Модели активной памяти в технологиях виртуализации... А.В. МЫШЕВ

реклама
Модели активной памяти в технологиях виртуализации...
А.В. МЫШЕВ
Обнинский институт атомной энергетики НИЯУ МИФИ, Калужская обл.
МОДЕЛИ АКТИВНОЙ ПАМЯТИ В ТЕХНОЛОГИЯХ ВИРТУАЛИЗАЦИИ ИНФОРМАЦИОННЫХ КАНАЛОВ
Рассматривается методология разработки и реализации технологий виртуализации информационных каналов
хранения и передачи с использованием модели активной памяти на бинарных полях. Виртуализация и модели активной
памяти на бинарных полях для каналов хранения и передачи информационных объектов проявляется в том, что любой
информационный объект рассматривается как бинарное множество, на котором определяется модель активной памяти,
которая логически «разбивает» его на активные и пассивные виртуальные ячейки.
Разработка методологии построения оптимальных моделей активной виртуальной памяти в
технологиях виртуализации каналов передачи и хранения информации является новым направлением создания информационных систем другого поколения, где используются средства и способы
интеллектуализации таких систем: виртуализация и когнитивные возможности. Интеллектуализация таких систем во многом предопределяет как динамику, надежность и независимость информации в каналах передачи и хранения, так и когнитивные возможности. В рамках данной методологии информационные объекты компьютерных систем и сетей, например, файловые структуры
любой природы и более сложные системные и программные объекты, рассматриваются и описываются посредством виртуальных моделей активной памяти на бинарных информационных множествах физической памяти, на которых определяются информационные пространства различной
природы. Тогда любой носитель информации в таких системах можно рассматривать двояко: с
одной стороны, это физическая среда памяти реальных компьютерных систем и сетей, а с другой – это система виртуальной реальности, в которой протекают процессы виртуализации на разных уровнях иерархии памяти и каналов передачи, а также реализуется независимая виртуализация физического пространства памяти каналов хранения и передачи.
Постановка задачи и способы ее решения. В классической чисто дедуктивной математической постановке обозначенная задача для информационных каналов передачи и хранения в узком смысле может рассматриваться как задача построения кодера и декодера. В практической реализации и разработке моделей алгоритмов и процедур программных компонент информационных технологий для каналов передачи и хранения дедуктивный подход неэффективен. Здесь
необходимо использовать другие подходы, учитывать процессы виртуализации и динамику информации на логическом уровне. В связи с этим предлагается индуктивный подход как в формулировке, так и в способах решения исходной задачи, который можно описать в виде следующей
логической схемы.
Любой информационный объект (IO) – файлы и логические структуры – определяется, как
бинарное множество. Задается схема и алгоритм построения «оптимального» информационного
пространства на этом множестве. Определяется модель и логическая схема организации заголовков для загрузки исходного IO в информационную «тару» памяти каналов передачи и хранения.
Исследованы следующие конфигурации информационных пространств для обозначенной
задачи.
Первая определяется в виде кортежа <X, N>, где X – множество цепочек символов алфавита
N, а N, в свою очередь, представляет конечное множество цепочек переменной или фиксированной длины символов булевой логики, т.е. нулей и единиц. Для описания и представления исходного IO в таких пространствах используются таблицы его информационной насыщенности на конечных топологиях информационных бинарных множеств, которым является любой IO системы
или сети. Они, с одной стороны, отражают степень насыщения IO элементами алфавита N в информационном пространстве <X, N>, а с другой – позволяют построить отображение φ (прототип
модели кодера) исходного IO, определенного в <X, N>, в любое другое информационное пространство <X1, N1>, где N1 также представляет собой множество бинарных цепочек постоянной
или переменной длины. Тогда обратное отображение φ–1 (прототип модели декодера) позволяет
восстановить IO. В зависимости от целевой установки такие отображения исходного IO позволяют изменять его «физические размеры» в каналах хранения и увеличивать скорость его транспортировки в каналах передачи, а также повышать физическую помехозащищенность и сохранять
конфиденциальную защищенность как на уровне восприятия, так и перехвата информации. Сово-
Модели активной памяти в технологиях виртуализации...
