Анализ процессов функционирования систем электронных платежей тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Степаненко, Игорь Александрович

  • Степаненко, Игорь Александрович
  • кандидат науккандидат наук
  • 2013, Волгоград
  • Специальность ВАК РФ05.13.01
  • Количество страниц 121
Степаненко, Игорь Александрович. Анализ процессов функционирования систем электронных платежей: дис. кандидат наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Волгоград. 2013. 121 с.

Оглавление диссертации кандидат наук Степаненко, Игорь Александрович

чеки"

1.5.2. Математическая и криптографическая основы финансового

протокола "анонимные денежные чеки"

1.6 Цель и задачи диссертационного исследования

ГЛАВА 2. РАЗРАБОТКА АЛГОРИТМОВ ДЛЯ АНАЛИЗА И ОПТИМИЗАЦИИ ВЕРОЯТНОСТНО - ВРЕМЕННЫХ ХАРАКТЕРИСТИК

СИСТЕМЫ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

2.1. Формализация системы электронных платежей в виде сети массового обслуживания

2.3 Исследование систем электронных платежей методом аналитического моделирования

2.3.1. Теоретические основы сетей массового обслуживания

2.3.2 Применение аналитического метода для анализа СЭП

2.4 Разработка алгоритмов имитационного моделирования

2.5 Параметрическая оптимизация системы электронных платежей

2.5.1 Постановка задачи параметрической оптимизации СЭП

2.5.2 Основы теории генетических алгоритмов

2.5.3 Разработка алгоритма параметрической оптимизации системы электронных платежей

2.6. Выводы

ГЛАВА 3. РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ МОДЕЛИРОВАНИЯ, АНАЛИЗА И ОПТИМИЗАЦИИ СИСТЕМЫ

ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

3.1 Выбор средств разработки

3.2. Функциональное и структурное описание программного комплекса в виде иМЬ диаграмм

3.3 Системные требования

3.4 Выводы

ГЛАВА 4. ПРОВЕРКА РАБОТОСПОСОБНОСТИ И ЭФФЕКТИВНОСТИ РАЗРАБОТАННОГО ПРОГРАММНОГО КОМПЛЕКСА

4.1 Результаты исследования методом аналитического моделирования

4.2 Результаты исследования методом имитационного моделирования

4.3 Результаты параметрической оптимизации системы электронных

платежей

4.4. Выводы

ЗАКЛЮЧЕНИЕ

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

ПРИЛОЖЕНИЕ А - АЛГОРИТМЫ ОБРАБОТКИ НАСТУПЛЕНИЯ

СОБЫТИЙ ПРИ ИМИТАЦИОННОМ МОДЕЛИРОВАНИИ

ПРИЛОЖЕНИЕ Б - СВИДЕТЕЛЬСТВО О ГОСУДАРСТВЕННОЙ

РЕГИСТРАЦИИ ПРОГРАММЫ ДЛЯ ЭВМ

ПРИЛОЖЕНИЕ В - АКТ ВНЕДРЕНИЯ ПРОГРАММНОГО КОМПЛЕКСА «АСС ANALYZER»

УСЛОВНЫЕ ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

ГА - генетический алгоритм

ЛПР - лицо, принимающее решение

НД - наличные деньги

СеМО - сеть массового обслуживания

СМО - система массового обслуживания

СЭП - система электронных платежей

ЦБРФ - центральный банк РФ

ЭД - электронные деньги

ЭК - электронная коммерция

ЭЦП - электронная цифровая подпись

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Анализ процессов функционирования систем электронных платежей»

ВВЕДЕНИЕ

На сегодняшний день прослеживается тенденция роста и развития рынка электронной коммерции, в частности систем электронных платежей. Использование электронных денег позволяет сделать процесс платежа быстрым, т.е. нет необходимости выходить из дома и стоять в очереди. Также очевидным недостатком наличных денег (НД) по отношению к электронным (ЭД) является то, что их необходимо носить с собой и они разрушаются.

В России на данный момент функционирует множество систем электронных платежей (СЭП), среди них PayCash, WebMoney, Yandex -деньги, CyberPlat, QIWI и др. По статистике, собранной центральным банком Российской Федерации (ЦБРФ) за последние четыре года, происходит интенсивный рост количества операций, совершенных электронными деньгами. Хотя в настоящее время рынок России и является в большинстве случаев рынком наличности, но все же находится на этапе роста электронной коммерции, т.к. настоящие системы электронной коммерции имеют высокую степень безопасности и люди стали с большим доверием относиться к операциям с электронными деньгами.

В основе любой системы электронных платежей (СЭП) лежит финансовый протокол, который регламентирует взаимодействие между участниками, т.е. покупателем, продавцом и банком. К финансовым протоколам обычно выдвигаются требования, такие как безопасность участников протокола, анонимность.

Дополнительные требования в области информационной безопасности оказывают заметное влияние на выбор технических характеристик компонентов системы электронных платежей. Учет совокупного влияния данных характеристик на функционирование СЭП является достаточно сложной задачей. Поэтому процесс проектирования системы электронных платежей может затягиваться, т.к. на практике требуется обоснованно

выбирать параметры технических компонентов проектируемой системы. К примеру, обосновать такой выбор можно экспериментальным способом с реальной системой электронных платежей, но на практике такой подход не всегда эффективен из-за временных или экономических ограничений. Таким образом, создание средств анализа функционирования систем электронных платежей на основе методов математического моделирования является актуальной задачей.

Случайный характер поступления заявок в систему электронных платежей, а также сложность ее структуры обуславливают применение теории сетей массового обслуживания (СеМО) для анализа вероятностно-временных характеристик СЭП. Научные работы, посвященные исследованию вероятностно-временных характеристик сложных информационных систем, методам определения эффективности работы таких систем, а также исследованию систем электронных платежей, проводились как в нашей стране, так и за рубежом. В развитие данного направления весомый вклад внесли JI. Клейнрок, Г.П.Башарин, Б.Я.Советов, Я.А.Коган, В.А. Жожжикашвили, В.М. Вишневский, В.С.Лукьянов, И.В. Черковский, Д.В. Быков, В.Н. Скакунов, C.B. Запечников, Д. Чаум, O.A. Славин, Г.Л. Смолин, B.C. Цыганков, В.Н. Цыгичко, С.А.Страдымов и др. Отметим, что в литературных источниках отсутствуют алгоритмы имитационного моделирования, отражающие реальные процессы и особенности функционирования систем электронных платежей, которые бы позволили получить детальные вероятностно-временные характеристики СЭП, а также отсутствуют алгоритмы по оптимизации параметров функционирования таких систем.

Данная работа опирается на результаты приведенных исследований и развивает их отдельные положения применительно к задаче исследования структуры и производительности систем электронных платежей.

Целью диссертационной работы является повышение эффективности функционирования системы электронных платежей, построенной на базе

протокола "анонимные денежные чеки", путем разработки алгоритмов для анализа и оптимизации вероятностно - временных характеристик СЭП. Под эффективностью будем понимать значения выходных вероятностно -временных характеристик системы, таких как среднее время обслуживания заявки, коэффициенты потерь.

