებისთვის პროგრამების გამოყენებამდე ერთი საათის ინტენსივობის გონებრივი ინტენსივობა, რომელიც გონების გამოჩენის დროს;

შუა მიმართულება არის საათობრივი ინტერვალის მათემატიკური გაანგარიშება თანამიმდევრულ აქტივობებს შორის.

გაჩნდა მოდელების უდიდესი გაფართოება, რომელიც დაფუძნებულია ჭრების რაოდენობის ცვლილების ექსპონენციალურ ხასიათზე, რაც დამოკიდებულია პროგრამების ტესტირებისა და ფუნქციონირების დროზე.

სანდოობის ექსპონენციალური მოდელი ეფუძნება პროგრამაში შესვენებების რაოდენობის ცვლილების სავარაუდო ექსპონენციალურ ბუნებას.

ეს მოდელი ვარაუდობენ, რომ სანდო იქნება პროგრამებისთვის ტესტირების დროს მიღებული მონაცემების საფუძველზე. შეყვანილია მოდელის მუშაობის მთლიანი საათი, რომელიც განისაზღვრება პროგრამის ტესტირების დაწყებიდან (გამოვლენილი დეფექტების აღმოფხვრით) საკონტროლო პუნქტამდე, როდესაც ტარდება სანდოობის შეფასება. საინფორმაციო ქვესისტემის ტესტირება ჩატარდა ერთი თვის განმავლობაში (= 168 წელი).

ვარაუდობენ, რომ პროგრამის ყველა ცვლილება დამოუკიდებელია და ჩნდება ხანდახან სტაბილური საშუალო ინტენსივობით მთელი პროგრამის განმავლობაში. ეს ნიშნავს, რომ მოცემულ მომენტში პროგრამაში არსებული ზიანის რაოდენობა მიჰყვება პუასონის განაწილებას და ორ პროგრამას შორის საათობრივი ინტერვალი იყოფა ექსპონენციალური კანონის მიხედვით, რომლის პარამეტრი იცვლება შეცდომის გამოსწორების შემდეგ.

M არის პასუხების რაოდენობა, რომელიც პროგრამას აქვს ტესტირების ფაზამდე (M = 10); m() არის შესწორებული შესწორებების საბოლოო რიცხვი და m 0 () არის დაკარგული შესწორებების რაოდენობა, შემდეგ

m 0 () = M - m () (4.4)

მიღებული დაშვებისთვის, მოვლენების ინტენსივობა პროპორციულია m 0 (), მაშინ.

სადაც C არის პროპორციულობის კოეფიციენტი, რომელიც ითვალისწინებს სისტემის რეალურ სიჩქარეს და პროგრამაში ბრძანებების რაოდენობას.

რობოტული სისტემის კობამდე (t = 0) შეწყალება არ იყო შესწორებული (= 0), ამიტომ

პროგრამების სანდოობა ხასიათდება ერთი საათის განმავლობაში ტესტირების შემდეგ Vidmova-ზე საშუალო საათობრივი აპლიკაციით:

ოტიე,

შემოღებული - ტესტირებამდე ვიდმოვაზე განაცხადის შუა საათის გამომავალი მნიშვნელობა (= 1000 წელი). თოდი

შედეგად, ჩვენ

ცხადია, vidmova-ზე მუშაობის საშუალო საათი იზრდება, რადგან სამყარო გამოავლენს და ასწორებს შესწორებებს.

ფრაგმენტული საინფორმაციო სისტემის სანდოობის განვითარებამ აჩვენა, რომ პროგრამული უზრუნველყოფის საიმედოობა გაცილებით დაბალია, ვიდრე ტექნიკის საიმედოობა. ეს შეიძლება აიხსნას ორი ძირითადი მიზეზით:

საინფორმაციო სისტემაში ვიკორისტი იყენებს აღჭურვილობას, რომელმაც გაიარა ტრივალური ტესტი;

არასაკმარისი დრო დაეთმო საინფორმაციო სისტემის ტესტირებას სანდო მონაცემების შესაგროვებლად.

ასევე, მეტი ტესტირების დრო საშუალებას მოგვცემს უფრო ზუსტად განვსაზღვროთ ფრაგმენტული სისტემის საიმედოობის ძირითადი მაჩვენებლები და გავზარდოთ მისი საიმედოობა.

პროგრამული პაკეტების ბაზარი (კომპიუტერები) მოიცავს მცირე რაოდენობის უცხოურ და საშინაო კომპიუტერებს, რომლებიც იძლევა დასაკეცი ტექნიკური სისტემების, მათ შორის რადიოელექტრონული მოწყობილობების (REA) და ელექტრო რადიო მოწყობილობების (ERI) საიმედოობის განვითარების ავტომატიზაციის საშუალებას.

უცხოური კომპიუტერების ყველაზე ფართო ასორტიმენტია: RELEX (Relex software Corporation, აშშ); A.L.D.Group (ისრაელი); რისკის სპექტრი (Relcon AB, შვედეთი); ISOGRAPH (დიდი ბრიტანეთი).

ყველაზე გავრცელებულ კომპიუტერებს შორის, რომლებიც გამოიყენება დაბალი კლასის საწარმოებში: PC ASONIKA-K (MIEM-ASKsoft); PC ASM (კომპიუტერი ავტომატური სტრუქტურულ-ლოგიკური მოდელირებისა და სისტემების საიმედოობისა და უსაფრთხოების განვითარებისათვის, დღგ „SPIK SZMA“); PC "Universal" (ტექნიკური მოწყობილობებისა და სისტემების საიმედოობისა და ფუნქციონალური უსაფრთხოების განვითარებისთვის, FSUE "VNDI UP MPS რუსეთის ფედერაციის"); IMK KOK (ინსტრუმენტულ-მოდელირების კომპლექსი საინფორმაციო სისტემების მუშაობის შესაფასებლად, FSUE „3 TsNDI MO RF“) და სხვ. REA და ERI-ს საიმედოობის შესამუშავებლად, ასევე ფართოდ გამოიყენება განვითარების ავტომატური საინფორმაციო სისტემა (ASRN) (FSUE "22 TsNDII MO RF") და ავტომატიზირებული სისტემა ERI და REA საიმედოობის განვითარებისთვის (ASRN-2000, VAT " RNDI" EL EKTRONSTANDART ""), ASRN- 1 (ეროვნული აღიარების ERI და REA, დღგ "RNDI "ELECTRONSTANDART"").

მოდით შევხედოთ ყველაზე პოპულარულ უცხოურ და უცხოურ კომპიუტერებს ერთი შეხედვით მათი გამოყენების შესახებ REA-ს საიმედოობის გასავითარებლად.

