Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги из ГПНТБ / Зингер И.С. Обеспечение достоверности данных в автоматизированных системах управления производством

.pdf
Скачиваний:
7
Добавлен:
23.10.2023
Размер:
5.21 Mб
Скачать

ки обработки данных) должны быть охвачены обратными связями. Величина участка обработки данных, после про­ хождения которого производится контроль и, если надо, приводится в действие контролирующая обратная связь, зависит от надежности работы используемых на этом участ­ ке устройств. Чем больше надежность устройств и меньше вероятность их сбоя, тем больше может быть величина

участка

обработки

данных,

внутри которого

обработка

не контролируется.

 

 

 

Рассмотрим упрощенную, но отражающую специфику

реальных

моделей

задачу

выбора структуры

контроля

данных, т. е. задачу выбора

структуры обратных связей

и определения величины неконтролируемого участка об­ работки данных.

Пусть обработка данных .4 (или интересующая нас часть обработки данных) требует времени Т непрерывной обработки, если она не контролируется. Будем считать, что ошибки при обработке данных могут возникать на раз­ личных отрезках времени независимо и с одинаковыми вероятностями на равных промежутках времени. Тогда ошибки возникают в системе в соответствии с законом Пуассона и вероятность достоверной обработки данных-на отрезке времени продолжительности т равна

Яг (т) = е - " .

Вероятность достоверной обработки данных на всем

отрезке времени Т

(без

контроля)

равна е _ а Т . Если вели­

чина е~аТ

не меньше

заданного

уровня

достоверности

обработки

данных

на

продолжительности

времени Т,

то рассматриваемую обработку данных можно не охваты­ вать контролирующей обратной связью.

Если это не так, то обработку данных на интервале Т необходимо контролировать.

Рассмотрим сначала следующую структуру контроля. Обработка А, требующая времени Т, разбивается\.на п оди­ наковых интервалов. Каждый из этих интервалов обра­ ботки подвергается контролю с возвратом (в случае ошибки) на начало интервала.

Будем считать, что при контроле с вероятностью q обнаруживается неправильная обработка данных на кон­ тролируемом участке, а с вероятностью Р = 1 q ошиб^. ка не обнаруживается. Если на каком-либо интервале обнаружена ошибка, обработка данных на этом интервале повторяется. Если ошибка не обнаружена, то система

112

переходит к обработке данных на следующем интервале. Найдем среднюю продолжительность обработки данных А с указанной структурой контроля. Вычислим также вероятность выдачи достоверных данных в конце обра­ ботки при условии, что исходные данные достоверны.

Для этого воспользуемся методологией, разработан­ ной в п. 6, гл. 2. Каждый контролируемый участок обра­ ботки данных имеет одну и ту же продолжительность

! — I , одну и ту же вероятность получить достоверные данПные после одного прохода этого участка, равную

-О Т/71

иодну и ту же вероятность обнаружения ошибки при контроле, равную q. Поэтому если мы вычислим среднюю продолжительность обработки данных на одном таком участке, обозначим ее через Q (имеется в виду продол­ жительность обработки с контролем и повторной обработ­ кой в случае обнаружения ошибки), то полная средняя

продолжительность обработки данных на всех п участ­

к а х будет равна

пО.

Величина О

исчисляется так:

т

Q =

п

 

Следовательно, полная продолжительность обработки данных с пунктами контроля и контролирующими обрат­ ными связями исчисляется так:

ПО —

=г— .

Очевидно, что наибольшая продолжительность будет при п = 1. Эта продолжительность равна

Р+ де -аТ

Сувеличением п продолжительность уменьшается,

ипри достаточно большом значении она близка к Т. Вероятность того, тчто после выхода из интервала

обработки данных (0, —) с контролем не будет искажения

113

информации, равна

Вероятность получения достоверных данных после полной обработки всех п интервалов равна д'\ т. е.

е - о Т . п

Очевидно, что наибольшая вероятность получения достоверных данных получается при п = 1. Эта вероят­ ность равна

Наименьшая вероятность получения достоверных дан­ ных приблизительно равна е - а Т Р при достаточно больших п.

