Разработка и исследование систем мониторинга распределенных объектов телекоммуникаций тема диссертации и автореферата по ВАК РФ 05.12.13, кандидат наук Воробьёв, Анатолий Евгеньевич
- Специальность ВАК РФ05.12.13
- Количество страниц 138
Оглавление диссертации кандидат наук Воробьёв, Анатолий Евгеньевич
ВВЕДЕНИЕ.................................................................................................................................4
ГЛАВА 1. ОБЗОР СИСТЕМ МОНИТОРИНГА....................................................................12
1.1. Системы мониторинга................................................................................................12
1.2. Классификация структур систем мониторинга.......................................................14
1.3. Обзор и классификация объектов мониторинга......................................................16
1.4. Обзор и классификация параметров, подлежащих мониторингу..........................19
1.5. Классификация контролируемых величин..............................................................20
1.6. Специфика объектов мониторинга...........................................................................22
1.7. Обзор алгоритмов опроса..........................................................................................23
1.9. Сетевые протоколы....................................................................................................25
1.10. Примеры систем мониторинга...............................................................................26
1.11. Обоснование необходимости новых разработок.................................................37
ГЛАВА 2. РАЗРАБОТКА И ИССЛЕДОВАНИЕ АЛГОРИТМА ОПРОСА.......................40
2.1. Основные положения алгоритма..............................................................................40
2.2. Алгоритм прогнозирования аварии..........................................................................41
2.3. Реализация...................................................................................................................45
2.4. Результаты...................................................................................................................54
ГЛАВА 3. ПРОТОКОЛ ПЕРЕДАЧИ ДАННЫХ В СИСТЕМАХ МОНИТОРИНГА........56
3.1. Описание протокола...................................................................................................56
3.2. Протокол SMT............................................................................................................57
3.4. Методика анализа эффективности протоколов.......................................................63
3.5. Алгоритм обмена........................................................................................................70
3.6. Алгоритм коммутации...............................................................................................71
3.7. Алгоритм сжатия........................................................................................................85
3.8. Алгоритм шифрования...............................................................................................88
3.9. Анализ эффективности протокола SMT...................................................................89
3.10. Практические рекомендации.................................................................................92
ГЛАВА 4. РЕАЛИЗАЦИЯ И МОДЕЛИРОВАНИЕ..............................................................94
4.1. Система «АЯКС-Мониторинг».................................................................................94
4.2. Исследование алгоритма прогнозирования аварии..............................................100
4.3. Система «Облачный мониторинг»..........................................................................105
4.4. Автоматизированный автодром..............................................................................116
4.5. Анализ информационной безопасности.................................................................118
ЗАКЛЮЧЕНИЕ.....................................................................................................................123
СПИСОК ЛИТЕРАТУРЫ......................................................................................................125
Приложение А. Трафик устройства «АЯКС-СмартАларм»...............................................129
Приложение Б. Примеры кадров при использовании алгоритма сжатия.........................137
Рекомендованный список диссертаций по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Метод и алгоритмы мониторинга вычислительных сетей на основе совместного анализа временных и функциональных характеристик стека протоколов TCP/IP2013 год, кандидат наук Лавров, Андрей Александрович
Математическое и программное обеспечение сетецентрической системы управления доступом мобильных абонентов к информационным сервисам2018 год, кандидат наук Глазунов Вадим Валерьевич
Модели и методы обработки данных мониторинга для управления состоянием глобально распределенных вычислительных комплексов2022 год, доктор наук Щемелинин Дмитрий Александрович
Разработка моделей и методов сегментации ресурсов в программно-конфигурируемых сетях2019 год, кандидат наук Мухизи Самуэль
Обеспечение эффективности функционирования сетевых узлов инфраструктуры "Индустрии 4.0" на основе поведенческого подхода2021 год, доктор наук Сухопаров Михаил Евгеньевич
Введение диссертации (часть автореферата) на тему «Разработка и исследование систем мониторинга распределенных объектов телекоммуникаций»
ВВЕДЕНИЕ Актуальность темы
Последние десятилетия стремительно развиваются телекоммуникационные сети. Следствием этого является постоянно повышающаяся сложность их эксплуатации и наладки. Новые цифровые системы связи демонстрируют пороговый эффект ухудшения своей работы, когда система выходит из строя одномоментно и неожиданно для оператора. Проблема построения эффективной системы эксплуатации неразрывно связана с задачей нормирования и контроля параметров качества сети оператором.
Данная задача может быть решена, помимо использования ручных измерительных инструментов, за счет автоматизированного сбора информации с территориально распределенных устройств измерений параметров объектов телекоммуникаций. Такие автоматизированные системы измерений получили название систем мониторинга, в функции которых входит сбор, архивирование и обработка информации с использованием методов экспертного анализа.
Обладание полной, актуальной и достоверной информацией о наблюдаемом объекте позволяет принять решение о каких-либо оперативных действиях в случае, если его состояние стремиться перейти из нормального в аварийное. Также наличие истории измерений параметров и статистических данных об объекте мониторинга позволяет скорректировать алгоритм его работы для более эффективного и надежного функционирования.
Информация о режиме работы объекта направляется в диспетчерский центр, где ответственное лицо может оперативно принять решение для устранения возникшей ситуации. На основе детальных данных, удаленно считанных с набора технических средств, установленных на объекте мониторинга, эксплуатационный и ремонтный персонал способен быстрее локализовать и устранить причину неисправности. Таким образом, применение систем мониторинга позволяет повысить надежность телекоммуникационных систем, количественно выраженную в виде коэффициента технического использования (КТИ) за счет уменьшения времени восстановления.
За счет использования систем мониторинга появляется положительный экономический эффект - многие операции, направленные на проверку технического состояния, поддержание работоспособности системы и локализации причин неисправности производятся удаленно автоматизировано или автоматически. Экономия заключается в снижении затрат на эксплуатационный персонал, а также в оптимизации его рабочего времени.