PC Relex და რისკის სპექტრი

Relex და Risk Spectrum PC-ები საშუალებას გაძლევთ ჩაატაროთ ტექნიკური სისტემების საიმედოობისა და უსაფრთხოების ლოგიკური ანალიზი, მაგალითად, მიმდინარე ავტომატური პროცესის კონტროლის სისტემების (APCS) საიმედოობის განვითარება, მნიშვნელოვანია ტექნოგენური რისკების ოპტიმიზაცია. არ არსებობს ოპტიმალური ტექნიკური ტექნიკური მოვლის სისტემის პარამეტრები პოტენციურად სახიფათო ობიექტებისთვის. რისკის სპექტრის კომპიუტერის ძირითადი ყურადღება გამახვილებულია ატომური ელექტროსადგურების უსაფრთხოების ყოვლისმომცველ ანალიზზე დიზაინის ეტაპზე. Spectrum კომპლექსში გამოიყენება მსოფლიოში ატომური ელექტროსადგურების 50% -ზე მეტი, ჩართულია პროგრამული კომპონენტების გადაცემამდე, დამოწმებული რადას მიერ პროგრამული უზრუნველყოფის მახასიათებლების სერტიფიცირებისთვის რუსეთის სახელმწიფო სათათბიროს მიერ 2003 წელს. Relex და Risk Spectrum PC-ები შეიძლება გამოყენებულ იქნას არა მხოლოდ ბირთვული და ტექნოლოგიური სისტემების, არამედ აღჭურვილობის, გამოთვლითი აღჭურვილობის, ტრანსპორტისა და თავდაცვის აღჭურვილობის საიმედოობის გასავითარებლად.

ტექნიკური სისტემების საიმედოობისა და უსაფრთხოების ინდიკატორების მოდელირება და შემუშავება, რომლებიც ფართოდ გამოიყენება ევროპასა და აშშ-ში, ეფუძნება ლოგიკურ და საერთაშორისო მეთოდებს, რომლებიც გამოიყენება უსაფრთხოების (სანდოობის) ხის pod_y (DS) გრაფიკული მოდელების საფუძვლად. და ხე vidmov (DO) ნახ. 1 და 2.

Პატარა

1. ა) საიმედოობის (უსაფრთხოების) მოდელი, წარმოდგენილი ხის დახმარებით; ბ) ხეების ნახვა Relex PC-სთვის

Პატარა

2. ა) DS რედაქტორის ხე; ბ) ხედების ხე რედაქტორში BEFORE PC Risk Spectrum

მათემატიკური ლოგიკური აპარატის გამოყენება საშუალებას იძლევა ფორმალური ტექნიკური სისტემების პრაქტიკულობა და მათი საიმედოობის განვითარება.

თუ შესაძლებელია დაადასტუროთ, რომ სისტემა სასარგებლოა A და B ელემენტების სხვადასხვა მიზნებისთვის, მაშინ შესაძლებელია გამოვიტანოთ დასკვნები სისტემის ეფექტურობის (ნაწილი C) და ელემენტების A და B ეფექტურობის შესახებ (განყოფილება A და განყოფილება). ბ). აქ აღნიშვნა გამოიყენება I ლოგიკური ოპერაციის საილუსტრაციოდ. ამ განვითარების მიზანშეწონილობის უფრო ლოგიკური ახსნა შეიძლება წარმოდგენილი იყოს A და B ელემენტების თანმიმდევრული კავშირის დიაგრამით.

ხის ბოლოში არის გრაფიკული მოდელი, რომელიც აღწერს გამოსავლით გამოწვეული საგანგებო პროცესის სხვადასხვა ვარიანტების განვითარების ლოგიკას. ხედების ხის ქვეშ არის გრაფიკული მოდელი, რომელიც აჩვენებს იმ ნაბიჯების ლოგიკას, რომლებიც მივყავართ სისტემის უცნობ ფუნქციამდე (ხედვას) პერსონალისთვის სასიამოვნო ხედვის სხვადასხვა კომბინაციების გავლენის გამო (ნახ. 1a). საწყობი DO მოიცავს გრაფიკულ ელემენტებს, სერვისებს ელემენტარული ქვეტიპების (ძირითადი ეტაპები) და ლოგიკური ოპერატორების ჩვენებისთვის. ლოგიკური ალგებრის კანის ლოგიკური ოპერატორი წარმოდგენილია მარტივი გრაფიკული ელემენტით, რომელიც საშუალებას აძლევს ადამიანს იმუშაოს რთული ცნებების დაშლაზე უფრო მარტივი გზით (ძირითადი და ელემენტარული) (ცხრილი).

Risk Spectrum PC-ში DS წარმოდგენილია ცხრილში, რომელიც შეიცავს სათაურების რიგს, ველს, რომელიც შეიცავს ღია ორობით გრაფიკს (ხე) და რამდენიმე ელემენტს მოდელირებადი ობიექტის ბოლო წერტილების მახასიათებლებით. ახორციელებენ გადაუდებელი თანმიმდევრობების პროცესში (ნახ. .2ა). ცხრილის 1-ლი სვეტის სათაური მიუთითებს გამომავალი ველების აღნიშვნაზე. სვეტების შემდეგ სათაურებში მარჯვნივ მოთავსებულია შუალედური ეტაპების გონებრივი აღნიშვნების სახელები, რომლებიც მიუთითებს უსაფრთხოების ფუნქციების წარმატებულ ან წარუმატებელ განხორციელებაზე, უსაფრთხოების სისტემების და მასთან დაკავშირებული კომპონენტების შემუშავებასა და განვითარებაზე ів (მფლობელობა და ტექნიკური შესაძლებლობები. ), პერსონალის სწორი ან არაუსაფრთხო ქმედებები. ელემენტები, რომლებიც ახასიათებს ტერმინალის სადგურებს (CS) მიუთითებს მათ რიცხვებზე, გონებრივ აღნიშვნებზე, ტიპებზე (მაგალითად, CS დეფექტებისგან აქტიურ ზონაში), განხორციელების საიმედოობაზე, ლოგიკურ ფორმულებზე, რომლებიც შეესაბამება ავარიის მონაცემებს მათ თანმიმდევრობებს (AP).

დამატებითი AP-ის შემდეგ, გადაუდებელი პროცესის განვითარების ვარიანტები ნაჩვენებია DS-ზე. ამ შემთხვევაში, AP-ში ჩვენ გვესმის ეტაპების თანმიმდევრობა, რომელიც მივყავართ ობიექტის საბოლოო ეტაპამდე, რომელიც მოიცავს ავარიის გამოსვლის ეტაპს, წარმატებულ ან წარუმატებელ სასწრაფო რეაგირებას უსაფრთხოების სისტემებზე და სპეციალურ საწყობებზე (თარგმნილია სონიდან) ავარიის განვითარება.

Relex კომპიუტერებს (Relex Software Continental Europe GmbH, www.relex.com) იყენებენ მრავალი ცნობილი უცხოური კომპანია, როგორიცაა LG, Boeng, Motorolla, Dell, Cessna, Siemens, Raytheon, HP, Honda, Samsung, Cisco Systems, Nokia, EADS, 3M, NASA, Intel, GM, Kodak, AT&T, Philips, Pirelli, Quallcomm, Seagete, Emerson.

