Diagnozowanie sieci komputerowej metodą dialogu diagnostycznego

Podobne dokumenty
Diagnozowanie sieci komputerowej na podstawie opinii diagnostycznych o poszczególnych komputerach sieci

Niektóre własności 1-diagnozowalnych struktur typu PMC

Reprezentacje grafów nieskierowanych Reprezentacje grafów skierowanych. Wykład 2. Reprezentacja komputerowa grafów

Podstawowe własności grafów. Wykład 3. Własności grafów

WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA

Spacery losowe generowanie realizacji procesu losowego

XXXIII Konferencja Statystyka Matematyczna

Metody iteracyjne rozwiązywania układów równań liniowych (5.3) Normy wektorów i macierzy (5.3.1) Niech. x i. i =1

Graf. Definicja marca / 1

9.9 Algorytmy przeglądu

O pewnych związkach teorii modeli z teorią reprezentacji

0 + 0 = 0, = 1, = 1, = 0.

Drzewa spinające MST dla grafów ważonych Maksymalne drzewo spinające Drzewo Steinera. Wykład 6. Drzewa cz. II

Algebrą nazywamy strukturę A = (A, {F i : i I }), gdzie A jest zbiorem zwanym uniwersum algebry, zaś F i : A F i

Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott

ĆWICZENIE 4 WYZNACZANIE OPTYMALIZOWANYCH PROCEDUR DIAGNOSTYCZNO-OBSŁUGOWYCH

Statystyka i opracowanie danych Podstawy wnioskowania statystycznego. Prawo wielkich liczb. Centralne twierdzenie graniczne. Estymacja i estymatory

WYZNACZANIE OPTYMALIZOWANYCH PROCEDUR DIAGNOSTYCZNO-OBSŁUGOWYCH

Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.

Sortowanie topologiczne skierowanych grafów acyklicznych

Rozważmy funkcję f : X Y. Dla dowolnego zbioru A X określamy. Dla dowolnego zbioru B Y określamy jego przeciwobraz:

Przykłady grafów. Graf prosty, to graf bez pętli i bez krawędzi wielokrotnych.

G. Wybrane elementy teorii grafów

Drzewa. Jeżeli graf G jest lasem, który ma n wierzchołków i k składowych, to G ma n k krawędzi. Własności drzew

Teoretyczne podstawy informatyki

Relacje. opracował Maciej Grzesiak. 17 października 2011

Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.

(4) x (y z) = (x y) (x z), x (y z) = (x y) (x z), (3) x (x y) = x, x (x y) = x, (2) x 0 = x, x 1 = x

TEORIA GRAFÓW I SIECI

Wykład z równań różnicowych

Testowanie hipotez. Hipoteza prosta zawiera jeden element, np. H 0 : θ = 2, hipoteza złożona zawiera więcej niż jeden element, np. H 0 : θ > 4.

POISSONOWSKA APROKSYMACJA W SYSTEMACH NIEZAWODNOŚCIOWYCH

TEORIA GRAFÓW I SIECI

Zagadnienie najkrótszej drogi w sieci

5. Rozwiązywanie układów równań liniowych

Matematyczne Podstawy Informatyki

Układy równań i nierówności liniowych

Na A (n) rozważamy rozkład P (n) , który na zbiorach postaci A 1... A n określa się jako P (n) (X n, A (n), P (n)

Algorytmy grafowe. Wykład 1 Podstawy teorii grafów Reprezentacje grafów. Tomasz Tyksiński CDV

Techniczne aspekty diagnozowania sieci procesorów o łagodnej degradacji typu sześcian 4-wymiarowy metodą prób porównawczych

Wstęp do metod numerycznych Uwarunkowanie Eliminacja Gaussa. P. F. Góra

Kolorowanie wierzchołków Kolorowanie krawędzi Kolorowanie regionów i map. Wykład 8. Kolorowanie

Statystyka i eksploracja danych

Struktury niezawodności systemów.

