CHƯƠNG 2 : MỘT SỐ THUẬT TOÁN ĐÁNH GIÁ ĐỘ TIN CẬY
3.2 Mô hình dự phòng nâng cao độ tin cậy
3.2.2 Mô hình bài toán dự phòng nhân đô i( Duplicate):
Với bài toán sử dụng máy chủ dự phòng ở công ty HOYA, ngoài phương án dự phòng tích cực thì chúng ta còn có thể dư dụng một phương án dự phòng khác – Dự phòng nhân đôi ( Duplicate).
0.0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1.0 1.0 100 500 1000 4000 8760 17520 26280 35040 43800 Hours P(t) P1(t)
Cơ chế dự phòng nhân đôi:
- Với mỗi một máy chủ chính, chúng ta sẽ xây dựng một máy chủ dự phòng kết nối trực tiếp với máy chủ chính.
- Các máy chủ dự phòng chỉ có thể thay thế cho một máy chủ xác định trước và không thể thay thế cho các máy chủ khác trong hệ thống.
Như vậy với bài toán sử dụng 2 máy chủ dự phòng cho công ty HOYA thì sơ đồ máy chủ sẽ có dạng:
Hình 3.4: Sơ đồ dự phòng nhân đôi
Yêu cầu của bài toán:
Tính xác suất để hệ thống hoạt động trong khoảng thời gian t. Trong đó:
- X1, X2: là các máy chủ chính
- X1’, X2’: là các máy chủ dự phòng
Giả sử để máy trạm nhận được tín hiệu từ các server thì sẽ có các trường hợp xảy ra.
Máy trạm nhận tín hiệu từ máy chủ x1, x2. Khi do máy chủ x1 có máy chủ dự phòng là x1’, x2 có máy chủ dự phòng là x2’. Khi đó máy trạm nhận tín hiệu từ máy chủ x1, x2 với hàm đánh giá độ tin cậy có dạng:
F(x) = x1.x2 ˅ x1.x2’ ˅ x1’.x2 ˅ x1’.x2’
Theo Poreskey mô tả ở chương 2, mục 2.4.2 có thể chuyển về dạng chuẩn tắc tuyển như sau:
F(x) = K1 ˅ K2 ˅ K3 ˅ K4
Trong đó: K1 = x1.x2 K2 = x1.x2’ K3 = x1’.x2 K4 = x1’.x2’ K1 ̅̅̅̅’ = x̅1 ˅ x1. x̅̅̅2 K2 ̅̅̅̅ = x̅̅̅2 ˅ x1. x̅̅̅2’ K3 ̅̅̅̅ = x̅ ′1 ˅ x1′. x̅̅̅2 Từ (*) ta có: K1 ̅̅̅̅.K2 = ( x̅̅̅ 2 ˅ x1.x2 )(x1.x2’) = x1. x̅̅̅ 2.x2’ K1 ̅̅̅̅. K̅̅̅̅2.K3 = ( x̅ 1 ˅ x1. x̅̅̅2 )( x̅ 1 ˅ x1. x̅̅̅2’ ) .x1’.x2 = { [ (x̅ 1˅ x1. x̅̅̅2 ). x̅ 1 ] ˅ [ ( x̅ 1˅ x1. x̅̅̅2 ).x1. x̅̅̅2’] }. x1’. x2 = ( x̅1 ˅ x1. x̅̅̅2. x̅̅̅2′).x1’.x2 = x̅1. x1’. x2 K1 ̅̅̅̅. K̅̅̅̅2. K̅̅̅̅3. K4 = ( x̅1 ˅ x1. x̅̅̅2. x̅̅̅2′ ).( x̅ ′1 ˅ x1’. x̅̅̅2 ).x1’.x2’ = [ (x̅1 ˅ x1. x̅̅̅2. x̅̅̅2′ ). x̅ ′1 ˅ ( x̅1 ˅ x1. x̅̅̅2. x̅̅̅2′ ).x1’. x̅̅̅2′ ].x1’.x2’ = [x̅ . x1 ̅1’ ˅ x1. x̅̅̅2. x̅̅̅2′. x̅1’ ˅ x̅1’.x1’. x̅̅̅2′ ˅ x1. x̅̅̅2.x1’. x̅̅̅2′].x1’.x2’ = x1’. x2’. x̅1. x̅̅̅2′
Vậy:
F(x) = x1.x2 ˅ x1. x̅̅̅2.x2’ ˅ x̅1. x1’. x2 ˅ x1’. x2’. x̅1. x̅̅̅2′ Ta giả định độ tin cậy các máy chủ bằng nhau và bằng P. Khi đó:
P(x1) = P(x2) = P(x1’) = P(x2’) = P
P(𝑥̅̅̅) 1 = P(𝑥̅̅̅) =2 P( 𝑥̅̅̅1′) = P( 𝑥̅̅̅2′) = 1- P Khi đó độ tin cậy hệ thống sẽ là:
Psystem = P2 + P2(1 - P) + P2(1 - P) + P2(1 - P)2
= P2 + 2P2 – 2P3 + P2(1 - 2P + P2) = 3P2 – 2P3 + P2 – 2P3 + P4
= 4P2 – 4P3 + P4 (I)
Mà theo lý thuyết chương 1 – [1.3], qua sơ đồ hình 3.4 ta có thể thấy rằng sơ đồ hoạt động của các máy chủ công ty HOYA theo mô hình song song – hệ thống song song sẽ thất bại khi và chỉ khi tất cả phần tử ngừng làm việc, do đó độ tin cây cho hệ song song sẽ là:
𝑃𝐻(𝑡) = 1 − 𝑄𝐻(𝑡) = 1 − ∏(1 − 𝑒−𝜆𝑖.𝑡) 𝑛
𝑖=1
= 1 − (1 − 𝑃1)(1 − 𝑃2) … (1 − 𝑃𝑛)
= 2P – P2 (II)