Для достижения поставленной цели в диссертации решаются следующие задачи:

1. на основе анализа литературных данных установить требования к системам электронных платежей и исследовать особенности финансового протокола "анонимные денежные чеки";

2. формализовать процессы функционирования системы электронных платежей в виде сети массового обслуживания;

3. провести исследование системы электронных платежей методами аналитического и имитационного моделирования;

4. разработать алгоритм для оптимизации параметров функционирования системы электронных платежей;

5. разработать программный комплекс, позволяющий на его основе проводить моделирование, анализ и оптимизацию работы системы электронных платежей с применением предложенных алгоритмов;

6. проверить работоспособность и эффективность программного комплекса.

Объектом исследования является система электронных платежей, построенная на базе финансового протокола "анонимные денежные чеки".

Предметом исследования является процесс функционирования системы электронных платежей.

Методы исследования. В ходе исследования были применены методы системного анализа, математического моделирования, теории оптимизации и объектно - ориентированного проектирования программных систем.

Научная новизна работы заключается в следующем:

1. предложена модель функционирования системы электронных

платежей в виде сети массового обслуживания, позволяющая на ее основе исследовать вероятностно-временные характеристики СЭП в условиях меняющихся внешних и внутренних факторов;

2. разработан новый алгоритм имитационного моделирования, позволяющий получить выходные вероятностно - временные характеристики СЭП без учета ограничений применяемых аналитических методов расчета;

3. на основе имитационного и генетического алгоритмов разработан и применен оптимизационный метод для новой предметной области -нахождения оптимальных параметров функционирования системы электронных платежей, дающий возможность обосновывать выбор характеристик технических компонентов СЭП.

Практическая значимость и внедрение. Разработанный программный комплекс «АссАпа1у2ег» позволяет инженеру - проектировщику анализировать поведение СЭП в зависимости от входной нагрузки, осуществлять обоснованный выбор технических характеристик компонентов системы на этапе начального проектирования.

Комплекс может найти применение в банковской деятельности, в организациях ведущих проектирование систем электронных платежей, в учебном процессе технических вузов по соответствующим дисциплинам.

Программный комплекс «АссАпа1у2ег» внедрен в учебный процесс на кафедре «ЭВМ и С» Волгоградского государственного технического университета в курсах «Методы и средства защиты информации», «Теория телетрафика».

Получено свидетельство о регистрации программного комплекса «АссАпа^ег» в Федеральной службе по интеллектуальной собственности.

Программный комплекс «АссАпа1угег» внедрен в процесс проектирования систем в защищенном исполнении ООО «ВПО» г. Волгоград, что отражено в соответствующем акте. На защиту выносятся:

1. модель функционирования системы электронных платежей в виде

сети массового обслуживания;

2. алгоритм имитационного моделирования системы электронных платежей;

3. алгоритм для оптимизации параметров функционирования системы электронных платежей;

4. программный комплекс «AccAnalyzer».

Достоверность научных результатов обеспечивается использованием апробированных методов математического моделирования, исследования операций, системного анализа, совпадением результатов аналитического и имитационного моделирования в общей области исследования, а также подтверждается результатами проверки работоспособности и эффективности применяемых методов в ходе исследования.

Апробация работы. Основные положения исследования докладывались и обсуждались на научных семинарах кафедры «ЭВМ и С» Волгоградского государственного технического университета, а также на Всероссийских и Международных научных и научно-практических конференциях: «Научная дискуссия: Вопросы технических наук» (Москва, 2012), «Современные направления теоретических и прикладных исследований» (Одесса, 2013), «Фундаментальная наука и технологии - перспективные разработки» (Москва, 2013) и других. По теме диссертации опубликовано 10 печатных работ, в том числе 4 статьи опубликованы в изданиях, входящих в перечень ВАК, 4 статьи в сборниках трудов конференций, 1 статья в зарубежном журнале, входящем в международную базу цитирования «Scopus», получено 1 свидетельство о регистрации программной системы.

Структура и содержание диссертационной работы. Диссертационная работа состоит из введения, четырех глав, заключения, а также библиографического списка с 70 наименованиями и приложений. Общий объем работы 118 страниц, в том числе 29 рисунков и 4 таблицы.

В первой главе рассматриваются классификация и структура систем электронных платежей. Приводится модельное представление такой

Анализируются требования, выдвигаемые к системам электронной коммерции, а также приводится описание базовых криптографических схем, на которых они основываются.

Подробно рассматривается финансовый протокол "анонимные денежные чеки", который позволяет построить на его основе систему, удовлетворяющую всем требованиям, выдвигаемым к системам электронных платежей. Приводятся четыре модификации данного протокола, и описывается применяемый математический аппарат.

По результатам анализа делается вывод о необходимости исследования процессов функционирования системы электронных платежей, что позволит создать средства для ее анализа, формулируется цель и задачи исследования.

Во второй главе приводится обзор основных положений теории сетей массового обслуживания и обосновывается ее применение для исследования системы электронных платежей. Предлагается модель системы электронных платежей в виде сети массового обслуживания, описываются применяемые аналитические методы, такие как метод Бузена и метод средних значений. Разрабатываются алгоритмы имитационного моделирования системы электронных платежей, которые позволят получить детальные вероятностно - временные характеристики СЭП. Разрабатывается алгоритм параметрической оптимизации СЭП, позволяющий повысить эффективность ее функционирования, а также предоставит возможность осуществлять обоснованный выбор ее технических характеристик.

В третьей главе описан разработанный программный комплекс для моделирования, анализа и оптимизации работы системы электронных платежей «АссAnalyzer». Приводится диаграмма вариантов использования комплекса и описание основных технических решений, принятых при разработке отдельных подсистем.

В четвертой главе проведен анализ работоспособности и эффективности программного комплекса «AccAnalyzer».

Для оценки эффективности предлагаемых алгоритмов были проведены расчеты на основе данных, предоставленных инженером - проектировщиком из внедряющей организации и подобраны параметры системы, которые минимизируют ее выходные вероятностно - временные характеристики.

В приложении приведены документы о внедрении результатов работы.

Работа выполнена на кафедре «ЭВМ и системы» Волгоградского государственного технического' университета.

ГЛАВА 1. ИССЛЕДОВАНИЕ ПРОЦЕССОВ ФУНКЦИОНИРОВАНИЯ СИСТЕМ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ

Финансовый протокол (ФИ) - протокол, использующийся торговыми системами для совершения финансовых операций [21].

В основе любой системы электронных платежей лежит ФИ, который регламентирует взаимодействие ее участников. На основе финансовых протоколов можно определить основные требования к системам электронных платежей и исследовать процессы функционирования СЭП.

В настоящее время идет бурное развитие электронной коммерции, что способствует повышенному вниманию к электронным платежным системам [10, 28]. Следовательно, возрастают требования к финансовым протоколам.

В данной главе приводятся базовые протоколы (БП), являющиеся протоколами более низкого уровня по сравнению с финансовыми. Помимо БП рассматривается классификация систем электронных платежей и выделяются основные требования к СЭП.

