Специальное математическое и программное обеспечение взаимного информационного согласования в системах распределенного реестра тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат наук Еськов Станислав Сергеевич

  • Еськов Станислав Сергеевич
  • кандидат науккандидат наук
  • 2020, ФГБОУ ВО «Воронежский государственный технический университет»
  • Специальность ВАК РФ05.13.11
  • Количество страниц 120
Еськов Станислав Сергеевич. Специальное математическое и программное обеспечение взаимного информационного согласования в системах распределенного реестра: дис. кандидат наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. ФГБОУ ВО «Воронежский государственный технический университет». 2020. 120 с.

Оглавление диссертации кандидат наук Еськов Станислав Сергеевич

Введение

Глава 1. Исследование существующих подходов к управлению системами с распределенным реестром при достижении взаимного информационного согласования между их узлами

1.1 Распределенная система и ее архитектура

1.2 Типы управления распределенными системами

1.3 Свойства распределенных систем

1.4 Достижение взаимного информационного согласования в системе с распределенным реестром

1.5 Цель и задачи диссертационного исследования

Глава 2. Разработка автоматной модели процесса функционирования узла системы с распределенным реестром на основе цепочки блоков

2.1 Таксономия алгоритмов достижения взаимного информационного согласования в системах с распределенным реестром

2.2 Разработка модели процесса функционирования узла системы с распределенным реестром на основе цепочки блоков

2.3 Порядок смены состояний автоматной модели узла системы с распределенным реестром на основе цепочки блоков

2.4 Выводы по главе

Глава 3. Разработка математической модели процесса достижения взаимного информационного согласования узлами системы с распределенным реестром на основе цепочки блоков

3.1 Анализ существующих подходов к моделированию работы системы с распределенным реестром на основе цепочки блоков в ходе достижения взаимного информационного согласования

3.2 Сравнительный анализ алгоритмов достижения взаимного информационного согласования Накамото и GHOST

3.3 Правила формирования цепочки блоков в алгоритмах достижения

взаимного информационного согласования

3.4 Разработка абстрактной системы с распределенным реестром на основе цепочки блоков

3.5 Выводы по главе

Глава 4. Разработка алгоритмов функционирования системы с распределенным реестром на основе цепочки блоков

4.1 Разработка алгоритма процесса функционирования узла системы с распределенным реестром на основе цепочки блоков

4.2 Разработка алгоритма функционирования системы с распределенным реестром на основе цепочки блоков в ходе достижения взаимного информационного согласования

4.3 Пример работы алгоритма функционирования системы с распределенным реестром на основе цепочки блоков

4.4 Выводы по главе

Глава 5. Структурная модель взаимодействия программных модулей системы управления работой систем с распределенным реестром на основе цепочки блоков

5.1 Разработка модульной структуры программного обеспечения процесса управления системы с распределенным реестром на основе цепочки блоков

5.2 Разработка диаграммы классов, используемых в специальном программном обеспечении

5.3 Разработка визуального интерфейса пользователя

5.4 Обоснование эффективности полученных результатов

5.5 Выводы по главе

Заключение

Список сокращений, условных обозначений и терминов

Список литературы

Приложение А. Свидетельство о государственной регистрации программы

для ЭВМ

Приложение Б. Диаграмма классов разработанного специального программного обеспечения

ВВЕДЕНИЕ

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Специальное математическое и программное обеспечение взаимного информационного согласования в системах распределенного реестра»

Актуальность темы. Актуальным направлением

совершенствования технологий распределенных программных систем является исследование возможностей использования в их архитектуре концепций и технологических решений на базе распределенного реестра (distributed ledger technology - DLT). Особенностью DLT является децентрализация процесса хранения данных, создания множества равнозначных копий этих данных и синхронизации этих копий на основе класса алгоритмов взаимного информационного согласования (ВИС).

К алгоритмам ВИС предъявляются требования по отказоустойчивости и учету возможности нештатного функционирования отдельных узлов. В программном обеспечении практических реализаций DLT-систем, например, таких, как платежные peer-to-peer системы, используется технология цепочки блоков (в терминах DLT-систем -blockchain), в общем случае удовлетворяющая перечисленным выше требованиям.

Большой вклад в совершенствование средств математического и программного обеспечения DLT-систем в целом и систем с распределенным реестром на основе цепочки блоков (DLT ЦБ систем) в частности внесли Л. Лампорт, Д. Фишер, А. Линч, С. Патерсон, Д. Онгаро, Д. Оустерхаут, Р. Шостак, М. Пиз, С. Накамото, Г. Вуд, Д. Вилк, В. Бутерин.

Однако большинство полученных результатов исследований в данной области не в полной мере учитывают в рамках решения задачи ВИС, одновременную реализацию узлами нескольких нештатных функций, таких, например, как формирование ответвления обрабатываемых данных (fork версии) и атаку временной блокировки (сокрытие сгенерированного блока от других узлов системы). Так, в

5

программном обеспечении платежных реег-1о-реег систем узлы стремятся увеличить свою эффективность при выполнении алгоритма ВИС путем изменения поведения: выбора между работой по заданным правилам и нештатным функционированием, таким образом определяя стратегию поведения. При этом учет вариантов стратегий поведения узлов или не выполняется, или для них используются проприетарные алгоритмы, специфические для конкретной реализации DLT ЦБ системы и учитывающие варианты стратегии поведения узла только по отдельности. Кроме того, возможность объединения узлов в группы приводит к централизации распределенной системы, что негативно влияет на стабильность ее работы - вероятность формирования единой ЦБ. Централизация увеличивает вероятность реализации отдельными узлами или их группами нештатных функций, что может привести к формированию альтернативной ЦБ. Подобный подход приводит к необходимости совершенствования математического обеспечения DLT ЦБ систем для реализации различных алгоритмов ВИС.

Таким образом, в настоящее время актуальной является задача разработки дополнительных средств математического и программного обеспечения систем с распределенным реестром на основе цепочки блоков, обеспечивающих поддержку различных алгоритмов ВИС, возможности объединения узлов в группы и формирования на их базе стратегии поведения, включающей нештатные функции: формирование ответвления обрабатываемых данных и атаку временной блокировки с целью повышения стабильности их работы.

Работа выполнена в ФГБОУ ВО «Воронежский государственный университет» в рамках одного из основных научных направлений «Вычислительные комплексы и проблемно-ориентированные системы управления».