Пусть заданный уровень достоверности обработки дан­ ных А равен д0. Это означает, что искажение информации при обработке данных А может происходить с вероят­ ностью, не большей 1 qQ. Тогда из соотношения

(Р +

qe-aTin)

п

можно

определить наименьшее допустимое значение п

и наибольшую бесконтрольную обработку данных в ус­ ловиях принятой структуры контроля. Это значение наи­ более выгодное, так как оно дает наименьшую полную продолжительность обработки данных.

Наряду с простейшей структурой контроля могут быть применены и более сложные структуры контролирую­

щих

обратных связей, приведенные на рис. 25 и 26.

В

этом случае, так же как и в первой рассмотренной

структуре контроля, можно вычислить продолжительность обработки и вероятность достоверного перехода от начала

каждого из

участков

 

т

\

/ _ Л

т_\

 

 

 

 

\ ' ( т . —

l)n)

' \{m — i)n

' ( т — 2)raj' " "

114

Рис. 2G

к ковгду без учета контролирующих связей, охватываю­ щих каждый из этих участков целиком. Обозначим эти участки обработки данных номерами 1, 2, . . ., т, а продолжительности обработки на каждом из этих участ­ ков и вероятности достоверного перехода от их начала к концу через

Ql,

<?2,

• •.

Qm И

q v

£21

• •

•> Ят-

Получим

 

 

 

 

 

 

 

 

Q,

=

<?2

=

...

=

Qm

=

т(Р

+

qe-aTlmn)

'

 

 

 

 

 

 

 

 

Р-аТ/т

 

 

Ql

=

Qi

=

••• =

Qm

= + де-«Т/тп)п

Далее рассмотрим структуру контроля, показанную на рис. 25. Вычислим продолжительность обработки данных на каждом участке 1, 2, . . . , т с учетом охватывающих их обратных связей, пренебрегая продолжительностью операций в контролирующем пункте. Обозначим про­ должительности обработки данных и вероятности досто­ верного перехода на каждом из участков 1, 2, . . . , т

через

Q\, Q l , . . .,

Qm и ql, ql, . . ., qm.

Величина qe на

каждом из этих участков равна полу­

ченной

вероятности

„-аТ/т

Qe = ( P + g e - a T ) n

115

Получаем

ц\ =

 

ц1 =

~.

=

&

=

m(P +

т

qsq)

 

 

 

 

 

 

 

qe-aTlmn)(P-\-

 

 

 

 

 

-f-

 

-aT/m

 

 

m{P

+

qe-aT>mn)(Р

 

q

 

„.„„ •)

 

v

1

'

,

м

r

'(p

_|_

qe-aTi'nn)n'

 

_

 

T (P +

 

 

(n-i)

 

 

m[P(P-\-

qe-aTimn)n

 

 

-f- (7<ГаТ<m]

 

Полная средняя продолжительность обработки дан­ ных при структуре контролирующих связей, показанных на рис. 25, в то раз больше вычисленной величины и равна

_

Т (Р + де-аТ"пп)

"-1

^ ~ [Р ( Р + 9 е - а Т / " 1 ' У +

qe-aTlm\

Вероятность достоверной обработки данных на каждом из участков 1, 2, . . •., то с учетом охватывающих их обратных связей равна

Ч\ =

1\ =

=

P + qaq

~

 

 

 

 

1-aT/m

 

 

 

 

 

(i>4 ( P

qe-oT/m

 

+

qe-aTImn)n

- l -

qe-aTImn)n'

 

 

-aT/m

 

 

[P

(P

+ qe-aT'mn)n

+

qe-aTim]

 

Считая, что ошибки контроля и искажения информации на участках 1, 2, . . ., то происходят независимо друг от друга, получим, что вероятность достоверности полной обработки данных А с учетом контролирующих связей равна

q=q\-q\- - •q1m =

.-а-Т

[P(P + qe-aT'mn)n

+

qe-aT'm]m

Полную среднюю продолжительность обработки дан­ ных при структуре контроля, приведенной на рис. 26, и вероятность достоверности выходных данных будем вы­ числять по методике, предложенной выше, исключая по-_ следовательно простые циклические структуры. Посл«т устранения циклической структуры, соответствующей уча-, стку обработки 1, получаем граф, показанный на рис. 27.

