Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 50072.doc
Скачиваний:
5
Добавлен:
30.04.2022
Размер:
1.46 Mб
Скачать

2.2. Алгоритм оценки потенциальной опасности фрагментов унитарного кода

В штатном (бесконфликтном) режиме функционирования информационно-телекоммуникационной системы имеет место определенная динамика выполнения отдельных циклов функционирования, которой соответствует некоторое значение ядра потенциала. Конфликтное взаимодействие приводит к изменению динамики реализации циклов, что отражается на значении ядра потенциала и может быть использовано для идентификации режима взаимодействия.

При этом определение ядра потенциала случайного блуждания для конкретной ИТКС может быть осуществлено путем расчета значений для числа шагов n<∞ с последующим нахождением приближенного значения предела. Предельное значение будет непрерывно уточняться в процессе функционирования при постоянном увеличении объема проанализированной статистики.

Полученные приближенные значения потенциала при сравнительно небольших n являются единственной доступной характеристикой случайного блуждания на начальном этапе взаимодействия информационно-телекоммуникационной системы с потенциально конфликтным компонентом при обработке входной последовательности унитарных кодов. Поэтому идентификацию режима взаимодействия следует осуществлять на основе пролонгационной оценки при n∞ изменения ядра потенциала случайного блуждания по сравнению с его значением для априорно бесконфликтного функционирования.

Учитывая, что:

во-первых, ядро потенциала ограничено снизу:

,

а во-вторых, что для случая конфликтного взаимодействия характерна трансформация возвратного блуждания в невозвратное, сопровождающаяся снижением частоты (вероятности) реализации нулевой частной целевой функции, определяющей точку входа в очередной цикл функционирования за счет полного срыва циклического функционирования или недопустимой задержки прохождения цикла при формировании вложенных циклов, в пределе для ядра потенциала конфликтного взаимодействия справедливо тождество:

. (2.15)

Обозначив ядро потенциала текущего режима функционирования информационно-телекоммуникационной системы через , на основе (2.15) можно утверждать, что мерой «конфликтности» текущего режима функционирования автоматизированного телекоммуникационного комплекса связи и управления является «удаленность» ядра потенциала a*(x) (или его оценки an*(x)) от ядра потенциала a(x) (или оценки an(x)) заведомо бесконфликтного функционирования, нормированная величиной «удаленности» ядра потенциала a(x) от 0. Учитывая дискретность и ограниченность сверху и снизу аргумента x потенциалов, в качестве количественной меры такой удаленности можно использовать показатель конфликтности

, (2.16)

где X – размерность множества индексов {x}, то есть количество частных целевых функций, реализованных в информационно-телекоммуникационной системе. Определяемый таким образом коэффициент конфликтности представляет собой пролонгацию (прогноз) изменения характеристик функционирования информационно-телекоммуникационной системы при n→∞ в процессе взаимодействия с потенциально конфликтным компонентом [40].

Показатель конфликтности Q имеет достаточно очевидную интерпретацию, вытекающую из следующих свойств:

  • если a(x)≡a*(x), то есть потенциалы тождественны, Q=0,

  • если a*(x)≡0, то Q=1,

  • в остальных промежуточных случаях 0<Q<1.

Иначе говоря, коэффициент конфликтности Q есть мера конфликтности текущего режима функционирования информационно-телекоммуникационной системы или, что эквивалентно в рассматриваемом контексте, мера конфликтности компонента, с которым взаимодействует информационно-телекоммуникационная система. Значения Q, близкие к 0, свидетельствуют о бесконфликтном функционировании, Q≈1 означает антагонистическое конфликтное взаимодействие.

При анализе режима функционирования информационно-телекоммуникационной системы на начальном этапе взаимодействия с потенциально конфликтным компонентом не представляется возможным определить точное значение предела и, соответственно, применить соотношение (2.16). В этом случае следует использовать оценки ядер потенциалов, при этом оценка коэффициента конфликтности для произвольного n-го шага взаимодействия имеет вид:

. (2.17)

При этом с увеличением числа шагов n (времени взаимодействия) оценка показателя конфликтности будет уточняться за счет уточнения оценок ядер потенциалов. Основываясь на априори заданной относительной погрешности оценки коэффициента конфликтности α, идентификация режима взаимодействия завершается на шаге Nα, удовлетворяющем соотношению

. (2.18)

Аналогичное соотношение для количества шагов Nα* можно использовать и при расчете «эталонного» значения потенциала для бесконфликтного функционирования [31, 60].

Резюмируя изложенное, можно сформулировать следующий алгоритм раннего обнаружения признаков конфликтного взаимодействия информационно-телекоммуникационной системы. На первом этапе необходимо аппроксимировать ядро потенциала бесконфликтного функционирования информационно-телекоммуникационной системы (например, на основе мониторинга изолированного функционирования комплекса). При этом точность оценки потенциала ограничивается погрешностью (2.18), задаваемой в соответствии с априорными требованиями точности оценки. Далее, аналогичным образом рассчитывается потенциал текущего режима функционирования информационно-телекоммуникационной системы, после чего оценивается коэффициент конфликтности (2.17). Значения показателя конфликтности, близкие к 0, свидетельствуют о бесконфликтном функционировании; значения, близкие к 1, свидетельствуют о конфликте.