Цель и задачи исследования. Цель работы заключается в разработке специального математического и программного обеспечения систем с распределенным реестром на основе цепочки блоков, учитывающего особенности реализации алгоритмов взаимного информационного согласования, возможность объединения отдельных узлов в группы и реализацию на их базе альтернативных вариантов стратегий поведения на основе разработки соответствующих моделей и алгоритмов, обеспечивающих повышение стабильности их работы.

Для достижения данной цели в диссертационной работе необходимо решить следующие задачи:

- провести исследование существующих подходов к управлению системами с распределенным реестром на основе цепочки блоков при достижении их узлами взаимного информационного согласования;

- осуществить формализацию процесса функционирования узла системы с распределенным реестром на основе цепочки блоков в виде конечно-автоматной модели, обеспечивающей возможность моделирования вариативности стратегии его поведения;

- разработать математическую модель процесса достижения взаимного информационного согласования в системе с распределенным реестром на основе цепочки блоков в условиях объединения отдельных узлов в группы и выбора на их основе различных вариантов стратегий поведения;

- разработать алгоритм функционирования системы с распределенным реестром на основе цепочки блоков, основанный на реализации математической модели процесса достижения взаимного информационного согласования;

- осуществить реализацию элементов программного обеспечения процесса достижения взаимного информационного согласования для систем с распределенным реестром на основе цепочки блоков.

Объект исследования: система с распределенным реестром на основе цепочки блоков.

Предмет исследования: средства математического и программного обеспечения распределенной обработки данных в условиях решения задачи достижения взаимного информационного согласования в системах с распределенным реестром на основе цепочки блоков для обеспечения возможности объединений узлов в группы и реализации на их основе различных вариантов стратегий поведения.

Методы исследования. При решении поставленных в диссертации задач использовались методы теории системного анализа, математического моделирования, теории вероятностей и математической статистики, теории автоматов, теории коллективного поведения автоматов.

Тематика работы соответствует следующим пунктам паспорта специальности 05.13.11 «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей»: п.3 «Модели, методы, алгоритмы, языки и программные инструменты для организации взаимодействия программ и программных систем»; п.9 «Модели, методы, алгоритмы и программная инфраструктура для организации глобально распределенной обработки данных».

Научная новизна. В работе получены следующие результаты, отличающиеся научной новизной:

- автоматная модель процесса функционирования узла системы с распределенным реестром на основе цепочки блоков, отличающаяся представлением узла конечным автоматом с переменной структурой с возможностью реализации им нештатных функций;

- математическая модель процесса достижения взаимного информационного согласования системы с распределенным реестром на основе цепочки блоков, отличающаяся её представлением в формате коллектива конечных автоматов с возможностью создания на их основе

объединений (пулов) и обеспечивающая получение количественной оценки коэффициента централизации системы;

- алгоритм функционирования системы с распределенным реестром на основе цепочки блоков, отличающийся возможностью корректировки числа операций, необходимых для генерации блока в зависимости от вариантов стратегий поведения узлов и коэффициента централизации системы, и обеспечивающий заданное среднее значение времени задержки генерации блоков;

- структурная модель взаимодействия программных модулей системы управления работой системы с распределенным реестром на основе цепочки блоков, отличающаяся учетом особенностей реализации алгоритмов взаимного информационного согласия конкретных систем распределенного реестра и обеспечивающая получение значения количественной оценки уровня стабильности функционирования системы.

Положения, выносимые на защиту:

1. Автоматная модель процесса функционирования узла системы с распределенным реестром на основе цепочки блоков обеспечивает получение зависимости очередности смены вариантов стратегии поведения узла от условий состояния среды, с которой он взаимодействует на основе построения матриц состояний.

2. Математическая модель процесса достижения взаимного информационного согласования узлами системы с распределенным реестром на основе цепочки блоков позволяет получить значение количественной оценки коэффициента централизации системы путем определения ресурсных мощностей системы и каждого отдельного узла.

3. Алгоритм функционирования системы с распределенным реестром на основе цепочки блоков обеспечивает среднее значение времени задержки генерации блока путем корректировки числа операций, необходимых для решения блока.

4. Структурная модель взаимодействия программных модулей системы управления работой систем с распределенным реестром на основе цепочки блоков обеспечивает получение значения оценки стабильности функционирования системы с учетом факторов, влияющих на вероятность формирования альтернативных цепочек блоков.

Практическая значимость. Программная реализация разработанных моделей и алгоритмов обеспечивает дальнейшее совершенствование средств математического обеспечения систем с распределенным реестром на основе цепочки блоков путем получения значения оценки стабильности их функционирования при решении задачи достижения взаимного информационного согласования для условий объединения отдельных узлов в группы и реализации на их основе различных вариантов стратегий поведения. На элементы программных средств получено свидетельство о государственной регистрации в реестре Федеральной службы по интеллектуальной собственности.

Реализация и внедрение результатов работы

Основные положения и результаты диссертационной работы реализованы в виде специального программного модуля и нашли практическое применение в работе ООО «Инженерный центр «Интегра» для совершенствования программного обеспечения систем управления системой распределенного реестра, входящих в состав защищенных АИС. Результаты внедрены в учебный процесс Академии ФСО России (г. Орел).

Апробация результатов диссертационного исследования. Основные положения диссертационной работы докладывались и обсуждались на следующих конференциях: Х Всероссийская межведомственная научная конференция «Актуальные направления развития систем охраны, специальной связи и информации для нужд органов государственной власти Российской Федерации», Академии ФСО России (Орел, 2017), XXI и XXIV International Open Science Conference

«Modern informatization problems in economics and safety» (Yelm, WA, USA, 2016, 2019), International Siberian Conference on Control and Communications (Tomsk, 2019).

Публикации. По результатам диссертационного исследования опубликовано 10 печатных работ, в т.ч. 3 статьи в изданиях, рекомендованных ВАК РФ, свидетельство о государственной регистрации программы, а также статья в журнале, индексируемом в международной базе цитирования Scopus. В работах, опубликованных в соавторстве и приведенных в автореферате, лично автором получены следующие результаты: [2] - алгоритмы достижения взаимного информационного согласия в системах с распределенным реестром на основе цепочки блоков; [3, 4] - модели узла на основе цепочки блоков при реализации им нештатных функций; [5] - подсистема взаимодействия программных модулей системы управления работой систем с распределенным реестром; [6] - получение оценки коэффициента централизации системы; [8, 10] -теоретико-множественное описание структуры узлов DLT ЦБ системы.

Достоверность результатов обусловлена корректным использованием теоретических методов исследования и подтверждена результатами вычислительных экспериментов и внедрения.

