Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Обеспечение достоверности и сохранности информа...docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
363.3 Кб
Скачать

1.3 Основы обработки информации

Мы рассмотрели основные этапы обработки информации в АСУ и причины, приводящие к уменьшению достоверности ин­формации в системе на разных этапах ее обработки. Проведенный анализ позволяет сделать следующие выводы:

1) причины, приводящие к уменьшению достоверности инфор­мации в системе, многообразны, многочисленны и имеются на всех этапах обработки;

2) для обеспечения нужного уровня достоверности обработки информации в системе необходимы специальные меры борьбы с ошибками, возникающими на каждом из этапов обработки. Необ­ходима, иными словами, работа, предотвращающая увеличение энтропии в системе обработки информации.

В рассмотрены 29 видов контроля информации, которые объединены в 5 групп.

I. Счетные методы.

II. Математические методы.

III. Методы, использующие избыточность информации.

IV. Логические методы.

V. Прочие методы.

К I группе отнесены следующие методы контроля;

1. Контроль методом двойного счета.

2. Контроль по методу усеченного алгоритма.

3. Просчет с выходом на контрольный результат.

4. Счетный контроль с получением контрольных сумм.

5. Счетный контроль с получением контрольных итогов.

6. Счет записей.

7. Контроль формата документа.

8. Перекрестный контроль.

9. Балансовые методы контроля и контроль по системе мат­ричных моделей.

К группе П отнесены:

10. Способ подстановок.

11. Проверка с помощью дополнительных связей, в том числе метод корреляционных связей.

12. Проверка предельных значений.

13. Метод статистического прогноза. К группе III отнесены:

14. Метод избыточных цифр.

15. Сравнение данных из различных источников.

16. Сравнение с внешними данными.

17. Метод двойных точек.

18. Контроль с использованием принципа обратной связи.К группе IV отнесены:

19. Смысловые проверки.

20. Контроль по отклонениям.

21. Контроль заданной последовательности записей.

22. Метод шаблонов.

23. Контроль за временем решения задач   на ЭВМ и перио­дичностью выдаваемых результатов.

24. Экспертная оценка полученных результатов. К группе V отнесены:

25. Контроль по меткам.

26. Контроль методом следствия.

27. Метод контрольных испытаний.

28. Метод контрольных программ.

29. Комбинированные методы контроля. Следует заметить, что применение перечисленных методов контроля для обеспечения достоверности требует определенной «платы» за достоверность, которая проявляется в первую очередь в снижении производительности системы и в необходимости иметь дополнительные ресурсы вычислительной системы, такие, напри­мер, как память.

Кроме того, программно-логические методы контроля не поз­воляют обнаружить ошибки, причиной которых являются устой­чивые сбои вычислительной системы, и не могут немедленно за­фиксировать ошибки, причиной которых являются случайные сбои или ошибки персонала. Результаты случайных сбоев и непра­вильных действий выявляются лишь со временем, по окончании некоторого этапа обработки.

Остановимся на содержании перечисленных методов контроля. I. Счетные методы контроля.

1. Контроль с помощью метода двойного счета заключается в повторном пересчете задачи или отдельных ее частей и сравне­нии полученных результатов. В случае несовпадения производится анализ этапа, на котором результаты разошлись, вносится коррек­ция, и счет повторяется.

Ясно, что систематическую ошибку вычислительного оборудо­вания указанным методом обнаружить невозможно. Этот метод увеличивает время решения задачи, требует сохранности исходных и промежуточных данных и позволяет обнаружить лишь случай­ные ошибки, являющиеся следствием сбоев оборудования и не­верных действий персонала. В условиях АСУ этот метод практи­чески не применяется, поскольку в задачах АСУ промежуточные и выходные результаты представляют собой большие массивы дан­ных, и их хранение и сверка сами могут стать источниками серьез­ных проблем, связанных с обеспечением необходимой достовер­ности.

