Файл: Зингер И.С. Обеспечение достоверности данных в автоматизированных системах управления производством.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.07.2024

Просмотров: 79

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

переходит к обработке данных на следующем интервале. Найдем среднюю продолжительность обработки данных А с указанной структурой контроля. Вычислим также вероятность выдачи достоверных данных в конце обра­ ботки при условии, что исходные данные достоверны.

Для этого воспользуемся методологией, разработан­ ной в п. 6, гл. 2. Каждый контролируемый участок обра­ ботки данных имеет одну и ту же продолжительность

! — I , одну и ту же вероятность получить достоверные данПные после одного прохода этого участка, равную

-О Т/71

иодну и ту же вероятность обнаружения ошибки при контроле, равную q. Поэтому если мы вычислим среднюю продолжительность обработки данных на одном таком участке, обозначим ее через Q (имеется в виду продол­ жительность обработки с контролем и повторной обработ­ кой в случае обнаружения ошибки), то полная средняя

продолжительность обработки данных на всех п участ­

к а х будет равна

пО.

Величина О

исчисляется так:

т

Q =

п

 

Следовательно, полная продолжительность обработки данных с пунктами контроля и контролирующими обрат­ ными связями исчисляется так:

ПО —

=г— .

Очевидно, что наибольшая продолжительность будет при п = 1. Эта продолжительность равна

Р+ де -аТ

Сувеличением п продолжительность уменьшается,

ипри достаточно большом значении она близка к Т. Вероятность того, тчто после выхода из интервала

обработки данных (0, —) с контролем не будет искажения

113

информации, равна

Вероятность получения достоверных данных после полной обработки всех п интервалов равна д'\ т. е.

е - о Т . п

Очевидно, что наибольшая вероятность получения достоверных данных получается при п = 1. Эта вероят­ ность равна

Наименьшая вероятность получения достоверных дан­ ных приблизительно равна е - а Т Р при достаточно больших п.

Пусть заданный уровень достоверности обработки дан­ ных А равен д0. Это означает, что искажение информации при обработке данных А может происходить с вероят­ ностью, не большей 1 qQ. Тогда из соотношения

(Р +

qe-aTin)

п

можно

определить наименьшее допустимое значение п

и наибольшую бесконтрольную обработку данных в ус­ ловиях принятой структуры контроля. Это значение наи­ более выгодное, так как оно дает наименьшую полную продолжительность обработки данных.

Наряду с простейшей структурой контроля могут быть применены и более сложные структуры контролирую­

щих

обратных связей, приведенные на рис. 25 и 26.

В

этом случае, так же как и в первой рассмотренной

структуре контроля, можно вычислить продолжительность обработки и вероятность достоверного перехода от начала

каждого из

участков

 

т

\

/ _ Л

т_\

 

 

 

 

\ ' ( т . —

l)n)

' \{m — i)n

' ( т — 2)raj' " "

114


Рис. 2G

к ковгду без учета контролирующих связей, охватываю­ щих каждый из этих участков целиком. Обозначим эти участки обработки данных номерами 1, 2, . . ., т, а продолжительности обработки на каждом из этих участ­ ков и вероятности достоверного перехода от их начала к концу через

Ql,

<?2,

• •.

Qm И

q v

£21

• •

•> Ят-

Получим

 

 

 

 

 

 

 

 

Q,

=

<?2

=

...

=

Qm

=

т(Р

+

qe-aTlmn)

'

 

 

 

 

 

 

 

 

Р-аТ/т

 

 

Ql

=

Qi

=

••• =

Qm

= + де-«Т/тп)п

Далее рассмотрим структуру контроля, показанную на рис. 25. Вычислим продолжительность обработки данных на каждом участке 1, 2, . . . , т с учетом охватывающих их обратных связей, пренебрегая продолжительностью операций в контролирующем пункте. Обозначим про­ должительности обработки данных и вероятности досто­ верного перехода на каждом из участков 1, 2, . . . , т

через

Q\, Q l , . . .,

Qm и ql, ql, . . ., qm.

Величина qe на

каждом из этих участков равна полу­

ченной

вероятности

„-аТ/т

Qe = ( P + g e - a T ) n

115


Получаем

ц\ =

 

ц1 =

~.