Структура и объем работы. Диссертация состоит из введения, пяти глав, заключения и списка литературы. Работа изложена на 120 страницах машинописного текста, включает 28 рисунков, 2 таблицы. Список литературы включает 126 наименований.

ГЛАВА 1. ИССЛЕДОВАНИЕ СУЩЕСТВУЮЩИХ ПОДХОДОВ К УПРАВЛЕНИЮ СИСТЕМАМИ С РАСПРЕДЕЛЕННЫМ РЕЕСТРОМ ПРИ ДОСТИЖЕНИИ ВЗАИМНОГО

ИНФОРМАЦИОННОГО СОГЛАСОВАНИЯ МЕЖДУ ИХ УЗЛАМИ

В настоящее время методы и алгоритмы децентрализованного управления находят широкое применение в распределенных системах для различных предметных областей. Одним из основных направлений концепции децентрализованного управления в распределенных системах является устранение в их архитектурных решениях узлов, связанных с централизованным хранением информации. Наибольшее распространение в прикладных решениях распределенных систем, направленных на децентрализованное хранение данных, получили системы на базе распределенного реестра (БЬТ-системы), основной идеей которых является децентрализация процесса хранения данных, создание множества равнозначных копий этих данных и синхронизация этих копий на основе класса алгоритмов взаимного информационного согласования. Особую роль среди БЬТ-систем занимают платежные реег-1ю-реег системы, основанные на технологии цепочки блоков (ЦБ). Однако решения, используемые в данной технологии, могут привести к формированию ответвлений обрабатываемых данных, представленных цепочкой блоков, в зависимости от условий состояния системы.

1.1 Распределенная система и ее архитектура

В литературе [42,38] приводится несколько определений распределенной системы (РС). Приведем определение, данное Э. Таненбаумом в [42]: «распределенная система - это набор независимых

компьютеров (узлов РС), представляющийся их пользователям единой объединенной системой».

Это определение предполагает два важных архитектурных решения

РС:

1. Узлы РС (ЭВМ, объединенные сети ЭВМ) в рамках РС являются автономными объектами. Автономность узлов РС предполагает наличие механизмов их добавления в состав РС или удаления из него в любой произвольный момент времени. При этом подобные механизмы не должны оказывать существенного влияния на заданную функциональность РС. Такие механизмы дают возможность решать проблемы, связанные с обеспечением ее функциональной устойчивости (живучести).

2. Прозрачность структурной организации и функционирования РС для ее пользователей. Архитектурные решения, связанные с прозрачностью структуры РС, предполагают наличие механизмов, позволяющих пользователям взаимодействовать с РС как с единым с точки зрения предоставления ресурсов объектом.

В общем виде структура РС рассматривается в [42, 39] и представлена на рисунке 1.1. Из рисунка 1.1 видно, что основой РС является узел (node) - ЭВМ с локальной ОС произвольного типа. Также узлом РС может выступать многомашинный вычислительный комплекс (ВК), компоненты которого могут взаимодействовать либо через общую оперативную память (информационная связь), либо через интерфейс прямого управления (информационно-командная связь), либо специализированные каналы, обеспечивающие синхронную работу ЭВМ, входящих в состав вычислительного комплекса.

При этом с точки зрения других узлов РС узел на базе многомашинного ВК представляется атомарной единицей.

Узел 1 Узел 2 Узел N

ЭВМ 1 ЭВМ 2 Многомашинный ВК

г Л Уровень распределенных сервисов (Distributed Services) J

1 1

< ПО промежуточного уровня (Middleware) N >

• ••

f > Локальная ОС типа 1 f > Локальная ОС типа 2 ОС многомашинного ВК

Сетевая среда Рис. 1.1. Обобщенная структура РС

Взаимодействие узлов РС осуществляется через сетевую среду, протокольная организация которой, а также принципы маршрутизации пакетов данных, являются для узлов прозрачными.

Узлы РС поддерживают уровень прикладного программного обеспечения, именуемый распределенными сервисами (Distributed Services). Этот уровень обеспечивает заданную функциональность РС по предоставлению пользователям РС требуемых ресурсов. При этом ресурсом, предоставляемым уровнем распределенных сервисов, может быть аппаратное обеспечение (например, оперативная память, устройства хранения и т. д.), программное обеспечение (например, программный модуль, драйвер устройства) или информационное обеспечение (например, хранимые или динамически формируемые данные) узлов РС.

В ряде случаев функциональности локальных ОС узлов РС может быть недостаточно для требуемого функционирования уровня распределенных сервисов. Для решения этой проблемы на узлах РС может

быть развернуто программное обеспечение промежуточного уровня (Middleware). Например, для поддержки уровня распределенных сервисов в РС может быть развернут Middleware-слой, предоставляющий последним функции распределенной файловой системы, которые, в свою очередь, базируются на функциях локальных файловых систем различных типов, поддерживаемых ОС узлов РС. Включение в состав РС уровня Middleware позволяет создавать гетерогенные РС, узлы которых базируются на ЭВМ с различной процессорной архитектурой, а также используют различные типы ОС.

1.2 Типы управления распределенными системами

Управление в представленном на рисунке 1.1 уровне распределенных сервисов РС может быть реализовано в рамках двух структурных парадигм информационно-командного взаимодействия, рассмотренных в [39]:

1. Централизованное управление.

2. Децентрализованное управление.

В свою очередь, в рамках парадигмы децентрализованного управления могут рассматриваться следующие архитектурные решения:

- децентрализация со структурой на основе множества локальных центров (частичная децентрализация);

- децентрализация с распределенной структурой (полная децентрализация).

В общем виде указанные парадигмы представлены на рисунке 1.2.

Из рисунка 1.2 видно, что РС с централизованным управлением имеет иерархическую структуру. Она состоит из двух типов узлов -координатора (первый уровень иерархии) и исполнителя (второй уровень иерархии). Централизованная структура подразумевает наличие одного

узла-координатора и множества узлов-исполнителей. Функциями узла-координатора являются:

- установление информационных (обмен данными) и командных (передача управляющих воздействий) связей со множеством узлов исполнителей;

- получение в рамках установленных информационных связей данных от множества исполнителей;

- передача множеству исполнителей данных и управляющих воздействий в соответствии с логикой функционирования распределенного сервиса;

- реализация множества функций, координирующих логику распределенного сервиса.

Функциями узла-исполнителя являются:

- установление информационной связи с узлом-координатором;

- получение от узла-координатора данных, требующих обработки;

- получение от узла-координатора управляющих воздействий, задающих функцию, требующуюся для обработки данных;

- передача узлу-координатору данных, являющихся результатом выполнения функции, требующейся для обработки этих данных;

- реализация множества функций, определяющих логику распределенного сервиса.