Relex reliability studio 2007 PC საწყობი მოიცავს სხვადასხვა ანალიტიკურ მოდულებს ამოცანების ფართო სპექტრის შესასრულებლად: სანდოობის პროგნოზირება; შენარჩუნებაუნარიანობა (Maintainability Prediction); სახეობების, მემკვიდრეობისა და სახეობების კრიტიკულობის ანალიზი (FMEA/FMECA); Markov Analysis, სტატისტიკური ანალიზი (Weibull Analysis); საკუთრების მომსახურების ვადის ღირებულების შეფასება (სასიცოცხლო ციკლის ღირებულება); ასევე საიმედოობის ბლოკის დიაგრამა; ხარვეზის ხე/მოვლენის ხე; ინციდენტების, ანალიზისა და მაკორექტირებელი მოქმედებების შეტყობინებების სისტემა, FRACAS სისტემა (Failure Reporting Analysis and Corrective Action System); ადამიანური ფაქტორის შეფასების სისტემა და რისკის ანალიზი (Human Factors, Risk Analysis).

ელემენტების სანდოობის პროგნოზირების მოდული გამოიყენება ელემენტების სანდოობის პროგნოზირების მოდელის შესაქმნელად. მას აქვს დიდი მონაცემთა ბაზა, რომელიც იძლევა ელემენტების კლასიფიკაციისა და საიმედოობის მახასიათებლების საშუალებას. გადახურვა ხორციელდება მკაცრად შემდეგი სტანდარტების მიხედვით: MIL-HDBK-217, Telcordia (Bellcore), TR-332, Prism, NSWC-98/LE1, CNET93, HRD5, GJB299.

შენარჩუნების ანალიზის მოდული ახორციელებს სისტემის შენარჩუნების თვალთვალის სტანდარტის - MIL-HDBK-472 დებულებებს. არსებობს ტექნიკური მოვლის პრევენციის პროგნოზი.

სახეობების, მემკვიდრეობის და სახეობების კრიტიკულობის ანალიზის მოდული აკმაყოფილებს სტანდარტებს MIL-STD-1629, SAE ARP 5580 და ა.შ. ტარდება სახიფათო ტერიტორიების რანჟირება და მათი შეფასება რისკების პრიორიტეტების მიხედვით.

საიმედოობის ბლოკის დიაგრამის (RBD) მოდული გამოიყენება დაკეცილი ზედმეტი სისტემების გასაანალიზებლად. გაიგე როგორც ანალიტიკური მეთოდები, ასევე მონტე კარლოს მოდელირების მეთოდები.

ხედი ხე/ხედის ხის მოდული საშუალებას გაძლევთ განახორციელოთ სისტემაში ხედის ხედების განვითარების დედუქციური და ინდუქციური ანალიზის პროცედურები. აუცილებელია სანდოობისა და უსაფრთხოების ანალიზი. აღმოაჩინეთ ლოგიკურ-ფუნქციური წვეროების ფართო სპექტრი.

Relex-ის ბრენდირებული კომპიუტერის მოდელირების მოდული საშუალებას გაძლევთ გაანალიზოთ პროცესები, რომლებიც ხელს უწყობენ სისტემების მოდელირებას და ანალიზს. ამ მოწყობილობის უკან მოდელები დინამიურია და ასახავს აუცილებელ საათობრივ გონებას და სხვა მახასიათებლებს, მნიშვნელობას, რაც აზუსტებს სისტემის გადასვლების ტრაექტორიას vidmov-ის მიერ შექმნილი განახლებული ელემენტების მიერ შექმნილი შესაძლო პარამეტრების ფართო სპექტრში.

Relex Markov PC მოდული ახორციელებს მარკოვის პროცესებს დისკრეტული, უწყვეტი ფუნქციონირებით და შეუფერხებლად, რაც უზრუნველყოფს სისტემების ფუნქციონირებისა და სიჭარბის შემდეგ მახასიათებლებს: ელემენტების აბსურდული ტიპები; გამართლების თანმიმდევრობა; ელემენტების ტიპების ინტენსივობის შეცვლა უნდა ეფუძნებოდეს უკვე შემუშავებულ პირობებს (ოპერაცია, რეზერვის მნიშვნელობის ეტაპი); ბრიგადების რაოდენობა განახლებიდან (მიმოქცევაში/მიმოქცევაში); განახლების გულუბრყვილობა; სათადარიგო ნაწილებზე გაცვლა; განსხვავებაა სხვადასხვა ქვეყანაში სისტემის ფუნქციონირების ეფექტურობაში და ქვეყანაში გადარიცხვების შემოსავალში (დახარჯვაში). გამოითვლება შემდეგი მაჩვენებლები: კანის კონსისტენცია; უხილავი რობოტების ხელმისაწვდომობა (ვიდეო) მოცემულ დროის ინტერვალში და სხვა.

სტატისტიკური ანალიზის მოდული „ვეიბული“ ტესტირებისა და ექსპლუატაციის შედეგების დასამუშავებლად. აბაზანის მსგავსი ინტენსივობის მრუდზე კატასტროფული მოვლენების აღსაწერად მოვლენები ფართოდ იყოფა ნორმალურ, ლოგნორმალურ და ვეიბულის განყოფილებებად. დასაკეცი ტექნიკური სისტემა ლოგინორმალური და ვეიბულის დაყოფა ყველაზე კარგად ანტიკური პერიოდისთვის დამახასიათებელი ფენომენებით არის აღწერილი.

სტატისტიკური ანალიზის მოდული „ვეიბული“ გთავაზობთ სხვადასხვა სახის დაყოფას, მათ შორის ნორმალური, ვეიბული, ლოგინორმალური, თანაბარი, ექსპონენციალური, გუმბელი, რეილი, ბინომიური და ა.შ. პარამეტრული ქვედანაყოფების შერჩეული კლასების მონაცემების წარდგენა და ანალიზი ხორციელდება უნიკალური „მნიშვნელოვანი ქაღალდის“ მეთოდით. ის ანაწილებს ანალიზს სწორი ხაზით, რაც უზრუნველყოფს სიზუსტეს და იძლევა რეგრესიის ანალიზის, ანალიზის ყველა მეთოდის ბუნებრივ სტაგნაციას, მოდელის ადეკვატურობისა და კოეფიციენტისა და რეგრესიის მნიშვნელოვნების დამოწმებას (ფიშერის ანალიზი). გაყოფის პარამეტრების შესაფასებლად გამოიყენება მეთოდების დიდი ნაკრები, მაგალითად, ჰეზენის მეთოდი, ბენარდის მეთოდი და მისი მოდიფიკაცია, ბინომალური შეფასება, საშუალო მნიშვნელობების მეთოდი, მაქსიმალური ალბათობის მეთოდი და მისი მოდიფიკაცია.

დამატებითი ხარჯთეფექტური ხარჯების მოდული (LCC) გამოიყენება სისტემის მშენებლობის, ექსპლუატაციის და განადგურების ყველა ეტაპის მომსახურების ვადის შესაფასებლად.