1.1 Базовые протоколы и их применение в системах электронных платежей

1.1.1 Протокол доказательства с нулевым разглашением знания

Предположим, что задана интерактивная система доказательства (Р,У,8). Интерактивная система доказательства представляет собой протокол, который предполагает наличие доказывающего (Р) и проверяющего (V) участников. В обычных системах интерактивного доказательства не предполагается, что V может оказаться мошенником и захочет узнать какую либо важную информацию у доказывающего об утверждении 8. Но сам доказывающий заинтересован в обратном, чтобы Уне узнал никакой лишней информации об Б. Для этой цели и применяется интерактивный протокол доказательства с нулевым разглашением знания.

Цель доказывающего участника Р заключается в том, чтобы убедить проверяющего V, что утверждение Б истинно и не важно, является ли оно таковым или нет. Для этого участники протокола обмениваются сообщениями и могут использовать случайно сгенерированные числа в своих вычислениях. Задача V заключается в том, чтобы вынести решение о верности утверждения Б. Данный протокол имеет условие, связанное с вычислительными ограничениями проверяющего, т.е. проверяющий не может самостоятельно проверить верность 8 без помощи доказывающего.

В общем виде протокол с нулевым разглашением знания состоит из следующих шагов [18,19,41]:

1. доказывающий отсылает проверяющему вычисленную однонаправленную функцию (свидетельство) от секретной величины служащей доказательством истинности 8;

2. проверяющий посылает случайный запрос;

3. доказывающий отсылает ответ на запрос, который учитывает как сам запрос, так и секретную величину. Причем из ответа невозможно получить секретную величину;

4. проверяющий проверяет ответ на соответствие свидетельству, полученному на первом шаге.

Примерами такого протокола являются: "задача о пещере Али-Бабы", доказательство изоморфизма графов, доказательство знания дискретного логарифма и др. [18].

Данный протокол используется в системах электронных платежей при выполнении операции "снятие со счета". Для обеспечения анонимности клиента банк не должен видеть, какой именно чек он подписывает, но должен быть уверен, что данный чек или монета корректны для обеспечения собственной безопасности.

1.1.2 Протоколы аутентификации

Аутентификация - протокол, в результате выполнения которого проверяющий участник убеждается в идентичности доказывающего участника.

Рассмотрим следующие типы протоколов аутентификации: протоколы с центром доверия и с нулевым разглашением знания, а также протоколы, основанные на использовании цифровой подписи, т.к. данные протоколы применяются в системах электронных платежей.

К протоколам аутентификации с центром доверия и с нулевым разглашением знания относятся такие протоколы как "схема Фиата -Шамира", "Файге, Фиата и Шамира", "схема Шнорра", "схема Брекелла и МакКарли" и др.

Суть данных протоколов заключается в том, что открытые ключи каждого участника хранятся в одном центре, которому безусловно доверяют все участники протокола [67]. Каждый протокол начинается с того, что доказывающий отсылает проверяющему свой идентификатор и открытый ключ, а проверяющий убеждается в корректности подписи центра доверия.

Схема аутентификации Фиата - Шамира:

Доверительный центр публикует модуль n (n = р * q, где р и q секретные множители). Доказывающий выбирает секрет s взаимно простой спи вычисляет г = s2mod п, регистрируя в центре доверия как открытый ключ. Следующие шаги выполняются t раз [18,67]:

1. доказывающий отсылает х — г2 mod п, где 1 <г<п-1;

2. проверяющий посылает случайный вектор (elt ..., elk);

3. доказывающий отсылает у, = тх Пб; =i s, mod п;

4. проверяющий убеждается, что Х'г = V,2 ПР,,= г шоА п.

Доказывающий аутентифицируется в том случае, если во всех t итерациях выполняется успешно шаг 4.

Схема аутентификации Шнорра:

Центр доверия выбирает и публикует р, ц и а17, где р и я два простых числа и а Ф 1. В качестве секретного ключа доказывающий выбирает случайное число б и вычисляет открытый ключ V — а~гтос1 р. Выполняются следующие шаги протокол а [44]:

1. доказывающий отсылает х — агтос1 р, где г<ц;

2. проверяющий посылает случайное число е;

3. доказывающий посылаетг = г + зе(тос1 д);

4. проверяющий убеждается, что к = аггепюс1 р. Аутентификация считается пройденной, если выполняется условие на 4

шаге протокола.

В спецификациях Х.509 аутентификация основывается на цифровой подписи, метках времени и случайных числах.

Односторонняя аутентификация с применением меток времени[18]:

1. доказывающий отсылает сеПА,СА,В,5А (ГА,&);

2. проверяющий убеждается в действительности метки времени и цифровой подписи.

Односторонняя аутентификация с использованием случайных чисел [57,61]:

1. доказывающий получает случайное число от проверяющего гв;

2. доказывающий отсылает сетТл,гд,В, БА0~А, гв,В)\

3. проверяющий убеждается в корректности подписи и адресата сообщения.

Двусторонняя аутентификация с использованием случайных чисел [57,61]:

1. доказывающий получает случайное число от проверяющего г5;

2. доказывающий отсылает сеПА,гА,В,5А()'А,гв> В);

3. проверяющий отсылает сегГв,А(5в(гВ1гд,Л).

Приведенные в данном параграфе протоколы аутентификации применяются в системах электронных платежей. К примеру, в неанонимных системах банк, прежде чем подписать чек или электронную монету аутентифицирует покупателя.

1.1.3. Схемы затемненной цифровой подписи

В системах электронных платежей стоят проблемы не только целостности и достоверности передаваемой информации, но и проблема анонимности покупателя, т.е. в невозможности отследить связь между покупателем и его покупками.

Для решения такой проблемы при построении СЭП применяется протокол слепой подписи. Основная идея данного протокола заключается в том, что сторона 1 отсылает стороне 2 документ. Сторона 2 подписывает документ и возвращает стороне 1. Сторона 1, используя полученную подпись, может вычислить подпись стороны 2 на наиболее нужном документе. Данная схема является эквивалентом схемы с конвертом. Сторона 1 кладет документ с копировальной бумагой в конверт и отсылает стороне 2, которая ставит подпись на конверте и через копировальную бумагу подпись переводится на документ. Сторона 1 может извлечь подписанный документ из конверта.

Основные шаги протокола слепой подписи Чаума [68, 73]:

1. сторона 1 выбирает случайное число г и вычисляет с = mremod п, где m-подписываемое сообщение, а (п,е) - открытый ключ стороны 2;

2. сторона 2 подписывает cd — (mre)dmod п, где (n,d) - закрытый ключ стороны 2;

3. сторона 1 извлекает множитель г и получает подписанное сообщение s = — mod п.

г

Также существует схема цифровой подписи Шнорра с однонаправленной хэш-функцией.