В настоящее время существует проблема хищения кабелей и телекоммуникационного оборудования с объектов связи. Так, например, за 9 месяцев 2011 года на Урале зафиксировано 1750 случаев хищения кабеля [45]. Ущерб, наносимый преступными действиями, может достигать 22 млн. руб. в год [45, 46, 47, 48].
Применение систем мониторинга позволяет оперативно предотвращать случаи хищения и порчи телекоммуникационного оборудования. Так, например, экономический эффект внедрения систем мониторинга в г. Красноярск составил 6 млн. руб. за 5 лет [48].
Отказ телекоммуникационного оборудования имеет также и социальные последствия: отсутствие связи, как у простых граждан, так и у больниц, школ, детских садов и экстренных служб.
Развитие систем телекоммуникаций приводит к тому, что к системам мониторинга предъявляются новые требования. На смену координатным АТС пришли электронные цифровые, появилась глобальная сеть Интернет, сотовая связь. Появление у операторов связи новых услуг характеризуется увеличением объектов контроля (базовые станции, телекоммуникационные шкафы РГТВ и т.д.), а к качеству связи предъявляются высокие требования. Поэтому, в условиях жесткой конкуренции, обеспечение надежности и высокого качества функционирования систем телекоммуникаций является важным аспектом. В связи с этим, появилась необходимость расширения функционала систем мониторинга, с целью повышения оперативности реагирования на нештатные ситуации и повышения надежности функционирования телекоммуникационных сетей.
Поэтому, в настоящее время, существует актуальная научно-техническая задача разработки и исследования структур систем мониторинга, повышающих надежность их функционирования, алгоритмов прогнозирования аварий, работающих в реальном времени, протоколов передачи данных, обеспечивающих эффективную передачу данных через низкоскоростные каналы связи.
Цель работы и задачи исследования
Целью работы является повышение надежности и эффективности работы систем мониторинга распределенных объектов телекоммуникаций.
Достижение цели требует решения следующих задач:
• Классификация и анализ свойств и особенностей существующих объектов и систем мониторинга для выявления проблем, требующих решения;
• Разработка структуры системы мониторинга распределенных объектов телекоммуникации, обеспечивающей повышенную надежность функционирования;
• Разработка и анализ эффективного протокола передачи данных в системе мониторинга, для обмена информацией между устройствами и серверами обработки;
• Разработка алгоритмов интеллектуального управления и определения предаварийных режимов работы объектов;
• Исследование разработанных алгоритмов для определения их особенностей, ограничений и оптимальных условий их применения;
• Апробация предложенных решений на практике и анализ полученных результатов.
Методы исследования
В диссертационной работе исследования выполнены с применением методов теории вероятностей, математической статистики, компьютерного, математического и натурного моделирования. Произведена апробация разработанных систем мониторинга на реальных объектах.
Научная новизна работы
• Предложена и исследована новая структура систем мониторинга, отличающаяся наличием дублирующих распределенных вычислительных блоков, устанавливаемых непосредственно на объектах мониторинга, повышающая надежность, за счет резервного буферизирования контрольно-измерительной информации;
• Предложен и разработан алгоритм адаптивного запроса передачи, основанный на анализе аномальных отклонений контролируемых параметров в реальном времени, с учетом возможности возникновения предаварийных ситуаций;
• Предложен, разработан и исследован специализированный протокол передачи контролируемых параметров объектов мониторинга, основанный на групповой
передаче служебной информации, и, одновременно, осуществляющий коммутацию трафика на канальном уровне.
Основные положения, выносимые на защиту
• Эффективный алгоритм прогнозирования аварий на объектах телекоммуникаций;
• Исследования алгоритмов коммутации, сжатия и шифрования, относящиеся к новому разработанному сетевому протоколу;
• Новая структура системы мониторинга распределенных объектов телекоммуникаций и исследование надежности;
• Программный комплекс и результаты экспериментального исследования разработанных алгоритмов прогнозирования аварий.
Личный вклад
Все результаты, составляющие содержание диссертационной работы, получены автором самостоятельно и соответствуют пунктам 2, 3, 6, 10 и 13 паспорта специальности 05.12.13.
Обоснованность и достоверность результатов работы
Обоснованность и достоверность результатов обеспечивается адекватным использованием методов математической статистики и теории вероятностей. Достоверность выводов подтверждается результатами моделирования и испытаний реальных систем.
Практическая ценность и реализация результатов работы
С непосредственным участием автора реализованы две системы мониторинга с использованием разработанных алгоритмов и протоколов: «АЯКС-Мониторинг» и «Облачный мониторинг». С непосредственным участием автора было разработано устройство опроса «АЯКС-СмартАларм», реализующий разработанный протокол передачи данных SMT (Smart Monitoring Transfer Protocol), для использования в системе «Облачный мониторинг».
Опыт построения территориально распределенных систем мониторинга также был распространен и на подвижные объекты мониторинга - разработана система автоматизации автодрома для обучения водителей автотранспорта.
Получен патент на полезную модель «Система мониторинга с обособленным вычислительным блоком».
В настоящее время все перечисленные системы мониторинга находятся в опытной эксплуатации.
Апробация работы
Результаты диссертационного исследования докладывались и получили одобрение на конференции «АНТЭ-2011» «Проблемы и перспективы развития авиации, наземного транспорта и энергетики», конференции «Инфотех-2011» «Информационные технологии, информационная безопасность в науке, технике и образовании», семинаре «Проблемы борьбы с нелегитимным трафиком и порядком взаимодействия операторов и государственных органов в борьбе с правонарушениями в сфере инфокоммуникаций», V конференции «Современные проблемы радиоэлектроники, телекоммуникаций и приборостроения», XI конференции «Контроль и управление в сложных системах» в 2011-2013 гг.
Публикации
По теме диссертации автором опубликовано 8 печатных работ и получен один патент на полезную модель. При этом основные результаты диссертации изложены в 3 статьях в рецензируемых научных изданиях, определенных ВАК РФ для опубликования результатов кандидатских диссертаций.