PC ASM

კომერციული კომპიუტერებიდან ყველაზე ცნობილი არის პროგრამული პაკეტი ავტომატური სტრუქტურულ-ლოგიკური მოდელირებისთვის (PC ASM). თეორიულ საფუძველს წარმოადგენს სისტემის ანალიზის ორიგინალური ლოგიკურ-გამოსახულების მეთოდი, რომელიც ახორციელებს ოპერაციების „I“, „ABO“, „NOT“ საფუძველზე ლოგიკის ალგებრის მოდელირების ძირითადი აპარატის ყველა შესაძლებლობას. სისტემის გამომავალი სტრუქტურის მანიფესტაციის ფორმა არის ფუნქციური მთლიანობის დიაგრამა, რომელიც საშუალებას გაძლევთ აჩვენოთ სისტემების პრაქტიკულად ყველა ტიპის სტრუქტურული მოდელი. კომპლექსი ავტომატურად აყალიბებს სისტემების საიმედოობისა და უსაფრთხოების მრავალგანზომილებიან ანალიტიკურ მოდელებს და ითვლის ურობოტზე მუშაობის საიმედოობას, პროდუქტიულობის საშუალო დატვირთვას, ხელმისაწვდომობის სიჩქარეს, საშუალო დატვირთვას მოძრაობაზე, განახლების საშუალო საათს, განახლებული მოწყობილობის საიმედოობას. სისტემა, შერეული სისტემის მზადყოფნა, ასევე ელემენტების დამატების მნიშვნელობა არსებობს სისტემის საიმედოობის სხვადასხვა ინდიკატორი. PC ACM ასევე საშუალებას გაძლევთ ავტომატურად ამოიცნოთ უმოკლესი მარშრუტები წარმატებული მუშაობისკენ, მინიმალური შეფერხებები რეჟიმებსა და მათ კომბინაციებს შორის.

უნდა აღინიშნოს, რომ აქტუალური პრობლემაა კომპიუტერული კომპიუტერების შემუშავება ავტომატური მოდელირებისთვის და დასაკეცი ტექნიკური სისტემების საიმედოობისა და უსაფრთხოების სტატიკური და დინამიური ინდიკატორების შემუშავება, რაც განპირობებულია ინდუსტრიის საჭიროებებით, რომელიც ვითარდება შექმნით. წვენების ახალი ტექნოლოგიური პროცესები და საკუთრება, განსაკუთრებით სხვადასხვა ტიპის არაუსაფრთხო წარმოების ობიექტების აღიარება; უცხოეთში შემუშავებული კომპიუტერების ამ მიზნებისათვის ობიექტური სირთულეები - მაღალი ხარისხი, ტექნოლოგიური სირთულე, პერსონალის მომზადების პრობლემები.

PC A.L.D. ჯგუფი

კომპანია A.L.D. ჯგუფი (ისრაელი-აშშ, http://www.aldservice.com/) აერთიანებს ორ კომპანიას, რომლებიც სპეციალიზირებულნი არიან ლოჯისტიკური საინფორმაციო სისტემებისა და სანდოობის შეფასებაში: SoHaR და FavoWeb (http://www.favoweb.com/).

FavoWeb პროგრამული პროდუქტი არის დინამიური FRACAS სისტემა (Failure Reporting Analysis and Corrective Action System), რომელიც მუშაობს ინტერნეტში. ბევრი უცხოური კომპანია, როგორიცაა Lockheed Martin, ფართოდ იყენებს FRACAS სისტემას.

FavoWeb პროგრამული პროდუქტი ეფუძნება ინტერნეტ ტექნოლოგიების ამჟამინდელ შესაძლებლობებს და ახორციელებს FRACAS მეთოდოლოგიის ახალ დახურულ ციკლს, რომელიც ინტეგრირებულია ნებისმიერ პროდუქტში, სერვისში ან პროცესში. შეიძლება არსებობდეს განსხვავებები სასიცოცხლო ციკლის ნებისმიერ ფაზაში: განვითარება, პროტოტიპის შექმნა, დამზადება, ექსპლუატაცია, შენარჩუნება, კონტროლი, ტესტირება; ნებისმიერ ინდუსტრიაში: ავიაცია, თავდაცვა, კომუნიკაციები, ელექტრონიკა, ფარმაცევტული, ავტომობილები, საყოფაცხოვრებო ტექნიკა.

FRACAS სისტემა საშუალებას გაძლევთ შექმნათ მონაცემთა ბაზები, თარგმნოთ მრავალფეროვანი მონაცემები სტრუქტურირებულ ინფორმაციად მგრძნობელობის შესახებ. არსებობს მოქმედების ძლიერი მექანიზმი, რომელიც საჭიროებს გამოსწორებას: რობოტული ჯგუფის მხარდაჭერა დეფექტების/დეფექტების/მასალების ანალიზში, დეფექტების გამომწვევი მიზეზების ანალიზი, პრობლემების აღმოფხვრა. გამოიყენეთ Workflow მოდული სანომრე ნიშნებისა და სერიული ნომრების შესახებ შეტყობინებების ავტომატიზაციისთვის.

პროგრამა გთავაზობთ ფუნქციების ფართო სპექტრს, შეფასების შესაძლებლობებს და გამოყენების გაზრდილ საიმედოობას RAM Commander ანალიზის სისტემასთან მჭიდრო ინტეგრაციის გამო (ნახ. 3). გარდა ამისა, FavoWeb მოიცავს სპეციალურ შესაძლებლობებს ცვლილებების შეტანის, ლოგისტიკისა და მოთამაშეების სერიული ნომრების მისაღებად (CALS ტექნოლოგიები).

Პატარა

ტერმინი CALS ტექნოლოგია (მუდმივი შეძენა და სასიცოცხლო ციკლის მხარდაჭერა) აღნიშნავს ვირუსის სასიცოცხლო ციკლის საინფორმაციო მხარდაჭერის პრინციპებისა და ტექნოლოგიების ერთობლიობას მის ყველა ეტაპზე. CALS-ის რუსული ანალოგი არის საინფორმაციო მხარდაჭერა ვირუსების სასიცოცხლო ციკლისთვის (IPI). ტერმინი პროდუქტის სიცოცხლის ციკლის მენეჯმენტი (PLM) ასევე გამოიყენება CALS საზღვრის გარეთ. CALS ტექნოლოგიების მნიშვნელოვანი ასპექტია ინფორმაციული მხარდაჭერა უშუალოდ ტექნიკური სისტემის სანდოობის შეფასების პროცესში. RAM Commander გაძლევთ საშუალებას გამოთვალოთ საშუალო დატვირთვა/კრიტიკული დატვირთვა (MTBF/MTBCF), შეკეთების საშუალო საათი (MTTR), საშუალო საათი შეჩერებულ დავალებებს შორის (MTBMA) და ა.შ.

FavoWeb-ის ძირითადი კონფიგურაცია საშუალებას გაძლევთ შექმნათ ზარები (დეფექტების/დეფექტების განაწილება და დეფექტების/დეფექტების განაწილება მითითებული კონკრეტული პარამეტრების მიხედვით); განახორციელოს შემოქმედებითი საქმიანობა; პროდუქტზე იქნება ხე; გაუმკლავდეთ სხვადასხვა ბიბლიოთეკებს/რედაქტორებს; არის ადმინისტრატორის მოდული.