Альтернативным решением этой проблемы является использование в РС управления на базе полной децентрализации. В основе этого подхода лежит отсутствие в структуре РС выделенных узлов-координаторов. Узлы-исполнители при этом поддерживают функции координации, соответствующие логике протокола децентрализованного управления.

а

б

\

Рис. 1.2. Парадигмы управления в РС (начало): а - РС с централизованным управлением; б - РС с централизованным управлением на основе множества локальных центров

ТОЛ

Инфор мацио нно -координацион ные связи

TZAVXxt

в

Рис. 1.2. Парадигмы управления в РС (окончание): в - РС с распределенным управлением

В общем случае подобный протокол определяет информационно-координационные связи между узлами-исполнителями рисунок 1.2. В предельном случае подобные связи носят характер «каждый с каждым», однако в конкретных реализациях протокола децентрализованного управления такая избыточность является излишней.

В силу реализуемых в узлах в РС с децентрализованным управлением функций исполнителя и координатора в литературе [125, 92] такие узлы именуются peer (от англ. peer - равный), а архитектура таких РС именуется «peer-to-peer» или «P2P». В русскоязычной литературе подобные РС получили название «пиринговые системы» [39].

В [93] дается следующее определение пиринговых систем: «архитектура распределенной сети, в которой узлы сети выделяют часть собственных ресурсов, которые становятся доступны остальным узлам

напрямую без использования каких-либо узлов-посредников». В [39] это определение дополняется утверждением о том, что узлы пиринговых систем могут поддерживать различные типы доступных для распределения ресурсов. Это означает, что пиринговые системы можно классифицировать по функциональному назначению:

При этом в [125] вне зависимости от класса пиринговой системы их разделяют:

- на «чистые» пиринговые системы (pure P2P systems), узлы которых являются с функциональной точки зрения полностью равноправными. В подобных системах удаление из их состава узлов или добавление новых узлов в целом не влияет на функциональность системы;

- гибридные пиринговые системы (hybrid P2P systems), в которых ряд узлов выполняют специфические функции, такие, например, как хранение каталога доступных ресурсов или функции суперпользователя (уровень повышенных привилегий). Такие узлы именуются peer-серверы.

В DLT ЦБ системах, например, используется вариант реализации пиринговой системы в рамках РС с гибридным управлением. При этом узлы-исполнители получают функции установления информационно -координационных связей друг с другом, минуя обращение к узлу-координатору. Также узлы-исполнители поддерживают специфический набор функций, которые эффективнее реализовать децентрализовано, нежели в рамках функциональности узла-координатора.

РС с подобной архитектурой системы управления можно считать гибридными - наделенными как централизованными, так и децентрализованными функциями.

а б

Рис. 1.3. Структура «чистой» и гибридной пиринговых систем: а - pure P2P system; б - hybrid P2P system

1.3 Свойства распределенных систем

РС имеют следующие свойства:

- параллельность выполнения процессов;

- отсутствие глобальных часов;

- устойчивость к отказам;

- асинхронность передачи сообщений.

Свойство параллельности выполнения процессов заключается в одновременном выполнении узлами РС решаемой задачи [83], рисунок 1.4. Вследствие этого необходима координация их деятельности.

Кроме того, синхронизация работы узлов РС требует определения порядка следования сообщений между ними, что на практике реализовать не представляется возможным по причине отсутствия единого (синхронного) глобального времени [100].

Рис. 1.4. Параллельность выполнения процессов в РС

В статье [93] показано, что очередность событий (какое из сообщений пришло раньше, а какое позже) может быть установлена при выполнении следующих условий:

- каждый узел имеет свою последовательность событий;

- сообщения отправляются раньше, чем их получают.

В статье [93] предлагается алгоритм, который позволяет упорядочить сообщения при условии, что любой узел РС взаимодействует с каждым узлом РС. Однако данный алгоритм может допускать ошибки вследствие того, что упорядочивание сообщений основывается на «услышанных» сообщениях каждым отдельным узлом, что может привести к тому, что установленный порядок будет отличаться от порядка, воспринимаемого пользователем. Таким образом, статья [93] показывает, что время и порядок событий являются фундаментальными проблемами РС.

Важным свойством РС является устойчивость к отказам [49]. В процессе работы РС могут возникать различные сбои, задержки, дублирование и удаление сообщений, попытки реализации узлами или

группами узлов нештатных функций. Отказы в работе РС могут быть следующих типов:

- сбои;

- нештатное функционирование узлов.

Сбои - это случайные события, произошедшие в ходе работы РС, например, выход из строя узла, потеря (удаление) сообщения и т.д.

Под нештатным функционированием узлов понимается «вредоносная» по отношению к алгоритму взаимного информационного согласования работа узлов, направленная на реализацию атак на РС с целью изменения, удаления данных, принятых узлами РС. Например, реализация византийской атаки (проблема Византийских генералов) или атака временной блокировки, направленная на формирование ответвления обрабатываемых данных за счет удержания блока. Таким образом, узел РС, реализующий нештатную функцию, может изменить или заблокировать сообщение другого узла.

По устойчивости к отказам РС можно классифицировать на два типа:

- системы с простой отказоустойчивостью. Системы такого типа предполагают, что все узлы РС находятся под контролем и не могут реализовать атаки.

- системы с устойчивостью, основанной на моделях, учитывающих возможность сбоев и реализации нештатных функций узлами РС.

В ходе работы РС узлы обмениваются между собой сообщениями. Передача сообщения с использованием любого протокола взаимодействия требует промежутка времени. Различаю синхронные и асинхронные РС системы. В синхронных РС системах процесс обмена сообщениями между узлами занимает определенный промежуток времени, который не изменяется в ходе работы РС. Такие системы не имеют широкого распространения на практике в виду сложности реализации протокола, гарантирующего точное соблюдение времени, необходимого на передачу

сообщений. Асинхронные системы передачи сообщений предполагают отсутствие верхней границы времени передачи сообщения, возможность задержки сообщения на любой промежуток времени, дублирование сообщений или изменение их порядка. Очевидно, что реальные DLT-системы являются асинхронными системами передачи сообщений.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Список литературы диссертационного исследования кандидат наук Еськов Станислав Сергеевич, 2020 год

СПИСОК ЛИТЕРАТУРЫ

1. Архангельский А.Я. Программирование в C++ Builder. - М.: ООО «Бином-Пресс», 2010. - 896с.