Основные шаги алгоритма подписи [18, 68]:

1. сторона 1 вычисляет х = a' modp, где р и q два простых числа и а Ф 1;

2. сторона 1 хэширует объединение тих, е^Щтд), где m -подписываемое сообщение;

3. сторона 1 вычисляет у — (г + se)mod q и отсылает стороне 2 (е,у) -подпись;

4. сторона 2 вычисляет х' = ayyemod р;

5. сторона 2 проверяет, что е = Н(М, г'), если это так, то подпись верна. Помимо приведенных в данном параграфе схем цифровых подписей существуют и другие, которые базируются на схеме Шнорра. К примеру схема Шаума - Педерсона.

1.1.4 Схемы разделения секрета

Идея протоколов такого типа заключается в том, чтобы разделить какую либо ценную информацию между несколькими людьми. Самым простым способом разделить информацию s на п частей является следующий алгоритм [68, 77]:

1. выбрать п-1 случайных чисел (s1,s2 ... ,£,¡-1);

2. вычислить п-ю часть su = st ф s2 Ф ... Ф sn_t;

3. тогда s = s, ф s2 Ф ... 8 sn.

Существуют более гибкие схемы по разделению секрета. Допустим необходимо разделить секрет так, чтобы только t или более участников могли его раскрыть, но ни какие t-1 не смогли бы узнать о нем.

Для таких целей существуют схемы Шамира и Блейкли, которые основываются на математических и геометрических фактах.

Пороговая схема Шамира для разделения секрета (t,n) [18]:

1. у каждого участника имеется порядковый номер хг ;

2. для разделения секрета между I участниками, необходимо случайно выбрать 1-1 элемент поля секрета Ъ {ах,аг где £

3. вычислить з',- = «(Х), где а 00 = К + 1]^1а,пхт(??гос1р),р-большое простое число;

4. для восстановления секрета необходимо решить систему X линейных уравнений с I неизвестными

(й0,й1 ...^.ДУг; = «0 + Ет=1 >) ~ 1, Г ОТНОСИТеЛЬНО

неизвестных коэффициентов и получите секрет а0.

Помимо приведенных схем разделения секрета существуют схемы проверяемого разделения секрета Фельдмана и Педерсена.

Протоколы разделения секрета применяются в системах электронных платежей. К примеру, для сокрытия личных данных покупателя и их раскрытия в случае обнаружения мошенничества с его стороны.

1.2 Схема взаимодействия участников системы электронных платежей

В любой системе электронных платежей можно выделить четырех ее участников [8, 18]: покупатель, продавец, банк покупателя, банк продавца. Для упрощения схемы функционирования системы предположим, что покупатель и продавец обслуживаются в одном банке. Схема взаимодействие участников системы электронных платежей изображена на рисунке 1.1.

Рис. 1.1. Схема взаимодействия участников системы электронных

платежей

Для совершения платежа выделяют три основные операции [18, 57, 58]: снятие со счета, платеж и депозит (зачисление на счет получателя).

В основе любой системы электронных платежей лежит финансовый протокол. Протокол такого типа описывает взаимодействие всех участников платежной системы и должен гарантировать их безопасность. Поэтому требования к платежной системе напрямую отражаются на требованиях к лежащему в ее основе финансовому протоколу.

1.3 Анализ требований к системам электронных платежей

Как уже было сказано, что требования к платежной системе напрямую отражаются на требованиях к лежащему в ее основе финансовому протоколу. Существует множество протоколов, которые обеспечивают те или иные требования.

Компаниями VISA и MasterCard была разработана единая спецификация SET (Secure Electronic Transactions) на основе существующих финансовых протоколов, которая в настоящее время используется многими банками.

Исходя из данной спецификации, банковских требований и федеральных законов выделяются основные требования к системам электронных платежей [45,46,51,60,81]:

1. независимость;

2. безопасность;

3. целостность сообщений;

4. анонимность.

Независимость от местонахождения, т.е. наличность может передаваться по сети. Необходимо обеспечить безопасность банка, который собственно и выдает электронные деньги, чтобы покупатель не мог дважды потратить один и тот же чек. Также необходимо обеспечить целостность сообщений, чтобы информацию нельзя было подвергнуть модификации. Безопасность операций не должна зависеть от безопасности транспортного протокола, т.к. большинство систем электронных платежей функционируют в сети интернет. Также одним из требований к СЭП является анонимность покупателя.

Также можно добавить в качестве требования к системе электронных платежей анонимность покупателя, т.е. невозможность проследить связь между покупателем и его покупками. В настоящее время в России функционируют системы электронных платежей, которые обеспечивают анонимность покупателя. К таким системам относится PayCash [42, 43] и некоторые системы разработанные банками. Отметим, что законодательством Российской Федерации запрещается проводить анонимные платежи, сумма которых превышает 15000 рублей [60]. Отсюда следует, что все платежи до указанной суммы могут быть анонимными.

Ранее упоминалось, что в основе любой системы электронных платежей лежит финансовый протокол. В зависимости от тех требований, которым он удовлетворяет, можно выделить следующую классификацию систем электронных платежей [18]:

1. неанонимные системы в режиме реального времени;

2. неанонимные автономные системы;

3. анонимные системы в режиме реального времени;

4. анонимные автономные системы.

Анонимность - невозможность проследить связь между покупателем и его покупками. Автономные системы отличаются тем, что ее участники не используют каналы связи в режиме реального времени.

1.4.1 Неанонимные системы в режиме реального времени

К системам данного типа можно отнести: системы без криптографической защиты, системы с защищенными симметричными каналами, системы с симметричной аутентификацией и системы с аутентификацией на основе цифровой подписи.

К системам без криптографической защиты относится First Virtual [44], где плательщик отсылает в открытом виде номер своей кредитной карты. Если применить защищенный канал, предоставляемый протоколом SSL, то безопасность плательщика возрастет. По этому принципу функционируют некоторые интернет - магазины.

К системам с симметричной аутентификацией можно отнести первоначальную версию СЭП NetBills аутентификацией посредствам генерации хэш - кодов [44].

СЭП с аутентификацией по цифровым подписям позволяют сохранить форму документов банковского оборота как в традиционной платежной

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Список литературы диссертационного исследования кандидат наук Степаненко, Игорь Александрович, 2013 год

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Авен, О. И. Оценка качества и оптимизация вычислительных систем / О. И. Авен, Н. Н. Турин, Я. А. Коган. - М.: Наука, 1982. - 464 с.

2. Альянах, И. Н. Моделирование вычислительных систем. - JL: Машиностроение, 1988.-223 с.

3. Батищев Д. И. Методы оптимального проектирования.: Учеб.пособие для вузов / Д. И. Батищев. - М.: Радио и связь, 1984.- 248 с.

4. Башарин Г. П. Анализ очередей в вычислительных сетях. Теория и методы расчета / Г. П. Башарин, П. П. Бочаров, Я. А. Коган. М.: Наука, 1989. -336 с.

5. Буч, Г. Язык UML. Руководство пользователя / Г. Буч, Д. Рамбо, И. Якобсон.- М. : ДМК Пресс, 2007,- 496 с.

6. Быков Д. В. Исследование процессов передачи и обработки информации в конфиденциальном хранилище электронных документов: Диссертация на соискание ученой степени кан. тех. наук. Волгоград. 2009. - 182 с.