Ta sẽ xử lý tiếp kết quả thu được sau khi sử dụng hàm trực giao hoá bằng cách thay thế Pi = exp(-λi *t). Trong do λi là cường độ hỏng hóc của máy chủ thứ i Giả sử: i = 10-5 (1/giờ)
Theo Poisson: P = 𝜀−𝜆𝑡
Vậy ta sẽ phải tính xác suất hệ thống hoạt động an toàn khi các máy chủ khi chưa có dự phòng, kí hiệu P(t) và khi có máy chủ dự phòng kí hiệu P1(t). Hình 3.5 thể hiện các giá trị xác suất của hệ thống và phần trăm giá trị độ tin
t(giờ) P(t) P1(t) ((P1(t)- P1(t))*100/P(t) Ghi chú 1.0 1.0 1.0 0% 100 0.998 0.999 0.16% 500 0.994 0.998 0.79% 1000 0.989 0.997 1.57% 4000 0.959 0.992 5.84% 8760 0.909 0.985 11.61% 1 Năm 17520 0.817 0.948 19.00% 2 Năm 26280 0.727 0.896 23.09% 3 Năm 35040 0.642 0.832 24.58% 4 Năm 43800 0.563 0.763 26.32% 5 Năm
Hình 3.5 Bảng các giá trị xác suất P(t), P1(t) và phần trăm giá trị độ tin cậy tăng lên khi sử dụng các phần tử dự phòng.
Sơ đồ ở hình 3.6 thể hiện sự liên quan giữa P(t), P1(t) và thời gian t:
Hình 3.6: Sự phụ thuộc của P(t) vào thời gian t
Dựa vào biểu đồ trên ta có thể thấy khi sử dụng các phần tử dự phòng thì độ tin cậy của hệ thống được tăng 11.61% cho năm đầu và 26.32% cho 5 năm tiếp theo. Điều này đúng với thực tế cũng như sự kỳ vọng của chúng ta.
0.0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1.0 1.0 100 500 1000 4000 8760 17520 26280 35040 43800 Hours P(t) P1(t)
Theo một số nghiên cứu thì các linh kiện điện tử được sử dụng để cấu thành lên các thiết bị máy tính có chu kì vòng đời khoảng 5 năm, tức là sau thời gian đó, các thiết bị sẽ không hoạt động với hiệu suất mong muốn được và cần thiết phải thay thế. Với chi phí kinh tế cho việc vận hành thêm một máy chủ, kèm theo phí bản quyền các phần mềm trên máy chủ, lượng điện tiêu thụ cho thiết bị, chi phí vận hành, bảo trì, quản trị...thì việc áp dụng phương án nào sẽ tùy thuộc vào điều kiện và yêu cầu của từng đơn vị.
3.3 Kết luận:
Với việc xây dụng thành công bài toán tính độ tin cậy ta đã nghiên cứu được độ tin cậy cũng như khả năng sống sót của hệ thống, thông qua kết quả của bài toán có thể thấy kết quả hoàn toàn phù hợp với sự mong đợi của chúng ta, điều này có nghĩa rằng bài toán ta đang phát triển đã làm việc một cách chính xác và đó sẽ là cơ sở cho việc phát triển phần mềm tính toán độ tin cậy của các hệ thống phức tạp hơn.
Qua ví dụ cụ thể ở trên càng chứng minh một điều là các thành phần của hệ thống đóng vai trò vô cùng quan trọng, độ tin cậy cũng như khả năng sống sót của hệ thống phụ thuộc vào chúng. Việc loại bỏ bớt các thành phần của hệ thống sẽ làm cho hệ thống hoạt động kém an toàn hơn.
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 1. Kết luận
Luận văn này đã đưa ra và phân tích được các lý thuyết liên quan đến độ tin cậy của hệ thống và xây dựng thành công bài toán ứng dụng giải quyết các chỉ số liên quan đến độ tin cậy của hệ thống, bao gồm việc xây dựng bài toán, chỉ ra các giai đoạn giải quyết bài toán, các thuật toán đã được phát triển trong quá trình tìm đường đi trong đồ thị, tối thiểu hoá các toán tử logic, phương pháp trực giao hoá và các quy tắc để chuyển đổi về hàm xác suất để tính toán các giá trị cần tìm..