Структура и объем работы
Диссертация состоит из введения, четырех глав, заключения, списка использованной литературы, приложений, содержит 128 страниц текста, 31 таблицу, 50 рисунков, 10 страниц приложений.
Краткое содержание работы
Во введении отражена актуальность темы исследования, сформулированы объект, предмет исследования и цель. Поставлены задачи исследования, приведен перечень основных опубликованных работ по теме исследования и структура диссертации.
В первой главе дается обзор и классификация систем мониторинга распределенных объектов телекоммуникаций, производится анализ существующих принципов реализаций этих систем. Система мониторинга определятся, как измерительная система, сопряженная с системой телекоммуникаций, и имеющая цель повышения надежности функционирования систем телекоммуникаций. Показано, что надежность систем телекоммуникаций, как непрерывно работающих систем, численно выражаемая в виде коэффициента технического использования (КТИ), повышается за счет уменьшения времени простоя и ремонта. Время ремонта и простоя уменьшаются за счет того, что система мониторинга предоставляет актуальную информация о состоянии системы телекоммуникаций, а также оперативно оповещает о возможных аварийных и предаварийных ситуациях.
В результате анализа устанавливается два основополагающих принципа контроля -прямой и косвенный. В данной диссертационной работе рассматривается только косвенный метод контроля, подразумевающий анализ тех, параметров объектов, которые косвенно влияют на качество работы системы телекоммуникаций. Далее приводится классификация объектов мониторинга и параметров, подлежащих контролю. Дается краткая характеристика распределенных объектов телекоммуникаций и их характерные особенности.
Приводятся примеры существующих систем мониторинга, дается их краткое описание и характерные особенности. Классифицируются алгоритмы опроса технологических параметров и сетевые протоколы, использующиеся в подобных системах.
В ходе анализа устанавливается, что существующие системы мониторинга не отвечают современным, постоянно повышающимся, требованиям, и есть необходимость разработки новых, более надежных систем.
Также обосновывается необходимость в разработке нового математического обеспечения систем мониторинга, в виде алгоритмов опроса и обработки информации. Показано, что разработка и исследование алгоритма определения предаварийного состояния объекта мониторинга, позволяющего повысить надежность системы телекоммуникаций за счет реализации функций противоаварийной защиты и за счет увеличения получаемой информации об объекте непосредственно перед аварией.
Устанавливаются требования к разрабатываемой системе мониторинга и области, требующие дальнейшее изучение и анализ с целью повышения надежности работы систем телекоммуникаций.
Во второй главе производится обоснование выбора алгоритма опроса, с определением предаварийного режима. Алгоритм основан на предложенной методике анализа технологического параметра, суть которого заключается в фильтрации резких и коротких бросков параметра, не приводящих к аварии. Приводятся методики расчетов параметров алгоритмов.
Приводится пример применения алгоритма для определения предаварийного режима работы объекта мониторинга за счет для анализа кратковременных «выбросов» потребления электроэнергии. Производится анализ алгоритма, даются практические рекомендации.
В третьей главе дается описание разработанного и реализованного в системе «Облачный мониторинг» протокола передачи данных канального уровня SMT (Smart Monitoring Transfer Protocol). Устанавливается, что применение типовых решений для организации передачи данных в системах мониторинга является неэффективным решением ввиду высокой избыточности передаваемой информации в условиях наличия низкоскоростных и ненадежных линий связи. Поэтому существует необходимость в разработке нового эффективного протокола канального уровня.
Приводятся формат кадра, алгоритмы обмена и коммутации в сети. Отличительной особенностью данного протокола является возможность реализовать на его основе виртуальную сеть (аналог VPN), состоящую из устройств опроса системы мониторинга, выполняющие, в том числе, функции коммутаторов и шлюзов. Для оценочного анализа эффективности протоколов передачи данных предлагается разработанная методика. Суть методики заключается в определении доли служебной информации в пакете. Произведено сравнение разработанного протокола SMT с аналогами и показано преимущество в эффективности передачи по низкоскоростным каналам.
Приводится алгоритм сжатия, позволяющий значительно уменьшить избыточность трафика. Алгоритм основывается на идее, что в системах мониторинга телекоммуникационных объектов производятся частые передачи однообразных данных. Экономия заключается в уменьшении избыточной служебной составляющей трафика. Характерная особенность - сжатие производится без потерь и при восстановлении информация не искажается.
Также приводится алгоритм шифрования кадров протокола SMT, основанный на алгоритме ХХТЕА, повышающий информационную безопасность системы мониторинга.
Далее рассмотрен пример обмена по протоколу БМТ с использованием разработанных алгоритмов сжатия и шифрования. Было показано, что использование данных алгоритмов позволят значительно снизить объем трафика и повысить информационную безопасность.
В четвертой главе приводятся описание разработанных систем мониторинга, в которых были применены разработанные алгоритмы, протокол БМТ и результаты их исследования. Затронута тема информационной безопасности в системах мониторинга. Приводится информация о системах: «АЯКС-Мониторинг», «Облачный мониторинг», «Автоматизированный автодром».
В главе приведен пример реализации алгоритма определения предаварийного режима для анализа кратковременных «выбросов» потребления электроэнергии объектом мониторинга. Показано, что использование алгоритма в системе приводит к значительному уменьшению числа аварий. Произведено сравнение алгоритма с аналогами и показаны его преимущества при использовании на устройствах с низкой производительностью.
Проводится исследование записанного трафика между сервером системы «Облачный мониторинг» и устройством «АЯКС-СмартАларм». Даются практические рекомендации по уменьшению объема трафика без ущерба функциональности системы передачи, заключающиеся в использовании сетевого протокола 1ЮР.
Производится оценка информационной безопасности, в ходе которой даются практические рекомендации по защите от некоторых распространенных видов атак.
В заключении сформулированы основные результаты, полученные в диссертационной работе.