7. Бусленко Н. П. Моделирование сложных систем. М.: Наука, 1968. -355 с.

8. Вавилов А. В. Пластиковые карты: принципы построения платежных систем / А. В. Вавилов, И. И. Ильин. М.: Информационно-издательский центр "Европиум-пресс", 1999. - 128 с.

9. Вишневский В. М. Теоретические основы проектирования компьютерных сетей. -М.: Техносфера. 2003. - 506 с.

Ю.Генкин А. Электронные платежи. Будущее наступает сегодня / А. Генкин, Е. Суворова. - М.: Альпина Паблишер, 2011. - 284 с.

П.Гладков Л. А. Генетические алгоритмы /Л. А. Гладков, В. В. Курейчик, В. М. Курейчик. - М.: ФИЗМАТ Л ИТ, 2006. - 320 с.

12.Гнеденко Б.В. Беседы о теории массового обслуживания. - М: Либроком, 2010. - 72 с.

13. Гнеденко Б.В. Введение в теорию массового обслуживания / Б.В. Гнеденко, И.Н. Коваленко. - М.: ЛКИ, 2012. - 400 с.

14. Документирование архитектуры программных систем средствами UML [Электронный ресурс]. - 2013. - Режим доступа: http://uml3.ru/library/architecture_via_uml.pdf

15.Емельянов В.В. Теория и практика эволюционного моделирования / В. В. Емельянов, В.М. Курейчик, В.В. Курейчик. М.: ,Физматлит, 2003. -431 с.

16.Железнов И. Г. Сложные технические системы (оценка характеристик). М.: Высш. шк., 1984. - 119 с.

17.Жожикашвили В. А. Сети массового обслуживания. Теория и применение к сетям ЭВМ / В.А. Жожикашвили, В.М. Вишневский. -М.: Радио и связь, 1989. - 192 с.

18.3апечников C.B. Криптографические протоколы и их применение в финансовой и коммерческой деятельности.— М.: Горячая Линия-Телеком, 2007. - 311 с.

19.Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 - 368 с.

20.Ивницкий В.А., Теория сетей массового обслуживания. -М.:Физматлит, 2004. - 770 стр.

21.Информатика. Энциклопедический систематизированный словарь-справочник [Электронный ресурс]. 2013. - Режим доступа: http://slovari.yandex.ru/dict/informatica.

22.Имитационное моделирование [Электронный ресурс]. - 2013. - Режим доступа: http://www.anylogic.ru/use-of-simulation

23.Китаев М. Ю„ Яшков С. Ф. Анализ одноканальной системы обслуживания с дисциплиной равномерного разделения прибора // Изв. АН СССР. Техническая кибернетика, 1979. - № 6. с. 64 - 71.

24.Клейнрок Л. Вычислительные системы с очередями.- М.: Мир, 1979. -600 с.

25.Клейнрок JI. Коммуникационные сети. Стохастические потоки и задержки сообщений. -М.: Наука, 1970. - 256 с.

26.Клейнрок Л. Теория массового обслуживания. - М.: Машиностроение, 1979.— 432 с.

27.Клименко С.Г. Исследование интернет - системы управления документооборотом как замкнутой смешанной стохастической сети / С.Г. Клименко, О.Я. Кравец // Сборник научных трудов : матер, междунар. открытой науч. конф. «Современные проблемы информатизации в проектировании и информационных системах». -2009. - Вып. 14. - с. 495-498.

28.Краткий обзор систем электронных платежей [Электронный ресурс]. -2011. - Режим доступа: http://www.contenton.ru/money-web/money_pay-systems-m.html

29.Крылов В.В. Теория телетрафикаи ее приложения / В. В. Крылов, С. С. Самохвалова. - СПб.: БХВ, 2005.

30.Курейчик В.М. Генетические алгоритмы и их применение. - Таганрог: ТРТУ, 2002. - 432 с.

31.Литвин В.Г. Анализ производительности мультипрограммных ЭВМ / В.Г. Литвин, В.П. Аладышев, А.И. Винниченко. - М.: Финансы и статистика, 1984. - 159 с.

32.Лифшиц А. Статистическое моделирование систем массового обслуживания / А. Лифшиц, Э. Мальц. - М.: Сов. радио, 1978, 247 с.

33.Лукьянов В. С. Проектирование компьютерных сетей методами имитационного моделирования: Учеб.пособие / B.C. Лукьянов, Г.В. Слесарев / ВолгГТУ, Волгоград, 2000. - 55 с.

34.Максимей И.В. Имитационное моделирование на ЭВМ. - М.: Радио и связь, 1988

35.Математическое и имитационное моделирование [Электронный ресурс]. - 2013. - Режим доступа: http://mediaplaneta.net/7page id=693

36.Модели анализа вероятностно временных характеристик и структур

сетей передачи данных: монография / В. С. Лукьянов, А. В. Старовойтов, И. В. Черковский. - Волгоград: Политехник, 2006.

37.Модели компьютерных сетей с удостоверяющими центрами: монография / В. С. Лукьянов, И. В. Черковский, А. В. Скакунов, Д. В. Быков. - Волгоград: Политехник, 2009.- 241 с.

38.Моделирование на UML [Электронный ресурс]. - 2013. - Режим доступа: http://uml3.ru/library/notationUML(www.umlmanual.ru).pdf.

39.Молчанов А. А. Моделирование и проектирование сложных систем. -Киев.: Высшая школа, 1988. - 360 с.

40.Моисеев Н. Н. Математические задачи системного анализа. М.: Наука, 1981.-479 с.

41.Орлов С. П. Синтез структур и оптимизация параметров систем обработки информации.- Саратов.: Изд-во Саратовского университета, 1989.-150 с.

42.Обзор Российского рынка электронных платежных систем. Демо версия. [Электронный ресурс]. - 2011. - Режим доступа: http://marketing.rbc.ru/download/research/demofile_562949981336790.

43.Общее описание функционирования системы PayCash [Электронный ресурс]. - 2009. - Режим доступа:

http://emoney.ru/rospay/paycashpod.asp.

44.Петров A.A. Компьютерная безопасность. Криптографические методы защиты. - М.: ДМК, 2000. - 448 с.

45.Принуждение к безналу [Электронный ресурс]. - 2013. - Режим доступа: http://magazine.rbc.ru/2013/05/29/trends/562949987118773.shtml.

46.Роуз. П. Банковский менеджмент. М.: Дело ЛТД, 1995. - 743 с.

47.Рыжиков Ю.И. Имитационное моделирование. Теория и технологии. -СПб.: Корона принт, 2004. - 384 с.

48.Саати Т.Л. Элементы теории массового обслуживания и ее приложения. - М.: Советское радио, 1971. - 520 с.

49.Саульев В.К. Математические методы теории массового обслуживания.

- М.:Статистика, 1979.

50.Сигнаевский В. А. Методы оценки быстродействия вычислительных систем / В. А. Сигнаевский, Я. А. Коган. - М.: Наука, 1991. -256 с.