116

Вероятность достоверного перехода от входа в вершине 1 этого графа до выхода из нее равна

=е-аТ"п

q i ~

Р(Р

+ де-аТ1т")п

+ г1е-аТ1т

'

Средняя продолжительность перехода от входа в ату вершину до выхода из нее равна

 

 

Т (Р + ge-aT/mnyi-i

<?1

m[P(P

-\-qe •иТ:тп\п + <1ё -ссТ. m

Затем таким же образом можно устранить простую циклическую структуру, соответствующую двум первым участкам (вершинам 1 и 2 графа на рис. 27) и т. д. Зная

Яг

Рно. 27

уровень достоверности обработки данных q0, можно найти значения т и п , которые дают структуру контроля, удов­ летворяющую заданному уровню достоверности и миними­ зирующую среднее время обработки данных О. Из выбран­ ных таким образом вариантов трех видов структур кон­ троля необходимо отобрать вариант с меньшей продолжи­ тельностью обработки данных.

Здесь следует заметить, что при обработке данных име­ ются, как правило, естественные точки, после которых следует контролировать участок обработки данных. Эти точки являются моментами окончания решения промежу­ точных задач и окончания передач полных (законченных в смысловом отношении) сообщений (записей) и массивов данных. В случае же слишком большой продолжитель­ ности непрерывной обработки данных при решении про­ межуточной задачи или при передаче массива данных следует прибегнуть к предлагаемой методике.

117

3.Контроль достоверности исходных данных

Контроль достоверности данных на входе в ЭВМ (во входной фазе) представляет наиболее ответственный и тру­ доемкий этап обеспечения достоверности информации в АСУП. Опыт формирования постоянных массивов нор­ мативно-справочных данных в памяти ЭВМ на ряде пред­ приятий страны, в частности на Таллинском экскаваторном заводе, свидетельствует, что примерно 30—40% времени работы программ ввода занимают процедуры контроля правильности исходных документов.

На этом этапе используются следующие методы про­ граммного контроля:

счетный контроль с получением контрольных сумм; счетный контроль с получением контрольных итогов; счет записей; контроль формата (макета) документа;

проверка предельных значений (метод «вилок»); метод статистического прогноза; смысловые проверки;

контроль обоснованности применения членов опреде­ ленного массива данных (метод шаблонов);

контроль по меткам; комбинированные методы контроля.

Блок-схема процедур контроля достоверности данных при формировании массивов экономических данных пред­ приятия (министерства, ведомства) в памяти ЭВМ пред­ ставлена на рис. 28.

С увеличением объемов исходных данных увеличива­ ется вероятность появления ошибок на всех стадиях подготовки и решения задачи: при составлении докумен­ тов, перфорации и вводе данных в ЭВМ. Если данные вводятся в машину частями, то наряду с достоверностью данных следует контролировать их комплектность, т. е. нужно следить, чтобы в конце концов все части были за­ гружены в машину.

В этих условиях счетный контроль рекомендуется осу­ ществлять следующим образом [29]. Перед перфорацией подочитываются контрольные суммы отдельно по каждой пачке вводимых документов. По исходным документам со вписанными контрольными суммами изготовляется только один комплект перфокарт. Перфокарты вводятся в ЭВМ, и весь дальнейший контроль осуществляется маши­ ной. В память ЭВМ попадают группы только с правиль-

118

1 Подготовка пачки документов к вводу

2

Подготовка поля рабочих ячеек МОЗУ к контролю документов 3

Вывод II определение категорий отперфорированных знаков вводимых документов

Передача управления в зависимости от категории знака (цифра, запятая, пробел, двоеточие)

1.Накопление цифр на буфере

2.Накопление числа знаков до запятой

3.Накопление числа знаков после запятой

Подготовка для анализа реквизитов в заголовке и строке

Анализ введенных реквизитов (если размеры реквизита не соответствуют норме, то фиксируется ошибка)

8Подготовка для анализа размера заголовка или строки

Анализ размера заголовка или строки, фиксация ошибок (в случае ошибки документ отправляется)

10

Контроль формата документа цо счетчику (фиксация ошибки)

2

11

Контроль количества введенных документов,

13

12Контроль обоснованности применения знака «?»

13Выход из программы ввода

Рис. 28. Блок-схема процедур контроля достоверности данных при форми­ ровании массивов экономических данных предприятия и министерства в па­ мяти ЭВМ

нымп контрольными суммами. Все другие считаются оши­ бочными. Эти группы данных выпечатываются в специаль­ ную дефектную ведомость. Затем ошибки анализируют и классифицируют по следующим признакам: источник (причийа) ошибки, частота возникновения, где обнару­ жена (локализация ошибки), способ устранения (исправле­ ния) ошибки и т. д. В дефектной ведомости (наряду с со­ держанием группы) приводятся вспомогательные данные, облегчающие локализацию ошибки внутри этой пачки до­ кументов.