STATYKA Z UWZGLĘDNIENIEM DUŻYCH SIŁ OSIOWYCH

Prawdopodobieństwo i statystyka

TEORIA GRAFÓW I SIECI

Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010

Procesy stochastyczne

WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA

), którą będziemy uważać za prawdziwą jeżeli okaże się, że hipoteza H 0

System bonus-malus z mechanizmem korekty składki

Eksploracja Danych. wykład 4. Sebastian Zając. 10 maja 2017 WMP.SNŚ UKSW. Sebastian Zając (WMP.SNŚ UKSW) Eksploracja Danych 10 maja / 18

SPÓJNOŚĆ. ,...v k. }, E={v 1. v k. i v k. ,...,v k-1. }. Wierzchołki v 1. v 2. to końce ścieżki.

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości

TEORIA GRAFÓW I SIECI

Algorytm wyznaczania krotności diagnostycznej struktury opiniowania diagnostycznego typu PMC 1

MODELE SIECIOWE 1. Drzewo rozpinające 2. Najkrótsza droga 3. Zagadnienie maksymalnego przepływu źródłem ujściem

Metody Rozmyte i Algorytmy Ewolucyjne

Najkrótsza droga Maksymalny przepływ Najtańszy przepływ Analiza czynności (zdarzeń)

Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału.

Hierarchiczna analiza skupień

Niektóre własności sieci procesorów o łagodnej degradacji i strukturze logicznej typu graf Petersena

Procesy stochastyczne

166 Wstęp do statystyki matematycznej

Weryfikacja hipotez statystycznych

Wstęp do sieci neuronowych, wykład 11 Łańcuchy Markova

Topologie sieci lokalnych

SKOJARZENIA i ZBIORY WEWN. STABILNE WIERZCH. Skojarzeniem w grafie G nazywamy dowolny podzbiór krawędzi parami niezależnych.

Przykład planowania sieci publicznego transportu zbiorowego

Marek Miszczyński KBO UŁ. Wybrane elementy teorii grafów 1

Algorytmy Równoległe i Rozproszone Część VI - Systemy rozproszone, podstawowe pojęcia

Prawdopodobieństwo warunkowe Twierdzenie o prawdopodobieństwie całkowitym

Matematyka dyskretna. Andrzej Łachwa, UJ, /15

Algorytm. Krótka historia algorytmów

Andrzej Wiśniewski Logika II. Wykłady 10b i 11. Semantyka relacyjna dla normalnych modalnych rachunków zdań

Stan globalny. Krzysztof Banaś Systemy rozproszone 1

Przegląd metod optymalizacji wielowymiarowej. Funkcja testowa. Funkcja testowa. Notes. Notes. Notes. Notes. Tomasz M. Gwizdałła

WYKŁAD 6 KINEMATYKA PRZEPŁYWÓW CZĘŚĆ 2 1/11

Gdy n jest duże, statystyka ta (zwana statystyką chikwadrat), przy założeniu prawdziwości hipotezy H 0, ma w przybliżeniu rozkład χ 2 (k 1).

Informacja o przestrzeniach Sobolewa

Matematyka dyskretna. Andrzej Łachwa, UJ, /14

Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku.

Wykład 4: Wnioskowanie statystyczne. Podstawowe informacje oraz implementacja przykładowego testu w programie STATISTICA

Teoria grafów podstawy. Materiały pomocnicze do wykładu. wykładowca: dr Magdalena Kacprzak

APIO. W4 ZDARZENIA BIZNESOWE. ZALEŻNOŚCI MIĘDZY FUNKCJAMI. ELEMENTY DEFINICJI PROCESU. DIAGRAM ZALEŻNOŚCI FUNKCJI.

Zaawansowane metody numeryczne

Wykład 9: Markov Chain Monte Carlo

OPISY PRZESTRZENNE I PRZEKSZTAŁCENIA

Testowanie hipotez statystycznych. Wnioskowanie statystyczne

MATEMATYKA DYSKRETNA - MATERIAŁY DO WYKŁADU GRAFY

Podstawy metod probabilistycznych. dr Adam Kiersztyn

PageRank i HITS. Mikołajczyk Grzegorz

Teoria grafów dla małolatów. Andrzej Przemysław Urbański Instytut Informatyki Politechnika Poznańska

5 Wyznaczniki. 5.1 Definicja i podstawowe własności. MIMUW 5. Wyznaczniki 25

Zależności funkcyjne

Priorytetyzacja przypadków testowych za pomocą macierzy

Analiza funkcjonalna 1.