=

&

=

m(P +

т

qsq)

 

 

 

 

 

 

 

qe-aTlmn)(P-\-

 

 

 

 

 

-f-

 

-aT/m

 

 

m{P

+

qe-aT>mn)(Р

 

q

 

„.„„ •)

 

v

1

'

,

м

r

'(p

_|_

qe-aTi'nn)n'

 

_

 

T (P +

 

 

(n-i)

 

 

m[P(P-\-

qe-aTimn)n

 

 

-f- (7<ГаТ<m]

 

Полная средняя продолжительность обработки дан­ ных при структуре контролирующих связей, показанных на рис. 25, в то раз больше вычисленной величины и равна

_

Т (Р + де-аТ"пп)

"-1

^ ~ [Р ( Р + 9 е - а Т / " 1 ' У +

qe-aTlm\

Вероятность достоверной обработки данных на каждом из участков 1, 2, . . •., то с учетом охватывающих их обратных связей равна

Ч\ =

1\ =

=

P + qaq

~

 

 

 

 

1-aT/m

 

 

 

 

 

(i>4 ( P

qe-oT/m

 

+

qe-aTImn)n

- l -

qe-aTImn)n'

 

 

-aT/m

 

 

[P

(P

+ qe-aT'mn)n

+

qe-aTim]

 

Считая, что ошибки контроля и искажения информации на участках 1, 2, . . ., то происходят независимо друг от друга, получим, что вероятность достоверности полной обработки данных А с учетом контролирующих связей равна

q=q\-q\- - •q1m =

.-а-Т

[P(P + qe-aT'mn)n

+

qe-aT'm]m

Полную среднюю продолжительность обработки дан­ ных при структуре контроля, приведенной на рис. 26, и вероятность достоверности выходных данных будем вы­ числять по методике, предложенной выше, исключая по-_ следовательно простые циклические структуры. Посл«т устранения циклической структуры, соответствующей уча-, стку обработки 1, получаем граф, показанный на рис. 27.

116


Вероятность достоверного перехода от входа в вершине 1 этого графа до выхода из нее равна

=е-аТ"п

q i ~

Р(Р

+ де-аТ1т")п

+ г1е-аТ1т

'

Средняя продолжительность перехода от входа в ату вершину до выхода из нее равна

 

 

Т (Р + ge-aT/mnyi-i

<?1

m[P(P

-\-qe •иТ:тп\п + <1ё -ссТ. m

Затем таким же образом можно устранить простую циклическую структуру, соответствующую двум первым участкам (вершинам 1 и 2 графа на рис. 27) и т. д. Зная

Яг

Рно. 27

уровень достоверности обработки данных q0, можно найти значения т и п , которые дают структуру контроля, удов­ летворяющую заданному уровню достоверности и миними­ зирующую среднее время обработки данных О. Из выбран­ ных таким образом вариантов трех видов структур кон­ троля необходимо отобрать вариант с меньшей продолжи­ тельностью обработки данных.

Здесь следует заметить, что при обработке данных име­ ются, как правило, естественные точки, после которых следует контролировать участок обработки данных. Эти точки являются моментами окончания решения промежу­ точных задач и окончания передач полных (законченных в смысловом отношении) сообщений (записей) и массивов данных. В случае же слишком большой продолжитель­ ности непрерывной обработки данных при решении про­ межуточной задачи или при передаче массива данных следует прибегнуть к предлагаемой методике.

117

3.Контроль достоверности исходных данных

Контроль достоверности данных на входе в ЭВМ (во входной фазе) представляет наиболее ответственный и тру­ доемкий этап обеспечения достоверности информации в АСУП. Опыт формирования постоянных массивов нор­ мативно-справочных данных в памяти ЭВМ на ряде пред­ приятий страны, в частности на Таллинском экскаваторном заводе, свидетельствует, что примерно 30—40% времени работы программ ввода занимают процедуры контроля правильности исходных документов.

На этом этапе используются следующие методы про­ граммного контроля:

счетный контроль с получением контрольных сумм; счетный контроль с получением контрольных итогов; счет записей; контроль формата (макета) документа;

проверка предельных значений (метод «вилок»); метод статистического прогноза; смысловые проверки;

контроль обоснованности применения членов опреде­ ленного массива данных (метод шаблонов);

контроль по меткам; комбинированные методы контроля.