2. Айвазян С.А., Мхитарян В.С. Теория вероятностей и прикладная статистика. - М.: ЮНИТИ-ДАНА. - 2001. - 656 с.

3. Ахо А., Хопкрофт Дж., Ульман Дж. Построение и анализ вычислительных алгоритмов. - М.: Мир, 1979. - 536 с.

4. Бадд Т. Объектно-ориентированное программирование в действии. - СПб.: Питер, 1997. - 464 с.

5. Бусленко В.Н. Автоматизация имитационного моделирования сложных систем. - М.: Издательство: Наука, 1977. -240с.

6. Буч Г. Объектно-ориентированный анализ и проектирование с примерами приложений на C++. - Пер. с англ. М.: Вильямс, 2008. - 720 с.

7. Варшавский В.И. Коллективное поведение автоматов. - М.: Издательство: Наука, 1973. -408с.

8. Варшавский В.И., Поспелов Д.А. Оркестр играет без дирижера: размышления об эволюции некоторых технических систем и управлении ими. - М.: Издательство: Наука, 1984. -208с.

9. Воробьев Н.Н. Основы теории игр. Бескоалиционные игры. М.: Физматлит, 1984. - 496 с.

10. Воропаев В.И., Любкин С.М., Голенко-Гинзбург Д. Модели принятия решений для обобщенных альтернативных стохастических сетей// Автоматика и Телемеханика. 1999. № 10. С. 144 - 152.

11. Галиев Ш.И. Математическая логика и теория алгоритмов. -Казань: Изд-во КГТУ им. А. Н. Туполева. - 2002. - 270 с.

12. Гергель В.П. Введение в методы параллельного программирования. - Образовательный комплекс. Н. Новгород: ННГУ. -2005 - 123 с.

13. Гермейер Ю.Б. Игры с непротивоположными интересами. М.: Наука, 1976. - 327 с.

14. Грегори Р.Э. Основы многопоточного, параллельного и распределённого программирования. - М.: Вильямс, 2003. - 512 с.

15. Гулин А.В, Самарский А.А. Численные методы М.: Наука, 1989 -

432 с.

16. Гуц А.К. Математическая логика и теория алгоритмов: учебное пособие. - Омск: Изд-во Наследие. Диалог-Сибирь. - 2003. - 108 с.

17. Еськов С.С. Моделирование платежной системы Bitcoin на основе теории коллективного поведения автоматов// Системы управления и информационные технологии, №4(78), 2019. - С. 79-83.

18. Еськов С.С. Подходы к повышению оперативности обработки транзакций в системах распределенного реестра на базе технологии блокчейн// 2019 International Siberian Conference on Control and Communications: IEEE Catalog Number CFP19794-CDR. ISBN:978-1-5386-5141-4, 2019.

19. Еськов С.С., Кравец О.Я. Алгоритмизация взаимного информационного согласия в системах с распределенным реестром на основе цепочки блоков// Моделирование, оптимизация и информационные технологии, 2020, 8(2). https://moit.vivt.ru/wp-content/uploads/2020/05/ EskovKravets_2_20_1.pdf.

20. Еськов С.С., Кравец О.Я. Моделирование работы узла DLT системы на основе цепочки блоков при реализации им нештатных функций в ходе достижения взаимного информационного согласия// Системы управления и информационные технологии, №2(80), 2020. - С. 67-71.

21. Еськов С.С., Кравец О.Я. Проблемы и решения взаимного информационного согласования в системах распределенного реестра// Информационные технологии моделирования и управления, №2(120). -С. 138-153.

22. Еськов С.С., Лебеденко Е.В., Чемодуров М.В. Исследование методов коллективного поведения автоматов при моделировании систем распределенного реестра на базе технологии блокчейн// Информационные технологии моделирования и управления, №4(118), 2019. - С. 278-285.

23. Журавлев С.С. Краткий обзор методов и средств имитационного моделирования производственных систем [Электронный ресурс], URL: http://simulation.su/uploads/files/default/obzor-2010-guravlev.pdf (дата обращения: 28.10.2017).

24. Зайцева Н.О. Имитационное моделирование средствами системно-объектного подхода. - Научные ведомости. - 2012. -№ 7 (126). -Вып. 22/1 - С. 155-159.

25. Карлин С. Математические методы в теории игр, программировании и экономике. - М.: Мир, 1964. - 835 с.

26. Кормен Т.Х., Лейзерсон Ч.И., Ривест Р.Л., Штайн К. Алгоритмы: построение и анализ. - 2-е изд. - М.: Вильямс, 2005. - 893 с.

27. Косарев Е.Л. Методы обработки экспериментальных данных. -М.: ФИЗМАТЛИТ, 2008. - 208 с.

28. Кубланов М.С. Математическое моделирование. Методология и методы разработки математических моделей механических систем и процессов: Учебное пособие. Часть I. Третье издание. - М.: МГТУ ГА. -2004. - 108 с.

29. Лебеденко Е.В., Еськов С.С. Программа Two-Level Blockchain «TLB». - Свидетельство о государственной регистрации программы для ЭВМ № 2019616800 от 29.05.2019. М.: ФИПС, 2019.

30. Мессарович М., Такахара Я. Общая теория систем: математические основы. Пер. с англ. - М.: Мир, 1978. - 312 с.

31. Михеева Т.В. Обзор существующих программных средств имитационного моделирования при исследовании механизмов функционирования и управления производственными системами. -

Известия Алтайского государственного университета. - 2009. - № 1. - С. 87-90.

32. Монтгомери Д.К. Планирование эксперимента и анализ данных. -Пер. с англ. - Л.: Судостроение. - 1980. - 384 с.

33. Нейман Д., Моргенштерн О. Теория игр и экономическое поведение. - М.: Наука, 1970. - 708 с.

34. Нэш Д. Бескоалиционные игры/ Матричные игры. - М.: Физматгиз, 1961. - С.205-221.

35. Петросян Л.А., Зенкевич Н.А., Семина Е.А. Теория игр. - М.: Высшая школа, 1998. - 304 с.

36. Поликарпов В.М. Ушаков И.В., Головин Ю.М. Современные методы компьютерной обработки экспериментальных данных: учебное пособие. - Тамбов: Издательство Тамбовского государственного технического университета, 2006. - 84 с.

37. Поспелов Д.А. Игры и автоматы. - М.: Издательство: Энергия, 1966. -136с.

38. Равал С. Децентрализованные приложения. Технология Blockchain в действии. - Спб.: Издательство Питер, 2017. -240с.

39. Радченко Г.И. Распределенные вычислительные системы. -Челябинск: Издательство: Фотохудожник, 2012. -184с.