ნახ. 3 ორიენტირებულია RAM Commander საიმედოობის ანალიზის სისტემაზე, რომელიც მოიცავს საინჟინრო ამოცანების მთელ სპექტრს, რომელიც დაკავშირებულია ელექტრონული, ელექტრომექანიკური, მექანიკური და სხვა სისტემების საიმედოობასთან. ის გვაძლევს საშუალებას ვიწინასწარმეტყველოთ სხვადასხვა ტიპის აღჭურვილობის სანდოობა, მზადყოფნა და ტექნიკური უზრუნველყოფა, სანდოობასა და შენარჩუნებას შორის პროპორციული განაწილება; მონაცემების მართვა სანდოობის, ხელმისაწვდომობისა და შენარჩუნების საფუძველზე; ჩაატაროს დაპროექტებული აღჭურვილობის სანდოობის ანალიზი მონტე კარლოს მეთოდით; სათადარიგო ნაწილების მარაგის ოპტიმიზაცია.

ნახ. 3 მითითება REA-ს სანდოობის დაშლის შესახებ. ობიექტი შედგება მიმღები და გადამცემი კომპონენტისგან (Communic), საკონტროლო კომპონენტისგან (Control) და სამონტაჟო ჩარჩოსგან (Pedestal). პირველადი გადამცემი კომპონენტის გადამრთველი ნაწილია რადიოელექტრონული და მექანიკური კომპონენტები: IV, რეზისტორები, კონდენსატორები, ფოტოდეტექტორები, რემიქსერი. დაპროექტებული სისტემის ელემენტები, რომლებსაც აქვთ ხედების უმაღლესი ინტენსივობა, მითითებულია წითელი ფერით, მაგალითად, სიცოცხლის ბლოკი (PS), რომელსაც აქვს ნახვების მუშაობის ინტენსივობა 8350 FIT და ხედების ინტენსივობა რეჟიმში და წმენდის 700 FIT. . კიდევ ერთი მნიშვნელოვანი წვლილი მიუძღვის სამონტაჟო ჩარჩოს (კვარცხლბეკი), რომელიც შედგება ანტენისგან, მექანიკური ძრავისგან და საყრდენისაგან (როგორც ჩანს იმავე ფერში).

ნახ. სურათი 4 გვიჩვენებს CMOS IV ტიპის 74HC04-ის საიმედო მახასიათებლების რეგულირებას დაპროექტებული REA-ს სხვადასხვა ოპერაციულ რეჟიმებში: ოპერაციულ (სამუშაო) რეჟიმში, დაზოგვის (გაწმენდის) რეჟიმში. გადმოცემულია, რომ IC ხელმისაწვდომია REA-ში მიწაზე დაფუძნებული სტაციონარული ოპერაციული სისტემებისთვის (რეჟის დონე - GF, სამუშაო ტემპერატურა - 49,3 °C, ტემპერატურის გრადიენტი - დელტა ტემპერატურა 4,3 °C). განსაზღვრული რეჟიმით, IC ტიპის 74HC04-ისთვის, VIDMOM-ის პერკუსია პროგნოზირებულია ნავიგანის რძისთვის, სუპერ ტელეკორდია Issue 1 არის FRP ≈ 32 FIT (1 FIT = 10-4 %/10- 9 1/წელი). Telcordia-ს დახმარებით ასევე შესაძლებელია IC-ის დიზაინისა და ტექნოლოგიური მახასიათებლების რედაქტირება. მაგალითად, სახელმძღვანელოდან ვიღებთ ინფორმაციას, რომ ტიპი IV 74HC04 წარმოადგენს ლოგიკური, მაღალსიჩქარიანი CMOS სქემების პოპულარულ ოჯახს (მისი ამჟამინდელი ანალოგი არის KR1564 სერია). სარქველების რაოდენობა – 6, კორპუსი – დალუქული. IS 74HC04 ნახვების ინტენსივობა შეიძლება გადავიდეს სხვა უცხოური მარეგულირებელი დოკუმენტებიდან: - ჩინური სტანდარტი, IRPH93 - Italtel, ALCATEL, RADC 85-91, NPRD-95, NSWC-98. ნახ. სურათი 5a გვიჩვენებს პარეტოს დიაგრამას, რომელიც საშუალებას გაძლევთ გამოთვალოთ პროგნოზირებული REA-ს საწყობის ნაწილების წარმოების ინტენსივობა. ის ასევე აჩვენებს REA აქტივობის ინტენსივობის ხანგრძლივობას, დამოკიდებულია ტემპერატურაზე (ნახ. 5ბ) და გამოყენების საშუალო საათს თითო აქტივობაზე (ნახ. 5c).

RBD მოდულის შესაძლებლობები და RAM Commander-ის სტრუქტურული საიმედოობა ძალიან ჰგავს Relex PC-ის RBD მოდულს. იმის გამო, რომ შესაძლებლობები მნიშვნელოვნად ფართოა, ღვინის ფრაგმენტები საშუალებას აძლევს შემდეგ ოფიციალურ პირებს: დაჯავშნის ტიპი (მუდმივი, შემცვლელი, უცხოური); რეზერვთან წარმატებული კავშირის საიმედოობა და დრო; რეზერვის უპირატესობა; მექანიზმი იჩენს თავს; განახლების სხვადასხვა სტრატეგია; სათადარიგო ნაწილების ხელმისაწვდომობა, პროფილაქტიკური მოვლა და ტექნიკური ინსპექტირება.

Relex PC RBD მოდული აღწევს ოპტიმალურ საიმედოობას: სარეზერვო ელემენტების რაოდენობის არჩევა სანდოობის/პროდუქტიულობის მაქსიმალურად გაზრდის ან სისტემის დეგრადაციის შესამცირებლად; პროფილაქტიკური მოვლისა და ტექნიკური ინსპექტირების ოპტიმალური პერიოდების განსაზღვრა. შედეგი არის შემდეგი ინდიკატორების გაანგარიშება: უხილავი რობოტების საიმედოობა; შუა მომზადება vidmov-მდე; სისტემის აქტივობების ინტენსივობა; ხელმისაწვდომობის ფაქტორი (სტაციონარული/არასტაციონარული); vidm flow პარამეტრი; სახეობების საშუალო რაოდენობა; შუა მიმართულება ვიდმოვასკენ.