Modele i narzędzia optymalizacji w systemach informatycznych zarządzania

SPOTKANIE 6: Klasteryzacja: K-Means, Expectation Maximization

Transkrypt:

Diagnozowanie sieci komputerowej metodą dialogu diagnostycznego Metoda dialogu diagnostycznego między komputerami sieci komputerowej, zalicza się do, tak zwanych, rozproszonych metod samodiagnozowania się s i e c i k o mp u t e r o w e j, to jest takich metod w których dowolny komputer sieci komputerowej (bez założenia, że jest zdatny) inicjuje proces testowania się komputerów w pewnym podzbiorze komputerów sieci i na podstawie wyników tych testowań, wnioskuje o stanach niezawodnościowych komputerów i linii transmisji danych, uczestniczących w procesie testowania (w tym również o własnym stanie niezawodnościowym). Cechą charakterystyczną, omawianej metody, jest to, że zakłada ona możliwość zlecenia, przez komputer inicjujący proces testowania, określonemu komputerowi, który jest testowany przez komputer inicjujący, przetestowanie określonego komputera (o ile jest to możliwe) i powiadomienia komputera inicjującego o wyniku tego testowania. Z pewnym uproszczeniem, można powiedzieć, że komputer inicjujący proces testowania, ma głównie na celu uzyskanie diagnozy orzekającej, iż znajduje się on w stanie zdatności. Zauważmy, że osiągnięcie tego celu nie zawsze jest możliwe oraz, że jest to cel przeciwstawny celowi jaki jest stawiany gdy komputer ten traktowany jest jako tester (jako, tak zwane niezawodne jądro systemu). Zauważmy, że każdy komputer sieci, który w wyniku dialogu diagnostycznego między komputerami pewnego podzbioru komputerów sieci, zostanie zdiagnozowany jako komputer zdatny, może pełnić dalej (w procesie diagnozowania sieci) rolę niezawodnego jądra, względem komputerów z poza tego podzbioru. Materiał wykładu opracowany na podstawie książki Prof. R. Kuleszy pt.: Diagnostyka sieci logicznych i komputerowych.

Możliwość przeprowadzenia dialogu diagnostycznego, między dwoma komputerami sieci zakłada, iż niezdatność zarówno tych komputerów jak i (dwukierunkowych) linii transmisji danych (między tymi komputerami) polega jedynie na wadliwym wykonaniu zleconych im zadań funkcjonalnych, a nie na braku możliwości podjęcia się wykonania takich zadań. Niezdatność tego typu nazywa się niezdatnością bizantyjską. Szczególnym przypadkiem niezdatności tego typu jest przekłamanie [rekuza, niezdatność chwilowa], ale może ona mieć również charakter niezdatności trwałej (niezdatności powtarzającej się). Praktycznie stosowane wymuszania (funkcjonalne zadania kontrolne) nie są kompletnymi testami kontrolnymi względem zbioru możliwych stanów niezdatności, wobec czego diagnoza może być obarczona błędem. Tak więc, z reguły decyzje o zmianie struktury funkcjonalnej sieci komputerowej (decyzje o wyeliminowaniu z sieci niektórych komputerów lub(i) o rekonfiguracji sieci transmisji danych) są podejmowane w oparciu o analizę, pewnej liczby wyników diagnoz lokalnych (w tym sprzecznych) inicjowanych, przez różne komputery i jeśli zachodzi potrzeba po celowym zastosowaniu określonych wymuszeń o zwiększonej skuteczności kontrolnej. W powyższym sensie, metoda dialogu diagnostycznego ma cechy metody scentralizowanej.