51.Славин O.A. Концептуальные вопросы проектирования общероссийской системы информационно-маркетинговых центров в рамках федеральной целевой программы «Электронная Россия» / O.A. Славин, Г.Л. Смолян, B.C. Циганков, В.Н. Цыгичко, Д.С. Черешкин // Сборник трудов Института системного анализа РАН: Документооборот. Прикладные аспекты. - 2004. - Вып. 4. - 279с.

52.Советов Б. Я. Моделирование систем / Б. Я. Советов, С. А. Яковлев. -М.: Высшая школа, 1985. -271 с.

53.Современные возможности применения генетических и эволюционных алгоритмов оптимизации [Электронный ресурс]. - 2008. - Режим доступа: http://neuropro.ru/memo314.shtml

54.Страдымов С. А. Системный анализ, методы и средства обеспечения безналичных расчетов на основе пластиковых карт. Диссертация на соискание ученой степени кан. тех. наук. Волгоград. 2001. - 229 с.

55.Степаненко И.А. Исследование характеристик системы электронных платежей методом аналитического моделирования / Степаненко И.А., Лукьянов B.C. // Сборник научных трудов SWorld : матер, междунар. науч.-практ. конф. «Современные направления теоретических и прикладных исследований '2013» (19-30 марта 2013 г.). - 2013. - Вып. 1, т. 8. - С. 54-57.

56.Тарасик В. П. Математическое моделирование технических систем. -Минск.: ДизайнПРО, 1997.-623 с.

57.Усоскин В. М. Современный коммерческий банк: управление и операции. М.: Изд.-произв. центр «Вазар - Ферро»,1994.- 319 с.

58.Усоскин В. М. Банковские пластиковые карточки. М.: Изд.-произв. центр «Вазар - Ферро»,1995. - 142 с.

59.Федеральный закон от 6 апреля 2011 г. №6-ФЗ «Об электронной

подписи».

60.Федеральный закон от ОЗиюня 2009 г. №121-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием федерального закона "О деятельности по приему платежей физических лиц, осуществляемой платежными агентами"».

61.Феррари Д. Оценка производительности вычислительных систем. М.: Мир, 1981.-576 с.

62.Харин Ю. С. Основы имитационного и статистического моделирования. Минск.: ДизайнПРО, 1997. - 288 с.

63.Харари Ф. Теория графов. М.: Мир, 1973. - 300 с.

64.Цифровая имитация автоматизированных систем. / А. А. Болтянский, В. А. Виттих и др. /. М.: Наука, 1983. - 265 с.

65.Черковский И. В. Системы проверки статуса сертификатов в межкорпоративных сетях. Диссертация на соискание ученой степени кан. тех. наук. Волгоград. 2006. - 145 с.

бб.Чипига А.Ф. Информационное противодействие угрозам терроризма № 5 / А.Ф. Чипига, Ю.Ю. Петров, 2005.

67.Чумаков Н. М. Оценка эффективности сложных технических устройств / Н.М. Чумаков, Е.И. Серебряный. М.: Сов.радио, 1980. 192 с.

68.Шнайер, Б. Прикладная криптография. - Москва: Триумф, 2002. -с. 137-150.

69.Шрейдер Ю. А. Системы и модели / Ю.А. Шрейдер, A.A. Шаров. М.: Радио и связь. 1982.-152 с.

70.Яшков С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь, 1989. -216 с.

71.Ященко В.В. Введние в криптографию. - М.: МЦНМО: "ЧеРо", 2000. -288 с.

72.Baskett F., Chandy К. М., Müntz R. R., Palacios F. Open, closed and mixed networks of queues with different classes of customers. Journal of the ACM, 1975, v.22,N 2, p.-248-260.

73.B. Schneier, 1996, Applied Cryptography, Second Edition, Protocols,

Algorithms, and Source Code in C. John Wiley & Sons, p. - 784.

74.Buzen J. P. Computational algorithms for closed queuing networks with exponential servers. Communications of the AOM, 1973, v. /16, N 9, p. -527—531.

75. Chaum D. Privacy protected payments: Unconditional payer and/or payee untraceability.North Holland, 2000, p. - 69-93.

76.Chaum D. Showing credentials without identification: Transferring signatures between unconditionally unlinkable pseudonyms.In the Proceedings of the International Conference on Cryptology, 1990, p. 245264.

77.Ferguson N. Cryptography Engineering / N. Ferguson, B. Schneier, T. Kohno. - John Wiley & Sons, 2010, p. - 846.

78.Gordon W. J. Closed queuing systems with exponential servers. Operations Research / W. J. Gordon, G. F. Newell, 1967, v. 15, N2, p. - 254—265.

79. Jackson J. R. Networks of waiting lines. Operations Research, 1957, v. 5, N 4, p.-518—521.

80.Holland J. H. Adaptation in Natural and Artifical Systems: An Introductory Analysis with Application to Biology, Control, and Artificial Intelligence. -USA: University of Michigan, 1975.

81.MasterCard & VISA, 1997, SET Secure Electronic Transaction Specification: Formal Protocol Definition [Электронный ресурс]. - 2011. — Режим доступа: http://www.maithean.com/docs/.

82.MSDN Library [Электронный ресурс]. — 2008. - Режим доступа : http://msdn.microsoft.com.

83.Microsoft .NET Framework [Электронный ресурс]. - 2012. - Режим доступа : http://www.microsoft.com/net.

84.Microsoft Visual Studio 2010 Framework [Электронный ресурс]. - 2012.

- Режим доступа : http://msdn.microsoft.com/en-us/ff640662.aspx. 85.0sherove, R. The Art of Unit Testing: With Examples in .Net / R. Osherove.

- New Jersey: Manning Publications, 2009. - 320 p.

ПРИЛОЖЕНИЕ А - АЛГОРИТМЫ ОБРАБОТКИ НАСТУПЛЕНИЯ СОБЫТИЙ ПРИ ИМИТАЦИОННОМ МОДЕЛИРОВАНИИ

Для рассмотрения алгоритмов по обработки наступлений событий имитационной модели введем ряд обозначений: Т - массив времен поступления заявок;

cîilndex - индекс пользователя, заявка которого покинула систему; minci - индекс пользователя с минимальным временем поступления заявки по отношению к другим пользователям;

Ta,L- массивы времен поступления заявок в очередь i-ro центра;

Ts,- - массивы времен обслуживания в i-x центрах, размер массива равен

количеству каналов обслуживания в i-x центрах;

Ts(L - массивы времен обслуживания заявок, находящихся в очередях i-ых центров, их размер равен длине очереди;

Tft - массивы моментов времен окончания обслуживания заявок, в i-ых (#2) центрах моделей, с размером, равным количеству каналов обслуживания в многолинейных центрах или длине очереди в однолинейных центрах; Т/2 - момент времени окончания обслуживания заявки в центре S2; hidextL - индекс блокированного канала обслуживания в центрах S3 и Sr при нахождении заявки в очереди;

Indexг - индекс блокированного канала обслуживания в центрах S3 и Sr;