В приложении А приведена часть записанного и разобранного, при помощи диссектора, трафика, исследованного в четвертой главе. В приложении Б приведен пример структуры кадров до и после сжатия с применением разработанного алгоритма.
ГЛАВА 1. ОБЗОР СИСТЕМ МОНИТОРИНГА 1.1. Системы мониторинга
Система мониторинга - это программно-аппаратный комплекс, автоматизированная система сбора, хранения и обработки информации с удаленных объектов мониторинга. Система мониторинга представляет собой систему упорядоченного опроса, реализуется в виде системы дистанционных измерений с развитым программным обеспечением, а также предусматривающая постоянный операторский контроль.
Системы упорядоченного опроса являются разновидностью систем массового обслуживания и подразделяются на два класса. Системы первого класса имеют один или несколько пассивных серверов (обслуживающих приборов) и активные заявки. В таких системах сервер обслуживает единственную очередь, а заявки самостоятельно выбирают на каком сервере необходимо получить обслуживание. В системах второго класса (системах поллинга) имеется общий, для всех очередей, сервер (или несколько серверов), который по определенному правилу обходит очереди и обслуживает находящиеся в них заявки [12, с.16].
Системы первого класса характеризуются дисциплиной обслуживания. Системы второго класса, помимо дисциплины обслуживания характеризуются порядком опроса, представляющим собой правило, по которому сервер выбирает следующую очередь для обслуживания. В системах первого класса порядок опроса теряет смысл, так как серверу соответствует единственная очередь.
Системы второго класса, или системы поллинга, подробно рассмотрены в работах В. М. Вишневского[12, 13], Богомоловой Н.Е. [9].
Рассматриваемые далее системы мониторинга представляются как системы упорядоченного опроса первого класса.
Реализация систем мониторинга состоит из двух основных частей:
• Программная часть - набор программ и вычислительных машин, обеспечивающие централизованный сбор данных с удаленных объектов, обработку поступающих данных, хранение данных с возможностью резервного копирования и предоставление интерфейса для отображения данных и настройки системы, и предоставляющие сетевой интерфейс для связи с удаленным аппаратным обеспечением;
• Аппаратная часть - набор технических средств и их программное обеспечение, установленных на объектах мониторинга реализующих преобразование
физического сигнала в числовое представление, формирование пакетов данных, их первичную обработку и связь с программной частью посредством одного или нескольких сетевых интерфейсов.
Так как система мониторинга является автоматизированной системой, то в ней присутствует человек, выполняющий функцию наблюдателя. В его обязанности входит слежение за состоянием объектов мониторинга и оперативное принятие решения о воздействии на объект при возникновении аварийных или предаварийных событий с целью решения возникших проблем.
Действия оператора могут быть следующими:
• Сообщить об аварии ответственным лицам, например, при срабатывании датчиков наличия дыма позвонить в пожарную часть;
• Произвести удаленное управление исполнительным устройством на объекте, если система предоставляет такую возможность (имеет подсистему удаленного управления), например, включить систему пожаротушения.
Одной из проблем, при применении системы мониторинга, является верификация аварии. Например, причиной срабатывания охранных датчиков может быть не только неавторизованное проникновение на объект, но и техническая неисправность. Одним из способов решения данной проблемы является видео-верификация. Поэтому, зачастую, система мониторинга дополняется подсистемой видеонаблюдения.
Система мониторинга предоставляет инструменты для наглядного отображения актуального состояния наблюдаемых объектов, для чего используется развитый графический интерфейс автоматизированного рабочего места оператора.
В широком смысле система мониторинга территориально распределенных объектов телекоммуникаций - это система, агрегирующая разнородную информацию с удаленных объектов мониторинга с целью ее экспертного анализа. Цель анализа - спрогнозировать, с целью предотвращения, или определить переход объекта мониторинга в аварийный режим работы.
В данной работе приведены разработанные методы совмещения телекоммуникационных, измерительных и управляющих систем.
1.2. Классификация структур систем мониторинга
Децентрализованная структура - это структура, представляющая собой совокупность независимых систем, каждая из которых выполняет определенную функцию. Например, система мониторинга технологических параметров объектов телекоммуникаций, система мониторинга электроэнергетических параметров, система мониторинга качества связи. Достоинства: разделение функций на несколько систем, что, в итоге, повышает надежность. Недостатки: избыточность технических средств, большая протяженность линий связи, по сравнению с другими структурами.
Диспетчерский центр Диспетчерский центр
Контроль энергоресурсов Контроль качества связи
энергетических параметров электрических параметров
линий связи
Рисунок 1. Децентрализованная структура системы мониторинга
Централизованная структура объединяет все функции в едином узле контроля. Достоинства: простая схема организации информационных процессов, возможность достижения максимальной эксплуатационной эффективности при минимальной избыточности технических средств. Недостатки: низкая надежность, высокая протяженность линий связи при наличии территориальной рассредоточенности объектов контроля.
Диспетчерский центр
Устройства опроса
Рисунок 2. Централизованная структура системы мониторинга.
Иерархическая структура представляет совокупность децентрализованной и централизованной структур. Система состоит из нескольких независимых частей, имеющих свой узел контроля и решающих определенный круг задач, информация из которых поступает в единый центр контроля. Разделение системы на обособленные части может быть, как по функциональному признаку, так и по территориальному. Достоинствами является высокая надежность (каждая из обособленных частей не влияет на другие части системы, система сохранит работоспособность при отсутствии связи центрального узла контроля с остальной системой), снижение протяженности линий связи, снижение требований к центральному узлу контроля. Недостатки: сложная схема организации информационных процессов, сложные применяемые технические средства, сложность синхронизации узлов контроля.
Диспетчерский центр
Рисунок 3. Иерархическая структура системы мониторинга.