купность алфавитов N и N1, представленных в виде матрицы A(2, L), где L – размерность алфавитов, образуют формальный словарь. Отображение φ является формальной математической моделью построения алфавита N1 на основе исходного IO и алфавита N, а способы ее реализации могут быть различными. Элементы алфавитов формального словаря являются бинарными векторами
и могут быть как фиксированной, так и переменной длины. В практической реализации для программных продуктов такие словари могут иметь следующие конструкции. Во-первых, элементы
алфавитов N и N1 являются бинарными векторами фиксированной и одинаковой длины. Такие
конструкции используются в классических схемах построения технологий криптографической
защиты информации и других преобразований. Во-вторых, бинарные цепочки как «физические»
прототипы элементов алфавитов N и N1 имеют фиксированные длины l и l1 при условии, что l1 > l.
Структуры такого типа используются для разработки технологий физической помехозащищенности IO для любого формата данных в каналах хранения и передачи. В-третьих, элементы алфавита
N являются бинарными векторами фиксированной длины, а элементы алфавита N1 – переменной.
Эти конструкции находят свое отражение в разработке технологий сжатия информации без потерь на основе методов префиксного кодирования. В-четвертых, элементы алфавитов N и N1 – это
бинарные цепочки переменной длины.
Построение как математической теории исследования таких структур словарей для моделей
алгоритмов и процедур кодеров и декодеров, так и разработка общей методологии создания технологий хранения, передачи и защиты IO в информационных каналах компьютерных систем и
сетей на основе моделей активной памяти на бинарных полях и технологий виртуализации с использованием указанных конструкций словарей представляется актуальным и перспективным
направлением. Последняя конструкция словаря автором исследовалась в рамках следующей схемы, когда элементы алфавитов словаря представлялись не как строки матрицы A(2, L), а определялись в виде подграфа на графе-шаблоне с динамически формируемой топологией связей. Вершины графа-шаблона однозначно соответствуют бинарным цепочкам переменной длины, а вершины, соответствующие цепочкам одинаковой длины, образуют подграф на графе-шаблоне, который в этом случае представляет структуру логически объединенных подграфов с заданной топологией связей как между вершинами подграфа, так и между подграфами. В памяти граф определяется в виде структурной матрицы, модель которой «прописывается» в алгоритмах кодера и
декодера. В рамках такой логической конструкции словаря в технологиях сжатия IO эффективность процедуры повышается за счет уменьшения физического объема словаря, когда формально
он увеличивается, т.е. здесь имеет место виртуализация исходного IO в физической памяти.
В моделях алгоритмов и процедур программных компонент технологий сжатия IO на основе словарных методов используются логические структуры, которые описывают область памяти,
где будет размещаться формальный словарь. Такие структуры (заголовки) описывают поля памяти, в которых будет располагаться как служебная информация, так и сам формальный словарь с
кодируемым или декодируемым IO. Поля таких областей будут как постоянной и переменной
длины, так и с динамически изменяемой структурой [2]. В информационных технологиях такие
структурированные поля памяти представляют собой информационный объект, связанный с некоторым исходным IO. Тогда заголовок можно определить как виртуальный объект в реальной
физической памяти, имеющей виртуальную организацию. Виртуальная организация «размещения» заголовка в информационном пространстве физической памяти каналов хранения и передачи
компьютерных систем и сетей, с одной стороны, заключается в том, что она, представляемая в
виде бинарного информационного пространства, логически разбивается на виртуальные ячейки
следующих типов. Первый тип – это пассивные ячейки, размерность которых фиксирована и информация в них не изменяется. Второй тип – это пассивно-активные ячейки, размерность которых
фиксирована, но информация в них изменяется. Третий тип – это активные ячейки, размерность
которых и информация в них изменяются. Четвертый тип – это активно-пассивные ячейки, размерность которых изменяется, но смысловая информация не изменяется. С другой стороны, она
представляет собой способ структурирования и «размещения» виртуальных ячеек, на которые
заголовок логически разбивается, в физической среде реальной памяти с жесткой адресной и логической организацией. В этом случае заголовок можно определить как образ, представленный в
виде комбинации логически связанных виртуальных ячеек разных типов c учетом содержащейся
в них информации, а типы ячеек и информация в них образуют систему непроизводных элемен-
Модели активной памяти в технологиях виртуализации...
