Лекция 7

Тема: Расчет характеристик надёжности невосстанавливаемых резервированных систем

План

  1. Расчетные формулы для общего и раздельного резервирования с постоянно включенным резервом и целой кратностью.
  2. Расчетные формулы для общего, раздельного резервирования с замещением с целой и дробной кратностью.
  3. Расчетные формулы для скользящего и мажоритарного резервирование устройств ИС.
  4. Структурная схема надёжности конкретного устройства ИС. Пример расчета показателей надёжности для экспоненциального закона распределения.

Ключевые слова

Надёжность, общее резервирование, раздельное резервирование, кратность резервирования, постоянный резерв, резервирование замещением, дробная кратность, структурная схема надёжности, мажоритарное резервирование, скользящий резерв, показатели надёжности, вероятность безотказной работы, экспоненциальный закон.

Приведем основные расчетные формулы для указанных выше видов резервирования.

Общее резервирование с постоянно включенным резервом и целой кратностью. В этом случае ВБР системы равна:

1, (1)

где pi(t) – вероятность безотказной работы i-го элемента в течение времени t;

n – число элементов основной или любой резервной цепи;

m – число резервных цепей (кратность резервирования).

Для последовательного включения элементов отказы являются независимыми случайными событиями, тогда по аксиоме умножения вероятностей ВБР системы:

11,

где pi – ВБР подсистемы.

Для параллельного включения элементов ВБР равна:

12,

где pj – ВБР подсистемы.

При экспоненциальном законе надежности, когда ВБР ,

2, (2)

средняя наработка до первого отказа

3, (3)

где 31– интенсивность отказов нерезервированной системы или любой из резервных систем;

Тср.о. – среднее время безотказной работы нерезервированной системы или любой из резервных систем.

Раздельное резервирование с постоянно включенным резервом и целой кратностью

4, (4)

где pi(t) – вероятность безотказной работы i-го элемента;

mi – кратность резервирования i-го элемента;

n – число элементов основной системы.

При экспоненциальном законе, когда 41, ВБР системы:

5, (5)

где mi – кратность резервирования i-го элемента.

Средняя наработка до первого отказа:

51

Общее резервирование с замещением и целой кратностью

6, (6)

где Pm+1(t), Pm(t) – ВБР резервированной системы кратностью m и m+1 соответственно;

P(t-τ) – ВБР основной системы в течение времени (t-τ);

am(τ) – частота отказов резервированной системы кратности m в момент времени τ.

Эта формула позволяет получить расчетные соотношения для устройств любой кратности резервирования. Для получения таких формул необходимо выполнить интегрирование в правой части, подставляя вместо P(t-τ) и am(τ) их значения в соответствии с выбранным законом распределения и состоянием резерва.

При экспоненциальном законе надежности и ненагруженном состоянии резерва:

7(7)

8, (8)

где 81, Тср.0 – интенсивность отказа и средняя наработка до первого отказа основного (нерезервированного) устройства;

m – число резервных цепей (кратность резерва);

Раздельное резервирование замещением с целой кратностью

Вероятность безотказной работы в этом случае:

9, (9)

где Pi(t) – ВБР системы i-го типа, резервированных по способу замещения;

Pi(t) – вычисляют по формулам общего резервирования замещением;

n – число элементов основной группы.

Скользящее резервирование. Pc(t) определяется:

10, (10)

111, (11)

где λ0 = λ∙n – интенсивность отказов нерезервированной системы;

λ – интенсивность отказов элемента;

n – число элементов основной системы;

Тср.0 – среднее время безотказной работы нерезервированной системы;

m0 – число резервных элементов

В этом случае кратность резервирования m=m0/n.

Мажоритарное резервирование

Вероятность безотказной работы системы:

122, (12)

где Pm(t) – ВБР в течение времени t мажоритарного органа;

P(t) – ВБР в течение времени t одного элемента (для случая когда m=2 и n=1).

Обеспечение надежности баз данных ИС

Несколько специфичны вопросы обеспечения целостности базы данных в ИС. К надежности баз данных (БД) предъявляется особо жесткие требования, поскольку информация, хранимая в них, используется обычно многократно.

Под целостностью базы данных понимается такое ее состояние, когда имеет место полное и точное сохранение всех введенных в БД данных и отношений между ними, иными словами, если не произошло случайного разрушения или искажения этих данных или их структуры. Для сведения к минимуму потерь от случайных искажений данных необходимо иметь возможность своевременно обнаруживать и устранять ошибки на этапах хранения, обновления и реорганизации базы данных. Это требует большого набора вспомогательных программ обслуживания баз данных.