1.3. Обзор и классификация объектов мониторинга
Система телекоммуникаций является территориально распределенной, то есть состоит из территориально разнесенных объектов, каждый из которых функционирует независимо от других объектов, но взаимодействующих друг с другом с целью решения общей задачи. Общая особенность объектов систем телекоммуникаций - это реализация каналов связи, однако не всегда имеется возможность совместить систему телекоммуникаций и систему мониторинга, используя при этом существующие каналы связи. В этом случае возникает необходимость использования иных средств связи, не использующих канал, реализуемый данной системой телекоммуникаций. В результате факт, что система мониторинга связана с системой телекоммуникаций, не означает, что канал связи, реализуемый данной системой, однозначно является средой передачи данных в системе мониторинга.
В число объектов мониторинга входит как непосредственно сами линии связи, так и узлы коммутации, регенерации, преобразования сигналов.
Примеры объектов системы телекоммуникаций: регенераторы, ретрансляторы, кроссы, АТС, базовые станции, медные или оптические линии передачи, колодцы, телекоммуникационные шкафы и контейнеры.
*
Объекты мониторинга классифицируются по используемой среде передачи:
• Медный кабель, аналоговая связь;
• Медный кабель, цифровая связь;
• Оптическое волокно;
• Радиочастотные системы передачи.
В силу своей специфики, объекты телекоммуникаций, относящихся к протяженным магистралям, могут быть удалены друг от друга и от населенных пунктов на десятки и сотни километров.
По функциональному назначению:
• Пассивные;
• Активные.
Пассивные объекты систем телекоммуникаций - это объекты, не воздействующие на поток данных. К таким объектам относятся кроссы или воздушные линии связи.
К активным объектам относятся объекты, на которых присутствуют технические средства для управления потоками данных. Например, коммутационные станции.
По эксплуатационным характеристикам:
• Обслуживаемые;
• Необслуживаемые.
Обслуживаемые объекты - это объекты, требующие периодического осмотра и технического контроля. К таким объектам относятся базовые станции, оптические регенераторы.
Необслуживаемые - это объекты, не требующие вмешательства при штатной эксплуатации системы телекоммуникаций. Например, распределительный шкаф телефонной сети.
Похожие диссертационные работы по специальности «Системы, сети и устройства телекоммуникаций», 05.12.13 шифр ВАК
Инструментальные средства разработки программного обеспечения мониторинга с мультимедийным отображением информации2004 год, кандидат технических наук Извеков, Ярослав Олегович
Модели и методы обнаружения аномального трафика сетей интернета вещей2022 год, кандидат наук Богданов Павел Юрьевич
Модели и алгоритмы контроля инцидентов информационной безопасности в корпоративной телекоммуникационной сети2016 год, кандидат наук Монахова Мария Михайловна
Метод и алгоритмы повышения безопасности открытой сети связи с наземными подвижными объектами2022 год, кандидат наук Чжао Лэй
Метод синтеза подсистемы интеллектуального мониторинга состояния распределенной информационно-телекоммуникационной сети общего пользования2022 год, кандидат наук Будко Никита Павлович
Список литературы диссертационного исследования кандидат наук Воробьёв, Анатолий Евгеньевич, 2014 год
СПИСОК ЛИТЕРАТУРЫ
1. Бакланов, И.Г. Исследование и разработка алгоритмов экспертного анализа параметров качества сетей с использование территориально-распределенных измерительных комплексов (ТРИК): дис. канд. тех. наук: 05.12.13. / И.Г. Бакланов. -Москва, 2003.- 171 с.
2. Бакланов, И.Г. ISDN и Frame Relay: технология и практика измерений. 2-е издание. / И.Г. Бакланов. - Москва: Эко-Трендз, 2000. - 188 с.
3. Бакланов, И.Г. Методы измерений в системах связи. / И.Г. Бакланов. - Москва: Эко-Трендз, 1999. - 195 с.
4. Бакланов, И.Г. Тестирование и диагностика систем связи. / И.Г. Бакланов. -Москва: Эко-Трендз, 2001. - 264 с.
5. Бакланов, И.Г. Технологии ADSL, ADSL2+. Теория и практика применения. / И.Г. Бакланов. - Москва: Эко-Трендз, 2007. - 384 с.
6. Бакланов, И.Г. Технологии измерений первичной сети. Часть 1.Системы El, PDH, SDH. / И.Г. Бакланов. - Москва: Эко-Трендз, 1999. - 142 с.
7. Бакланов, И.Г. Технологии измерений первичной сети. Часть 2. Системы синхронизации, B-ISDN, ATM. / И.Г. Бакланов. - Москва: Эко-Трендз, 1999. - 150 с.
8. Бирюков, C.B., Чередов, А.И. Метрология: Тексты лекций. / C.B. Бирюков, А.И. Чередов. - Омск: Изд-во ОмГТУ, 2000. - 110 с.
9. Богомолова, Н.Е. Стратегия группового опроса датчиков в сетях мониторинга / Н.Е. Богомолова, А.Ю. Машков // Наука и образование. - 2012. - №5.
10. Бройдо, B.JI. Вычислительные системы, сети и телекоммуникации: учебник для вузов. 2-е изд. / B.JI. Бройдо - СПб.: Питер, 2004. - 703 с.
11. Вентцель, Е.А. Теория вероятностей. 6-е изд. / Е.А. Вентцель - Москва: Высшая школа, 1999.-576 с.
12. Вишневский, В.М. Системы поллинга: теория и применение в широкополосных беспроводных сетях. / В.М. Вишневский, О.В. Семенова. - Москва: Техносфера, 2007.-312 с.
13. Вишневский, В.М. Математические методы исследования систем поллинга / В.М. Вишневский // Автоматика и телемеханика. - 2006. - №2. - 54с.
14. Воробьев А.Е. Автоматизация обучения водителей автотранспорта / Воробьев А.Е., Лихтциндер Б.Я., Раскин А.Я., Иванова Л.Б. // Информационные технологии информационная безопасность в науке, технике и образовании: труды научно-технической конференции «ИНФОТЕХ-2011», - г. Севастополь, 2011. - с. 89-93.