Mówimy, że komputer dokonał dialogu diagnostycznego z komputerem e, jeżeli przesłał do komputera e określone wymuszenie (zadanie funkcjonalne) (e ) w, otrzymał od komputera e odpowiedź [reakcję] r ( )) na to wymuszenie oraz sam wykonał zadanie funkcjonalne w () i zaobserwował własną reakcję r ( )) na wymuszenie w (), (rys. a). r ( )) a) b) w () r ( )) w () Rys. Ilustracja dokonania przez komputer dialogu diagnostycznego z komputerem e, (a) oraz graf ilustrujący możliwość takiego dialogu (b) Zauważmy, że warunkiem koniecznym dokonania dialogu diagnostycznego komputera z komputerem e jest, aby w ( ) W ( X ( ))! W ( X ( e )), ( X ( e )) - zbiór produktów wejściowych [elementarnych zadań funkcjonalnych] komputera e ). Jeżeli komputer ma możliwość dokonania dialogu diagnostycznego z komputerem e, to przedstawimy to w postaci łuku łączącego węzeł z węzłem e, (rys. b). Połączenie węzłów i e krawędzią będzie oznaczać, że zarówno komputer ma możliwość dokonania dialogu diagnostycznego z komputerem e jak i odwrotnie, chociaż wymuszenie w (e ) może być inne niż wymuszenie (e ) w. Jeżeli dla każdego, komputera e sieci komputerowej: X e ) = X (, to mówimy, że sieć komputerowa jest s i e c i ą homogeniczną, a w przeciwnym razie że jest siecią heterogeniczną. Zauważmy, że w homogenicznej sieci komputerowej, z reguły, o ile jest możliwy dialog diagnostyczny komputera z komputerem e, to również jest możliwy dialog diagnostyczny komputera e z komputerem.

Niech n(e) oraz n ((, )) oznaczają stan niezawodnościowy - odpowiednio, komputera e oraz linii transmisji danych między komputerami i e, a zapisy n(e) = oraz n(e) = i n ((, )) = oraz n ((, )) = - odpowiednio, że komputer e jest zdatny oraz niezdatny i linia ( e, e ) jest zdatna oraz niezdatna. Uznanie niezdatnego elementu e za element zdatny, obarczone jest błędem testu kontrolnego, zależnym od skuteczności η ( w ( )) kontrolnej testu w () i od wartości prawdopodobieństwa Ρ( n( e ) = ), Określenie. Błędem γ ( e, w( )) dialogu diagnostycznego komputera z komputerem e, dokonanego za pomocą wymuszenia w (), nazywamy prawdopodobieństwo a posteriori zdarzenia [ n ( ) = ] [ n( e ) = ] [ n((, )) = ] po nastąpieniu zdarzenia r ( )) = r( )), to jest: γ ( )) = P([ n( ) = ] [ n( ) = ] [ n((, )) = r( )) = r( ))). Zauważmy, że jeżeli n ((, )) =, to metoda dialogu diagnostycznego jest równoważna, tak zwanej, metodzie porównawczej. Zamiast r ( )) będziemy pisać r (, ), a zdarzenie r ( )) = r( )) zapisywać w postaci r, ) = r. ( Przyjmijmy następujące założenia: Z powyższych założeń wynika, że: P ( r(, ) = r ( n( ) = ) ( n( ) = ) ( n((, e )) = ) =, () P ( r(, e ) r ( n( ) = ) ( n( e ) = ) ( n((, )) = ) =. () r (, e ) = r ] [ r(, ) = ] i r (, e ) r ] r( e, ) r ]. [ r [ [ Niech s(e) oraz s ((, e )) oznaczają status odpowiednio, komputera e oraz linii ( e, e ) to jest stan niezawodnościowy, jednoznacznie rozpoznany na podstawie rezultatów pewnego zbioru, dialogów diagnostycznych (między komputerami sieci).

Z założeń () i () wynikają bezpośrednio, następujące reguły wnioskowania diagnostycznego: [ r (, ) = r ] [( s( ) = ) ( s( ) = ) ( s((, e )) = )]; () [ r (, ) r ] [( n( ) = ) ( n( ) = ) ( n((, e )) = )]; () [( s ( ) = ) ( r(, ) = r )] [ s( e ) = ]; (5) [( s ( ) = ) ( r(, ) r )] [( n( ) = ) ( n((, e )) = )]; (6) [( s( ) = s( ) = ) ( r(, ) r )] [ s((, e )) = )]. (7) Oznaczenia: G s - graf sieci komputerowej opisujący jej strukturę logiczną (z reguły - graf zwykły); G - graf opisujący możliwe dialogi diagnostyczne między komputerami sieci nazywany grafem dialogów diagnostycznych sieci ( G =< E, U > ) komputerowej; n - stan niezawodnościowy sieci, ( n N) n : < E ( n); U ( n) > ; N - zbiór dopuszczalnych (branych pod uwagę) stanów niezawodnościowych sieci; E ( n) - zbiór niezdatnych komputerów sieci w stanie n, ( E ( n) E ); E ( n) - zbiór zdatnych komputerów sieci w stanie n, ( E ( n) = E \ E ( n); U ( n) - zbiór niezdatnych linii sieci w stanie n, ( U ( n) U ); U ( n) - zbiór zdatnych linii sieci w stanie n, ( U ( n) = U \ U ( n); (n ) n, n N S - sieć (w sensie teorii grafów) w stanie niezawodnościowym ( ) S( n ) =< G; E ); U ) >. Status każdego komputera i każdej linii u (dla każdego określonego grafu G ) zależy od stanu niezawodnościowego n, N) : s( n ) {,, x}, ( E); s( u n ) {,, x}, ( u U ), przy czym s = x oznacza, że stan niezawodnościowy (odpowiednio) komputera lub linii u nie moż e być określony (dla danego n ) nawet w oparciu o wyniki wszystkich możliwych dialogów diagnostycznych, między komputerami sieci. 5

