Iii республикалық студенттік ғылыми-практикалық конференциясының баяндамалар жинағЫ



бет155/184
Дата08.06.2018
өлшемі13,94 Mb.
#41389
1   ...   151   152   153   154   155   156   157   158   ...   184

Литература

1. Гостев В.И. Нечеткие регуляторы в системах автоматического управления. Киев: Радiоматор,2008.971с.

2. Макаров И.М., Лохин В.М. Интеллектуальные системы автоматического управления. М.: Физматлит,2001.575с.

3. Деменков Н.П. нечеткое управление в технических системах. М.: МГТУ им.Н.Э.Баумана,2005.199с.

УДК 004.41
ИНФОРМАЦИОННАЯ МОДЕЛЬ ГЕНЕРАЦИИ РАСПИСАНИЙ УЧЕБНЫХ ЗАНЯТИЙ В ВУЗАХ
Досанова А.С.

Павлодарский государственный университет им. С. Торайгырова. Павлодар
Научный руководитель – Джарасова Г.С., к.п.н., член-корр МАИН
К проблеме генерации расписания учебных занятий посвящено множество исследовательских работ. Хотя не определен алгоритм генерации расписания учебных занятий, реализованный на 100%, тем не менее, программистами применяются различные технологические подходы к решению такого рода задач и некоторые из них являются весьма оригинальными и уникальными. Так, разработанное группой программистов центра информатизации образования Павлодарского государственного университета им.СТорайгырова программное обеспечение по созданию расписаний учебных занятий, экзаменов на практике показало свою эффективность.

Тем не менее, внедрение кредитной технологии обучения (КТО) в образовательный процесс высших учебных заведений требует новую формулировку задач генерации расписаний учебных занятий. Данная технология организации учебного процесса предполагает индивидуализацию обучения. В свою очередь она приводит к проблеме создания расписаний учебных занятий индивидуально на каждого студента, тогда как до сих пор расписания занятий составлялись на академическую группу.

Исходные данные для генерации расписаний учебных занятий представляет собой трехмерную матрицу: индивидуальный учебный план студента (перечень и объем дисциплин), учебная нагрузка преподавателя (группы и потоки студентов, записавшихся к дисциплинам преподавателя), аудиторный фонд (лекционные, специализированные аудитории и их вместимость). Кроме того, имеются санитарно-эпидемиологические требования, методические и организационные критерий к составлению учебных занятий в вузах. Конечно, если будем учитывать пожелания преподавателей по их занятости, то задача еще больше расширяется.

Мы предлагаем следующий алгоритм составления расписания:

1) Определяем всевозможные Si потоки студентов на дисциплины и преподавателей, при этом сгруппируем потоков так, чтоб ИУПы студентов были максимально приближенными (сначала сформируем поток студентов, у которых ИУПы полностью совпадают; в следующую очередь – в ИУПах одна дисциплина или преподаватель не совпадает; и так далее). Общее количество таких потоков обозначим через n.


Итоги регистрации студентов к дисциплинам и преподавателям

Si – потоки студентов по дисциплинам и преподавателям

i ≤n





Рk – перечень дисциплин, виды учебных занятий, объем на каждого преподавателя

k ≤ m


2) Определяем основные объекты составления расписаний учебных занятий: дисциплины и преподавателей (так как, при КТО расписания учебных занятий составляется по дисциплинам и преподавателям). В результате обработки данных об учебной нагрузке ППС и потоков студентов формируется список учебных занятий (таблица 1).

Таблица 1 – Пример составленного списка учебных занятий

Индекс потоков студентов

Название

дисциплины



Вид занятия

Преподаватель

Дополнительные

требования к аудитории



000001

Информатика

Лекция

Джарасова Г.С.

Интерактивная доска

000001

Информатика

Лабораторное занятие

Токжигитова Н.К.

Компьютеры

000002

Информатика

Лабораторное занятие

Нургалин Д.А.

Компьютеры

000002

Дискретная математика

Лекция

Дроботун Б.Н.