Tworkl - длительность обслуживания заявки в i-ом центре;

Bt - количество заявок в i-ом центре;

Ai - количество поступлений заявок в i-ый центр;

Д - количество успешно обслуженных заявок в i-ом центре;

minfnde.Xf - индекс заявки с минимальным временем завершения

обслуживания в i-м центре;

Trtiin - время события с минимальным временем наступления по отношению к другим событиям;

queue, - длина очереди i-ro центра;

que lie, Л/а \ - максимальная длина очереди i-ro центра;

chj - количество занятых каналов i-ro центра;

ch^'iax - максимальное количество каналов в i-ом центре;

waitsl - количество заявок, которые ожидали начала обслуживания в

очереди i-ro центра;

Tout1 - допустимое время установления TCP соединения;

Tout2 - допустимое время ожидания обслуживания после установления TCP

соединения;

lostsL - количество потерь заявок из-за заполнения очереди к S2; lostsK - количество потерь заявок из-за занятости всех каналов в S1; TimeoutS1 - количество потерь заявок из-за превышения Tout1 Timeoutsz - количество потерь заявок из-за превышения Tout2 Т2 St art - время прибытия заявки в S2, находящейся на обслуживании; ТЫоск2 - время начала блокировки заявки в центре S2; blocks2 - количество блокировок заявок в центре S2;

п - количество квантов времени, необходимых для обслуживания заявки при дисциплине PS;

Д - длительность кванта времени;

Cycles} - массив количеств квантов времени заявок, находящихся в центрах с дисциплиной PS необходимых для завершения обслуживания заявки;

Блок-схема алгоритма по обработке завершения обслуживания заявки в центре S1 представлена на рисунке А.1.

Рис. А.1. Блок-схема алгоритма по обработке завершения обслуживания

заявки в центре Б1

Словесный алгоритм обработки завершения обслуживания заявки в центре 81:

1. если время обслуживания заявки не превысило таймаут, то шаг 2 иначе шаг 4;

2. если во втором центре нет заявок, то сгенерировать время обслуживания заявки, изменить счетчики состояния первого и второго центров и перейти на шаг 5,иначе перейти шаг 3;

3. если есть место в очереди второго центра, то сгенерировать время обслуживания заявки, изменить счетчики состояний первого и второго центров, иначе увеличить счетчик потери заявок из-за переполнения очереди, сгенерировать новое время поступления заявки в систему и перейти на шаг 5;

4. увеличить счетчик потерь по таймауту и сгенерировать новое время поступления заявки в систему;

5. обновить состояние массивов времен и уменьшить число занятых каналов в первом центре;

6. завершение работы алгоритма.

Блок-схема алгоритма по обработке поступления заявки в центр представлена на рисунке А.2.

А1++ Т[сП1пс1ех]=тГтЬу Генерация Т\Уогк1 Т51[с111]=Т\¥огк1 ТЛ [сН1]=Ттт+Т\уогк1 В1++ СЫ++

Рис. А.2. Блок-схема алгоритма по обработке поступления заявки в центр 81 Словесный алгоритм обработки поступления заявки в центр 81:

1. если в первом центре есть свободные каналы, то перейти на шаг 2, иначе перейти на шаг 8;

1081$К++ Генерация Т[сШп<1ех]

2. увеличить число поступлений заявок в первый центр;

3. время поступления новой заявки от пользователя выставить в бесконечность;

4. сгенерировать время обработки заявки в первом центре;

5. рассчитать время завершения обслуживания заявки в первом центре;

6. увеличить счетчик заявок, находящихся в первом центре;

7. увеличить число занятых каналов в первом центре и переходим на шаг

9;

8. увеличить счетчик потерянных заявок в первом центре и генерируем новое время поступления заявки для пользователя;

9. завершение работы алгоритма.

Блок-схема алгоритма по обработке завершения обслуживания заявки в центре 82 представлена на рисунке А.З.

В2++ АЗ++ В2— Генерация ТшогкЗ Т83[сЬЗ]=ТшогкЗ Т13 [с1гЗ] =Тт \ п+Т\уогкЗ Т8г[Ст]=тГтку Т6-[С11К]НпГтку ' ВЗ++ С11Г++ СЬЗ-н-

()иеие2>0^>

Нет

Да

Т£2=Ттт+Тз2Ц0] Т281аП=Та2Ц0]

т=0;т^иеие2

Т82Ь[т]=Тз2Ь[т+1] Та2Цт]=Та2Цт+1]

ТЫоск2=Ттт Т£2=тЯт1у В1оскз2++

1. если в третьем центре есть свободные каналы, то перейти на шаг 2, иначе на шаг 5;

2. сгенерировать времена обработки заявок и изменить счетчики состояний второго и третьего центров;

3. если в очереди второго центра есть заявки, то рассчитать время завершения обслуживания следующей заявки, иначе перейти на шаг 6

4. обновить состояние массивов времен, уменьшить число заявок в очереди и перейти на шаг 6;

5. заблокировать заявку. Увеличить счетчик блокировок и записать время блокировки;

6. завершение работы алгоритма.

оз++

Л4++ Генсрация Т\л/огк4 п=Ти'Огк4/<Ла Сус1ея4[В4]=п Та414В4]=Тгпт 1пс1ех4Г[В4]=тт1пс1ех 3

Ть4Ь[В4]=Т\УОгк4 ВЗ--

В4==0

га[0]=Тгшп+с1га

В4++

'Г 13[1гпп1п(ЗсхЗ]=тГ1пПу

Т£4[В4]=тах{ТГ4[В4-1] }+ска

Блок-схема алгоритма по обработке завершения обслуживания заявки в центре 83 представлена на рисунке А.4.

Словесный алгоритм обработки завершения обслуживания заявки в центре 83:

1. изменить счетчики состояний четвертого и третьего центров и рассчитать число квантов для обработки заявки в четвертом центре;

2. если в четвертом центре нет заявок, то время завершения обслуживания первого кванта равно времени длительности кванта ска, иначе равно максимальному времени завершения заявки в четвертом центре + длительность кванта ска;

3. увеличить число заявок в четвертом центре;

4. завершение работы алгоритма.

Сус1еь4 [гшп1пс1ех4]=Сус1ез4 [гшп1пс1ех4]-1

Сус1ез4[тт1пс1ех4];==0

Да^

В4++ А5++ Генерация Twork5 Ts5[illdex4L[minIndex4]]=Twork5 ТГ5[Мех4Ь[тт1пёех4]]=Ттт+Т\УОгк5 В5++

-►ч т=т! п I пс!ех4;т<В4

1 1 Сус1ез4[ш]= =Сус1ез4[т+1]

1 Тэ4Ь[т]: =Тз4Ь[т+1

1 Та4Цт]= =Та4Цт+1]

тс1ех4Цт]= 1 1 =тс1ех4Цт+1]

ТГ4 [т т!пс1ех4] =ТГ4 {шах} +ска

Рис. А.5. Блок-схема алгоритма по обработке завершения обслуживания

заявки в центре Б4

1. увеличить счетчик обслуженных квантов;

2. если заявка обслужена полностью, то сгенерировать время обслуживания в пятом центре, изменить состояние счетчиков четвертого и пятого центров, обновить состояние массивов времен и уменьшить число заявок в четвертом центре, иначе рассчитать следующее время завершения кванта для данной заявки.