Блок-схема процедур контроля достоверности данных при формировании массивов экономических данных пред­ приятия (министерства, ведомства) в памяти ЭВМ пред­ ставлена на рис. 28.

С увеличением объемов исходных данных увеличива­ ется вероятность появления ошибок на всех стадиях подготовки и решения задачи: при составлении докумен­ тов, перфорации и вводе данных в ЭВМ. Если данные вводятся в машину частями, то наряду с достоверностью данных следует контролировать их комплектность, т. е. нужно следить, чтобы в конце концов все части были за­ гружены в машину.

В этих условиях счетный контроль рекомендуется осу­ ществлять следующим образом [29]. Перед перфорацией подочитываются контрольные суммы отдельно по каждой пачке вводимых документов. По исходным документам со вписанными контрольными суммами изготовляется только один комплект перфокарт. Перфокарты вводятся в ЭВМ, и весь дальнейший контроль осуществляется маши­ ной. В память ЭВМ попадают группы только с правиль-

118


1 Подготовка пачки документов к вводу

2

Подготовка поля рабочих ячеек МОЗУ к контролю документов 3

Вывод II определение категорий отперфорированных знаков вводимых документов

Передача управления в зависимости от категории знака (цифра, запятая, пробел, двоеточие)

1.Накопление цифр на буфере

2.Накопление числа знаков до запятой

3.Накопление числа знаков после запятой

Подготовка для анализа реквизитов в заголовке и строке

Анализ введенных реквизитов (если размеры реквизита не соответствуют норме, то фиксируется ошибка)

8Подготовка для анализа размера заголовка или строки

Анализ размера заголовка или строки, фиксация ошибок (в случае ошибки документ отправляется)

10

Контроль формата документа цо счетчику (фиксация ошибки)

2

11

Контроль количества введенных документов,

13

12Контроль обоснованности применения знака «?»

13Выход из программы ввода

Рис. 28. Блок-схема процедур контроля достоверности данных при форми­ ровании массивов экономических данных предприятия и министерства в па­ мяти ЭВМ

нымп контрольными суммами. Все другие считаются оши­ бочными. Эти группы данных выпечатываются в специаль­ ную дефектную ведомость. Затем ошибки анализируют и классифицируют по следующим признакам: источник (причийа) ошибки, частота возникновения, где обнару­ жена (локализация ошибки), способ устранения (исправле­ ния) ошибки и т. д. В дефектной ведомости (наряду с со­ держанием группы) приводятся вспомогательные данные, облегчающие локализацию ошибки внутри этой пачки до­ кументов.

4.Методы контроля перфорации

Классификация

ошибок,

появившихся

при

изготовле­

нии перфолент.

Ошибки,

появляющиеся

в

перфоленте

при ручном перфорировании, вызываются либо невнима­ тельностью оператора — ошибки оператора ( 0 0 ) , либо отказами пли сбоями перфоратора — ошибки перфоратора (ОП). Процессы вывода информации из ЭВМ на перфора­ тор или в канал связи автоматизированы, ошибки в этом случае могут появиться из-за отказов или сбоев выходного перфоратора или сбоев в канале связи.

Ошибки оператора ( 0 0 ) в большинстве случаев заклю­ чаются в ошибочном нажатии клавиши или в несоблюде­ нии постоянной длины в записях постоянной длины.

При неисправностях перфоратора (ОП) ошибки вызы­ ваются:

1) неправильной работой механизма или схемы коди­ рования, в результате которой в строке появляются ошиб­ ки, связанные с искажением кодовых комбинаций;

2)неправильной работой механизма подачи перфолен­ ты, в результате которой лента либо не перемещается и вся информация перфорируется на одной и той же строке перфоленты, либо каждый раз перемещается больше чем на один шаг и перфорирование происходит с системати­ ческим пропуском строк;.

3)неправильной работой перфорационного механизма,

врезультате которого на перфоленте отсутствуют нужные или появляются лишние перфорационные отверстия.

Способы контроля перфоленты. На практике при обна­ ружении ошибок на этапе изготовления перфоленты (ПЛ)

применяется

несколько

способов контроля. Рассмотрим

основные из

этих способов.

 

При

Сравнение

перфоленты

с исходной

таблицей.

120