нет

Если в течение одной недели проводятся два занятия одинакового типа, то такая строка в таблице встретится дважды, так как каждое занятие является отдельным объектом, который необходимо расположить в расписании.

3) Список учебных занятий сопоставим с аудиторным фондом вуза.

4) Первая итерация генерации расписаний (сортировка списка учебных занятий с учетом санитарно-эпидемиологических требований, методических и организационных критериев).

5) Поиск наиболее подходящего времени и места проведения занятия (для генерации наиболее оптимального расписания занятий используем генетический алгоритм)

6) Вторая итерация генерации расписаний (исключение «окон» в расписаниях студентов с помощью метода многокритериальной оптимизации расписания занятий).

7) Выдача составленного расписания диспетчеру и редактирование диспетчером сгенерированного расписания.

Анализ применения методов теории расписаний в генерации расписания учебных занятий показал, что программистами широко используются метод многокритериальной оптимизации расписания занятий [1], генетические алгоритмы (например [2], [3]) и др.

Предлагаемая нами алгоритм составления расписания учебных занятий определяет информационную модель генерации расписания учебных занятий в вузах. Информационная модель позволяет, в дальнейшем, разработку ее математической модели, позволяющей применить эвристический алгоритм, который ищет назначение очередного учебного занятия и варианты переназначения ранее спланированных занятий, конфликтующих с очередным. Формой оценки качества расписания является аддитивный критерий оптимальности, учитывающий нормированные значения методических и организационных критериев оптимальности.



Литература

  1. Костин С.А. Модели и методы многокритериальной оптимизации начального расписания занятий : диссертация ... кандидата технических наук : 05.13.18 Саратов, 2005 125 c.

  2. Фураева И.И. Математическая модель расписания учебных занятий при избыточных данных // Фундаментальные исследования. – 2009. – № 3 – С. 67-69

  3. Гладков Л.А. Генетические алгоритмы: учебное пособие / Л.А. Гладков, В.В. Курейчик, В.М. Курейчик. –М. : Физматлит, 2004. – 407 с.



удк 004.056.55
Электронды цифрлы қолтаңба
Досанова Ф.

Л.Н.Гумилев атындағы Еуразия ұлттық университеті, Астана
Ғылыми жетекшісі – аға оқытушы Ташенова Ж.М.

ро
Длдрп

Өзінің уақытын үнемді өткізгісі келетін ешкім бір анықтама алу үшін кезекте тұрғысы келмес. Еліміз дамып, халқы үшін түрлі ыңғайлықтар жасалды. Соның бірі «халыққа қызмет көрсету орталықтары» болса да, кезекте тұрмау мүмкін емес.Ал бағдармалаушыер біздің қамымызды ойлап, оригинал құжаттерді желі арқылы жүргізуге болады.

Сонымен, ЭЦҚ – әр адамның қолтаңбасының аналогы. Электронды цифрлы қолтаңбаны алғаннан кейін ХҚКО – на справка үшін жүгіру керек емес.ЭЦҚ электронды берілгендерді криптографиялық өзгертілген символдар тізбегі. Элетронды цифрлы қолтаңба – программалық, программалы – аппараттық немесе бір немесе бірнеше келесі функцияларды істейді техникалық құрал:

электронды цифрлы қолтаңбаның атқарылуы,

электронды цифрлы қолтаңбаның тексерілуі,

жеке немесе ашық кілтті істеу

Цифрлы қолтаңба электронды қол қойған адамды аутентификациялау үшін арналған. Сонымен қатар, цифрлы қолтаңбаны қолдану төмендегідей мүмкіншіктер береді:

Құжаттің бүтіндігін тексеру: кез – келген кездейсоқ немесе әдейі өзгертілген құжат жасанды болып табылады, өйткені ол құжаттің негізгі нұсқасы негізінде есептелген және тек соған негізделеді.

Құжаттің жасанды болуынан қорғау: жасанды құжаттердің шығаруының кепілі көп уақытта мүмкін.

Авторлықтанд бас тартудың мүмкінсіздігі. Қате қолтаңбаны тек дұрыс қолтаңбаны білу арқылы ғана құрастыруға болатындықтан, қолтаңба иесі құжаттен бас тарта алмайды.