Analiza własności diagnostycznych sieci komputerowej G s realizującej samoczynne identyfikowanie niezdatnych komputerów oraz linii (za pomocą określonych procedur przeprowadzania dialogu diagnostycznego, między komputerami sieci) opiera się na analizie własności zbioru: { < G; E ); U ) > : n N}. Przykład. Przypuśćmy, że graf dialogów diagnostycznych sieci komputerowej o liniowej strukturze logicznej, jest taki sam jak graf opisujący strukturę tej sieci (rys. a). Przy stanie niezawodnościowym n ', (rys. b) status każdego komputera i każdej linii, nie może być określony. a) G = Gs n =< ; > ; E ) = {}; U ) = b) S ) =< G; ; > Rys. Graf dialogu diagnostycznego sieci o liniowej strukturze logicznej (a) oraz stan niezawodnościowy n tej sieci (b) Przykład. Rozpatrzymy sieć komputerową o pierścieniowej strukturze logicznej w stanie niezawodnościowym n, (rys. ). S( n ) =< G; ; (, ) > G = G s n =< ; (, ) > ; E ) = U ) = {(, )} Rys. Sieć komputerowa o strukturze pierścieniowej w stanie niezawodnościowym n W tym przypadku, status każdego komputera i każdej linii transmisji danych, jest określony. 6

Związek między strukturą logiczną sieci komputerowej a grafem dialogu diagnostycznego i procedurą diagnostyczną Zbiór możliwych dialogów diagnostycznych (bez uwzględniania uczestniczących w nich linii) można opisać za pomocą macierzy dialogów diagnostycznych M, ( m M, m {, }) sieci komputerowej G s takiej, że m = wtedy i tylko wtedy, ij ij gdy możliwy jest dialog diagnostyczny komputera e i z komputerem e j. Zauważmy, że macierz M nie musi być macierzą symetryczną. ij Przykład. Możliwe dialogi diagnostyczne (między określonymi komputerami) w sieci komputerowej, o oczkowej strukturze logicznej (rys. a), opisuje macierz dialogów diagnostycznych (rys. b), a opis gałęzi grafu dialogów diagnostycznych (rys. c) wskazuje, które linie transmisji danych uczestniczą w określonym dialogu. Dla przykładu, dialog diagnostyczny komputera e 5 z komputerem e nie jest możliwy, natomiast dialog diagnostyczny komputera e z komputerem e 5 jest możliwy przy użyciu linii (,), (,6) i (5,6). a b c a) d e b) g 5 f 6 a e a 6 e d c) f b g bef 5 c 5 6 5 6 Rys. Sieć komputerowa G s o oczkowej strukturze logicznej (a); macierz możliwych dialogów diagnostycznych w sieci G s - (b); opisany graf G dialogów diagnostycznych sieci G s -(c) 7