15. Воробьев А.Е.Алгоритм определения момента срабатывания автоматического выключателя по току перегрузки с использованием импульсного счетчика электроэнергии / Воробьев А.Е., Лихтциндер Б.Я. // ИКТ. - Т. 12. - 2013, №2. - с. 99-104.
16. Воробьев А.Е. Система мониторинга электро- и энергопараметров с определением предаварийных режимов / Воробьев А.Е., Лихтциндер А.Я., Раскин Б.Я. // XIX Научная конференция ПГУТИ: труды конференции. - г. Самара, 2012. - с.32-35.
17. Воробьев А.Е.Принципы разработки автоматизированных автодромов / Воробьев А.Е., Раскин А.Я. // ИКТ. - Т.10. - 2012, №4. - с. 83-87.
18. Гольдштейн, Б.С. Сети связи. / Б.С. Гольдштейн, H.A. Соколов, Г.Г. Яновский // СПб.: БХВ-Петербург. - 2010. - 410 с.
19. Гольдштейн, Б.С. Сетевой мониторинг: проблемы и решения. / Б.С. Гольдштейн // Вестник связи. - 2002. - №4.
20. ГОСТ Р 50030.2-99. «Аппаратура распределения и управления низковольтная. Часть 2. Автоматические выключатели».
21. Иванов, В.Р. Контроль качества услуг связи / В.Р. Иванов // Вестник связи. - 1999. -№5.
22. Комагоров, В.П. Архитектура сетей и систем телекоммуникаций. Учебное пособие. / В.П. Комагоров // Томск: Томский политехнический университет. - 2012. - 151 с.
23. ЗАО НПЦ "Компьютерные Технологии". АПК "ЦЕНСОР". Каталог оборудования. Пермь: ЗАО НПЦ "Компьютерные Технологии". - 2004. - 27 с.
24. Основы построения телекоммуникационных систем и сетей. / В.В. Крухмалев, В.Н. Гордиенко, А.Д. Моченов и др. // М: Горячая линия - Телеком. - 2004. - 510 с.
25. Левин, Б.Р. Теоретические основы статистической радиотехники. / Б.Р. Левин // М.: Радио и связь. - 1989. - 654 с.
26. Воробьев А.Е. Автоматизация учебных автодромов / Лихтциндер Б.Я., Воробьев А.Е., Раскин А.Я., Иванова Л.Б. // IX Международная научно-техническая
конференция "Проблемы и перспективы развития авиации, наземного транспорта и энергетики" "АНТЭ-2011": труды конференции. - Казань, 2011. - с. 73-75.
27. Воробьев А.Е. Автоматизация мониторинга приборов учета ЖКХ / Лихтциндер Б.Я., Иванова Л.Б., Воробьев А.Е., Раскин А.Я. // XI Международная конференция "Контроль и управление в сложных системах": труды конференции. - г. Винница, 2012.-с. 154-156.
28. Воробьев А.Е. Автоматизированные автодромы / Лихтциндер Б.Я., Иванова Л.Б., Воробьев А.Е., Раскин А.Я. // V Международная конференция "Современные проблемы радиоэлектроники, телекоммуникаций, приборостроения": труды конференции, - г. Винница, 2011. - с. 41-44.
29. Воробьев А.Е. Применение моделей массового обслуживания в системах мониторинга электроэнергетических параметров / Лихтциндер Б.Я., Воробьев А.Е. // ИКТ. -Т.10.-2012, №3. - с. 44-46
30. Макаренко, С.И. Вычислительные системы, сети и телекоммуникации: учебное пособие. / С.И. Макаренко // Ставрополь: СФ МГГУ им М. А. Шелохова. - 2008. -352 с.
31. Мезенцев, К.Н. Автоматизированные информационные системы: учебник. 4-е изд. / К.Н. Мезенцев // М: Академия. - 2010. - 176 с.
32. Мишенков, С.Л. Цель - измерение качества предоставляемых услуг / С.Л. Мишенков // Вестник связи. - 1999. - №5.
33. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы. 4-е изд. / В.Г. Олифер, H.A. Олифер // СПб: Питер. - 2010. - 943 с.
34. Попов, С.А. Качество можно измерить / С.А. Попов // Вестник связи. - 2002. - № 1.
35. Раскин А.Я., Глебездин Д.Ю., Игошев Д.С., Налескин H.A., Грачев Д.В., Арефин Д.С., Вробьев А.Е. Управляющая система - Патент России №119473, 20 августа 2012.
36. Свешников, A.A. Прикладные методы теории случайных функций. / A.A. Свешников // М.: Наука. - 1968. - 464 с.
37. Уилсон, Э. Мониторинг и анализ сетей. Методы выявления неисправностей. / Э. Уилсон // М.: Лори. - 2012. - 386 с.
38. Фефелов, Н.П. Введение в измерительную технику. Учебное пособие для студентов вузов. / Н.П. Фефелов // Томск: Изд-во Томского университета. - 1976. - 204 с.
39. Харченко, В.H. Автоматические выключатели модульного исполнения: справочное пособие. / В.Н. Харченко, В.Ю. Харченко // М.: ООО «Сименс». - 2002. - 112 с.
40. Шнепс, Н.А. Численные методы теории телетрафика. / Н.А. Шнепс //Москва: Связь. - 1974. - 232 с.
41. Штермер,Х. Теория телетрафика. / Штермер X., Белендорф Е., Билинда Н., Бертшнайдер Д. // М.: Физматгиз. - 1963. - 320 с.
42. NIST, SpecialPublication 800-145: The Définition of Cloud Computing, September 2011.
43. Turner J. New directions in communications (or which way to the information âge?) / Turner J. // Communications Magazine. 2010. - №24 (10). -c. 8-15.
44. Yarkov E. Cryptanalysis of XXTEA / IACR Eprint archive : [Электронный ресурс]. -Режим доступа: http://eprint.iacr.org/2010/254 . - Загл. с экрана.
