Задание на лабораторную работу
Теоретическая часть
К исходным данным задачи контроля команд оператора отнесены:
- множество Q контролируемых транзакций, выполняемых пользователем: Q ={q 1 , q 2 ,…, q j ,… qN};
- множество P информативных признаков: P ={p 1 , p 2 ,…, p i ,… pM};
- код транзакции K;
- номер операции в транзакции NO;
- код операции транзакции KOT.
Под транзакцией в работе понимается кортеж команд для выполнения некоторой технологической операции.
Математическая модель мониторинга поведения пользователя описывает процедуру контроля действий пользователя, представляемую параметрами: K , NO , KOT в конкретный момент времени t. При этом совокупный признак P ( t ) имеет следующий вид:
P ( t )=( K _ NO _ KOT ) t .
В каждый момент времени t совокупный признак ассоциируется (≡) с кодом соответствующей легитимной (правомерной) операции < KOT > t , хранящейся в ассоциативной памяти (АП):
(K_NO_KOT)t ≡ <KOT>t
В случае отсутствия ассоциации производится запрет на ввод следующей операции.
Технически контроль поведения реализуется подачей совокупного кода P ( t ) на адресные входы блока ассоциативной памяти. При наличии ассоциации с выходов АП поступает код легитимной операции KLO, который сравнивается с кодом операции KOT, набираемым пользователем. При равенстве KLO = KOT санкционируется ввод следующего совокупного признака P ( t +1) . После выполнения всех операций транзакции режим контроля завершается.
На рисунке 1 представлена структурная схема устройства для мониторинга поведения пользователя [ ].
Рисунок 1 – Структурная схема устройства для контроля поведения пользователя
Цифрами на схеме обозначены: 1 – регистр кода транзакции, 2 – блок сдвиговых регистров; 3 – счетчик адресов; 4 – многоканальный коммутатор; 5 – блок управления; 6 – блок памяти; 7 – блок логических элементов И; 8 – схема сравнения; 9 – сдвиговый регистр результатов сравнения.
Устройство для контроля поведения пользователя функционирует в трех режимах:
- режим контроля поведения пользователя;
- режим анализа поведения;
- режим обучения.
В режиме контроля на информационные входы устройства 1 и 2 подаются, соответственно, код транзакции и код команды. В блоке памяти, при этом, содержится информация, соответствующая санкционированной последовательности команд. При этом код каждой команды, поданной пользователем, инициирует чтение соответствующего кода из блока памяти. При этом на входы блока сравнения поступает код первой команды пользователя и контрольные коды этой команды из блока памяти. При неравенстве этих кодов режим контроля завершается. При равенстве кодов разрешается ввод последующей команды, по достижении конечного числа команд режим контроля завершается.
Инициализация режима анализа осуществляется путем подачи команды управления на соответствующий управляющий вход устройства. Режим анализа поведения пользователя предназначен для выявления характера ошибок в поведении пользователя при выполнении транзакции. Режим анализа поведения работает аналогично режиму контроля за исключением того, что при возникновении ошибки ввод команд пользователем продолжается. Код корректности команд фиксируется в сдвиговом регистре результатов сравнения, и по достижении конечного числа команд режим анализа завершается.
Режим обучения предназначен для ознакомления пользователя с составом команд транзакции и порядком их задания. Исходное состояние устройства в режиме обучения соответствует конечному состоянию его в режиме анализа. Ознакомление с командами транзакции осуществляется путем считывания контрольных команд из блока памяти независимо от кодов, сформированных в адресной части блока памяти.
Адресный код блока памяти на рисунке 1 состоит из 4 групп двоичных разрядов: A, B, C и D. Первая адресная группа А содержит код транзакции. Код B – одноразрядный, он определяет содержание блока памяти для конкретного режима работы устройства, причем значение разряда равно единице, если устройство работает в режиме контроля и анализа. Значение разряда равно нулю, если устройство работает в режиме обучения. Группа С определяет номер операции в транзакции, а группа D – код операции транзакции, вводимой пользователем.
