Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2013-11 Архитектура ИС / Теоретический материал / Математические модели процессов функционирования информационных систем.docx
Скачиваний:
52
Добавлен:
20.02.2016
Размер:
160.61 Кб
Скачать

7. Модель процесса визуального контроля информации, вводимой в базу данных (бд)

Типовая технология подготовки и контроля входной информации в ИС отражена на рис.6.

В процессе визуального контроля выделяется период сохранения концентрации внимания должностного лица (на протяжении которого полагаются выявленными все ошибки в проверенных данных) и период утомления, когда первая же наличествующая во входном документе ошибка оказывается пропущенной; последующие ошибки при утомлении также могут оказаться пропущенными. Предполагается, что все выявленные ошибки исправляются верным образом. Кроме того, могут быть заданы ограничения на допустимое время контроля документа, что свойственно для систем реального времени. В общем случае периоды сохранения концентрации внимания и утомления определяются квалификацией (физическое состояние должностного лица полагается нормальным). Должностное лицо, осуществляющее набор информации(т.е. отвечающее за ее синтаксический аспект), может выступать в качестве контролера и лица, готовящего или принимающего решение (т.е. отвечающего за семантический аспект информации).

Тип формализованных документов определяется их формой.

В качестве исходных параметров оцениваемой технологии выступают:

уровень квалификации должностных лиц ИС, характеризующийся скоростью подготовки информации (в т.ч. набора на клавиатуре символов) и частотой допускаемых при этом ошибок, скоростью просмотра информации при визуальном контроле;

время непрерывной работы должностных лиц при визуальном контроле в соответствии с проверяемой технологией и объемом информации, предназначенной для ввода в БД или ограничения на допустимое время контроля.

Описание предлагаемой модели отражено на рис.7 [1].

 

8. Модель процесса возникновения и устранения случайных ошибок со стороны пользователей и обслуживающего персонала

В процессе работы пользователи и обслуживающий персонал ИС в силу ограниченности физических возможностей человека способны допускать ошибки, влияющие на доступность и целостность информационных и программных средств (ИПР). Эти ошибки могут быть явными и скрытыми.

Явные ошибки проявляются сразу после их допущения (например, это может проявляться в отказе программно-технических средств вследствие ошибки, в блокировке доступа к ИПР или в других событиях, нарушающих надежность и своевременность представления информации), и тут же подлежат устранению. Степень защищенности ИПР от явных ошибок должностных лиц может быть методически оценена с использованием предложенных в части 1 статьи модели процессов представления информации в условиях ненадежности программно-технических средств и модели процессов массового обслуживания запросов на получение информации в системе. Скрытые ошибки не выявляются сразу, они приводят к скрытому в течении некоторого времени нештатному режиму функционирования ИС и могут нарушать доступность и целостность ИПР. Предлагаемая ниже модель позволяет оценивать отсутствие именно скрытых ошибок в зависимости от ряда характеристик моделируемого процесса.

В любой момент времени ИПР (с точки зрения пользователя) находятся в одном из двух чередующихся состояний: “отсутствия скрытых искажений” или “наличия скрытых искажений”, допущенных пользователями или обслуживающим персоналом. Соответственно при соблюдении прочих условий штатного режима функционирования ИС первое состояние является условием безошибочного выполнения функциональных задач (ФЗ), а второе состояние приводит к возможному невыполнению или неверному результату выполнения ФЗ.

Возможны три варианта соотношения между моментами возникновения и обнаружения скрытой ошибки и времени обработки:

а) запрос пользователя, поступивший в момент t при отсутствии скрытых ошибок, застиг ИПР в состоянии “отсутствия скрытых искажений” и за время обработки запроса не произошло такого рода искажений. В этом случае информация представляется пользователю в неискаженном виде;

б) за время обработки запроса, заставшего в момент t ИПР в неискаженном виде, произошло скрытое искажение, в этом случае на момент завершения решения ФЗ и получения пользователем выходной информации состояние ИПР определяется состоянием “наличия скрытых искажений” и пользователю выдается искаженная информация или нарушается нормальный доступ к ИС (в зависимости от характера допущенной ошибки);

в) запрос в момент t застиг ИПР уже в искаженном состоянии и, соответственно, в ответ на запрос пользователь получает также искаженную информацию ил же не получает доступа к ИС.

Полагается, что сразу по выявлении скрытой ошибки все подозреваемые на наличие ошибок ИПР подвергаются технологическому контролю на целостность, после чего устраняются все выявленные ошибки.

В качестве исходных параметров проверяемой технологии обеспечения защищенности ИПР от случайных ошибок пользователей и обслуживающего персонала выступают:

способы и периодичность контроля состояния ИПР для обеспечения их доступности и целостности;

уровень квалификации пользователей и обслуживающего персонала, характеризующихся средним временем между совершением ими скрытых ошибок, а также средним временем до обнаружения нарушенного состояния доступности и целостности ИПР;

среднее время выполнения задач пользователями.

Описание предлагаемой модели отражено на рис.8 [1].