Jedną z podstawowych cech, omawianych procedur, jest to, że określony (na przykład, wybrany w sposób losowy) komputer inicjuje procedurę i kończy ją gdy od wszystkich komputerów, z którymi dokonuje dialogu (od komputerów zbioru Γ (), który oznaczamy również: TESTED-BY( )), otrzyma odpowiedź [reakcję] poprawną. W tym przypadku (zgodnie z zależnością ()) status wszystkich komputerów i linii uczestniczących w dialogach, inicjowanych przez komputer, jest równy. W przypadku przeciwnym, komputer zleca każdemu komputerowi e, ( Γ( )) takiemu, że r(, ) r dokonanie dialogu (w miarę potrzeby) z każdym komputerem e, ( Γ( ) \ ) dopóki nie zostanie ustalony status komputera e, po czym następuje przerwanie procedury. Jeżeli po wszystkich możliwych dialogach komputera e nie zostanie określony jego status, to komputer e zleca (w miarę potrzeby) komputerowi e ze zbioru Γ ( e ) \, który oznaczamy również: TESTERS-OF (e ), dokonanie dialogu z komputerem e w celu ustalenia jego statusu, po czym następuje przerwanie procedury. Po każdym dialogu dokonanym przez komputer e, określany jest zbiór STATUS-BY(e) zbiór komputerów i linii o określonym statusie oraz zbiór INVAL-BY(e) komputerów i linii, które (w wyniku tego dialogu) są podejrzane o to, że są niezdatne, a po zakończeniu procedury ostateczne zbiory STATUS= oraz INVAL. 8

Przykład. Rozpatrzymy przebieg, opisanej powyżej, procedury w przypadku gdy graf G jest grafem częściowym grafu G s oraz S ) = < G; ; (, ),(, 5)} >, (rys. 5). 5 6 n =< ; {(, ),(, )} > Rys. 5 Ilustracja grafu G dialogu diagnostycznego sieci komputerowej G s i jej stanu niezawodnościowego n W przypadku gdy komputerem inicjującym, opisaną procedurę diagnostyczną, jest komputer e, przebieg procedury jest następujący: TESTED-BY() ={,,5} STATUS-BY(): s()=s()=s(5)=s((,))=s((,5))= INVAL-BY(): (,) TESTED-BY(): STATUS-BY(): INVAL-BY(): (, ) TESTRERS-OF() = {, 6} STATUS-BY(): INVAL-BY(): (,) STATUS-BY(6): s()= s(6)=s((,6))= INVAL-BY(6): STATUS = : (,) INVAL: (,) Analogicznie, możemy upewnić się, że jeżeli komputerem inicjującym procedurę, będzie komputer e, to otrzymamy: STATUS = : ; INVAL: (,) (,). Zauważmy, że rozpatrywana dotychczas, procedura ma charakter lokalny diagnozuje (z reguły) tylko część sieci komputerowej. 9

W niektórych zastosowaniach istotnym jest opracowanie procedury, której celem jest zidentyfikowanie, od razu, wszystkich niezdatnych elementów sieci. Mówimy, że procedura taka ma charakter globalny. Procedury o charakterze globalnym bazują, z reguły, na odpowiednim wykorzystaniu wyników [produktów] pewnego zbioru procedur lokalnych. Wymaga to gromadzenia wyników procedur lokalnych, stosowania określonych reguł inicjacji kolejnych procedur o charakterze lokalnym i(lub) wysyłania odpowiednich komunikatów do innych komputerów sieci niż te, które uczestniczyły w określonej procedurze lokalnej. Przykład 5. Przypuśćmy, że graf G jest grafem częściowym grafu G s. Wyznaczymy produkt hipotetycznej procedury o charakterze globalnym, dla grafu G w stanach niezawodnościowych n i n sieci (rys. 6) n : 5 6 STATUS = : (,),(,),(,5),(,5) INVEL : n : STATUS = : INVEL :,6, (,), (,), (,), (,5), (5,6) 5 6 Rys. 6 Ilustracja produktu (hipotetycznej) globalnej procedury diagnostycznej dla stanów niezawodnościowych n ' i n ", określonej sieci komputerowej Z zależności () (7), dla stanu niezawodnościowego n ' otrzymujemy: [r(, ) = ] [ s() = s() = s((, )) = ]; [( s() = ) ( r(, ) = r ] [ s() = ]; [( s() = s() = ) ( r (, ) r )] [ s((, )) = ] i tak dalej. Ostatecznie otrzymujemy: STATUS = : (,), (,), (,5), (,5) oraz INVAL:, a więc produktem procedury jest identyfikacja wszystkich niezdatnych linii sieci. Analogicznie dla stanu niezawodnościowego n, otrzymujemy STATUS =: oraz INVEL:,6, (,), (,), (,), (,5), (5,6), a więc w stanie niezawodnościowym n nie jest identyfikowany (lokalizowany) żaden z niezdatnych elementów sieci. Otrzymany rezultat (produkt procedury globalnej) opisuje, tak zwaną, wnikliwość lokalizacyjną samodiagnozowania się określonej sieci w stanie niezawodnościowym n.