40. Развитие средств имитационного моделирования [Электронный ресурс], URL: http://www.gpss.ru/immod05/s1/konyuh/print.html (дата обращения: 23.12.2019).

41. Рублев В.С. Основы теории алгоритмов: учебное пособие. -Ярославль: Изд-во ЯГУ им П.Г. Демидова - 2005 - 143 с.

42. Таненбаум Э. Распределенные системы. Принципы и парадигмы.- Спб.: Издательство Питер, 2003. -877с.

43. Чернопрудова Е.Н., Щелоков С.А. Проектирование распределенных информационных систем. - Оренбург: БИБКОМ, 2012. -320 с.

44. Шень А. Программирование: теоремы и задачи - 3-е изд. - М.: МЦНМО, 2017. - 320 с.

45. Antonopoulos A.M. Mastering Bitcoin [Электронный ресурс], URL: https://unglueit-files.s3.amazonaws.com/ebf/05db7df4f31840f0a873d6ea1 4dcc28d.pdf (дата обращения 14.05.2019).

46. Apostolaki M., Zohar A., Vanbever L., Jose S. Hijacking Bitcoin: Routing Attacks on Cryptocurrencies. -2017. URL: https://btc-hij ack.ethz.ch/files/btc_hij ack.pdf.

47. Atzei1 N., Bartoletti1 M., Lande1 S., Zunino R. A formal model of Bitcoin transactions URL: https://eprint.iacr.org/2017/1124.pdf.

48. Azzolini D., Riguzzi F., Lamma E., Bellodi E., Zese R. Modeling Bitcoin Protocols with Probabilistic Logic Programming. URL: http://ceur-ws.org/Vol-2219/paper6.pdf.

49. Bahack L. Theoretical Bitcoin Attacks with less than Half of the Computational Power (draft). -2013. URL: https://arxiv.org/pdf/1312.7013.pdf

50. Bano S., Sonnino A. SoK: ConsensusintheAgeof Blockchains. URL: https://arxiv.org/abs/1711.03936v2.

51. Barger A., Manevich Y., Mandler B., Bortnikov V., Laventman G., and Chockler G. Scalable communication middleware for permissioned distributed ledgers. In Proceedings of the 10th ACM International Systems and Storage Conference. -2017. URL: https://www.researchgate.net/ publication/317123472_Scalable_communication_middleware_for_permissione d_distributed_ledgers.

52. Bartoletti M., Galletta L., Murgia M. A true concurrent model of smart contracts executions URL: https://arxiv.org/abs/1905.04366.

53. Bastiaan M. Preventing the 51%-attack: a stochastic analysis of two phase proof of work in Bitcoin, 2015. URL: https://www.semanticscholar.org /paper/Preventing-the-51 -Attack%3A-a-Stochastic-Analysis-of-Bastiaan/03366d1f

da3b24651c71ec6ce21bb88f34872e40.

54. Ben-Or M. Another advantage of free choice: completely asynchronous agreement protocols// Proc. 2nd ACM Symp. Principles of Distributed Comput. Canada, 1983. P. 27-30.

55. Blockchain [Электронный ресурс], URL: https://www. blockchain.com/charts (дата обращения 12.03.2018).

56. Bonneau J. Why buy when you can rent? bribery attacks on bitcoin-style consensus// In Proc. 3rd Workshop on Bitcoin and Blockchain Research, 2016.

57. Bonneau J., Miller A., Clark J. SoK: Research perspectives and challenges for bitcoin and cryptocurrencies// 2015 IEEE Symposium on Security and Privacy, 2015.

58. Buterin V. Towarda 12-second Block Time. URL: https://blog.ethereum.org/2014/07/11/toward-a-12-second-block-time.

59. Carlsten M., Kalodner H., Weinberg S.M. and Narayanan A. On the instability of bitcoin without the block reward// In ACM Conference on Computer and Communications Security, 2016. URL: https://www.cs.princeton.edu/~smattw/CKWN-CCS16.pdf

60. Castro M. and Liskov B. Practical Byzantine Fault Toleranc// Appears in the Proceedings of the Third Symposium on Operating Systems Design and Implementation, 1999. URL: http://www.pmg.csail.mit.edu/papers/osdi99.pdf.

61. Chaudhary K., Fehnker A., Pol J., Stoelinga M. Modeling and Verification of the Bitcoin Protocol. URL: https://arxiv.org/pdf/1511.04173.pdf.

62. Chen S., Dai W., Dai Y., Fu H., Gao Y., Guo J, He H. and Liu Y. Thinkey: A Scalable Blockchain Architecture URL: https ://arxiv. org/pdf/1904.04560.pdf.

63. Chitra T., Quaintance M., Haber S. and Martino W. Agent-Based Simulations of Blockchain protocols illustrated via Kadena's Chainweb URL: https://arxiv.org/abs/1904.12924v1.

64. Colombo D., Marloes H.M. Learning high-dimentional directed acyclic graphs with latent and selection variables. URL: https://arxiv.org/abs/1104.5617v3.

65. Cortis J. Distributed algorithms for reaching consensus on general functions Department of Mechanical and Aerospace Engineering// University of California, San Diego, CA, 92093, USA Received, 2006.

66. Decker C., Wattenhofer R. Information Propagation in the Bitcoin Network// 13-th IEEE International Conference on Peer-toPeer Computing, 2013. URL: https ://www.gsd.inesc-id.pt/~ler/docencia/rcs 1314/papers/ P2P2013_041.pdf.

67. Dolev D. The byzantine generals strike again//J„ Apgor. 1982. V. 3. № 1. P. 374-382.

68. Dolev D., Reischuk R., Strong H. Eventual is earlier than immediate//Proc. 23th Symp. on Foundations of Comput. Sci. USA, 1982. P. 196-203.

69. Double spend attack on exchanges [Электронный ресурс], URL: https://forum.bitcoingold.org/t/ double-spend-attack-on-exchanges/1362 (дата обращения 15.02.2019).

70. Dwork С., Lynch N., Stockmeyer L. Consensus in the Presence of Partial Synchrony// Journal of the Association for Computing Machinery, Vol. 35, No. 2, P. 288-323, 1988.

71. Eskov S.S. Approaches to improving efficiency transaction processing in the distributed ledger systems based on blockchain technology// Modern

informatization problems in economics and safety: Proceedings of the XXIV-th International Open Science Conference. - Yelm, WA, USA: Science Book Publishing House, 2019. - P.49-53.