Құжатке авторлықтың дәлелдемсі: Құжаттің бөлшектерін таңдауға байланысты «автор», «енгізілген өзгерістер», «уақыт көрсету» жолдарын қосуға болады.

Цифрлы қолтанба жалпы үш процессті қамтиды:

Кілттік жұптың генерациясы. Кілтті генерациялау алгоритмінің көмегімен тең ықтималдықты түрде мүмкін жабық кілттер арасынан жабық кілт таңдалады, оған сәйкес ашық кілт таңдалады. Қолтаңбаның формалануы. Берілген электронды құжат үшін жабық кілт арқылы қолтаңба есептелінеді.

Қолтаңбаны (верификациялауды) тексеру. Берілген құжаттер үшін және ашық кілт көмегімен қолтаңбаның ақиқаттығы анықталады.

Цифрлы қолтаңба сұлбасын құрудың бірнеше түрі болады:

Симметриялық шифрлау алгоритмі негізінде. Берілген сұлба жүйеде екі жақтың да сеніміне ие үшінші беттің – арбитрдің болуын қарастырады. Құжатті авторизациялаудың факті оны шифрлап құпиялы кілт арқылы арбитрге беру.

Ассиметриялық шифрлау алгоритмі негізінде. Қазіргі таңда ЭЦҚ – ның бұл түрі көбірек таратылған және кең қолданыста.Сонымен қатар, жоғарыда көрсетілген сұлбаларлдың модификациясы болатын цифрлық қолтаңбаның басқа да түрлері болады (группалық қолтаңба, сөзсіз қолтаңба, сенілген қолтаңба).

Қол қоятын құжаттердің көлемі әр уақытта әр түрлі болғандықтан, ЭЦҚ сұлбасында көбінесе қолтаңба құжаттің өзіне қойылмайды, оның хешіне қойылады. Хешті есептеу көбінесе криптографиялық хеш – функция қолданылады, ол қолтаңбаның тексерілуінде құжаттің өзгертілуін шығаруын кепілдейді. Хеш функциялар ЭЦҚ алгоритмінің бөлігі болып табылады, сондықтан сұлбада кез – келген ыңғайлы хеш функция қолданыла алады.

Назар аударатын жағы, хеш функцияны цифрлы қолтаңба кезінде қолдану міндетті емес, ал ол функция ЭЦҚ алгоритмінің бөлігі емес, сондықтан кез – келген хеш – функцияны немесе ешқандай хеш – функцияны қолданбаса болады.

Бұрынғы көп ЭЦҚ жүйелерінде өзінің белгілеуі бойынша біржақты функцияларға жақын құпиялы функциялар қолданылған. Мұндай жүйелер ашық кілтті қолданумен бірге шабуылға бейім,өйткені кездейсоқ цифрлы қолтаңбаны және оған верификация алгоритмін қолдану арқылы бастапқы мәтінді алуға болады.

Мұндай жағдаймен бетпе – бет болмау болмау үшін хеш-функция қолданылады, яғни цифрлы қолтаңбаны есептеу докумегттің өзіне байланысты емес, хешке байланысты. Бұл жағдайда көптен бірін алу нәтижесінде(верификация) негізгі тексттің хешін алуға болады, сонымен қолданылған хеш-функция криптографиялық мықты болса, негізгі құжатті есептеу қиын болады, яғни шабуылдың бұл түрі мүмкін емес болады.