Niech E (u ) oraz U () oznaczają, odpowiednio zbiór elementów incydentnych z u,( u U ) oraz zbiór gałęzi incydentnych z,( E) w grafie G dialogów diagnostycznych sieci komputerowej. Zauważmy, że z zależności () (7) wynika bezpośrednio, następująca własność. Własność : { u U )} {[ s( u ) = ] [( E( u )) ( E ( (, e ) U ( ) \ u : ((, e ) U )) ( E )) ))}. Dalej, będziemy zakładać, iż linie transmisji danych sieci komputerowej są niezawodne. Własności dialogu diagnostycznego w homogenicznych sieciach komputerowych o niezawodnych liniach W rozważanym przypadku, własności diagnostyczne sieci komputerowej G s, ( G s =< E s, U s >, G s - graf zwykły) będziemy utożsamiać z własnościami grafu dialogu diagnostycznego G, G =< E, U >, E = E, U U ). ( s s Określając zbiór gałęzi incydentnych z określonym węzłem, będziemy mieć na myśli taki zbiór w grafie G, a nie w grafie G s. Zauważmy, że dokonanie najkorzystniejszego (w określonym sensie) wyboru grafu dialogu diagnostycznego określonej sieci komputerowej, jest problemem wykraczającym poza ramy niniejszych rozważań, których wyniki mogą być tylko pomocne przy jego rozwiązywaniu. Niech E( ), ( E) oznacza zbiór węzłów przyległych do węzła e, ( E( )).

Z istoty dialogu diagnostycznego (zależności () (7) wynika, że jeżeli U ) =, N, U ) - zbiór niezdatnych linii transmisji danych z których, w stanie niezawodnościowym n, korzysta sieć komputerowa w trakcie realizowania dialogów diagnostycznych) to: [ e E ) [( s( n ) = ) ( e E( ) : e E )], (8) oraz [( E ) ( e E( e ) : s( e n ) = )] [ s( n ) = ]. (9) Z zależności (8) i (9) wynika, że: [ E : ( e E )] ( s( n ) = ) ( E( ) : )) ( E( e )! E ) ))]. () Niech Ł ( e ) oznacza zbiór łańcuchów o długości równej dwa, których węzłem początkowym jest węzeł, a E (τ ) oraz U (τ ) odpowiednio-zbiór węzłów oraz gałęzi łańcucha τ, ( τ Ł ( e' )). Oznaczmy: E ( ) = {" E( τ ) : τ Ł ( )} \, oraz U ( ) = {" U ( τ ) : τ Ł ( )}. Zauważmy, że [({, } E( e)) ((, ) U )] [{, } E ( e)]. () Z zależności () wynika, że o tym czy niezdatny komputer może być zidentyfikowany (czy może być określony jego status) czy też nie, przesądza stan niezawodnościowy elementów zbioru E ( e ). Niech A () oznacza zbiór takich minimalnych (w sensie własnym) podzbiorów zbioru E ( ), że: e E A( ) :[( n( ) = ) ( E : n( ) = ] [ s( ) = x]. Znajomość zbioru { A( ) : E} jest pomocna przy ocenie efektywności (skuteczności) przyjętego (proponowanego) sposobu samodiagnozowania się sieci komputerowej.

Przedstawmy zależność () w postaci: [ e E ( n)] [( s( e n) = ) ( (, e ) U ( < E : ({, e } E ( n)) ({, e }! E( e) ))]. ( e) > G) : () Oznaczmy: U ( ) = { u U ( < E ( ) > G) : u U ( )}; G ( ) =< E ( ) > G, oraz: G ( ) =< U ( G( )) \ U ( ) > G( ). Tak więc, z zależności () wynika, że każdy minimalny (w sensie własnym) podzbiór E zbioru E ( ) taki, że każda składowa spójności grafu: < E ( ) \ E > G ( ) jest składową jednowęzłową, jest elementem zbioru A (). Przykład 6. Niezdatny komputer e 5 sieci G, (rys. 7a) nie może być zidentyfikowany w przypadku gdy jednocześnie są niezdatne, co najmniej, komputery e i e, ({ e, e} A( e5 )) bowiem każda składowa spójności podgrafu < E e ) \ { e, e } > G ( e ) grafu G e ), (rys. 7c) jest składową jednowęzłową (rys. 7d). Analogicznie, otrzymujemy: ( 5 5 A() = {{, }, {, 5}, {,, 5}}; A() = {{,, 5}, {,, 6}, {,, 5}, {,, 5}, {,, 6}}; A() = {{, 5}, {,, 6}, {,, 5}, {,, 6}}; A() = {{, }, {, }, {,, 5}}; A(5) = {{, }, {, }, {,, }}; A(6) = {{5}, {, }}; ( 5