2. Суть метода контроля по усеченному алгоритму состоит в стремлении уменьшить время получения правильного результата по сравнению с предыдущим методом. Если задача позволяет со­здать усеченный алгоритм, работающий с меньшей точностью, то

производится просчет по указанному алгоритму, результаты срав­ниваются. Результат считается правильным, если расхождение меньше суммарной точности вычислений по грубому и точному методу.

К сожалению, не все задачи позволяют разработать усеченный алгоритм, а его разработка и программирование требуют большой затраты времени и средств. Применительно к наиболее массовым в условиях АСУ задачам обработки данных говорить об усечен­ном алгоритме по существу вообще не приходится.

3. Контроль, состоящий в просчете с выходом на известный результат, применяется в основном при поиске ошибок в отлажи­ваемых программах; при эксплуатации задач АСУ результат, ра­зумеется, заранее не известен и поэтому метод применить нс-возможно.

4. Счетный контроль с получением контрольных сумм широко распространен, в том числе и в области электронной обработки данных. Например, для контроля правильности вводимой с пер­фоленты или перфокарт информации в конце вводимой порции (пачки) перфорируется сумма, сосчитанная до ввода на клавиш­ных машинах. Автоматическое суммирование данных в ЭВМ долж­но обеспечить совпадение с контрольной суммой. Обратный ре­зультат является сигналом об ошибке.

5. Контроль по итогам—это разновидность метода контроль­ных сумм, характерная тем, что сумма представляет результат сложения однородных величии и имеет соответствующую размер­ность.

6. Контроль методом счета записей состоит в том, что обра­батываемый массив записей предварительно сосчитан, и число указывающее количество записей в массиве, записано на магнит­ном носителе. Сверка количества обработанных записей с указанными числом позволяет судить об утерянных по разным причинам и не попавших в обработку записях.

7. Контроль формата документа предусматривает либо конт­роль числа слов в документе, либо контроль наличия определен­ных групп слов, если число слов может быть переменным.

8. Метод перекрестного контроля является частным случаем балансовых методов и используется там, где между получаемыми числами имеется некоторая количественная связь, такая, напри­мер, как зависимость между количеством поступившего на склад товара, отпущенного товара и остатка.

9. Балансовые методы контроля используются особенно ши­роко в бухгалтерских расчетах.

Представление системы показателей в матричном виде, где имеются сбалансированные строки и столбцы, позволяет быстро выявить ошибку, нарушающую баланс,

II. Математические методы контроля. Они используются для обнаружения ошибок, являющихся следствием неверного порядка выполнения вычислительных операций или их содержащий.

 10. Способ подстановки состоит в том, что в результат реше­ния уравнении подставляются корни. Если левая и правая части уравнений оказываются равными с заданной погрешностью, то ре­зультат считается верным. Способ позволяет обнаружить случай­ные и систематические ошибки.

11. Проверка с помощью дополнительных связей может ис­пользоваться в том случае, если между контролируемыми вели­чинами имеются однозначные или корреляционные зависимости.

Примером однозначных связей являются зависимости между тригонометрическими величинами.

12. Проверка предельных значений используется для предот­вращения дальнейших вычислений, если контролируемая величина оказалась в недопустимых для нее пределах.

13. Метод статистического прогноза является развитием пре­дыдущего метода и используется в том случае, если пределы ве­личины могут изменяться в результате статистической обработки данных наблюдений за ее движением.

К сожалению, во многих задачах АСУ (за исключением в основном задач оптимального планирования) указанная группа методов малоприменима.

III. Методы контроля, использующие избыточность.

Ноли речь идет о контроле информации, то и случае примене­ния этой группы методов предусматривается введение в контро­лируемый покупатель некоторой информационной избыточности. Именно наличие избыточности (которая является своеобразной «платой» за достоверность) удается выявить искажения в контро­лируемой величине.