Симметриялық схемалар ЭЦҚ – да қолданыста ассиметриялыққа қарағанда азырақ, себебі цифрлық қолтаңба концепциясы пайда болғаннан кейін ол уақытқа белгілі симметриялық шифрлар негізінде үнемді алгоритмдер құрыла алмады. Ең бірінші, цифрлық қолтаңбаның симметриялық сұлбасының мүмкіндігіне көңіл аударған, цифрлы қолтаңба түсінігінің негізін қалаған ДИФФИ мен Хеллман болған. Олар бір биттік қолтаңбаның алгроритмін блоктік шифр көмегімен жариялаған. Цифрлық қолтаңбаның ассиметриялық сұлбасы қиындығы әлі дәлелденбеген есептеуі күрделі есептерге жүктелінген, сондықтан мұның ранцтың жатқызу есебіне негізделген сұлба тәрізді тез арада шабуылға тап боларын анықтау мүмкін емес. Сол сияқты криптотұрақтығын ұлғайту үшін кілттің ұзындығын артыру керек, бұл ассиметриялық сұлбаны құрастыратын программаларды қайтадан жазуды, кейде аппаратураны қайтадан құрастыруды қажет етеді. Симметриялық сұлбалар жақсы меңгерілген блоктік шифрларға негізделген.

Жабық кілттің аса тиімді сақтау түрі – смарт-картада сақтау. Смарт-картада сақтау үшін онымен қатар PIN-код енгізу керек болады, яғни екіфакторлы аутентификация болады. Сосын қолтаңбаны қажет еткен құжат немесе оның хеші картаға беріледі, оның процессоы хешке қол қоюды атқарады және қолды кері береді. Қолтаңбаны жасаудың бұл әдісінде жабық кілттің көшірмесі жасалмайды, сондықтан әрдайым кілттің тек бір көшірмесі болады. Сонымен басқа құрылғыларға қарағанда смарт – картадан ақпаратты көшіру қиынырақ.

Сонымен, бүгінгі күнде Қазақстанда 2008 – ші жылдың 29 – шы қазанынан бастап Ұлттық куәлікті анықтау орталықтары жұмыс істей бастады. Электронды өкіметтің қолдануы және физикалық, құқықтық беттер үшін өз құжатін электроны цифрлы қолтаңба арқылы электронды түрде қол қою мүмкіндігін береді. Жылдан бастап бар мемлекеттік бағалық түрдегі сатып алулар тек ЭЦҚ қолдану арқылы goszakup.gov.kz. электрондық порталымен жүреді.


Әдебиет

  1. ПОСТАНОВЛЕНИЕ СОВЕТА МИНИСТРОВ РЕСПУБЛИКИ БЕЛАРУСЬ 9 августа 2010 г. № 1174 "О Стратегии развития информационного общества в Республике Беларусь на период до 2015 года и плане первоочередных мер по реализации Стратегии развития информационного общества в Республике Беларусь на 2010 год"

  2. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

  3. ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.



удк 004.056.55
Жасанды интеллект жүйесінде қолданылатын логикалық программалау тілдері
Дүйсенова М.

Л.Н.Гумилев атындағы Еуразия ұлттық университеті, Астана
Ғылыми жетекшісі – аға оқытушы Ташенова Ж.М.
Жасанды интеллект символдық информацияларын және тізімдерін өңдеуге арналған есептерді программалауға Lisp, Prolog тілдері қолданылады. Lisp тілін 50-жылдары Д.Макартни құрды. 70-жылдары Lisp тілінің негізінде құрылған Prolog тілі логикалық программалау тілі болып табылады және 5 буынның ЭЕМ жапон проектісінде негізгі тіл болып таңдалған. Әр Prolog программа жәй тұжырымдар немесе импликациялардан тұратын сөйлемдерден тұрады, инструкция қолданылмайды.

Логикалық бағдарламалау – бұл дегеніміз теоремаларды автоматты түрде дәлелдеуге негізделген бағдарламалаудың парадигмасы, ол берілген факті негізінде және шығару ережесіне байланысты ақпараттың логикалық шығарылу принципін үйрететін дискретті математика ғылымының бір бөлімі. Логикалық бағдарламалау математикалық принциптерді қолдана отырып математикалық логикаға негізделген.