RAM Commander RBD მოდულის გამოყენებით შეგიძლიათ შექმნათ სხვადასხვა ვარიანტები (ფუნქციურად საიმედო სქემები) დაპროექტებული სისტემის კომპონენტების სერიული, პარალელური და სერიულ-პარალელური (K-დან N-დან) კავშირებით და ასევე გაანალიზოთ ბლოკ-სქემის ვარიანტის მნიშვნელობა. სტატისტიკური მონაცემების ანალიზით მონტე კარლოს მეთოდით. მოდული საშუალებას გაძლევთ ინდივიდუალურად დააყენოთ კანის ბლოკისთვის: სურათების ინტენსივობის განაწილება - ექსპონენციალური, ნორმალური, ლოგნორმალური, ვეიბული, ერლანგა და ა.შ.; სამუშაოს საშუალო საათი მუშებს შორის (MTBF, წელი); სამუშაო ციკლის მნიშვნელობა პროცენტებში; მიუთითეთ შეკეთების დონე (ზოგადად ან ხშირად) და დააყენეთ ექსპონენციალური განაწილება და მათი პარამეტრები შესაკეთებელი ერთეულებისთვის (მაგ. ნახ. სურათი 6 გვიჩვენებს რობოტების გარეშე რობოტების საიმედოობის შეფასებას ორი ფუნქციურად საიმედო სქემისთვის, რომლებიც ვარაუდობენ 100 ათასი სიგრძის დაპროექტებული ობიექტის კომპონენტებად. ექსპლუატაციის წლები შეკვეთილია ექსპონენციალური განაწილებით, რომლის დროსაც ყველა შეკეთებული კომპონენტი მთლიანად შეკეთდება.

შიდა ბაზარზე წარმოდგენილია ASONIKA-K ქვესისტემა, რომელიც წარმატებით ვითარდება (ASONIKA-K დისტრიბუტორების აზრით, ის გადაიქცევა პროგრამულ კომპლექსად, რომელსაც ეწოდება ASONIKA-K PC) - პროგრამული უზრუნველყოფა არის ყველაზე მნიშვნელოვანი. ანალიზის და საიმედოობის უზრუნველყოფის ამოცანა REA-ს ავტომატური დიზაინის ფარგლებში (ნახ. 7). თავისი შესაძლებლობებიდან გამომდინარე, ASONIKA-K ქვესისტემა არ არღვევს უცხოური A.L.D კომპიუტერების RBD მოდულებს. ჯგუფი (RAM Commander), Relex, Isograph და ა.შ. ეს არის მოკლე ამბავი, რადგან ASONIKA-K საშუალებას გვაძლევს შევაფასოთ რუსეთში შემუშავებული REA-ს სანდოობა, ეროვნული ექსპერტების მონაცემების საფუძველზე "ელექტრორადიობიოლების საიმედოობა", "ნადა" არსებობს უცხოური ელექტრორადიოვირუსები." ანალოგები." შეესაბამება სამხედრო სტანდარტების კომპლექსს "Moroz-6" REA-სთვის, რომელიც შეესაბამება აშშ-ს სტანდარტს MIL-HDBK-217 და ჩინურ სტანდარტს GJB/z 299B.

Პატარა

ASONIKA-K პროგრამული უზრუნველყოფა საშუალებას იძლევა დანერგოს თანამედროვე REA დიზაინის მეთოდები, რომლებიც დაფუძნებულია CALS ტექნოლოგიებზე. ASONIKA-K არის პროგრამული უზრუნველყოფა, რომელიც დაფუძნებულია "კლიენტ-სერვერის" ტექნოლოგიაზე. PC სერვერის მონაცემთა ბაზა (DB) შეიცავს ინფორმაციას, რომელიც მუდმივად განახლდება როგორც შიდა, ასევე უცხოური ელექტრონული ტექნოლოგიების სანდოობის შესახებ, უნიკალურ პრინციპებზე დაყრდნობით, რომ არსებობს ადმინისტრირების ამოცანა, მათ შორის: მონაცემთა რედაქტირება EPI-ს სანდოობის შესახებ; EPI-ს მათემატიკური მოდელების რედაქტირება; ახალი EPI კლასების დამატება. ქვემოთ მოცემულია ASONIKA-K პროგრამული კომპლექსის საწყობი:


კომპიუტერის კლიენტის ნაწილის მონაცემთა ბაზა შეიცავს ინფორმაციას REA პროექტის შესახებ. კლიენტის ნაწილის ეს ორგანიზაცია საშუალებას გაძლევთ განავითაროთ REA რამდენიმე სამუშაო სადგურის პარალელურად. პროგრამის კლიენტის ნაწილი შეიცავს გრაფიკულ პოსტპროცესორს და ინტერფეისებს ფიზიკური პროცესების მოდელირებისა და დიზაინის დიზაინის სისტემებთან, მათ შორის ASONIKA-T, P-CAD 2001, ASONIKA-M და ა.შ. კომპიუტერის მათემატიკური ბირთვი განლაგებულია ექსპონენციალური და DN გაყოფის საიმედოობის მოდელის ბირთვში და შეიძლება ადაპტირებული იყოს ნებისმიერ სხვა საიმედოობის მოდელთან. ის საშუალებას გაძლევთ ხელახლა დააზღვიოთ REA, რათა თავიდან აიცილოთ იერარქიული დონეებისა და სხვადასხვა ტიპის რეზერვების დაშლა. განლაგების შედეგები შეიძლება იყოს ტექსტური ან გრაფიკული.

PC ASONIKA-K საშუალებას გაძლევთ განახორციელოთ საიმედოობის ანალიზის უახლესი ტიპები (SRN, RBD მოდულის RAM Commander, Relex RBD, Isograph RBD): ანალიზი REA, SRN და დამატებითი საწყობის კავშირების ნაწილების საიმედოობის განვითარების შედეგების შესახებ ( ხის მსგავსი, იერარქიული და სხვ.) და ა.შ.) და საწყობის ნაწილების განაწილების შედეგების ანალიზი, უახლესი კავშირებით.

ნახ. 7a, მითითებულია REA-ს საიმედოობის განვითარების საფუძველი PC ASONIKA-K-ის დახმარებით. ნაჩვენებია REA საწყობები (სამაშველო ფარი, სიცოცხლის ბლოკი და ა. ელემენტების შეყვანა სახეობის ბუნებრივ ინტენსივობაში. მეორე მხარეს, ნახ. სურათი 7b გვიჩვენებს მოვლენების ინტენსივობის გრაფიკულ ანალიზს, რაც დამოკიდებულია გარემოს ტემპერატურაზე.

ASONIKA-K PC გაძლევთ საშუალებას გაზარდოთ REA-ს საიმედოობა საწყობის ნაწილების დაჯავშნით (ნახ. 8). ნახ. 8 გვიჩვენებს ჯგუფს K01-K08, რომელიც ჩანს ობიექტიდან, უხილავი რობოტის საიმედოობის მნიშვნელობები, მზადყოფნის თანაფარდობა და მთლიანი ობიექტის ოპერატიული მზადყოფნის თანაფარდობა.

საწყობის ნაწილების, raptovym და დამოუკიდებელი ველების სახით, გამოშვებამდე საათით ადრე არის ჩაშვებული მნიშვნელობა, განაწილებული ექსპონენციალური კანონის მიხედვით, წარმოების მუდმივი ინტენსივობით λ. ნახ. სურათი 9 გვიჩვენებს გამოსავალზე გამოყენების საათების განაწილების ფუნქციას და ინტენსივობას, აგრეთვე პროგნოზირებული REA-ს ინტენსივობის ინტენსივობას გრაფიკული ანალიზის შედეგებით.