45. Кабельнаявойна: новая атака / Российский сайт об интернет-провайдинге Nag.ru : [Электронный ресурс]. - Режим доступа: http://nag.ru/articles/article/21315/ kabelnaya-voyna-novaya-ataka.html . - Загл. с экрана.
46. Хищения и повреждения телефонного кабеля участились в Приморье / Информационное агенство PrimaMedia.ru. 2013 : [Электронный ресурс]. - Режим доступа: http://primamedia.ru/news/primorye/19.07.2013/290310/hischeniya-i-povrezhdeniva-telefonnogo-kabelya-uchastilis-v-primore.html . - Загл. с экрана.
47. В Удмуртии участились случаи хищений кабеля / Информационное агенство Удмуртская Республика : [Элкетронный ресурс] - Режим доступа: http://www.udm-info.ru/news/udm/15-07-2010/akabel.html . - Загл. с экрана.
48. «Ценсор» в Красноярске или где родился КУБ-Микро? / Сайт компании ООО "Технотронике" : [Электронный ресурс] . - Режим доступа: http://ttronics.ru/ ?menu=vesti08 . - Загл. с экрана.
Приложение А. Трафик устройства «АЯКС-СмартАларм»
Время Отправитель Получатель Протокол Длина Информация
28.353 192.168.0.52 192.168.0.50 tcp 66 10012 > 10001 [SYN]
28.355 192.168.0.50 192.168.0.52 tcp 66 10001 > 10012 [SYN ACK ]
29.358 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
smt 34 A50132F2 > 0 Seq=56 Ack=0
2 Data=l Len-2
1 Data=100Len=l
1 Data=105 Len=l
29.361 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
44.359 192.168.0.50 192.168.0.52 tcp 75 10001 > 10012 [PSH]
smt 21 0 > A50132F2 Seq=15 Ack=56
44.361 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
59.285 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
smt 34 A50132F2 > 0 Seq=57 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
59.286 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
74.291 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
smt 21 0 > A50132F2 Seq=16 Ack=57
74.292 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
78.209 192.168.0.52 192.168.0.50 TCP 82 10012 > 10001 [PSH]
smt 28 A50132F2 > 0 Seq=58 Ack=0
4 Data=210 Len=4
78.211 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
78.316 192.168.0.50 192.168.0.52 TCP 82 10001 > 10012 [PSH]
smt 28 0 > A50132F2 Seq=17 Ack=58
4 Data=210 Len=4
78.319 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
89.28 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
smt 34 A50132F2 > 0 Seq=59 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
89.283 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
104.283 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
smt 21 0 > A50132F2 Seq=18 Ack=59
104.284 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
119.427 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
smt 34 A50132F2 > 0 Seq=60 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data= 105 Len=l
119.429 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
134.432 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=19 Ack=60
134.434 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSHACK]
138.268 192.168.0.52 192.168.0.50 TCP 82 10012 > 10001 [PSH]
SMT 28 A50132F2 > 0 Seq=61 Ack=0
4 Data=210 Len=4
138.27 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
138.432 192.168.0.50 192.168.0.52 TCP 82 10001 > 10012 [PSH]
SMT 28 0 > A50132F2 Seq=20 Ack=61
4 Data=210 Len=4
138.435 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
149.57 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=62 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
149.571 192.168.0.50 192.168.0.52 TCP 54 10001 >10012 [PSH ACK]
164.572 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=21 Ack=62
164.575 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSHACK]
179.365 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=63 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
179.366 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
194.365 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=22 Ack=63
194.368 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
198.215 192.168.0.52 192.168.0.50 TCP 82 10012 > 10001 [PSH]
SMT 28 A50132F2 > 0 Seq=64 Ack=0
4 Data=210 Len=4
198.216 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
198.35 192.168.0.50 192.168.0.52 TCP 82 10001 > 10012 [PSH]
SMT 28 0 > A50132F2 Seq=23 Ack=64
4 Data=210Len=4
198.351 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSHACK]
209.562 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=65 Ack=0
2 Data=l Len=2
1 ' Data=100 Len=l
1 Data=105 Len=l
209.564 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
224.567 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=24 Ack=65
224.568 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK ]
239.534 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001[PSH]
SMT 34 A50132F2 > 0 Seq=66 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
239.537 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
254.535 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=25 Ack=66
254.537 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
258.255 192.168.0.52 192.168.0.50 TCP 82 10012 > 10001 [PSH]
SMT 28 A50132F2 > 0 Seq=67 Ack=0
4 Data=210 Len=4
258.258 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
258.42 192.168.0.50 192.168.0.52 TCP 82 10001 > 10012 [PSH]
SMT 28 0 > A50132F2 Seq=26 Ack=67
4 Data=210 Len=4
258.422 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
269.405 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=68 Ack=0
2 Data=l Len=2
1 Data=100Len=l
1 Data=105 Len=l
269.407 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK ]
284.409 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=27 Ack=68
284.411 192.168.0.52 192.168.0.50 TCP 54 10012> 10001 [PSH ACK]
299.302 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=69 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