тов образа и как модель виртуальной памяти на бинарном поле. Для более компактного представления образа исходного IO и его описания используются схемы кодирования, квантования и другие типы как аналитических, так и дискретных аппроксимаций. Тогда исходная задача рассматривается как задача синтеза и распознавания образа исходного IO на бинарных полях, а методы решения таких задач определяются в рамках синтаксического подхода.
Вторая конфигурация информационных пространств определяется в виде кортежа
<X, N, G>, где G – алгебраическая или логическая структура, заданная на <X, N>. Как частный
случай таких структур автором исследуются грамматики образов [1].
При разработке и реализации технологий безопасной и компактной «транспортировки», а
также виртуализации заголовков и исходных IO различной природы в каналах передачи и хранения реальных компьютерных систем и сетей, форматы файловых и других логических структур
выступают в виде образов «тары» с заданными параметрами в конкретной физической среде памяти информационной транспортной системы, в которой размещается и «упаковывается» как заголовок, так и исходный IO. В такой информационной среде систем виртуальной реальности заголовок и исходный IO представляются как неидентифицированный и неинициализированный
информационный бинарный поток в каналах передачи и хранения компьютерных систем и сетей.
Такой подход создания технологий передачи, хранения и защиты информации определяет остов и
методологию их разработки и реализации в каналах систем виртуальной реальности, когда с любым IO работаем на «физическом» уровне. Последнее означает, что IO изначально задается как
бинарное множество, на котором определяются различные логические структуры, при этом используются формализм модели активной памяти на бинарных полях и ее виртуализация. Эти способы позволяют изначально как в рамках одной модели памяти IO и технологий виртуализации
его на бинарных полях, так и в рамках класса моделей проанализировать IO на физическом
уровне. А результаты анализа позволят выбрать наиболее оптимальную модель памяти и технологий преобразования в каналах хранения и передачи, но уже в рамках новой парадигмы: виртуализация информационного объекта на бинарном поле с заданной моделью памяти, сортировка и
размещение его в информационной «таре» каналов хранения и передачи конкретной информационно-транспортной системы.
Поскольку исходный IO является бинарным информационным множеством, на котором
определена одна из конструкций информационного пространства и формальный словарь, тогда IO
можно описать в <X, N> двумя способами, а именно: определить X , во-первых, как множество
статистически независимых символьных цепочек алфавита N, во-вторых, как множество статистически зависимых символьных цепочек. В существующих технологиях сжатия информации без
потерь на основе как традиционных методов префиксного и арифметического кодирования, так и
комбинаторного подхода [3] используется первый способ представления файловых структур – как
множество статистически независимых элементов заданного формата. Второй способ не применялся и, по-видимому (по общедоступным источникам), не исследовался как на предмет его практического применения для разработки технологий кодирования, так и на выявление его возможностей в методологии разработки технологий передачи, хранения и защиты информации. Разработка технологий кодирования IO на основе второго способа в классическом варианте предполагает использование как метода L-грамм, так и других аналогичных способов.
В логических схемах и моделях алгоритмов компьютерных технологий сжатия информации
этот метод не нашел своего применения, так как в рамках парадигмы применения традиционных
методов для разработки таких технологий этот метод, на первый взгляд, представляется трудоемким, ресурсоемким и неэффективным. Проведенные автором исследования этого метода на предмет его применения для разработки компьютерных технологий передачи, хранения и защиты информации показали иные результаты следующего характера. Во-первых, этот метод можно использовать для разработки программных продуктов технологий сжатия, защиты и восстановления
информации, учитывая корреляционные и статистические связи символьных цепочек в пространстве виртуальных ячеек активной памяти, хотя для разработки последних в рамках традиционного
подхода он не применялся, по-видимому, в силу того, что не относится к методам кодирования в
каналах с помехами. Во-вторых, при построении логической структуры и организации заголовка,
который включает в себя размещение и сортировку как словаря, так закодированного IO, очень
полезную роль играют статистические связи и корреляции между L-граммами в формальном сло-
Модели активной памяти в технологиях виртуализации...