კომპიუტერი საშუალებას გაძლევთ განახორციელოთ სანდოობის ტესტირება საწყობის ნაწილების სხვადასხვა ტიპის სიჭარბით: უწყვეტი ცხელი ზედმეტობა, ცხელი ჭარბი და ზედმეტობის გარეშე, ასევე გთავაზობთ გზებს მათი ეფექტურობის კონტროლისთვის (უწყვეტი/პერიოდული). ნახ. ნახაზი 10 გვიჩვენებს ფაილების ფრაგმენტებს ASONIKA-K კომპიუტერიდან და თავად: საწყობის ნაწილების საიმედოობის დაშლა (ნახ. 10a), დასაკეცი ყუთის საიმედოობის დარღვევა (ნახ. 10ბ), რომლებიც იქმნება html ფორმატში.

კომპიუტერის განვითარების პერსპექტივა არის კიდევ ორი ​​მოდულის შემუშავება: სისტემა გარე ფაქტორების საიმედოობის მახასიათებლების ინტეგრირებისთვის (ნახ. 11) და ინფორმაციის და განვითარების სისტემა მიმდინარე ელემენტის კომპონენტის ბაზის საიმედოობის მახასიათებლებისთვის (ECB). (ნახ. 1).

Პატარა

11. PC ASONIKA-K. გარე ფაქტორების სანდოობის ანალიზისა და შეფასების სისტემა

Პატარა

12. PC ASONIKA-K. საინფორმაციო და განვითარების სისტემა ყოველდღიური ECU-ს საიმედოობის მახასიათებლებით

Შემაჯამებელი

ASONIKA-K კომპიუტერი არ აყენებს კომპრომისს უცხოური კომპიუტერების შესაძლებლობებზე და შეუძლია რეკომენდაციების გაცემა შიდა წარმოების ქიმიკატების საიმედოობის გასაუმჯობესებლად, როგორც იმპორტირებულ, ისე შიდა წარმოებულ ელექტრონიკასთან მიმართებაში. მთავარი უპირატესობა არის საიმედოობის, ვიკორისტული და ვეტერინარული მტკიცებულებების შემუშავების შესაძლებლობა "ელექტრორადიოქიმიკატების საიმედოობა" და სტაგნაციის აბაზანის შემთხვევაში სამხედრო სტანდარტების კომპლექსის "Moroz-6" მხარდაჭერა REA-სთვის. CALS ტექნოლოგიის ამჟამინდელი კონცეფციის განხორციელება უზრუნველყოფს EPI-ს ოპერაციულ ასპექტებთან დაკავშირებულ უწყვეტ საინფორმაციო მხარდაჭერას.

ლიტერატურა

  1. http://www.axoft.ru
  2. ChipNews. ახალი EDA ექსპერტი. 2002. No10.
  3. კომპანია Electrade-M-ის ვებგვერდი. www.eltm.ru
  4. http://www.favoweb.com/
  5. http://www.riskspectrum.com
  6. http://www.isograph.com
  7. EDA Expert_6_52_55.pdf. ჟადნოვის ქ., ჟადნოვი ი., ზამარაევი ს. და ქ. ASONIKA-K პროგრამული კომპლექსის ახალი შესაძლებლობები
  8. PC ASM. საიმედოობის, უსაფრთხოებისა და რისკის შეფასების მეთოდები. http://www.szma.ru
  9. იაკისტიუს კონტროლი რადიოელექტრონული მოწყობილობების თერმული ვენტილაციის დიზაინის საათში: ძირითადი სახელმძღვანელო / ჟადნოვი V.V., Sarafonov A.V.M.: "Solon-pres", 2004 წ.

ამ კატეგორიაში სანდოობის მოდელი საინტერესოა პროგრამების მუშაობისა და განვითარების დროს პრობლემების პროგნოზირებისთვის. ამ შემთხვევაში, მოდელების პარამეტრების მნიშვნელობები განისაზღვრება მუშაობის პროცესში ან პროგრამების შემუშავების დროს, მოწყობილობების უკმარისობის მომენტის მონაცემებზე დაყრდნობით. ფარული კვლევის მონაცემების სიმრავლე აიხსნება იმით, რომ კანის პროგრამა არის პროგრამის მიერ შექმნილი უნიკალური ტექნოლოგიური ობიექტი, ხოლო კანის პროგრამა ექსკლუზიური ვირუსია.

საიმედოობის მახასიათებლების შეფასების ყველაზე ყოვლისმომცველი აპარატი ტრიალებს ძელინსკი-მორანდის სანდოობის მოდელის გარშემო, რომელიც ქვემოთ იქნება განხილული.

პროგრამული უზრუნველყოფის უსაფრთხოების საკითხების შემუშავებისა და პროგნოზირების მეთოდოლოგია

მოდელი ეფუძნება შემდეგ ვარაუდებს:

    მომავალი დღის წინა საათი იყოფა ექსპონენციალურად;

    პროგრამების ინტენსივობა პროპორციულია იმ უპირატესობების რაოდენობისა, რომლებიც დაიკარგა პროგრამაში.

ამიტომ, ამ ვარაუდებით, პროგრამული უზრუნველყოფის პოპულარობა პროგრამული უზრუნველყოფის გარეშე, როგორც დროის ფუნქცია მეუფრო ძვირი:

P(t მე ) = ექსპ (- მე × მე ) , (1)

დე მე = × (N-(i-1)). (2)

Აქ - პროპორციულობის კოეფიციენტი;

- პოჩატკოვას რამდენიმე პროგრამა.

ვირაზ (1) დიდი ხნის განმავლობაში მეიწყება დარჩენის მომენტში (მე-1) vidmovi პროგრამები და მნიშვნელობები მეიცვლება სხვადასხვა ტიპის მოვლენების პროგნოზის მიხედვით.

მნიშვნელობა C і ვირუსში (2) განისაზღვრება ექსპერიმენტულად ჩაწერილი ერთი საათის ინტერვალით მედანაშაულის მომენტებს შორის პროგრამების შემუშავების პროცესში მაქსიმალური ალბათობის მეთოდის საფუძველზე გამარჯვება, როგორც არაწრფივი მეტოქეობის გადაწყვეტა:

დე მანამდე- სახეობებს შორის ექსპერიმენტულად ამოღებული ინტერვალების რაოდენობა.

მართლაც მნიშვნელოვანი განსაზღვრეთ შერჩევის მეთოდის გამოყენებით, მთელი რიცხვის საფუძველზე.

პროპორციულობის ფაქტორის მნიშვნელობები მორთვა ასე:

. (4)

ეს ტექნიკა მუშაობს K³2-ზე. დედას სურს ორი ექსპერიმენტულად ამოიღონ ინტერვალები დანაშაულის მომენტებს შორის.