299.305 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
314.304 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH ]
SMT 21 0 > A50132F2 Seq=28 Ack=69
314.305 192.168.0.52 192.168.0.50 TCP 54 10012-> 10001 [PSH ACK]
310.544 192.168.0.52 192.168.0.50 TCP 86 10012 > 10001 [PSH]
SMT 32 A50132F2 > 0 Seq=70 Ack=0
8 Data=107 Len=8
310.547 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
310.707 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=29 Ack=70
310.71 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
318.268 192.168.0.52 192.168.0.50 TCP 82 10012 > 10001 [PSH]
SMT 28 A50132F2 > 0 Seq=71 Ack=0
4 Data=210 Len=4
318.271 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
318.448 192.168.0.50 192.168.0.52 TCP 82 10001 > 10012 [PSH]
SMT 28 0 > A50132F2 Seq=30 Ack=71
4 Data=210 Len=4
318.451 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
329.549 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=72 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
329.551 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
344.553 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=31 Ack=72
344.556 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
359.399 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=73 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
359.401 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
374.405 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=32 Ack=73
374.407 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSHACK]
378.46 192.168.0.52 192.168.0.50 TCP 82 10012 > 10001 [PSH]
SMT 28 A50132F2 > 0 Seq=74 Ack=0
4 Data=210 Len=4
378.463 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
378.638 192.168.0.50 192.168.0.52 TCP 82 10001 > 10012 [PSH]
SMT 28 0 > A50132F2 Seq=33 Ack=74
4 Data=210 Len=4
378.64 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
389.274 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=75 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
389.276 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
404.276 192.168.0.50 192.168.0.52 TCP 75 10001>10012[PSH]
SMT 21 0 > A50132F2 Seq=34 Ack=75
404.278 192.168.0.52 192.168.0.50 TCP 54 10012> 10001 [PSH ACK]
419.541 192.168.0.52 192.168.0.50 TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=76 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
419.544 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
434.543 192.168.0.50 192.168.0.52 TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=35 Ack=76
434.544 192.168.0.52 192.168.0.50 TCP 54 10012 > 10001 [PSH ACK]
438.517 192.168.0.52 192.168.0.50 TCP 82 10012 > 10001 [PSH]
SMT 28 A50132F2 > 0 Seq=77 Ack=0
4 Data=210 Len=4
438.52 192.168.0.50 192.168.0.52 TCP 54 10001 > 10012 [PSH ACK]
438.693 192.168.0.50 192.168.0.52 TCP 82 10001 > 10012 [PSH]
438.697 449.256
449.259 464.259
464.262 479.238
479.241
494.242
494.244 498.561
498.563 498.701
498.704 509.573
509.576 524.581
524.583 539.583
539.584 554.588
554.59 558.422
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
TCP TCP SMT
TCP TCP SMT TCP TCP SMT
TCP TCP SMT TCP TCP SMT
TCP TCP SMT
TCP TCP SMT
TCP TCP SMT TCP TCP SMT
TCP TCP SMT TCP TCP
28 0> A50132F2Seq=36 Ack=77
4 Data=210 Len=4
54 10012 > 10001 [PSH ACK ]
88 10012 > 10001 [PSH]
34 A50132F2 > 0 Seq=78 Ack=0
2 Data=l Len=2
1 Data=100Len=l
1 Data=105 Len=l
54 10001 > 10012 [PSH ACK]
75 10001 > 10012 [PSH]
21 0> A50132F2Seq=37 Ack=78
54 10012 > 10001 [PSH ACK ]
88 10012 > 10001 [PSH]
34 A50132F2 > 0 Seq=79 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
54 10001 > 10012 [PSH ACK ]
75 10001 > 10012 [PSH]
21 0 > A50132F2 Seq=38 Ack=79
54 10012 > 10001 [PSH ACK]
82 10012 > 10001 [PSH]
28 A50132F2 > 0 Seq=80 Ack=0
4 Data=210 Len=4
54 10001 > 10012 [PSH ACK]
82 10001 > 10012 [PSH]
28 0> A50132F2Seq=39 Ack=80
4 Data=210 Len=4
54 10012 > 10001 [PSH ACK ]
88 10012 > 10001 [PSH]
34 A50132F2 > 0 Seq=81 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
54 10001 > 10012 [PSH ACK ]
75 10001 > 10012 [PSH]
21 0 > A50132F2 Seq=40 Ack=81
54 10012 > 10001 [PSH ACK ]
88 10012 > 10001 [PSH]
34 A50132F2 > 0 Seq=82 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
54 10001 > 10012 [PSH ACK]
75 10001 > 10012 [PSH]
21 0 > A50132F2 Seq=41 Ack=82
54 10012 > 10001 [PSH ACK ]
82 10012 > 10001 [PSH]
558.424 558.584
558.585 569.21
569.213 584.213
584.215 599.248
599.249
614.253
614.254 618.565
618.566 618.728
618.729 629.38
629.382
644.388
644.389 659.344
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
192.168.0.52 192.168.0.52
192.168.0.50 192.168.0.50
659.346
192.168.0.50 192.168.0.52
SMT 28 A50132F2 > 0 Seq=83 Ack=0
4 Data=210 Len=4
TCP 54 10001 > 10012 [PSH ACK ]
TCP 82 10001 > 10012 [PSH ]
SMT 28 0> A50132F2 Seq=42 Ack=83
4 Data=210Len=4
TCP 54 10012 > 10001 [PSH ACK]
TCP 88 10012 > 10001 [PSH ]
SMT 34 A50132F2 > 0 Seq=84 Ack=0
2 Data=l Len=2
1 Data=100Len=l
1 Data=105 Len=l
TCP 54 10001 > 10012 [PSH ACK ]
TCP 75 10001 > 10012 [PSH]
SMT 21 0 > A50132F2 Seq=43 Ack=84
TCP 54 10012 > 10001 [PSH ACK ]
TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=85 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
1 Data=105 Len=l
TCP 54 10001 > 10012 [PSH ACK ]
TCP 75 10001 > 10012 [PSH ]
SMT 21 0 > A50132F2 Seq=44 Ack=85
TCP 54 10012 > 10001 [PSH ACK]
TCP 82 10012 > 10001 [PSH]
SMT 28 A50132F2 > 0 Seq=86 Ack=0
4 Data=210 Len=4
TCP 54 10001 > 10012 [PSH ACK ]
TCP 82 10001 > 10012 [PSH ]
SMT 28 0 > A50132F2 Seq=45 Ack=86
4 Data=210 Len=4
TCP 54 10012 > 10001 [PSHACK]
TCP 88 10012 > 10001 [PSH]
SMT 34 A50132F2 > 0 Seq=87 Ack=0
2 Data=l Len=2
1 Data=100 Len=l
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.