варе или на графе-шаблоне, модель виртуальной активной памяти и способ заполнения содержимого заголовка в информационную «тару» канала. В-третьих, логическая организация и размещение заголовка в памяти строится на основе модели виртуальной активной памяти с динамически
формируемой структуры связей элементов виртуального объекта в адресном и информационном
пространстве физической памяти [2].
Для анализа исходного IO как потока информации, определенного на бинарном множестве,
в рамках конкретной конфигурации информационного пространства как с целью выбора параметров модели активной памяти и типа ее виртуализации для разработки оптимальной технологии
передачи, хранения и защиты IO в каналах реальных систем и сетей, так и идентификации бинарного информационного потока, представляющего либо часть, либо целое неизвестного формата
потока данных используются интегральные характеристики IO для конкретной модели памяти –
это B-энтропия, шенноновская энтропия, фрактальная размерность и др. В этом случае определяются такие параметры модели и тип ее виртуализации, при которых технология хранения, передачи и защиты будет оптимальной как с точки зрения преобразования IO, так и его защиты, восстановления и идентификации. После выполнения процедуры анализа IO и определения оптимальных параметров сначала разрабатывается логическая схема организации заголовка для выбранной конструкции формального словаря либо в виде матрицы, либо структуры графа-шаблона,
а затем проводится оптимизация схемы с целью эффективного размещения заголовка в информационной «таре» каналов хранения и передачи.
О практической реализации и выводы. На основе кратко изложенной и развиваемой методологии нового подхода построения моделей памяти IO и типов ее виртуализации на бинарных
полях были разработаны и реализованы модели алгоритмов и программ компьютерных технологий сжатия, защиты, восстановления и анализа информации для файловых структур любой природы [2] в каналах передачи и хранения. Программная реализация технологий и анализ их практической реализации относительно программных продуктов аналогичного характера (например,
технологии сжатия информации, криптографическая защита и др.) позволили получить уникальные результаты и сделать следующие выводы [4]. Во-первых, модели активной памяти и ее виртуализация на бинарных полях для компьютерных технологий передачи, хранения и защиты в
каналах информационных систем позволяют повысить инвариантную защищенность IO как относительно средств передачи и хранения, так и способов размещения их в информационной «таре»
файловых структур любой природы и физической среды. Это означает, что такие модели дают
одинаковый эффект как по архивации и сжатию IO, так и по защищенности в любой физической и
информационной среде с точностью до бинарного отображения IO в ней, а образы этих структур
в виртуальной памяти обладают информационной связанностью. Во-вторых, разработанные технологии сжатия информации и их практическая реализация на основе моделей активной памяти
на бинарных полях в их самых простых реализациях позволили получить для рассмотренных
классов IO результаты на много лучшие (на порядок, а для отдельных объектов и выше), чем дают
широко распространенные архиваторы на основе алгоритмов Лемпела, Зива и др. [3], в то время
как последние не дают особой степени свободы и независимости пользователю для безопасной и
быстрой транспортировки и обработки информации в каналах хранения и передачи компьютерных систем и сетей [2, 4]. В-третьих, разрабатываемый подход также является новым способом
разработки технологий виртуализации как систем хранения, так и каналов передачи, но уже не в
виде симметричных и ассиметричных решений или аналогичных им, а на логическом уровне –
модели активной памяти на бинарных полях и технологии виртуализации каналов хранения и передачи.
СПИСОК ЛИТЕРАТУРЫ
1.
Мышев А.В. // Научная сессия МИФИ-2008. Сборник научных трудов. Т.12: Информатика,
компьютерные системы и технологии. М.: МИФИ, 2008. С. 107.
2.
Мышев А.В., Тимашов А.А. // 15 Всероссийская научно-техн. конф. «Микроэлектроника и
информатика – 2008», 23-25 апреля 2008 г., Зеленоград: тез. докл. М.: МИЭТ, 2008. С.13.
3.
Ватолин Д. и др. Методы сжатия данных: Устройство архиваторов, сжатие изображений и
видео. М.: Диалог-МИФИ, 2002.
4.
Мышев А.В. // Х Белорусская математическая конференция. Сборник научных трудов. Ч.5:
Математические проблемы защиты информации и анализа данных. Минск: Институт математики НАН Беларуси, 2008. С. 57.
Модели активной памяти в технологиях виртуализации...
Скачать