პროგრამული უზრუნველყოფის განვითარების პროგნოზირების გამოყენება

მიეცით პროგრამების გაუმჯობესება ფიქსირებული ინტერვალებით 1 =10, 2 =20, 3 =25 ვირტუალურ პროგრამებს შორის. მნიშვნელობა შეიძლება გამოჩნდეს საათის ერთეულებში, ან შეიძლება გამოჩნდეს ტესტირების დროს პროგრამის გაშვების შუაში. პროგრამის მიზანშეწონილობა მნიშვნელოვანია ( 4 )= ექსპ(- 4 × 4 ) , მაშინ. დაწყების დღეს, მეოთხე კვირა, მესამე კვირის დაცემის მომენტიდან და შუა საათი 4 მომავალ პროგრამამდე.

ვირუსული მეტოქეობა (3) შოდო გზას გავუვლი.

ამისთვის =4 შეიძლება იყოს K=3

ამისთვის =5

უმცირესს კი წყალობას გავუკეთებ =4 , ვარსკვლავები შეესაბამება ვირუსს (4):

.

ამ გზით ყალიბდება მე-4 თაობის რობოტების გარეშე რობოტების საიმედოობა

( 4 )= ექსპ(-0,02 × 4 ) , ა 4 =1/ 4 =50 .

მოდით გამოვიცნოთ რა ხდება 4 იწყება მესამე თაობის გაშვების შემდეგ და იზომება საათის ერთეულებში ან პროგრამის გაშვების რაოდენობით.

კონდახიბასრი კიდის გაფართოება:

ლოკალური გამოთვლითი ქსელი (LAN) თავის საწყობში მოიცავს მენეჯერის სამუშაო სადგურების კომპლექტს, ქსელის მენეჯერის სამუშაო სადგურს (შეიძლება გამოიყენოთ მენეჯერის ერთ-ერთი სადგური), სერვერის ბირთვი (ტექნიკის ნაკრები. სერვერის პლატფორმები სერვერის ფაილების სერვერის პროგრამებით: , WWW სერვერი, მონაცემთა ბაზის სერვერი, ფოსტის სერვერი და ა.შ.), საკომუნიკაციო აღჭურვილობა (როუტერები, კონცენტრატორები, კონცენტრატორები) და სტრუქტურირებული საკაბელო სისტემა (საკაბელო აღჭურვილობა).

ჯართის საიმედოობის განვითარება იწყება ღონისძიების ღირებულების კონცეფციის ჩამოყალიბებიდან. ამ მიზნით ვაანალიზებთ საწარმოში დაყენებულ საკონტროლო ფუნქციებს SCRAP-ის ცვლადი მნიშვნელობის გამოყენებით. შერჩეულია ისეთი ფუნქციები, რომელთა განადგურება მიუღებელია, რაც გულისხმობს SCRAP-ის ფლობას, აქტივობებს მათი დაშლის დროს. მაგალითად: რა თქმა უნდა, მთელი სამუშაო დღის განმავლობაში აუცილებელია მონაცემთა ბაზიდან დარეკვის/ჩაწერის, ასევე ინტერნეტში ატვირთვის შესაძლებლობა.

ასეთი ფუნქციების მთლიანობისთვის, სტრუქტურული ელექტრული დიაგრამა მიუთითებს ჯართის არსებობაზე, რომელიც მთლიანად ანგრევს ერთ-ერთ მნიშვნელოვან ფუნქციას და ყალიბდება საიმედოობის განვითარების ლოგიკური სქემა.

ამ შემთხვევაში დაზღვეულია სარემონტო და ტექნიკური ჯგუფების ხარჯები და გამორეცხვები. მოდით მივიღოთ შემდეგი აზრები:

განახლებული საზღვრები - ეს არის ის. რა დროსაც შეუძლებელია მეტი შეყვარება, არის ერთი ელემენტი, რომელსაც დაინახავ, რადგან • ერთი სარემონტო ჯგუფი;

ელემენტის განახლების საშუალო საათი, რომელიც განისაზღვრება, დგინდება ან ჯართის რობოტში დასაშვები შეფერხებების გამო, ან სამუშაოში ამ ელემენტის მიწოდებისა და ჩართვის ტექნიკური შესაძლებლობის გამო.

განვითარების ზემოაღნიშნული მიდგომის ფარგლებში, საიმედოობის განვითარების სქემა, როგორც წესი, შეიძლება დაიყვანდეს სერიულ-პარალელურ სქემამდე.

შესაძლებელია LOM-ის ვიზუალიზაციის კრიტერიუმად ჩამოყალიბდეს აღჭურვილობის ტიპი, რომელიც შედის ქსელის ბირთვში: სერვერები, გადამრთველები ან საკაბელო აღჭურვილობა.

მნიშვნელოვანია, რომ თანამშრომელთა სამუშაო სადგურების რაოდენობა არ შემცირდეს ჯართის განადგურებამდე, ხოლო სამუშაო სადგურების შეზღუდული რაოდენობა ერთდროულად იყოს დაბალი მოცულობით;

ლაზერის მსგავსი საზომის სანდოობა.

ვიდმოვა ყოველთვის არ მიედინება ვიდმოვაში. ჯართის საიმედოობა განისაზღვრება ცენტრალური კვანძის საიმედოობით.

ვარაუდობენ, რომ ლოკალური ქსელი მოიცავს ერთ სერვერს, ორ გადამრთველს და თოთხმეტი საკაბელო ფრაგმენტს, რომლებიც გადატანილია ქსელის ბირთვში. ხედების ინტენსივობა და მათთვის განახლება გამოწვეულია უფრო დაბალი, როგორც ადრე, K G = 1-ლ/მ.

განახლების ინტენსივობა მაქსიმალურია კაბელებისთვის, რომელთა გამოცვლა ხორციელდება სათადარიგო ნაწილების გამოყენებით, ხოლო მინიმალური - გადამრთველებისთვის, რომელთა შეკეთებას ახორციელებენ სპეციალიზებული კომპანიები.

სერვერის ქვესისტემების, გადამრთველებისა და კაბელების მახასიათებლების შემუშავება ხორციელდება ელემენტების თანმიმდევრული კავშირის ნაბიჯების შემდეგ.

სერვერის ქვესისტემა:

ლ Z = 2 * ლ 1 = 2 * 10 -5; სანამ GS = 1-2 * 10 -4; m C = =0.1 1/წელი.

ქვესისტემის შეცვლა:

ლ დან = 2 * 10 -5; მდე Gk = 1-2 * 10 -3; მ-მდე =
1 წელი.

საკაბელო ქვესისტემა:

ლ ლ = 14 * 10 -6; K Gl = 1-14 * 10 -6; მ ლ = 1 1 / წელიწადში.

ყველა ღონისძიებისთვის:

ლ ს = 6.5 * 10 -5; K G s = 1-2.4 * 10 -3; ms = 0.027 1/წელიწადში.

როზრახუნკუს შედეგი:

T=15 ათასი. წელი., K P =0.998, T V "37 წელი.

როზრახუნოკი ვარტოსტი CROWBAR:

14 სასაზღვრო ბარათი: 1500 რუბლი.

კაბელი 1კმ: 2000 რუბლი.

საცალო ვაჭრობა: 200 რუბლი.

სერვერი: 50tis. რუბლს შეადგენს.

გამოყენება: 2,53,700 რუბლს შეადგენს.