72. Eskov S.S., Lebedenko E.V. Approaches to access limitation to the automated system for organizational units evaluation// Modern informatization problems in economics and safety: Proceedings of the XXI-th International Open Science Conference. - Yelm, WA, USA: Science Book Publishing House, 2016. - P.35-39.

73. Eyal I. The miner's dilemma// In 2015 IEEE Symposium on Security and Privacy. P. 89-103, 2015.

74. Eyal I., Sirer E.G. How to disincentivize large bitcoin mining pools [Электронный ресурс], URL: https://hackingdistributed.com/2014/06/18/how-to-disincentivize-large-bitcoin-mining-pools (дата обращения 03.04.2017).

75. Eyal I. and Sirer E.G. Majority is not enough: Bitcoin mining is vulnerable [Электронный ресурс], URL: https://arxiv.org/abs/1311.0243 (дата обращения 08.04.2019).

76. Filimonov P.A., Izotova T.Y., Gorelik S.S., Eskov S.S. The question simulation of internet data exchange, according the features of functioning the hybrid content delivery networks// Journal of Physics: Conference Series, 2019. Vol. 1399 - No. 3. ISSN 1742-6596. https://iopscience.iop.org/article/ 10.1088/1742-6596/1399/3/033017/pdf.

77. Fisher J. Lynch A. Paterson S. Impossibility of Distributed Consensus with One Faulty Process// Journal of the Assccktion for Computing Machinery, Vol. 32, No. 2, P. 374-382, 1985.

78. Garay J., Kiayias A. SoK: A Consensus Taxonomy in the Blockchain Era.URL: https://arxiv.org/abs/2111.17361v1.

79. Garay J., Kiayias A. and Leonardos N. The Bitcoin Backbone Protocol: Analysis and Applications. Cryptology ePrint Archive, 2014. URL: https://eprint.iacr.org/2014/765.

80. Garsia-Molina H., Pittelli F. Applications of byzantine agreement in database systems// ACM Trans. Database Syst. 1986. V. 11. № 1. P. 27 -47.

81. Grunspan C., Pérez-Marco R. Double spend races [Электронный ресурс], URL: https://hal.archives-ouvertes.fr/hal-01456773 (дата обращения 04.02.2017).

82. Handschuh H SHA Family (Secure Hash Algorithm) [Электронный ресурс], URL: https://link.springer.com/referenceworkentry/10.1007/0-387-23483-7_388 (дата обращения 13.10.2018).

83. Homoliak I., Venugopalan S., Hum Q., Szalachowski P. A Security Reference Architecture for Blockchains URL: https ://arxiv. org/pdf/1904.06898.pdf.

84. Houy N. The economics of bitcoin transaction fees [Электронный ресурс], URL: https://halshs.archives-ouvertes.fr/halshs-00951358/document (дата обращения 23.03.2017).

85. Kaidalov D.S., Kovalchuk L.V., Nastenko A.O., Rodinko M.Yu., Shevtsov O.V., Oliynykov R.V. Comparison of block expectation time for various consensus algorithms// Radio Electronics, Computer Science, Control № 4, DOI 10.15588/1607-3274-2018-4-15, Р. 159- 171, 2018.

86. Karame G., Androulaki E., Capkun S. Two bitcoins at the price of one? doublespending attacks on fast payments in bitcoin// IACR Cryptology ePrint Archive, 2012.

87. Kaskaloglu K. Near zero bitcoin transaction fees cannot last forever. [Электронный ресурс], URL: https://www.researchgate.net/publication/ 263617756_Near_Zero_Bitcoin_Transaction_Fees_Cannot_Last_Forever (дата обращения 19.12.2018).

88. Klarman U., Basu S., Kuzmanovic A. and Gun E. bloXroute: A Scalable Trustless Blockchain Distribution Network Whitepaper URL: https://bloxroute.com/wp-content/uploads/2018/03/bloXroute-whitepaper.pdf.

89. Kok S., Domingos P. Learning the structure of Markov Logic Networks// ICML 2005. P 441-448, 2005.

90. Kroll J.A., Davey I.C. and Felten E.W. The economics of bitcoin mining, or bitcoin in the presence of adversaries// In Proceedings of WEIS, Vol. 2013. Citeseer, 2013.

91. Kumari S., Rohil H. Taxonomy of Distributed Consensus Algorithms// International Journal of Computer Science and Information Technologies, Vol. 5 (3), 2014.

92. Kurose J.A., Ross K. W. Computer Networking: A Top-Down Approach Featuring the Internet, 2003. URL: https://files.ttuwiki.org/Computer _Networking_second_edition_rus.pdf.

93. Lamport L. Time, Clocks, and Ordering of Events in a Distributed System// Communications of the ACM, Vol. 21 (7), 1978.

94. Li Y., Bin C., Peng M., Zhang L., Zhang L,, Feng D. and Yu J. Direct Acyclic Graph based Blockchain for Internet of Things: Performance and Security Analysis URL: https://arxiv.org/abs/1905.10925.

95. Lia Q., Mab J., Changc Y., Mab F., Yu H. Markov Processes in Blockchain Systems URL: https://arxiv.org/abs/1904.03598.

96. Liao K., Katz J. Incentivizing Double-Spend Collusion in Bitcoin [Электронный ресурс], URL: https://www.cs.umd.edu/~gasarch/reupapers/ katzbitcoin16.pdf (дата обращения 05.05.2018).

97. Liljefors F., Hedberg N. Formalizing security properties in blockchain protocols [Электронный ресурс], URL: https://www.semanticscholar.org/ paper/Formalizing-security-properties-in-blockchain-Ekeberg/5162331552bdb9 a789a075edebc63bfc5965bd5d (дата обращения 23.05.2019).

98. Lopez-Pintado O., Dumas M., Garcia-Banuelos L., Weber I. Interpreted Execution of Business Process Models on Blockchain URL: https://arxiv.org/abs/1906.01420.

99. Lynch N. Distributed Algorithms// CA: Morgan Kaufmann Publishers ISBN 978-1-55860-348-6. San Francisco, 1996.

100. Lyons R., Peres Y. Probability on Trees and Networks Russell Lyons// Commercial reproduction prohibited, 2010. -577p.

101. Munsing E., Mather J. and Moura S. Blockchains for Decentralized Optimization of Energy Resources in Microgrid Networks URL: https://ieeexplore.ieee.org/document/8062773.

102. Nakamoto S. Bitcoin: A Peer-to-Peer Electronic Cash System, 2009. -9p.

103. Nathan S., Govindarajan C., Saraf A., Sethi M. and Jayachandran P. Blockchain Meets Database: Design and Implementation of a Blockchain Relational Database URL: https://arxiv.org/pdf/1903.01919.pdf.