Порядок выполнения работы
На рисунке 2 представлена экранная форма имитационной модели работы устройства для контроля поведения пользователя в соответствии с рисунком 1. Таблица модели представлена на листе 1 табличного процессора и состоит из двух частей: верхняя часть представляет работу устройства с данными в десятичной форме представления чисел, нижняя – с данными в двоичной форме.

Рисунок 2 - Экранная форма имитационной модели работы устройства для мониторинга поведения пользователя
На рисунке 3 представлена таблица кодов букв русского алфавита, используемая для кодирования команд транзакций, эта таблица сохранена на листе 2 процессора.

Рисунок 3 - Экранная форма таблицы кодов букв русского алфавита
Порядок построения и исследования имитационной модели с использованием табличного процессора Excel представлен на экранной форме имитационной модели (рисунок 2) и имеет ниже перечисленные пункты.
1. Запустить имитационную программу табличного процессора «Мониторинг поведения пользователя»;
2. В режиме обучения модели для контроля транзакции в соответствии с данными варианта задания формируется экранное пространство табличного процессора. При этом в колонке A выставляются порядковые номера команд в транзакции (до 9 команд включительно). Транзакция задается в виде последовательности букв русского алфавита. Каждая буква соответствует начальной букве названия команды.
3. В колонке B задаются начальные буквы русского алфавита, соответствующие начальным буквам команд транзакции, например: К, О, Ж, З, Г, С, Ф;
4. В колонке C выставляется код номера транзакции для всех команд, например, 1;
5. В колонку D заносятся коды номеров команд в транзакции;
6. В колонку E автоматически заносятся результаты контроля правильности ввода текущей команды: 1, 2, 3 и т.д. Колонка F предназначена для ручного ввода кодов команд пользователем в процессе его работы. В колонках: C , D , E , F формируются составные коды адресов кодов истинных команд.
7. В колонку G пользователем последовательно заносятся коды истинных команд транзакции, выбираемые пользователем из таблицы кодов команд в соответствии с вариантом задания. Эти коды имитируют содержимое памяти устройства, из которого выбираются команды для сравнения с командами пользователя в процессе контроля. Для чистоты эксперимента цвет шрифта кодов в колонке G принимается белым (невидимым).
8. Для адекватного представления работы устройства в нижней части таблицы имитационной модели производится преобразование всех числовых данных верхней таблицы в двоичный код. На этом пункте завершается процесс подготовки (обучения) модели для контроля поведения пользователя при вводе транзакции с номером 1.
9. Для контроля корректности управления пользователем последовательно по порядку вводятся все коды команд транзакции в колонке F. При корректном вводе каждого года в колонке E появляется номер последующей команды. При корректном вводе последней команды в этой колонке появляется номер команды на единицу больше, свидетельствующий об успешном завершении ввода транзакции. При корректном вводе всех команд в ячейке H 24 появляется единичный код корректного ввода, либо нулевой код ошибочного ввода команд.
10. Провести анализ корректности задания команд пользователем.
Задание на лабораторную работу
1. Ознакомиться с теоретической частью работы
2. В соответствии с данными варианта работы построить имитационную модель в среде табличного процессора Excel с использованием программы «Мониторинг поведения пользователя».
3. Произвести ввод заданной транзакции в колонке F.
3. Провести анализ корректности ввода транзакции.
4. Составить отчет по лабораторной работе, в котором указать:
- тему и цель работы;
- экранную форму имитационной модели;
- вывод по проделанной работе в соответствии с поставленной целью.
Варианты заданий
Выбор последовательности команд в транзакции определяется заглавными буквами фамилии студена по журналу группы.
Контрольные вопросы
1. Дайте определение имитационной модели.
2. Дайте определение процессу мониторинга поведения пользователя.
3. Объясните принцип работы устройства для контроля поведения пользователя.
4. Объясните принцип заполнения колонки E в имитационной модели мониторинга.
5. Объясните принцип заполнения ячейки (логическую функцию) результата H 24 модели.
6. Приведите примеры приложений рассмотренного метода контроля поведения пользователя.
7. Какие требования предъявляются к имитационной модели объекта.
8.Укажите достоинства и недостатки имитационного моделирования в среде табличного процессора.
9. Объясните математическую модель мониторинга поведения пользователя.
Дата добавления: 2019-11-16; просмотров: 167; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!