К ним относятся программы:

  • ведения системного журнала, подробно фиксирующего каждую операцию (транзакцию) над базой данных;
  • эффективного контроля достоверности;
  • репликация для получения копии базы данных (или ее частей) с целью последующего их восстановления при искажении;
  • восстановления для возврата базы данных в первоначальное состояние при обнаружении искажения данных (используя копии базы данных и массивы изменений, формируемых в журнале).

Для надежной работы базы данных ИС осуществляются:

  • непрерывное администрирование базы данных ИС;
  • регистрация каждого имевшего место доступа к базе данных и выполненных изменений в журнале БД. В журнал заносятся:
  • текст запроса на изменение БД, содержащий описание транзакции, терминала и пользователя, время, текст исходного сообщения, тип и адрес изменения данных;
  • копии файлов БД до внесения в нее изменений;
  • использование средств СУБД для санкционированного доступа и защиты данных (формирование подсхем базы данных как подмножества структуры базы данных).
  • создание резервных копий БД, «зеркалирование» дисков;
  • введение четко регламентированной системы документооборота и форм документов, разрешенных к использованию;
  • криптографирование базы данных;
  • формирование групп пользователей работы и привилегий доступа к ресурсам БД.

Для обеспечения целостности БД могут устанавливаться специальные режимы использования файлов базы данных:

  • монопольный – запрещающий обращения к БД от всех программ кроме одной, вносящей изменения и считывающей информацию из полей базы данных;
  • защищенный – вносить изменения в БД вправе лишь одна программа, а остальные программы могут только считывать информацию.

Резервирование и восстановление баз данных при аварийных завершениях программы (отказ системы, повреждение носителя) выполняется по нескольким стратегиям. В частности, резервирование файлов базы данных может выполняться:

  • в одном поколении (создание точных копий – дублей файлов БД);
  • в разных поколениях (хранятся дубли нескольких временных поколений файлов: «дед», «отец», «сын», и т.д., а также ведется системный журнал изменений);
  • смешанное резервирование, использующее совместно две первые стратегии.

Контрольные точки (точки рестарта, точки отката) – место повторного запуска программы при аварийном ее завершении. В контрольных точках обычно выполняются: внесение изменений в БД, разблокирование всех файлов, на обращение к которым был заложен запрет, запись информации о контрольной точке в системный журнал.

Использование массивов RAID (Redundant Array of Inexpensive Disks – избыточный массив недорогих дисков) существенно уменьшает риск простоя системы из-за отказов накопителей на магнитных дисках, которые являются одним из наименее надежных компонентов современных компьютеров.

В качестве наиболее эффективных мер комплексного обеспечения надежности ИС можно назвать кластеризацию компьютеров и использование отказоустойчивых компьютеров.

Контрольные вопросы и задания

  1. Приведите аналитическое выражение для оценки ВБР при общем (постоянном) резервировании?
  2. Составьте структурную схему надежности устройства состоящего из четырех основных элементов, включенных по схеме раздельного резервирования с нагруженным резервом (m = 1).
  3. Как оценивается ВБР при мажоритарном резервировании?
  4. Как определить наработку на отказ при скользящем резервировании?
  5. Где чаще всего применяется динамическое резервирование?
  6. Как оценить частоту отказа в случае раздельного резервирования системы?
  7. При каком способе резервирования резервный элемент работает одновременно с основным?
  8. Определите структурную схему надежности невосстанавливаемого резервированного устройства, где безотказность следует рассчитывать по формуле:133
  9. Определить наработку на отказ при экспоненциальном законе надежности и ненагруженном состоянии резерва.
  10. Какие осуществляются меры для надежной работы базы данных?
  11. Что напоминается под целостностью базы данных?
  12. В каких случаях может, выполнятся резервирование файлов данных?
  13. Дайте определение понятиям: монопольный, защищенный и разделенный режимы использования файлов БД.
  14. Для чего в КС используют RAID – массивы?

Литература:

  1. Иыуду К.А. Надежность, контроль и диагностика вычислительных машин и систем. М: Высшая школа, 1989-216с
  2. Расулова С.С. Надежность вычислительных машин и систем. Учебное пособие, ТашГТУ, 1995-60с
  3. Расулова С.С Надежность ЭВС. Конспект лекций. ТашГТУ, 2001-90с
  4. Расулова С.С. Обеспечение надежности и отказоустойчивости компьютерных систем. Проблемная лекция. ТашГТУ, 2004-27с
  5. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации. 2 изд. Учебник. СПб.: «Питер», 2005. глава 20, -703 с.

Меню выбора лекций

Предыдущая лекция                   Следующая лекция