Алгоритм идентификации режима взаимодействия ИТКС представлен на рисунке 2.4. Существенной особенностью алгоритма является выделение трех этапов процесса идентификации: сбор статистики, обработка статистики и анализ статистики.

На первом этапе идентификации осуществляется накопление статистики реализации частных целевых функций информационно-телекоммуникационной системы за K шагов функционирования посредством сохранения номеров x реализованных частных целевых функций в массиве stat.

По окончании накопления статистики осуществляется расчет массива вероятностей реализаций частных целевых функций информационно-телекоммуникационной системы p[x][k] на каждом k-м шаге функционирования, после чего заполняется массив оценок ядра потенциала случайного блуждания a[x]. На этом этапе также определяется погрешность оценки e на основе сравнения текущей оценки потенциала с оценкой aPrev[x], полученной на предыдущей итерации.

Если погрешность e превышает априорно заданное допустимое значение E, осуществляется возврат к первому этапу алгоритма для накопления дополнительной статистики реализации частных целевых функций информационно-телекоммуникационной системы за следующие K шагов функционирования. Если же погрешность оценки ядра потенциала случайного блуждания находится в пределах допустимой, то осуществляется переход к заключительному этапу идентификации.

На этом этапе на основе полученной оценки ядра потенциала случайного блуждания и априорно заданного значения ядра потенциала для заведомо бесконфликтного режима функционирования a0[x] осуществляется расчет коэффициента конфликтности Q. Полученное значение сравнивается с порогом Q0, после чего выносится решение об идентификации текущего режима функционирования информационно-телекоммуникационной системы, как конфликтного (c=true) или бесконфликтного (c=false).

Требование ранней идентификации режима взаимодействия приводит к необходимости идентификации конфликтного компонента во входной последовательности унитарных кодов до ее поступления в информационное пространство информационно-телекоммуникационной системы. Для этого целесообразно обеспечить определенную задержку входной последовательности в некотором внешнем по отношению к информационно-телекоммуникационной системе блоке идентификации до принятия решения о ее конфликтности или бесконфликтности [49].

Очевидно, что для реальных информационно-телекоммуникационных систем время такой задержки должно быть минимальным. Это требование может быть удовлетворено, если ограничить задержку входной последовательности унитарных кодов 1 битом. При таком подходе идентификация конфликтного компонента выполняется следующим образом.

Входная последовательность унитарных кодов перед поступлением на вход информационно-телекоммуникационной системы проходит через блок идентификации, выполняющий ее инкрементное побитовое накопление с одновременным анализом (рис. 2.5). При этом блок идентификации выполняет попытку анализа принятого участка последовательности длиной k бит, k>=1. Анализ осуществляется посредством применения к последовательности операции информационной свертки, выделяющей из последовательности обращения (вызовы) к частным целевым функциям информационно-телекоммуникационной системы, причем применяемая свертка должна быть тождественна по своей реализации используемой в информационно-телекоммуникационной системе для декодирования входного потока.

Рис. 2.4. Алгоритм идентификации режима взаимодействия информационно-телекоммуникационной системы

В случае если длина k анализируемого участка последовательности недостаточна для анализа (например, в силу невозможности декодирования неполностью принятого пакета), последовательность буферизуется в блоке идентификации и одновременно передается в информационно-телекоммуникационную систему. При этом в силу тождественности применяемых сверток можно с уверенностью утверждать, что переданная в ИТКС последовательность также не будет успешно декодирована и исполнена, то есть возможный конфликтный компонент, содержащийся в принятой последовательности унитарных кодов, не будет реализован.

После накопления достаточной длины K анализируемой последовательности блок идентификации имеет возможность посредством информационной свертки выделить обращения (вызовы) к частным целевым функциям информационно-телекоммуникационной системы, что позволяет на основе алгоритма (рис. 2.4) оценить значение ядра потенциала случайного блуждания, которое будет иметь место при приеме информационно-телекоммуникационной системой анализируемой в настоящий момент входной последовательности.

Рис. 2.5. Схема функционирования блока идентификации

При этом существенной особенностью такой оценки является возможность пролонгации возможного значения ядра потенциала, так как на рассматриваемый момент времени в информационном пространстве информационно-телекомму-никационной системе находятся только (K-1) бит входной последовательности, что не позволяет выполнить декодирование и исполнение входной последовательности в информационном пространстве информационно-телекоммуникационной системы [52].

На основе оценки ядра потенциала, блок идентификации выполняет расчет коэффициента конфликтности и принимает решение о наличии конфликтного компонента во входной последовательности унитарных кодов в соответствии с алгоритмом (рис. 2.4), идентифицируя тем самым текущий режим взаимодействия.

В случае если последовательность содержит конфликтный компонент, в простейшем случае принимается решение о ее блокировании в пределах блока идентификации, при этом конфликтный компонент не реализуется в информационном пространстве информационно-телекоммуникационной системы. Если же последовательность не содержит конфликтного компонента, ее последний K-й бит пропускается на вход информационно-телекоммуникационной системы, после чего осуществляется ее декодирование и исполнение в информационном пространстве комплекса. При этом происходит пересчет текущего значения ядра потенциала случайного блуждания на основании реально имевших место реализаций частных целевых функций информационно-телекоммуникационной системы.