Логикалық бағдарламалауда пайда болған ең алғашқы тіл – Planner. Planner тілі есептеуіш ресурстарға қажеттілікті азайту үшін (backtracking әдісі арқылы) және белсенді стекті қолданбай фактіні шығару үшін пайдаланған. Содан кейін Prolog тілі ойлап табылды. Planner тілінен QA-4, Popler, Conniver және QLISP бағдарламалау тілдері шықты, ал Mercury, Visual Prolog, Oz және Fril бағдарламалау тілдері Prolog тілі негізінде жасалынып шығарылды. Planner тілі базасы негізінде сонымен қатар бірнеше альтернативті логикалық бағдарламалау тілдері пайда болды, олар backtracking әдісіне негізделмеген. Мысалы, Ether.

Логикалық бағдарламалауда қолданылатын ең танымал тілдердің бірі – Prolog. Логикалық программалау тілдері PROLOG және LISP жасанды интеллект проблемаларының есептерін шешуге арналған. LISP тілін 50-інші жылы Д.Макартни символдық информацияларды өңдеуге арнап құрды. LISP тілінің мәліменттерінің негізгі құрылымы тізімдер, тізімнің элементтері атомдар. Lisp тілінің бір ерекшелігі динамикалық жаңа объектілерді құру мүмкіндігі, объект есебінде программаның өзі де қатыса алады.

LISP тілі және оның модификациялары символды өңдеуге арналған бағытталған программалық бөлімді құруға кең қолданады және қазіргі кезде көптеген тиімді компиляторлары бар.

70-жылдары Lisp тілінің негізінде құрылған Prolog тілі логикалық программалау тілі болып табылады. Prolog программасының негізгі элементі атом болып табылады және жеке объектілер арасындағы қарапайым қатынастарды көрсетеді, басқа программалау тілдеріне қарағанда атом түсінігінің мағыналық мәні басқа. Тіл тек сипаттамадан тұрады және инструкциялары жоқ, яғни процедуралы емес. Әр Prolog программа сөйлемдер жиынынан тұрады, яғни жәй тұжырымдар немесе импликациялар. Prolog тілінің базасында эксперттік жүйелер, білімді көрсететін жүйелер, білім базасы және жаратылыс тілдерін өңдейтін жүйелер құрылады. Prolog тілінің негізіне математикалық логика элементтері қолданылады. Программа объектілер арасындағы қатынас терминдері арқылы сипатталады. Логикалық программалау тілдерінің жетістігі параллель программалау принципі қолданылады. Prolog тілінің көптеген танымал модификациялары бар, оның ішінде ең көп тарағаны – Borland фирмасының Turbo Prolog программалау жүйесі.

Жасанды интеллект проблемасына арналған жаңа логикалық және функционалды программалау тілдері құрылуда, мысалы, DURAL, VALID тілдерін қолданады. Логикалық программалау тілдерінің дамуы, адам мен техника арасындағы қарым-қатынасты жеңілдетеді. Күрделі есептердің шешімін табуда машинаға бағдарлама кодын енгізіп, алгоритмінің дұрыс орындалуын күтпей, адамның табиғи тілімен команда беру арқылы нәтижені алуға мүмкіндік береді.
Әдебиет


  1. НильсонН. Искусственный интеллект – М., Радио и связь 1985

  2. Лорьер Ж. – Л. Системы искусственного интеллекта – М., Мир 1991

  3. Джексон П. Введение в экспертные системы – М., Вильямс 2001


удк 004.056.55
Ақпараттық техника қауіпсіздігінің саясатын ұйымдастыру
Дюсенбекова Г.Б.

Л.Н.Гумилев атындағы Еуразия ұлттық университеті, Астана
Ғылыми жетекшісі – аға оқытушы Ташенова Ж.М.
Қазіргі кезде біздің елде ақпараттық қауіпсіздікті қамтамассыз ететін бөлімшелердің жұмыс нәтижесінің бағасы стандартқа сай келмейді және ұйымның интегралды қауіпсіздік деңгейін қамтитын арнайы қадағалайтын факторы жоқ. Нақты мәселеге және азаматтық сектордың қажеттілігіне байланысты көзқарастарды трансформацияланған реттелген ведомствалардың дұрыс белгілері жоқ.