3. завершение работы алгоритма.

А(1+1)++ В1++

Генерация Т\Уогк(1+1) Тэ(1+1) [сЬ(1+1 )]=Т\¥Огк(1+1) Щ[+1 )[с!1(1+1 )]=Ттт+Тшогк(1+1) СЬ(1+1)++

т=гшп1пёех1;т<сЫ

Вь-

Т81[т]=Тз1[т+1] 1п dexi [т] =1пс1ех1 [т+1 ] Тй[т]=Тй[т+1]

Рис. А.6. Блок-схема алгоритма по обработке завершения обслуживания

заявки в центре 81, где 1 = 5,6, 7, 8, 9 Словесный алгоритм обработки завершения обслуживания заявки в центре 81, где 1 = 5,6, 7, 8, 9:

1. сгенерировать время обслуживания заявки для 1+1 центра;

2. изменить состояние счетчиков для 1-го и ¿+1 центров;

3. обновить состояние массивов времени, уменьшить число заявок в 1-м центре;

4. завершение работы алгоритма.

В10++ А11++ В10--Генерация Т\¥Огк11 п=Т\УОгк11/ска Сус1ез 11 [В 11 ]=п Тз11[В11]=Т\Уогк11 Та11Ь[В11]=Ттт тёех11Ь[В11]=таех10[тт1паех10]

ТА 1 [В 11 ]=тах {ТА 1 [п]} +сИа

т=тт1пс1ех 10;ш<с1110

Т510[ш]=Тз10[ш+1] 1пс1ех 10 [ш]=1пёех 10 [ш+1 ] ТП0[ш]=ТА0[т+1]

В10--

1. изменить счетчики состояний десятого и одиннадцатого центров и рассчитать число квантов для обработки заявки в одиннадцатом центре;

2. если в 11 центре нет заявок, то время завершения обслуживания первого кванта равно времени длительности кванта ска, иначе равно максимальному времени завершения заявки в 11 центре + длительность кванта ска;

3. увеличить число заявок в одиннадцатом центре;

4. обновить состояние массивов времен;

5. уменьшить число заявок в десятом центре;

6. завершение работы алгоритма.

Рис. А.8. Блок-схема алгоритма по обработке завершения обслуживания

заявки в центре Sil

Словесный алгоритм обработки завершения обслуживания заявки в центре Sil:

1. изменить счетчик обслуженных квантов;

2. если заявка обслужена полностью, то сгенерировать время обслуживания в двенадцатом центре, изменить состояние счетчиков одиннадцатого и двенадцатого центров, обновить состояние массивов времен и уменьшить число заявок в одиннадцатом центре, иначе рассчитать следующее время завершения кванта для данной заявки.

3. завершение работы алгоритма.

Рис. А.9. Блок-схема алгоритма по обработке завершения обслуживания

заявки в центре 812

Нет

В2—

IsBlockedS2=false D2++

Timeouts2++ Генерация T[clilndex]

АЗ++ Генерация Twork3 Ts3 [ch3 ]=Twork3 Tfi [ch3]=Tmin+Twork3 Ts 12 [ch 12]=infinity Tf 12 [ch 12]=infinity B3++ Chi2++ Ch3++

Tf2=Tmin+Ts2L[0] T2Start=Ta2L[0]

m=0;m<queue2

Queue2—

Ts2L[m]=Ts2[m+l] Ta2 [m]=Ta2 [m+1 ]

Рие. А. 10. Блок-схема алгоритма по обработке завершения обслуживания

заявки в центре 812 (продолжение)

1. изменить состояние счетчиков двенадцатого центра;

2. сгенерировать новое время поступления заявки для пользователя;

3. уменьшить число занятых каналов в центрах 83-812;

4. если второй центр находится в состоянии блокировки, то снять блокировку и уменьшить число заявок в нем, иначе перейти на шаг 7;

5. если время пребывания заявки во втором центре превысило таймаут, то увеличить счетчик потерь из-за таймаута во втором центре и сгенерировать новое время поступления заявки, иначе сгенерировать время завершения обработки заявки в третьем центре и изменить состояние счетчиков третьего центра;

6. если в очереди второго центра есть заявки, то рассчитать время завершения обслуживания заявки, обновить массивы времен и уменьшить число заявок в очереди второго центра;

7. завершение работы алгоритма.

ПРИЛОЖЕНИЕ Б - СВИДЕТЕЛЬСТВО О ГОСУДАРСТВЕННОЙ РЕГИСТРАЦИИ ПРОГРАММЫ ДЛЯ ЭВМ

(скан-копия)

РТОСТЙСЖАИ Ф1ДЖРМРШ ***

'¿'•¿¿гАе?:"

о государственной регистрации программы для ЭВМ

№ 2013614985

Программный комплекс .тля моделирования и . ....

построенной на бале протокола "анонимные денежные чеки"

(АссАпа1у/ег)

II (мкк1б,таател»<л«>: Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования * Волгоградский государственный технический университет + (ЯП)

Ан«пК") Степаненко Игорь Александрович (ЯЬ'), Лукьянов Виктор Сергеевич (Ш)

зм»«»* 2013612929

Дата жхтупдеям 11 апреля 2013 г.

I ри]><>9и||| > в Реестре пригршм для ЭЙЭД

27 мая 2013 г.

Руководитель Федеральной службы т

Б.Ч. Симонов

ШшШЖШшШЖШтш':

ЕЖМЖМ

ц в..а а ш

СВИДЕТЕЛЬСТВО

ПРИЛОЖЕНИЕ В - АКТ ВНЕДРЕНИЯ ПРОГРАММНОГО КОМПЛЕКСА «АссАпа1угег»

(скан-копия)

А(СТ

о внедрении результатов научно-исследовательских разработок аспиранта кафедры «ЭВМ и С» Волгоградского государственного технического университета Степаненко И.А.

В процессе проектирования систем в защищенном исполнении ООО «ВПО» на безвозмездной основе внедрен программный комплекс «АссАпа1уг.ег» для анализа и оптимизации систем электронных платежей, разработанный в ходе диссертационного исследования аспирантом Степаненко И.А.

Показатели социально-экономической эффективности:

1) возможность анализа работы системы электронных платежей без ее построения и внедрения,

2) возможность обоснования выбора характеристик программно-аппаратного обеспечения на этапе эскизного и технорабочего проектирования;

3) возможность обоснования финансовых затрат на этапе составления технико-коммерческого предложения заказчику;

4) снижение временных затрат на модернизацию и повторное согласование проектной документации по системе электронных платежей за счет уменьшения количества ошибок при проектировании.

Начальник отдела информационных технологий ООО «ВПО» Директор ООО «ВПО»

.Г.Шалаев/ /А.С. Демин/

2013 г.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.