14. Контроль но методу избыточных цифр базируется на до­бавлении к контролируемому числу проверочной цифры н прове­дении затем некоторых преобразований полученного числа. Если н числе будет допущена ошибка, то результат преобразований не совпадет с заданным результатом. Метод позволяет обнаружите ошибки, допущенные при записи, перфорации и вводе в ЭВМ. Ме­тод практически всегда используется для защиты шифров эконо­мических и производственных объектов (номенклатурный номер, табельный номер, шифр предприятия, отрасли и т. д.).

15. Сравнение данных из различных источников, в которых контролируемые количества должны совпадать или находиться в некоторой зависимости, позволяет Обнаружить ошибки.

16. Способ контроля путем сравнения с внешними по отноше­нию к системе данными является разновидностью предыдущего метода.

17. Метод двойных точек является модификацией метода конт­роля с использованием избыточной информации.

18. Контроль, использующий принцип обратной связи, широко применяется при передаче данных по каналам связи. В случае

обнаружения на приемной стороне ошибки на передающую посы­лается перезапрос. При использовании эхо-контроля переданное-сообщение возвращается на пункт передачи и сравнивается с ис­ходным;

IV. Логические методы контроля.

Основаны на логической непротиворечивости контролируемых данных и знании характера поведения контролируемых величин.

19. Метод смысловых проверок базируется на оценке семанти­ческого значения контролируемых величин и реализуется в уста­новлении пределов их значений, превышение которых лишает контролируемую величину смысла. Так, число рабочих на пред­приятии не может быть дробным числом.

20. Контроль по отклонениям состоит в том, что контролиру­ются отклонения получаемых многократно величин от их предыду­щих значений. Если эти отклонения существенны, то это является сигналом для детальной проверки и выявления возможных оши­бок.

21. Контроль заданной последовательности записей. Осуществ­ляется по порядковому номеру, который присваивается записям, подлежащим обработке. Нарушение порядка в последовательно­сти номеров свидетельствует об ошибке (например, неверном ре­зультате сортировки).

22. Метод шаблонов является методом формальной проверки правомерности наличия символов и цифр в информации, участвую­щей в данной фазе обработки. Например, в шифре изделия, со­ставленном по общесоюзному классификатору, не должно быть букв.

23. Контроль за временем решения задачи—это по сути дела логический контроль, позволяющий в случае чрезмерного увеличе­ния времени решения задачи сделать вывод о неправильной работе-машины или зацикливании программы.

24. Метод экспертных оценок используется для окончательной оценки полученной информации после обработки. Так, распоряже­ние на выплату пенсий, полученное па ЭВМ, окончательно про­сматривается инспектором и подписывается им.

V. Прочие методы контроля.

25. Контроль по меткам.

По меткам, записанным на магнитный носитель, можно про­контролировать, соответствует ли данной задаче номер носителя, дата записи информации, сроки обновления и т. д.

26. Контроль методом следствия является выборочным конт­ролем.

Процедуры выборочного контроля могут включать описанные методы контроля. Оценка результатов такого контроля часто за­держивается во времени и требует хранения необходимой инфор­мации в системе для проведения проверок.

27. Метод контрольных испытаний заключается но существу в проверке работы программ па искусственно созданной инфор­мации. Если программа работает верно, в возникновении ошибок следует винить информацию, поступающую в процессе функциони­рования системы. По существу этот метод контроля представляет собой способ доотладки программ.

28. Метод контрольных программ состоит в использовании спе­циальных программ, с помощью которых осуществляется контроль выходных данных системы обработки данных.

29. Комбинированные методы контроля предполагают исполь­зование нужной комбинации описанных выше методов для конт­роля входной, выходной и хранящейся в системе информации, а также правильности выполнения процедур ее обработки.

Методы обеспечения достоверности при обработке информа­ции в ЭВМ, особенно в ЭВМ третьего поколения, реализуются аппаратурно и основаны на многократной записи-считывании и срав­нении результатов этих двух процедур, на использовании избыточ­ности информации и контроле по четности.

Обеспечение достоверности при передаче информации по кана­лам связи- базируется на использовании методов перезапроса, из­быточных и самокорректирующнхся кодов.