a) G 5 6 b) G(5) =< E (, ) U (5) > G (5) c) G (5) =< U ( G(5)) \ (, ) > G(5) d) < E (5) \ {, } > G (5) Rys. 7. Ilustracja algorytmu wyznaczania minimalnego zbioru A () niezdatnych komputerów powodujących, że status niezdatnego komputera jest nieokreślony Określenie. Mówimy, że graf dialogu diagnostycznego G, ( E m + ) jest grafem (globalnie) m diagnozowalnym, jeżeli: n N m e E ( n) : s( e n) =. () Określenie. Mówimy, że sieć komputerowa o niezawodnych liniach transmisji danych, jest siecią komputerową (globalnie) m diagnozowalną metodą dialogu diagnostycznego, jeżeli jej graf dialogu diagnostycznego jest grafem (globalnie) m-diagnozowalnym.

Inaczej mówiąc, jeżeli sieć komputerowa jest siecią (globalnie) m-diagnozowalną (metodą dialogu diagnostycznego), to w każdym takim stanie niezawodnościowym sieci w którym liczba niezdatnych komputerów sieci nie jest większa niż m, każdy niezdatny komputer sieci będzie zidentyfikowany (w wyniku dialogu diagnostycznego między komputerami sieci). Zauważmy, że dla sieci (globalnie) m-diagnozowalnej metodą dialogu m diagnostycznego, może istnieć taki stan niezawodnościowy n, N ) i taki komputer e, ( E )) że s ( n ) = x, a więc - może istnieć sytuacja w której zdatny komputer sieci nie może (za pomocą dialogu diagnostycznego ze swoimi sąsiadami) określić swojego stanu niezawodnościowego. Dla przykładu, status komputera e, -diagnozowalnej sieci G, (rys. 8) w stanie niezawodnościowym n = (,,, ) jest nieokreślony ( s ( e (,,, )) = x). e G e e e Rys. 8 Przykład sieci -diagnozowalnej w której status komputera e, przy stanie niezawodnościowym (,,, ), jest nieokreślony. Własność 5. Graf dialogu diagnostycznego G, ( E m + ) jest grafem (globalnie) m-diagnozowalnym, wtedy i tylko wtedy, gdy: [ e E : µ ( e) m] [( E E( e) : E = m )] s S( G ( e, E )) : E( s). (7) Przykład 6-8. Graf G, (rys. 9) jest grafem -diagnozowalnym, bowiem spełnia zależność (7). Dla węzła e, zależność (7) jest spełniona, bowiem µ ( e ) = oraz dla każdego dwuelementowego podzbioru E zbioru E e ) = { e, e, }, w grafie < E () \ E > G () istnieje składowa spójności ( e5 zawierająca więcej niż jeden węzeł (rys. 9 b, rys. 9 b oraz rys. 9 b ). Analogicznie, upewniamy się, że zależność (7) jest spełniona dla węzła e (rys. 9c,, 9c " oraz 9c '" ). Ponieważ grafy G ( i), ( i {,, 5, 6}) oraz grafy G ( j), ( j {, }) są (odpowiednio) izomorficzne, to tym samym, zależność (7) jest spełniona dla każdego węzła grafu G. 5

G a) 5 6 b) G () E()={,, 5} c) G () E()={,, 5} 5 5 E {, } < E () \ E' > G () < E () \ E" > G () b ') c' ) E {, } {, 5} b") c") {, 5} {, 5} b'") c"') {, 5} Rys. 9 Ilustracja algorytmu potwierdzającego, że sieć G jest siecią -diagnozowalną 6