Осы жағдайлардың барі ақпарат жүйесінің қауіпсіздік саясат ұйымдастыруды қажет етіп және келесі факторларға бөлінеді:



  • қорғау мақсатын анықтау;

  • қорғау объектісін анықтау;

  • өзекті ақпараттық қылмыстарды, осы қылмысқа кіретін субъектіні анықтау;

  • қорғау сапасын анықтайтын әдістерді өңдеу;

  • жүйені қорғау кепілдемесін алу.

Тәжірибелік жұмыста ұйым бойынша және ақпараттық ресурстарға байланысты ақпарат қауіпсіздік саясатының анықталмағандығына және бірдеңгейлі болмауына сәйкес түрлі факторларды қолдануға әкеп соғады. Бірдеңгейлі емес және анықталмаған қауіпсіздік саясаты факторлардың бір-бірімен түйісіп қалуына әкеледі.

Ақпараттық жүйедегі қауінсіздік мәселесін шешетін ұйым қасиеттері:



  • Ұйым өзіне сай келетін байланысқа қатысты азаматтық құқық нормасын қалыптастыруы керек, ал мемлекет басқару органдарына әкімшілік құқығын беру қажет.

  • Ұйымның негізгі әрекеттер түріне ақпараттық жүйенің қауіпсіздігін байланыстырмау қажет.

  • Ұйымның негізгі алға қойған мақсатына қол жеткізу және негізгі функционалды мәселелерді шешу үшін ақпараттық жүйе қауіпсіздігін қамтамассыз ету керек.

  • Қауіпсіздік қызметі ереже бойынша қауіпсіздік тәртібін өзі шығармайды, оны тұтынушы мен тапсырыс беретін адам арасындағы келісім бойынша жүзеге асуы керек.

Жеті қауіпсіздік деңгейі

Әрбір деңгейдегі мамандар сатысы, ақпараттық ресурстармен жұмыс жасайтын мамандар өздеріне тән деңгейлік терминологиясын қолданады. Осыған байланысты қауіпсіздік аймағында түсінікті аппарат қалыптасады. Сол себепті осындай аппарат көрші деңгейде қолданылмайды, ал I және VII деңгейлі мамандар бір-бірлерін түсіне алмайды. Көпдеңгейлі модель ресми қолданушылардың қатысуына және ескеруіне өзінің көп үлесін қосады. Әрбір келесі деңгейлерде берілген факторлар түсінірек болады.

Нақты деңгей моделін анықтамай тұрып, оның қауіпсіздік саясатын қарау мағынасыз. Қажетті қауіпсіздік деңгейін сатылай жоғарлататын болсақ, онда біз қорғаудың тең төзімділігіне көңіл аударуымыз қажет. Қауіпсіздік деңгейі ақпараттық қылмыстардың орындалуына байланысты бара-бара өзінің нәтижесіне,яғни мақсатына жетіп, қорғау құралдарының деңгейіне де тоқталып өтеді. Осындай тұрғыдан қарастырсақ, көп жағдайлар аталған саймандарға қатысты болып келеді.

III деңгейге дейін орындалатын әрекеттер түсініктірек бола бастайды. Бекітілмеген рұқсат техникалық қорғауға байланысты көптеген сұрақтарды туындатқан болатын, яғни өте күшті сертификацияланған құрылғы қауіпсіздікті қамтамассыз етуді жүзеге асыра алады ма? Сұрақтар оның құндылығына және орналасу аймағына байланысты туындады. Ары қарай жағдайлар күрделене түседі. III деігейден жоғарғы деңгейлерде арнайы сертификацияланған қорғау құрылғысы жоқ, қауіпсіздік толығымен басқару жүйесінің программалық баптауын, программаның бүтіндігін қамтамассыз етуін және бизнес-кезеңінің штаттылығын орналастырады. Қауіпсіздікті қамтамассыз ететін баптау тұрақтылығы екі факторға бөлінеді:



  • Әкімшілік жүйенің жұмыс сапасы барлық өзгертулерді бақылап отыру үшін әкімшілік саясат бөлімшелеріне бөлу қажет, өз уақытында енгізілген өзгерістерді басқару жүйесінің баптауынан қадағалап отыру қажет. Осы әрекеттерді практика жүзінде қолдану барысында бұл сапаны әлсіретеді, ал басқару саясат рұқсаты, яғни пайдалануға берілген қолданушы құқығы және паролі әкімшілік саясатқа сәйкес келеді.