104. Nayak K., Kumar S., Miller A. and Shi E. Stubborn mining: Generalizing selfish mining and combining with an eclipse attack// In 2016 IEEE European Symposium on Security and Privacy (EuroS&P). P 305-320, 2016.

105. Ozisik P., Levine B.N. An Explanation of Nakamoto's Analysis of Double-spend Attacks [Электронный ресурс], URL: https://arxiv.org/pdf/ 1701.03977.pdf (дата обращения 07.11.2018).

106. Perry К., Toueg S. Distributed agreement in the presence of processor and communication faults//IEEE Trans. Softw. Eng. 1986. V. SE-12. № 3. P. 477-482.

107. Pinzón C., Rocha C. Double-spend Attack Models with Time Advantange for Bitcoin// Electronic Notes in Theoretical Computer Science. Vol. 329, -2016, P.79-103 URL: https://doi.org/10.1016 /j.entcs.2016.12.006.

108. Pool distribution [Электронный ресурс], URL: https:// btc.com/stats/pool (дата обращения 12.12.2018).

109. Poole D. The Independent Choice Logic for modelling multiple agents under uncertainty, 1997. URL: https://www.semanticscholar.org

/paper/The-Independent-Choice-Logic-for-Modelling-Multiple-Poole/37d83b0 3320b79098f51fc8837dd99142c69d16a.

110. Poon J. Buterin V. Plasma: Scalable Autonomous Smart Contracts [Электронный ресурс], URL: https://www.plasma.io/plasma.pdf (дата обращения 03.02.2019).

111. Proof of work [Электронный ресурс], URL: https://en.bitcoin.it /wiki/Proof_of_work (дата обращения 23.03.2018).

112. Rabin M. Probabilistic algorithms//Algorithms and Complexity. N. Y.-London: Acad. Press, 1976. P. 21-39.

113. Rabin M. Rondamized byzantine generals// Proc. 24th Symp. on Foundations of Computer Sci. USA, 1983. P. 393-402.

114. Renesse R. A Blockchain Based on Gossip? a Position Paper. URL: https://www.zurich.ibm.com/dccl/papers/renesse_dccl.pdf.

115. Robinson P. Hyland-Wood D., Saltini R., Johnson S., Brainard J. Atomic Crosschain Transactions for Ethereum Private Sidechains [Электронный ресурс], URL: https://arxiv.org/pdf/1904.12079.pdf (дата обращения 13.11.2019).

116. Rosenfeld M. Analysis of bitcoin pooled mining reward systems// arXiv preprint arXiv: 1112.4980, 2011.

117. Rosenfeld M. Analysis of hashrate-based double-spending// Meni Rosenfeld [Электронный ресурс], URL: https://arxiv.org/abs/1402.2009 (дата обращения 19.02.2017).

118. Sapirshtein A., Sompolinsky Y. and Zohar A. Optimal selfish mining strategies in Bitcoin// arXiv preprint arXiv:1507.06183, 2015.

119. Schlichting R., Schneider F. Fault-stop processes: an approach to designing faulttolerant computing systems// ACM Trans. Comput. Syst. 1983. V. 1. № 3. P. 222-238.

120. Shibata N. Proof-of-Search: Combining Blockchain Consensus Formation with Solving Optimization Problems URL: https://arxiv.org/pdf/1908.01915.pdf, 2019.

121. Sompolinsky Y and Zohar A. Bitcoin's security model revisite// arXiv preprint arXiv:1605.09193, 2016. URL: https://arxiv.org/pdf/1605.09193.

122. Sompolinsky Y., Zohar A. Secure High-Rate Transaction Processing in Bitcoin. Financial Cryptography and Data Security// 19th International Conference, 2015. P. 26-30. URL: https://eprint.iacr.org/2013/881.pdf.

123. Target [Электронный ресурс], URL: https://en.bitcoin.it/wiki/Target (дата обращения 20.03.2020).

124. Teutsch J., Jain S. and Saxena P. When cryptocurrencies mine their own business [Электронный ресурс], URL: https://link.springer.com /chapter/10.1007/978-3-662-54970-4_29 (дата обращения 21.03.2018).

125. Vu Q. H. Peer-to-Peer Computing// Springer-Verlag Berlin Heidelberg [Электронный ресурс], URL: http://www.cse.chalmers.se/ ~tsigas/Courses/DCDSeminar/Files/P2PComputing.pdf (дата обращения 10.08.2019).

126. Wood G. Ethereum: a secure decentralized generalized transaction ledger byzantium version URL: https://ethereum.github.io/ yellowpaper/paper.pdf.

ПРИЛОЖЕНИЕ А

Свидетельство о государственной регистрации программы для ЭВМ

ПРИЛОЖЕНИЕ Б

Диаграмма классов разработанного специального программного обеспечения

TipeMiners

+ HashPower:int + Percent:int

1...5

1

UserInterface

+ Rounds:int + TipeVIS:int + CountAllMiners:int + AllMiners: vector<TipeMiners> [0.4] + TransitionTable_Positive:double(v) + TransitionTable_Negative:double(v) + TimePause:int

Ввод данных

StartModel

+ Rounds:int - Transit_Time:int + CountAllMiners:int + AllMiners: vector<TipeMiners> [0.4]

- ModelRound(BlockchainRound: Blockchain*, Miners: vector<Miner>)

BlockchainStatistic

+ P:double

+ Rounds_correction:int + CountBlockRound:vector<DoubleInt> [0. *] + CountFindBlockRound:vector<DoubleInt> [0. *]

Miner

- Miner_id:double

- hashpower:int

- PersonelBlockchain:Blockchain[0... *]

- MinerPosition:int

+ TransitionTable_Positive:double(v) + TransitionTable_Negative:double(v) + IFindBlock:bool

- N:int

- N_loss:int

+ StatisticsCountFindBlock:int + StatisticsCountAddBlockBlockchain: int

- Miner (_hashpower:int) + FFindBlock (FindBlock:bool) : int + Strategy(LawfulBlockchain: *Blockchain)

+ Statistics (LawfulBlockchain:

*Blockchain, StringGrid1:TStringGrid*, StringGrid2:TStringGrid*):UnicodeString

Blockchain

+ Difficulty:int + Blockchain:vector<block>

--->

DoubleInt

+ Time:int + Count:int

Block

+ Id_Block:double + Id_Miner:double + Time: int + Nonce:double

1

1

1

1

1

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.