4.Методы контроля перфорации

Классификация

ошибок,

появившихся

при

изготовле­

нии перфолент.

Ошибки,

появляющиеся

в

перфоленте

при ручном перфорировании, вызываются либо невнима­ тельностью оператора — ошибки оператора ( 0 0 ) , либо отказами пли сбоями перфоратора — ошибки перфоратора (ОП). Процессы вывода информации из ЭВМ на перфора­ тор или в канал связи автоматизированы, ошибки в этом случае могут появиться из-за отказов или сбоев выходного перфоратора или сбоев в канале связи.

Ошибки оператора ( 0 0 ) в большинстве случаев заклю­ чаются в ошибочном нажатии клавиши или в несоблюде­ нии постоянной длины в записях постоянной длины.

При неисправностях перфоратора (ОП) ошибки вызы­ ваются:

1) неправильной работой механизма или схемы коди­ рования, в результате которой в строке появляются ошиб­ ки, связанные с искажением кодовых комбинаций;

2)неправильной работой механизма подачи перфолен­ ты, в результате которой лента либо не перемещается и вся информация перфорируется на одной и той же строке перфоленты, либо каждый раз перемещается больше чем на один шаг и перфорирование происходит с системати­ ческим пропуском строк;.

3)неправильной работой перфорационного механизма,

врезультате которого на перфоленте отсутствуют нужные или появляются лишние перфорационные отверстия.

Способы контроля перфоленты. На практике при обна­ ружении ошибок на этапе изготовления перфоленты (ПЛ)

применяется

несколько

способов контроля. Рассмотрим

основные из

этих способов.

 

При

Сравнение

перфоленты

с исходной

таблицей.

120

контроле по этому способу участвуют два человека. Один из них считывает данные с изготовленной ПЛ, а дру­ гой сравнивает эти данные с данными исходной таблицы. Этот способ наиболее простой н не требует применения дополнительных устройств. Контроль возможен при из­ готовлении ПЛ практически на любом перфораторе и поз­

воляет в принципе обнаружить

любые ошибки как вида

0 0 , так и вида

ОП.

 

Недостатком

этого способа

является участие двух че­

ловек в проверочной работе и необходимость иметь исход­ ную таблицу и легко читаемый код перфоратора. Кроме того, надежность контроля данным способом определяет­ ся субъективными факторами.

Существует опасность,

что

при редких ошибках

про­

верка будет производиться поверхностно

или в ряде

слу­

чаев будет

преждевременно

прекращена.

 

Изготовление

двух ПЛ

с

последующим

визуальным

сравнением. При этом способе контроля по одним и тем же исходным данным изготовляются две ПЛ, которые затем сравниваются по совпадению перфорационных отверстий. Достоинства этого способа следующие.

Способ достаточно прост и не требует применил до­ полнительных устройств. Контроль по этому способу возможен как при ручном, так и при автоматическом изго­ товлении ПЛ на ЭВМ. Контроль позволяет с достаточной степенью вероятности обнаружить ошибки вида 0 0 и сбои вида ОП. Высокая эффективность контроля при обна­ ружении ошибок этого вида объясняется малой вероят­ ностью совпадения одинаковых случайных ошибок на одних и тех же местах ПЛ.

Недостаток этого способа в том, что при изготовле­ нии обеих ПЛ на одном и том же перфораторе не обнару­ живаются ошибки типа ОП. Для обнаружения этих оши­ бок приходится изготавливать сравниваемые ПЛ на раз­ ных перфораторах.

• Изготовление двух ПЛ с последующим автоматическим сравнением. При этом способе по одним и тем же исходным данным изготавливаются две ПЛ, которые автоматически сравниваются на контрольном считывающем устройстве (КСУ). Автоматическое сравнение ПЛ позволяет исклю­ чить влияние субъективных факторов. Для осуществле- >ния контроля этим способом необходимо в комплекте обо­ рудования для подготовки данных иметь устройство для автоматического сравнения ПЛ.

121

Соседние файлы в папке книги из ГПНТБ