  • Баптауға қолжетімділік дербес компьютерлерге желіні орналастыруға , жай қолданушыларға әкімшілікке кіруге мүмкіндік бермеу керек.

Осы берілген мәселені шешу үшін орталықтандырылған өңдеуге және орталықтанған қауіпсіздік басқаруына өту қажет. Сонымен қатар ақпарат жүйесінің қауіпсіздік төзімділігін бекіте отырып, әкімшілік компоненттер басқаруын жоғарлату керек. Осы шешім кең көлемді АТ-корпорациясын басқаруға кепілдік береді, яғни бұл тек қана толық өңдеуді орталықтандыру болып табылмайды,сонымен қоса әкімшілік ресурстар қолданушылардың әрекеттерін бақылап, әкімшілік аудиттерін тексеріп отырады. Бұл өз кезегінде қауіпсіздіктің логикалық саясатын түсінуге , нақты ұйым үшін ресурстар есебін өндеуге мүмкіндік береді.

Әдебиет

  1. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005.

  2. Домарев В. В. Безопасность информационных технологий. Системный подход — К.: ООО ТИД Диа Софт, 2004. — 992 с.

  3. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.

УДК 004.738.52(574.3)


МЕТОДИКА ОПТИМАЛЬНОЙ ОБРАБОТКИ ДАННЫХ СЕРВИС ПРОВАЙДЕРАМИ ИНТЕРНЕТ
Емельянова А.А.

Карагандинский Государственный Технический Университет, г. Караганда
Научный руководитель – Белик Михаил Николаевич
На современном этапе развития глобальной сети Интернет можно отметить трансформацию традиционных услуг и бизнес-процессов компаний в электронные, основанные на Web-технологиях. Появились различные системы электронного бизнеса, такие как электронная торговля, он-лайн бронирование, электронные биржи и др., которые стали ключевыми в успехе работы компаний и поддержке их конкурентоспособности. Направление, связанное с развитием электронного бизнеса, является составной частью принятой в октябре 1997 долгосрочной целевой республиканской стратегии «Казахстан 2030». Крупные операторы связи, а также различные сервис-провайдеры стали предоставлять услуги хостинга приложений электронного бизнеса в собственных центрах обработки данных (ЦОД).

Процесс предоставления услуг сервис-провайдером характеризуется появлением соглашений о качестве обслуживания (SLA-Service Level Agreement), гарантирующих со стороны сервис-провайдера определенный уровень качества. Наиболее распространенными показателями качества, оговариваемыми в SLA, являются среднее время ответа на запросы пользователей, максимальное время ответа для заданной доли запросов, коэффициент готовности, максимальное время простоя и др. Невыполнение SLA-соглашений сервис-провайдером может привести к значительным штрафам и потерям клиентов.

Управление ресурсами ЦОД направлено на обеспечение определенного в SLA-соглашениях качества обслуживания. Это может достигаться различными средствами, в том числе за счет оптимального распределения ресурсов между различными приложениями в ЦОД. Данной проблеме в зависимости от вида хостинга посвящено ряд работ [1-5], в которых поставлены однокритериальные задачи оптимизации с различной глубиной проработки.

Методика оптимального распределения ресурсов ЦОД и состоит из нескольких этапов. [6].

На первом этапе проводится анализ SLA-соглашений. Выделяются четыре основных способа задания требований на качество обслуживания:

 Без выделения уровней обслуживания и классов запросов.

 С выделением уровней обслуживания, без выделения классов запросов.

 Без выделения уровней обслуживания, но с выделением классов запросов.

 С выделением уровней обслуживания и выделением классов запросов.

В первом случае в SLA-соглашении компании с сервис-провайдером рассматривается общий класс запросов, для которого задается пороговое значение среднего времени ответа. В случае если значение среднего времени ответа не превышает порогового значения, то компания платит сервис-провайдеру определенную величину вознаграждения, если среднее время ответа превышает пороговое значение, то сервис-провайдер выплачивает штраф компании. Под вознаграждением понимается плата сервис-провайдеру за оказанные услуги с заданным качеством обслуживания.



В случае выделения уровней обслуживания, задается несколько пороговых значений среднего времени ответа, при достижении которых изменяется величина вознаграждений и штрафов. Такой вид SLA-соглашений представляется в виде ступенчатой функции полезности[3], приведенной на рис. 1. 

Рисунок 1- ступенчатая функция полезности.

 Способы задания ограничений на качество обслуживания для двух оставшихся видов соглашений аналогичны рассмотренным, только значения на качество обсушивание задается для нескольких классов запросов.

Поскольку работа с прерывистой ступенчатой функцией является сложной, то предлагается аппроксимировать ступенчатую функцию полезности гладкой дифференцируемой функцией. Для удобства подбора функциональных зависимостей вместо единой функции полезности предлагается рассматривать функции вознаграждений (FВ) и штрафов (FШ) и аппроксимировать их экспоненциальной и степенной функциями соответственно:



; , (1)

где  tSLA -среднее время ответа на запрос в системе;



a1, b1-коэффициенты функции вознаграждений по SLA-соглашениям;

a2, b2-коэффициенты функции штрафов по SLA-соглашениям.
В SLA-соглашениях не оговариваются затраты сервис-провайдера на обеспечение требуемого уровня среднего времени ответа. Поэтому для нахождения оптимального среднего времени ответа по SLA-соглашениям целесообразно также рассматривать функцию затрат от среднего времени ответа (FЗ).

, (2)

где  tSLA -среднее время ответа на запрос в системе;



ТСОс - совокупная стоимость владения сервером кластера c,;

mTс - среднее время ответа на запрос сервером кластера с, ;

qс= -номинальная загрузка кластера с при заданной нагрузке λс, .
Полученное среднее время ответа является ограничением на втором этапе оптимизации, где определяется оптимальное число серверов без учета классов запросов.

На втором этапе методики определяется оптимальное число серверов без учета классов запросов по критериям совокупной стоимости владения серверами ЦОД и пропускной способности. Постановка двухкритериальной задачи оптимизации выглядит следующим образом:



  FПС (S1,…, SC) =, (3)

FТСО (S1,…, SC) =, (4)

где   С-число кластеров в ЦОД;

Sс — число серверов в кластере с, ;

FПС(S1,…, SC)— критерий пропускной способности;

FTCO(S1,…, SC)— критерий совокупной стоимости владения серверами ЦОД;

TCOс—совокупная стоимость владения одним сервером кластера с,


На третьем этапе методики оптимизации находится оптимальное число серверов для случая, когда в SLA-соглашениях оговаривается среднее время ответа на запрос и/или максимальное время ответа для заданной доли всех запросов с делением этих запросов на классы.

Предложенная методика может быть включена сервис-провайдером в контур управления ресурсами ЦОД, что позволит находить оптимальное число серверов в кластерах, и тем самым выполнять свои обязательства по обеспечению качества обслуживания.При этом план распределения ресурсов ЦОД должен составляться при изменениях нагрузки, при внесении изменений в систему соглашений, а также состав приложений, например, добавлении нового приложения.



Каталог: bitstream -> handle -> 123456789 -> 1831
123456789 -> Республикалық Ғылыми-әдістемелік конференция материалдар ы
123456789 -> Қазақ халық педагогикасы негізінде оқушыларды еңбекке тәрбиелеу
123456789 -> Ғаділбек Шалахметов бейбітшілік бақЫТҚа бастайды астана, 2010 жыл Қызыл «мұзжарғыш кеме»
123456789 -> А. Ж. Кунанбаева
123456789 -> Б. О. Джолдошева из Института автоматики и информационных технологий нан кр, г. Бишкек; «Cинтез кибернетических автоматических систем с использованием эталонной модели»


Достарыңызбен бөлісу:
1   ...   151   152   153   154   155   156   157   158   ...   184




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет