Влияние структуры двумерных и трехмерных регулярных и случайных компьютерных сетей на перколяцию данных в условиях блокирования вычислительных узлов тема диссертации и автореферата по ВАК РФ 05.13.15, кандидат наук Лесько, Сергей Александрович

  • Лесько, Сергей Александрович
  • кандидат науккандидат наук
  • 2014, Москва
  • Специальность ВАК РФ05.13.15
  • Количество страниц 200
Лесько, Сергей Александрович. Влияние структуры двумерных и трехмерных регулярных и случайных компьютерных сетей на перколяцию данных в условиях блокирования вычислительных узлов: дис. кандидат наук: 05.13.15 - Вычислительные машины и системы. Москва. 2014. 200 с.

Оглавление диссертации кандидат наук Лесько, Сергей Александрович

Содержание

Краткий перечень терминов и сокращений

Введение

ГЛАВА 1. Блокирование вычислительных узлов и основные модели

описания работы и структуры компьютерных сетей

1.1. Общая топология информационно — вычислительных сетей

1.2. Существующие модели описания работы информационно -вычислительных сетей предотвращающие перегрузку и блокировку узлов

1.2.1. Аппарат теории систем массового обслуживания

1.2.2. Математический аппарат теории нечетких множеств и нечеткой логики

1.2.3. Математический аппарат тензорного анализа

1.2.4. Математический аппарат теории фракталов

1.3. Блокирования узлов при распространении угроз в информационно-вычислительных сетях

1.3.1. Феноменологическое описание кинетики заражения информационно - вычислительных сетей без защиты

1.3.2. Феноменологическое описание кинетики заражения информационно - вычислительных сетей с защитой антивирусом

1.3.3. Стратегии поведения вирусов в компьютерной сети

1.3.4. Существующие топологические модели распространения вирусов в информационно — вычислительных сетях

1.4. Существующие методы предотвращения блокирования узлов и защиты информационно - вычислительных сетей при возникновении пиковых нагрузок

1.4.1. Алгоритмы вектора расстояния и состояния канала

1.4.2. Алгоритмы внутренней и внешней маршрутизации

1.5. Существующие методы защиты информационно - вычислительных сетей от блокирования узлов при вредоносных воздействиях

1.5.1. Организационные методы защиты от вредоносных программ „41

1.5.2. Технические методы защиты от вредоносных программ

1.5.3. Недостатки существующих методов борьбы с вирусами и общие вопросы безопасности программного обеспечения

1.6. Методы теории перколяции и возможность её применение для описания работоспособности информационно — вычислительных сетей

1.7. Постановка задачи

ГЛАВА 2. Моделирование кинетики блокирования узлов при

распространении компьютерных угроз

2.1. Модель блокирования узлов при развитии эпидемий в сети без защиты антивирусом

2.1.1. Формализация модели блокирования узлов при развития вирусной эпидемии в информационно - вычислительной

сети

2.1.2. Сравнение результатов модели учитывающей рассылку вирусов на уже заражённые узлы с данными наблюдений развития вирусных эпидемий в сети интернет

2.2. Модель блокирования узлов при развитии эпидемии в защищенной компьютерной сети, с запаздыванием действия антивируса

2.2.1. Формализация описания процесса блокирования узлов при развитии эпидемий в защищенных компьютерных сетях

2.2.2. Анализ модели блокирования узлов при развитии эпидемий в защищенных компьютерных сетях с запаздыванием действия антивируса

2.3. Моделирование общего числа блокированных узлов сети при различных моделях поведения вирусов

2.3.1. Методика проведения исследований

2.3.2. Описание исследованных стратегий распространения вирусов

2.3.3. Обсуждение результатов исследования различных стратегий распространения вирусов

2.4. Выводы

ГЛАВА 3. Моделирование топологии образования кластеров блокированных узлов в сетях с регулярной и случайной двумерной (2D) и трехмерной (3D) структурой и потери работоспособности компьютерной сети в целом (порог перколяции)

3.1. Вопросы топологии и размерности пространства сетей

3.2. Структура кластеров в сетях с регулярной и случайной структурой

3.3. Методика проведения исследований

3.4. Результаты моделирования кинетики образования кластеров блокированных узлов в сетях с регулярной и случайной физической структурой

3.4.1. 2D структуры

3.4.2. ЗБ структуры

3.5. Анализ результатов численного моделирования работоспособности компьютерной сети в целом

3.5.1. 20 структуры

3.5.2. ЗБ структуры

3.6. Выводы

ГЛАВА 4. Программное обеспечение исследований и алгоритмы моделирования кинетики блокирования узлов при распространении вирусов в сетях с различной структурой

4.1. Алгоритмы построения случайных сетей и расчета кластеров

4.1.1. Сеть Кэйли с произвольным числом связей

4.1.2. Случайная сеть с множеством путей между узлами

4.2. Алгоритмы моделирования вирусных эпидемий и образования кластеров зараженных узлов ИВС

4.2.1. Общий алгоритм моделирования вирусных эпидемий

4.2.2. Алгоритм моделирования вирусной эпидемии и образования кластеров зараженных узлов ИВС в модели случайного выбора адресов при отсутствии действия антивируса

4.2.3. Алгоритм моделирования вирусной эпидемии и образования кластеров зараженных узлов ИВС с разделением адресного пространства при отсутствии действия антивируса

4.3. Алгоритм кластеризации зараженных узлов

4.4. Алгоритм моделирования порога перколяции компьютерной сети в целом

4.5. Вычислительная сложность экспериментальных исследований и использованные технологии

4

4.6. Диаграммы классов программного обеспечения для проведения исследований

4.7. Программная реализация численного моделирования образования кластеров зараженных узлов в сетях

4.7.1. Основные типы вводимых данных и структур при реализации алгоритмов моделирования

4.7.2. Структура программного обеспечения

ЗАКЛЮЧЕНИЕ

ЛИТЕРАТУРА

ПРИЛОЖЕНИЯ

Приложение 1. Реализация различных стратегий распространения вирусов

Приложение 2. Реализация построение дерева Кэйли со случайным числом связей

Приложение 3. Код реализации построения сети

Приложение 4. Метод класса CollapsingPahProcessor

Приложение 5. Пример файла описания сети

Приложение 6. Пример файла результатов

Приложение 7. Акты о внедрении

Приложение 8. Свидетельства РОСПАТЕНТ

Краткий перечень терминов и сокращений

Информационно - вычислительная сеть (ИВС) - территориально рассредоточенные многомашинные системы сбора, хранения и обработки информации; совокупность средств вычислительной техники коллективного пользования, объединенных линиями связи и совместно используемых для решения задач информационного обслуживания.

Узел (вычислительный узел) - устройство, соединённое с другими устройствами как часть компьютерной сети. Узлами могут быть компьютеры, мобильные телефоны, карманные компьютеры, а также специальные сетевые устройства, такие как маршрутизатор, коммутатор или концентратор. Если представить компьютерную сеть как граф то рёбра графа будут выступать в качестве связей, а вершины графа соответствовать узлам.

Перколяция (от лат. percolare, просачиваться, протекать) - явление протекания или не протекания жидкостей через пористые материалы, электричества через смесь проводящих и непроводящих частиц и другие подобные процессы. В информационно-вычислительных сетях -прохождение сигнала по узлам вычислительной сети.

Порог перколяции- доля неработоспособных узлов компьютерной сети, при которой вся сеть целиком теряет способность к передаче данных.

Компьютерная сеть (вычислительная сеть, сеть передачи данных)

— система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи данных могут быть использованы различные физические явления, как правило — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.

SI модель - модель распространения вирусов подразумевающая, что любой из компьютеров, входящих в атакуемую сеть может находиться в одном из двух состояний: уязвимом (S) и инфицированном (I). Используется для описания динамики развития информационных угроз [60 - 65, 70].

SIR модель - модель распространения вирусов учитывающая затухание сетевых эпидемий, в которой сетевые узлы существуют в трех состояниях: уязвимом (S), зараженном (Г) и невосприимчивом (R) [60 - 65, 70].

Рекомендованный список диссертаций по специальности «Вычислительные машины и системы», 05.13.15 шифр ВАК

Введение диссертации (часть автореферата) на тему «Влияние структуры двумерных и трехмерных регулярных и случайных компьютерных сетей на перколяцию данных в условиях блокирования вычислительных узлов»

Введение

Важной проблемой обеспечения надежности работы компьютерных сетей является изучение вопросов образования групп физически связанных между собой каналами связи и блокированных (исключенных по тем или иным причинам из работы) узлов. При определенных условиях такие группы блокированных узлов могут увеличиваться в размерах и образовывать кластеры, что может привести к общей потери работоспособности сети по передаче данных (кластер может, например, образоваться при блокирование опорных узлов сети передачи данных уровня района города, или части базовых станций сети мобильной связи).

В частности такая ситуация может возникнуть:

• При распространении в информационно - вычислительных сетях (ИВС) и сетях мобильной связи эпидемии компьютерных вирусов, при которой может происходить блокирование различного сетевого оборудования.

• Блокирование узлов сети в результате их перегрузки заявками на обслуживание и возникновение их длинных очередей. Причиной таких сбоев является то, что, несмотря на наличие высокопроизводительных аппаратно-технических средств, в настоящее время нет точных моделей и методов расчета характеристик сетей передачи и обработки данных с произвольной структурой (топологией) графа сети, при условии, что времена между заявками во входном и выходном потоке распределены произвольным образом.

Ежедневно создаётся огромное количество новых информационных ресурсов с большим количеством данных, имеющих различный формат, поэтому потоки данных в существующих сетях начинают носить произвольный, непредсказуемый (ни Пуассоновский, ни биноминальный, ни Эрланговский, и т.д.) закон распределения. В определённые моменты времени могут возникать и довольно долго существовать пиковые нагрузки, способные блокировать узлы обработки данных.

Вопросами моделирования и проектирования сетей и систем телекоммуникаций занимается множество научных коллективов (под руководством Г.П. Башарина, Г.Г. Яновского, К.Е. Самуйлова, В.М. Вишневского, Б.С. Гольдштейна, А.Е. Кучерявого, С.М Коваленко, Г. С. Колесникова, А. С. Леонтьева, А.Б Петрова, В. М. Ткаченко).

К применению теории перколяции в исследовании компьютерных сетей различных топологий прибегали такие авторы как Д.В. Ландэ, A.A. Снарский, И.В Безсуднов, А.С Голубев, М.Ю Звягин, Ю.Ю Тарасевич.

Существующие математические модели обработки заявок и функционирование различных информационных систем, в которых осуществляется обработка данных, дают хорошие результаты, но вместе с тем, имеют и определенные ограничения. Использование традиционных

методов, основанных на пуассоновских входных потоках и экспоненциальном характере времени обслуживания, не всегда оправдано. В случае отклонения коэффициентов вариаций этих распределений от единицы существующие методы аппроксимации, использующие два первых момента распределений входного потока и времени обслуживания имеют большую погрешность. Гистограммы реальных потоков, получаемые в результате измерений вычислительной нагрузки, свидетельствуют об отличии потоков поступающих на обработку данных от пуассоновских. Особенно это заметно на малых временах процесса.

Второй, не менее важной причиной (а может быть и главной) потери работоспособности ИВС может являться не появление пиковых нагрузок и длинных очередей заявок на обработку, а распространение в них и сетях мобильной связи эпидемии компьютерных вирусов (в данном случае термин компьютерный вирус надо понимать как собирательное название проявления всех видов компьютерных угроз: вирусы, черви, троянские программы и т.д.), блокирующих работу различного сетевого оборудования.

Очевидно, что если блокированных узлов будет не очень много, то между двумя произвольно выбранными не близлежащими узлами будет сохраняться хотя бы один "открытый" путь (путь, состоящий из незараженных узлов). Доля блокированных узлов, при которой сеть в целом потеряет работоспособность, можно назвать порогом перколяции, ниже его значения сеть является работоспособной, несмотря на то, что в ней есть некоторые узлы или их группы (кластеры) блокированные вирусами. Выше порога перколяции вся сеть целиком выключается и теряет работоспособность по передаче данных. И между двумя произвольно выбранными узлами нет ни одного "открытого" пути.

В силу исторически сложившихся обстоятельств любая ИВС, начиная с уровня района города, имеет нерегулярную структуру. Наиболее ярким примером такой сети является Интернет. Это определяется множеством факторов, среди которых можно выделить: наличие провайдеров с различным сетевым и коммуникационным оборудованием, переменным числом абонентов с постоянно изменяющейся топологией подключения и многим другим.

Для того чтобы лучше понимать вопросы обеспечения надежности работы сетей необходимо разобрать общие вопросы моделирования работы, управления и обмена потоками данных в информационно - вычислительных сетях, существующие модели и алгоритмы обработки данных, механизмы блокирования узлов, в том числе и при воздействии вирусов.

Исследование процессов образования кластеров блокированных узлов и перколяции данных в сетях, имеющих различную (в том числе и случайную) топологию, представляет научный и практический интерес для создания новых алгоритмов управления ИВС, их архитектуры и механизмов обеспечения надежной работы. И здесь можно выделить:

• Исследование в адресном пространстве сети кинетики (зависимости от числа шагов или времени) изменения общего числа блокированных узлов при различных алгоритмах (стратегиях) поведения вирусов, или моделях поступления и обработки заявок.

• Исследование влияния физической топологии сетей на кинетику образование кластеров разного размера (групп связанных между собой близлежащих) блокированных узлов и перколяцию данных на разных стадиях блокирования.

Исследования в обоих направлениях являются актуальными и могут помочь в разработке наиболее отказоустойчивых архитектур информационно - вычислительных сетей. Следует отметить, что и в первом, и во втором случае проводить натурные эксперименты не представляется возможным, т.к. это потребует больших ресурсных и финансовых затрат, связанных с соединением в единую физическую сеть большого числа компьютеров и реконфигурации сети для каждого эксперимента. В связи с этим можно воспользоваться методами численного и имитационного моделирования.

Целью диссертационной работы является разработка, за счёт комплексного исследования с помощью математического моделирования и численных методов, научных методов создания устойчивых к блокированию узлов топологий информационно - вычислительных сетей, имеющих различную архитектуру (структуру и размерность Рис. 1) при разнообразных алгоритмах поведения блокираторов. Исследование их общих свойств и принципов функционирования, обеспечивающих защиту сетей и надежность передачи данных.

Отметим, что реальная сеть имеет топологию близкую к случайной решетке (см. Рис. 1)[10], а не квадратной, треугольной, шестиугольной и т.д. регулярных структур. Однако, определение степени cxooicecmu свойств реальной сети и различных теоретических типов топологий на основе моделирования, может позволить выявить сеть (или типы сетей) наиболее близких по своим свойствам к реальным сетям (например, сети Интернет), что необходимо для анализа процессов, происходящих в существующих сетях и обеспечения их надежности.

3.12 2 20 Шестиугольная 20

3.122 ЗЭ Шестиугольная 30

Квадратная 20 Треугольная 20

Треугольная Зй

Кубическая ЗР

Рис. 1. Графическое представление исследованных в работе регулярных и нерегулярных

двумерных (2И) и трехмерных (ЗО)структур

Кэйли 2 Р

Случайная сеть с множеством связей

В соответствии с целью в работе ставятся следующие основные

задачи:

1. Методами математического моделирования исследовать разнообразные стратегии блокирования узлов в сетях, имеющих различную архитектуру (структуру и размерность), как в адресном пространстве сетей, так и в их физических структурах.

2. Теоретически и экспериментально показать, что для описания процессов передачи данных и поиска наиболее отказоустойчивых архитектур информационно - вычислительных сетей, как новый научный подход для исследования общих свойств и принципов функционирования компьютерных сетей может быть использована теория перколяции и, как следствие, результаты её применения позволят разработать новые методы повышения надежности и защиты компьютерных сетей.

3. Методами теории перколяции исследовать процессы образования кластеров блокированных узлов и передачи данных в сетях, имеющих различную архитектуру (структуру и размерность).

4. Для комплексного исследования вопросов обеспечения надёжности разработать алгоритмы и специальное программное обеспечение, позволяющее моделировать процессы блокирования узлов и передачи данных, в сетях имеющих случайную и регулярную структуру.

5. На основе результатов комплексного исследования топологий сетей, разработать рекомендации по повышения надежности передачи данных и защиты ИВС, в том числе и открытых сетях, включая интернет.

Объектом исследования являются сети с различной структурой (см. Рис. 1), Выбор структур сетей, для комплексного исследования влияния топологии на надёжность их работы, осуществлялся исходя из того, что определение степени схожести свойств реальных сетей и различных теоретических типов топологий на основе моделирования может позволить выявить сеть (или типы сетей) наиболее близких по своим свойствам к реальным сетям (например, сети Интернет), что необходимо для анализа процессов, происходящих в существующих сетях и обеспечения их надежности.

Методы н методика исследования

Для реализации намеченной цели и решения поставленных задач использованы методы системного анализа, численное и имитационное моделирование, теория алгоритмов, объектно-ориентированное программирование, высокопроизводительные вычисления.

Практика показывает, что, несмотря на существенное развитие используемых для создания ИВС аппаратно-технических средств, при определённых условиях в их работе наблюдаются перегрузки узлов и сбои в работе. Причём, если для локальных вычислительных сетей (ЛВС) с регулярной структурой (например, звезда, кольцо или шина) как правило, проблем не возникает, то при переходе на уровень региональных или глобальных сетей трудности управления потоками данных возрастают многократно.

В качестве факторов вызывающих блокирование узлов сетей можно указать как возникновение пиковых нагрузок на узлах обработки данных, так и их заражение вирусами.

В диссертации исследованы процессы блокирования узлов вирусами при разных алгоритмах их поведения для сетей с различной архитектурой и топологией и их влияние на кластеризацию блокированных узлов и перколяцию данных.

Набор задач для численного моделирования состоит из комбинаций различных топологий сетей, стратегий распространения вирусов, способов разделения адресного пространства, комбинаций параметров самих сетей (количество связей между узлами и т.д.). Все это определяет проведение значительного объема вычислений и может быть реализовано только с использованием параллельных и высокопроизводительных вычислений.

Таких как, например, расчёты на высокопроизводительных кластерах или облачных сервисах Microsoft Azure Cloud Computing. Апробация работы

Основные результаты диссертационной работы изложены в 10 публикациях, приведенных в списке литературы, докладывались на следующих научно-практических конференциях:

• Всероссийской научно-практическая конференция "Информационные технологии в науке и образовании" 21.03.2013-22.03.2013 Чебоксары, Россия

• X Всероссийской школа-конференция молодых ученых, 5.06.20137.06.2013 Уфа, Россия

• II Международной научно-практической конференции «Информатизация и глобализация социально-экономических процессов», 21.11.2007, Москва, Россия.

• XII Международной научно-практической конференции "Фундаментальные и прикладные проблемы приборостроения, информатики и экономики" 05.10.2009-09.10.2009 Сочи, Россия.

• Всероссийской конференции студентов, аспирантов и молодых ученых. Технологии Microsoft в теории и практике программирования. 01.04.2009-02.04.2009 Москва, Россия.

• XIII Международной научно-практической конференции «Фундаментальные и прикладные проблемы приборостроения и информатики» 04.10.2010 Сочи, Россия.

Структура диссертационной работы

Диссертация состоит из введения, 4 глав с 9 таблицами, 63 иллюстрации (рисунки, графики, схемы, экранные формы и т.д.), заключения, приложений и библиографического списка, состоящего из 138 названий. Общий объем работы составляет 196 страниц.

ГЛАВА 1. Блокирование вычислительных узлов и основные модели описания работы и структуры компьютерных сетей

1.1. Общая топология информационно - вычислительных сетей

Обсуждая вопросы передачи данных в информационно -вычислительных сетях и блокирования их узлов нельзя не говорить о структуре ИВС. Поскольку именно структура во многом определяет свойства этих объектов и их работоспособность.

Выделяют следующие основные типы топологии ИВС: топология типа звезда; топология типа кольцо[1]; топология типа шина[1]; древовидная структура[122]; случайная структура [1].

Первые четыре типа характерны для локальных сетей, а пятый (как правило, древовидная структура со случайным числом связей между узлами) — для региональных и глобальных. Для лучшего понимания процессов передачи данных и блокирования узлов в сетях, имеющих случайную структуру, необходимо кратко рассмотреть и регулярные топологии.

Топология типа звезда [126] берет свое начало от технологий Mainframe'oB в которой ЭВМ получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется при передаче данных, например, в электронной почте RELCOM. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети, а её пропускная способность определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных в такой сети не возникает. Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой является невысокой по сравнению с достигаемой частотой в других топологиях.

При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, а коммуникационная связь замыкается в кольцо, по которому регулярно циркулируют сообщения. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив запрос из кольца. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять «в дорогу» по кабельной системе одно за другим и очень просто можно сделать кольцевой запрос на все станции. Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя одной из них вся сеть парализуется.

Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью дополнительных коммутаторов. В зависимости от числа рабочих станций и длины кабеля между рабочими станциями применяют активные или пассивные концентраторы. Активные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций. Пассивный концентратор является исключительно разветвлительным устройством (максимум на три рабочие станции). Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети.

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного для всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети. Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции.

Древовидная структура. Наряду с топологиями вычислительных сетей в виде кольца, звезды и шины, на практике применяется и древовидная структура. Она образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети располагается в точке (корень), в которой собираются коммуникационные линии информации (ветви дерева). На практике вычислительные сети имеют вид близкий к древовидной структуре особенно там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Если при описании топологии локальных сетей можно выделять базовые типы: звезда, кольцо, шина, то при переходе к глобальной сети отдельные ЛВС, сервера и рабочие станции объединяются в структуру со случайными связями и произвольной топологией. Все это сказывается на динамике передачи данных и управлении их потоками. Следовательно, в глобальных и региональных сетях нужно искать новые методы и подходы управления, отличные от принятых в ИВС, с регулярной структурой.

1.2. Существующие модели описания работы информационно -вычислительных сетей предотвращающие перегрузку и блокировку узлов

Очень важным вопросом, вместе со структурой сетей, который необходимо также рассмотреть при описании работы информационно -вычислительных сетей, являются существующие модели, применяемые для управления данными. Очевидно, что создание новых подходов для обеспечения надежности работы сетей невозможно без анализа существующих методик и технологий, только учитывая недостатки которых можно усовершенствовать работоспособность.

1.2.1. Аппарат теории систем массового обслуживания При анализе процессов работы узлов сети и обработки заявок для обеспечения их бесперебойной работы (предотвращения блокирования вследствие перегрузок и превышения времени ожидания ответа узла обработки) наиболее распространённым и хорошо проработанным математическим аппаратом являются модели теории массового обслуживания.

Несмотря на ряд существенных недостатков моделей на базе теории систем массового обслуживания (СМО) они продолжает оставаться наиболее распространенным средством анализа ИВС.

Классическими работами в области теории систем массового обслуживания (СМО) являются [2-4]. Работы [3,4] обобщают теорию СМО, рассматривая объекты предметной области как совокупность «очередей» и «каналов обслуживания» на вход которых поступают требования на обслуживание. В данных работах рассматриваются одно - и многозвенные, одно - и многоканальные СМО с нормальным равномерным и экспоненциальным потоком требований. Обосновываются и выводятся общие законы расчета времени задержки заявки, длинны очереди и др. в зависимости от типа СМО и потока требований. Работа [2] рассматривает теорию СМО для обоснования структуры и топологии информационно — вычислительной сети (ИВС) АЯРОКЕТ. В данной работе обосновываются основные допущения, которые позволили получить аналитические зависимости для оценки качества сети. «Модель Клейнрока - Джексона» — представляет сеть как множество независимых каналов связи (КС), каждый из которых представляет собой одноканальную СМО с бесконечными очередью и потоком требований. «Аппроксимация независимостью Клейнрока» — допущение о независимости потока в каждом узле, независимости времени поступления заявки и ее длинны от предыдущих заявок, при этом считается, что поток заявок стационарен и время поступления и обслуживания заявок распределены по экспоненциальному

закону. В работе [2] формулируются в качестве основных показателей качества ИВС:

• среднее время обслуживания заявки;

• эффективная пропускная способность при ограничениях на вероятность отказа в обслуживании, топологию сети, стоимость КС (прямо пропорциональной длине и максимальной пропускной способности КС);

• вероятность отказа в обслуживании.

Ограничения и допущения принятые Клейноком[2] легли в основу множества исследований по оценке качества ИВС. Дальнейшие работы поставили целью моделирование на базе СМО сетей различных типов. Обоснованы модели «ALOHA» для спутниковых каналов [2,5], модели многостанционного доступа (МСД) для сетей воздушной радиосвязи (ВРС) [2,6], модели проводных (в том числе и оптико-волоконных) КС типа «точка-точка» [2,5,7,8]. На базе СМО построены двухуровневые модели, включающие в себя модели магистральной сети обслуживающей трафик между комплексами ЭВМ и терминальных сетей, описывающих терминальный доступ к комплексам ЭВМ [5,9-12].

В настоящее время не существует строгой и конкретной классификации систем массового обслуживания (СМО) по входным, промежуточным и выходным характеристикам и помимо пуассоновских и экспоненциальных входных потоков в систему, могут поступать реляционные потоки данных различного характера [13].

Помимо потоков данных системы массового обслуживания можно классифицировать и по дисциплинам обслуживания.

Еще в 20-х гг. XX в. Эрланг впервые разделил системы обслуживания на два типа - с ожиданием (очередь) и с потерями (отказы). Саати, Кофман, Кузин и другие ученые значительно расширили классификацию, предложенную Эрлангом.

Функционирование любой системы массового обслуживания (СМО) заключается в переработке по соответствующим логико-математическим законам бесконечного (счетного) числа потоков информации. Для ее математического описания важно установить законы входных потоков задач или вопросов, законы процессов решения задач или ответов на вопросы и зависимости между их вероятностными (числовыми) характеристиками как случайных процессов.

Одной из основных характеристик системы является ее пропускная способность, представляющая собой среднее число задач или вопросов, которые система может обслужить в единицу времени. Если X — число поступивших задач (вопросов) в единицу времени (интенсивность поступления), а ¡л - число решенных (обслуженных) задач за единицу времени (интенсивность обслуживания), то Х/ц=щ - коэффициент пропускной способности (производительности) или использования системы. Если щ >1, то число задач, ожидающих решения при пуассоновском входном потоке и

экспоненциальном времени обслуживания, будет бесконечно расти. При ц <1 система из динамического (неустановившегося) состояния переходит в стационарное (установившееся). Так как 0< rj <1 и постоянно меняет свои значения в этих пределах из-за непостоянных значений Л и ц, функционирование СМО представляет собой случайный процесс.

При проектировании систем массового обслуживания, необходимо знать, каким обобщенным законом можно аппроксимировать распределение очень большого числа входящих потоков информации при заданной суммарной их интенсивности.

На практике для сильно загруэ!сенных систем оказывается, что ни один из законов распределения невозможно использовать для описания входно -выходных процессов СМО, и тогда используется так называемое произвольное распределение (General). Однако стоит сказать, что для бесперебойной работы сильно загруженной системы, имеющей большое разнообразие в приоритетности обработки заявок, этого может оказаться недостаточно, что приведет к блокированию её узлов и потери работоспособности.

Перераспределение трафика, появление новых технологий передачи данных [12,14-19], образование глобальных сетей связанное с ростом информационно-вычислительного обеспечения в 80-90-ых годах привело к необходимости формирования новых адекватных моделей ИВС [6,20]. С целью адекватного описания процессов в ИВС начинают широко использоваться модели с ограничением на буферные устройства [21-23], модели адаптивного распределения трафика [7], модели с приоритетной диспетчеризацией поступающих заявок [6,24], модели многоканального обслуживания [6,11]. Однако все вышеприведенные модели являлись усовершенствованными моделями «Клейнрока-Джексона» и имели допущения об «аппроксимацией независимостью Клейнрока». В конечном итоге, встал вопрос о необходимости совершенствования моделей за рамками теории СМО, так как данные модели не описывают с необходимой адекватностью всего спектра процессов современной ИВС, что справедливо отмечается в работах [2,5].

С целью совершенствования моделей обработки данных предприняты попытки устранения недостатков СМО на базе других математических аппаратов. Устранение допущения о стационарности потока в ИВС и отсутствии влияния скачков интенсивности трафика решалось применением моделей на базе теории нечетких множеств [6,11,25-35] для сетей с высокой степенью флюктуации интенсивности трафика.

Похожие диссертационные работы по специальности «Вычислительные машины и системы», 05.13.15 шифр ВАК

Список литературы диссертационного исследования кандидат наук Лесько, Сергей Александрович, 2014 год

ЛИТЕРАТУРА

1. Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы. Изд. третье— СПб.: Питер, — 2006. (Гл. 1-7).

2. Клейнок JL Вычислительные сети с очередями. Пер с англ. - М.: Мир. 1979.

3. Клейнок JT. Теория массового обслуживания. Пер. с англ. И.И. Грушко. Под ред. В. И. Неймана. — М.: Машиностроение, — 1979.

4. Кофман А., Крюон Р. Массовое обслуживание (теория и приложения) // Пер. с фр. под ред. И.Н. Коваленко. — М.: Мир, — 1965, — 302 с.

5. Авен О.И., Турин H.H., Коган Я.А. Оценка качества и оптимизация вычислительных систем. — М.: Наука, Главная редакция физико-математической литературы, 1982.

6. Будко П.А., Федоренко В.В. Управление в сетях связи. Математические модели и методы оптимизации: монография. — М.: Изд. физико-математической литературы, —2003. — 228 с

7. Пороцкий С. Моделирование алгоритма маршрутизации транспортной ATM сети. // ISSN 0013-5771. —Электросвязь, — 2000, — №10, — с. 16-19.

8. Турко С.А. Оптимизация пропускной способности звеньев Ш-ЦСИС при ограниченных сетевых ресурсах. // С.А. Турко, JI.A. Фомин, П.А. Будко, С.Н. Зданевич, H.H. Гахова. // Электросвязь, — 2002, — №2, — с 17-19, — ISSN 0013-5771.

9. Ябных Г.А., Столяров Б.А. Оптимизация информационно вычислительных сетей. — М.: Радио и связь, — 1987.

10. Якубайтис Э.А. Информационно вычислительные сети. - М.: Финансы и статистика, 1984.

11. Будко П.А. Выбор пропускных способностей каналов при синтезе сети связи в условиях изменяющейся нагрузки. // Физика волновых процессов и радиотехнические системы. — 2000, — Т.З, — №3-4, — с. 68-72.

12. Морозов В.К., Долганов A.B. Основы теории информационных сетей: учебник для студентов вузов специальностей «Автоматизация и механизация процессов обработки и выдачи информации». — М.: Высшая школа, — 1987.

13. Юзвишин И.И. Основы информациологии. — М.: Высшая школа, — 2001, 596 С.

14. Мизин И.А., Богатырев В.А., Кулешов А.П. Сети коммутации пакетов. Под ред. В.И. Семинихина. — М.: Радио и связь. 1986. - 408 с.

15. Куракин Д.В. Проблемы маршрутизации информационных потоков при проектировании глобальных сетей телекоммуникаций. // ISSN 0013-5771. Электросвязь. 1997 г. №8. с. 15-17.

16. КульгинМ. Технологии корпоративных сетей. Энциклопедия. — СПб.: Питер, —2000.

17. Internet working Technology Overview [Электронный ресурс]. Режим доступа: www.mark-it.ru\CISCO\ITO\ — Загл. с экр.

18. Семенов Ю.А. Телекоммуникационные технологии (v2.1) [Электронный ресурс]. Режим доступа: www.podgoretsky.com\ftp\Docs\Internet\Semenov\

— Заглавие с экр.

19. ГОСТ РВ 51987-2002. Информационная технология. Комплекс стандартов на автоматизированные системы.

20. Пасечников И.И. Методология анализа и синтеза предельно нагруженных информационных сетей. Монография. — М.:«Издательство Машиностроение-1», 2004. — 216 с.

21. Иванов A.B. Разработка и исследование алгоритмов прогнозирования и управления очередями в компьютерных сетях: Автореф. дис. канд. техн. наук // Санкт-Петербургский государственный технический университет.

— СПб.: СпбГТУ, 2001.

22. Турко С.А., Фомин JI.A., Будко П.А., Гахова H.H., Ватага А.И. Об оптимальном использовании сглаживающего влияния буферов на параметры трафика Ш-ЦСИС. // Электросвязь. — 2002 г. №10. с 26-29.

23. Лазарев В.Г., Лазарев Ю.В. Динамическое управление потоками информации в сетях связи. — М.: Радио и связь, — 1983, — 216 с.

24. Тарасов В.Г. Основы теории автоматизированных систем управления. — М.: изд. ВВИА им. Жуковского, — 1988, — 437 е.: ил.

25. Нечеткие множества и теория возможностей (последние достижения) / Под ред. Р. Ягер. Пер. с англ. под ред. С.И. Травкина. — М.: Радио и связь, 1986.-406 с.

26. Ермаков С.М., Мелос В.Б. Математический эксперимент с моделями сложных стохастических систем. — СПб.: изд. СПб. ГУ. 1992.

27. Белман Р., Заде Л. Принятие решений в расплывчатых условиях // Вопросы анализа и процедуры принятия решений: Сб. переводов / Под ред. И.Ф. Шахнова. — М.: Мир — 1976 — с. 173-215.

28. Аверкин А.Н., Батыршин И.З., Блишун А.Ф. и др. Нечеткие множества в моделях управления и искусственного интеллекта // Под ред. Д. А. Поспелова. — М.: Наука — 1986 — 316 с.

29. Кофман А. Введение в теорию нечетких множеств // Пер. с. фр. под ред. С.И. Травкина. — М.: Радио и связь, — 1982, — 432 с.

30. Заде Л.А. Основы нового подхода к анализу сложных систем и процессов принятия решений // Математика сегодня // Сост. A.B. Шилейко. — М.: Знания, — 1974, — с. 5-48.

31. Кузьмин В.Б. Построение групповых решений в пространствах четких и нечетких бинарных отношений. — М.: Наука, — 1982, — 168 с.

32. Кузьмин В.Б., Травкин С.И. Теория нечетких множеств в задачах управления и принципах устройства нечетких процессоров // Обзор зарубежной литературы. Автоматика и телемеханика. — 1992, — № 11, — с. 3-36.

33. Шапиро Д.И. Принятие решений в системах организованного управления: использование расплывчатых категорий. — М.: Энергоатомиздат, — 1983, — 184 с.

34. Шапиро Д.И., Блищук А.Ф. Выбор решений при нечетком описании системы. // Алгоритмы и программы. — 1978, — № 1, — 75 с.

35. Такеда Э. Связность расплывчатых графов // Вопросы анализа и процедуры принятия решений: Сб. переводов // Под ред. И.Ф. Шахнова. — М.: Мир, — 1976, — с. 173-215.

36. Морозов А.Д. Введение в теорию фракталов. М.: Институт компьютерных исследований, 2002. — 159 с.

37. Городецкий А.Я., Заборовский B.C. Информатика. Фрактальные процессы в компьютерных сетях. Учебное пособие. — СПб.: Изд-во СПбГТУ, — 2000,-102 с.

38. Кроновер P.M. Фракталы и хаос в динамических системах. — М.: Постмаркет, —2000, — 352 с.

39. Заборовский B.C. Методы и средства исследования процессов в высокоскоростных компьютерных сетях [Текст]: Дис. д-ра техн. наук по спец. 05.13.01. //Санкт-Петербургский государственный технический университет — СПб., — 1999, — 268 е., Библиограф.: с. 256-268.

40. Столлингс В. Современные компьютерные сети. 2-е изд. — СПб: Питер, — 2003, — 784 с.

41. Филлипс Д., Гарсиа-Диас А. Методы анализа сетей; Пер. с англ. — М.: Мир, —1984.

42. Кулагин В.П. Моделирование структур параллельных вычислительных систем на основе сетевых моделей: Учебное пособие. — Москва: Московский государственный институт электроники и математики (технический университет), — 1998, — 102 е.: ил. 62, табл. 4, библиогр. 78 назв.

43. Воеводин В.В. Математические модели и методы в параллельных процессах. —М.: Наука. Гл. ред. Физ.-мат. Лит., — 1986.

44. Семисошенко М.А. Управление автоматизированными сетями декаметровой связи в условиях сложной радиоэлектронной обстановки. — СПб.: ВАС им. С. М. Буденного, — 1997. — 364 с.

45. Кини Р.Л., Райфа X. Принятие решений при многих критериях: предпочтения и замещения: Пер. с англ. Под ред. И. Ф. Шахнова. — М.: Радио и Связь, — 1981.

46. Гамкрелидзе Л.Ч., Остроух E.H. Метод решения дискетных задач многокритериальной оптимизации. — М.: Известия академии наук СССР Техническая кибернетика №3, — 1989.

47. Подиновский В.В., Гаврилова В.М. Оптимизация по последовательно применяемым критериям. — М.: Сов. Радио. — 1975.

48. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. — М.: Наука, — 1982.

49. Алтунин А.Е., Семухин М. В. Модели и алгоритмы принятия решений в нечетких условиях: Монография. — Тюмень: Изд. Тюменского государственного университета, — 2000.

50. Заде JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. —М.: Мир, — 1976, — 164 с.

51. Форд Л.Р., Фалкерсон Д. Потоки в сетях. — М.: Мир, — 1966.

52. Рашевский П.К. Риманова геометрия и тензорный анализ. — М.: Наука, — 1964,-664 с.

53. Схоутен Я. А. Тензорный анализ для физиков: пер. с англ. // Под ред. И.В. Кеппена. — М.: Наука, — 1965, — 456 с.

54. Борисенко А.И., ТараповИ.Е. Векторный анализ и начала тензорного исчисления. — М.: Высшая школа, 1966, — 252 с.

55. Веку а И.Н. Основы тензорного анализа и теория ковариантов. — М.: Наука, — 1978, —296 с.

56. Победря Б.Е. Лекции по тензорному анализу. — М.: изд. Московского унта, — 1979,—214 с.

57. Коренев Г. В. Тензорное исчисление: учебное пособие для вузов. — М.: изд. МФТИ, — 2000, — 240 с.

58. Димитриенко Ю.И. Тензорное исчисление: учебное пособие для вузов. — М.: Высшая школа, — 2001.

59. Тарасов В.Г. Основы теории автоматизированных систем управления. — М.: изд. ВВИА им. Жуковского, — 1988, — 437 е.: ил.

60. R.M. Anderson, R.M. May. Infectious diseases of humans: dynamics and control. Oxford University Press, Oxford. 1991.

61. H. Anderson, T. Britton. Stochastic Epidemic Models and Their Statistical Analysis. Springer - Verlag, New - York, 2000.

62. N.T. Bailey. The Mathematical Theory of Infectious Diseases and its Applications. Hafner Press, New - York, 1975.

63. J.C. Frauenthal. Mathematical Modeling in Epidemiology. Springer - Verlag, New-York, 1980.

64. D.J. Daley and J. Gani. Epidemic Modelling: An Introduction. Cambridge University Press, 1999.

65. Benjamin M. Bolker David J. D. Earn, Pejman Rohani and Bryan T. Grenfell.A simple model for complex dynamical transitions in epidemics. Science, 287:667-670,2000.

66. J.O. Kephart, S.R. White. Direct - graph Epidemiological Models of Computer Viruses. / Proc. of the IEEE Computer Symposium on Security and Privacy, 1991, pp. 343-359.

67. J.O. Kephart, D.M. Chees, S.R. White. Computer and Epidemiology Models of Computer Viruses. / IEEE Spectrum, 1993.

68. J.O. Kephart, S.R. White. Measuring and Modeling Computer Virus Prevalence. / Proc. of the IEEE Computer Symposium on Security and Privacy, 1993.

69. V. Misra, W. Gong, D. Towsley. A fluid based analysis of a network of AQM routers supporting TCP flows with an application to RED. / Proc. of ACM/SIGCOMM, 2000, pp. 151 - 160.

70. А. Захарченко. Черводинамика: причины и следствия. / Сайт CIT FORUM http://www.citforum.ru/securitv/virus/ch dinamic/# edn2

71. S. Staniford, V. Paxson, N. Weaver. How to Own the Internet in Your Spare Time. // 11th Usenix Security Symposium. - San Francisco, USA. - August 2002.-P. 149-167.-ISBN 1-931971-00-5.

72. C.C. Zou, W. Gong, D. Towsley. Code Red Worm Propagation Modeling and Analysis. // In 9th ACM Symposium on Computer and Communication Security. - Washington DC, USA. - 2002. - P. 138 - 147.

73. C. Wang, J.C. Knight, M.C. Elder. On Viral Propagation and the Effect of Immunization. / Proc. of 16th ACM Annual Computer Applications Conference, New Orleans, LA, 2000.

74. Code Red II: Another Worm Exploiting Buffer Overflow In IIS Indexing Service DLL. Incident Note IN-2001-09. / Сайт CERT http://www.cert.org/incident notes/IN-200l-09.html

75. D. More, C. Shannon, G. Voelker, S. Savage. Internet Quarantine: Requirements for Containing Self - Propagating Code. / Proc. of the 2003 IEEE Infocom Conference, 2003, San Francisco, CA.

76. Jose Nazario. Defense and Detection Strategies against Internet Worms. / Artech House ISBN 1-58053-537-22004.

77. A Network Worm Modeling Package for SSFNet. / Сайт VX Heavens http://vx.netlux.org/vx.php?id=snOO

78. Jasmin Leveille. Epidemic Spreading in Technological Networks. / Information Infrastructure Laboratory HP Laboratories Bristol HPL-2002-2870ctober 23 rd , 2002.

79. Albert-Laszlo Barabasi, Reka Albert, Hawoong Jeong. Scale free characteristics of random networks: the topology of the world-wide web. // Physica A, 281:6977,2000.

80. Reka Albert, Albert-Laszlo Barab.asi. Statistical mechanics of complex networks. // Reviews of Modern Physics, 74:47-97,2002.

81. L.A.N. Amaral, A. Scala, M. Barthelemy, H.E. Stanley. Classes of small-world networks. / Proceedings of the National Academy of Sciences of the United States, 97(21): 11149-11152, 2000.

82. Holger Ebel, Lutz-Ingo Mielsch, Stefan Bornholdt. Scale free topology of email networks. / Сайт Cornel University Library. Cheked on the 30/08/2002. In cond-mat/0201476.www.arxiv.org.

83. F. Chung W. Aiello and L. Lu. A random graph model for massive graphs. / In Proc. of the 32nd Annual Symposium on Theory of Computing, p. 171-180, 2000.

84. Y. Moreno, Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic outbreaks in complex heterogeneous networks. // The European Physical Journal B, 26:521-529,2002.

85. Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic dynamics and endemic states in complex networks. // Physical Review E, 63:066117 1 -066117 8,2001.

86. Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic spreading in finite scale-free networks. // Physical Review E, 65:035108 1 - 035108 4, 2001.

87. Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemic spreading in scale-free networks. // Physical Review Letters, 86:3200-3203, 2001.

88. Romualdo Pastor-Satorras, Alessandro Vespignani. Epidemics and Immunization in Scale-Free Networks. Wiley-VCH, 2002. to be published in S. Bornholdt and H. G. Schuster (eds.) Handbook of Graphs and Networks: From the Genome to the Internet.

89. Romualdo Pastor-Satorras, Alessandro Vespignani. Immunization of complex networks. Physical Review E, 65:036104, 2002.

90. О. Гудилин. Проактивность как средство борьбы с вирусами. / Сайт SECURELIST http://www.viruslist.com/ru/analysis?pubid= 189544544

91. А. Никишин. Проактивная защита как она есть. / Сайт SECURELIST http://www.viruslist.com/ru/analysis?pubid= 170273483

92. А. Панасенко. Сравнительный тест антивирусных эмуляторов. / Сайт Anti-Malware http://www.anti-malware.ru/node/! 11

93. David Durham, Gayathri Nagabhushan, Ravi Sahita, Uday Savagaonkar Двусторонний подход к отражению атак программных червей, защищенный от несанкционированного вмешательства и основанный на платформах // Журнал Technology@Intel Новинки и тенденции технологий. http://www.intel.com/cd/coфorate/europe/emea/rus/251106.htm

94. D. Wittenberg. On Unverifiable "Facts". // Brandeis Graduate Journal, vol. 1 (1), 2003.

95. Les Hatton. Repetitive failure, feedback and the lost art of diagnosis. // Journal of Systems and Software, № 10, 1999.

96. Glenford J. Myers, The Art of Software Testing (John Wiley & Sons, Inc.) New York 1979.

97. L. Hatton. The T - experiments: Errors in Scientific Software. / IEEE Computational Science and Engineering, vol. 4 (2), 1997 pp. 27 - 38.

98. Hatton L. Repetitive failure, feedback and the lost art of diagnosis. / Journal of Systems and Software, (10), 1999.

99. S. Berinato. The future of security. / Сайт COMPUTERWORLD http://www.computerworld.eom/s/article/88646/The future of securitv?taxono mvld=017

100. Mandelbrot B.B. The fractal Geometry of Nature. - New York: Freeman, 1982.

101. Морозов А.Д. Введение в теорию фракталов. - Москва, 2002.

102. Falconer K.J. Fractal Geometry: Mathematical Foundation and Applications. -New York: John Wiley, 1990.

103. Grimmet G. Percolation and disordered systems, in Lectures in Probability Theory and Statistics, Ecole d'Eté de Probabilités de Saint-Flour XXVI-1996,

— Springer Lecture Notes in Math. nol665 — Bernard, — 1997, — pp. 153300.

104. Grimmet G. Percolation. — Berlin: Springer-Verlag, — 1989 (2nd éd., 1999).

105. Isichenko M.B. Percolation, statistical topography, and transport in random media. — 1992, — Rev. Mod. Phys., T. 64(4), pp. 961-1043.

106. Кестен X. Теория просачивания для математиков. — Москва: Мир,— 1986,

— стр. 392.

107. Sahimi M. Applications of Percolation Theory. — London: Tailor & Francis, — 1992.

108. Shante V.K.S., Kirkpatric S. An Introduction to Percolation Theory.— Advances in Physics. — 1971, — T. 85, XX, — pp. 325-357.

109. Тарасевич Ю.Ю. Перколяция: теория, приложения, алгоритмы. — Москва: Едиториал УРСС, — 2002, — 112 с.

110. Stauffer D. Scaling theory of percolation clusters. Psysics Reports. — 1979, — T. 54, —стр. 1-74.

111. Stauffer D., Aharony A. Introduction to Percolation Theory. — London: Tailor & Francis, — 1992.

112. Алёшкин A.C., Жуков Д.О. Новый подход к моделированию информационно-вычислительных сетей. // Журнал «Приборы и системы. Управление, контроль, диагностика», М.: Научтехиздат, 2007, №9, с.35-40.

113. Kirkpatrik, Scott, и др. Percolation in Dense Storage Arrays. — 2002, — Physica A.

114. D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, N. Weaver. Inside the Slammer Worm. / IEEE Security and Privacy, l(4):33-39, July 2003.

115. C.C. Zou, L. Gao, W. Gong, D. Towsley. Monitoring and Early Warning for Internet Worms. // Proceedings of the 10th ACM Conference on Computer and Communications Security, CCS 2003. - Washingtion DC, USA. - October 2730, 2003. - ACM PRESS 2003. - ISBN 1-58113-738-9.

116. Tom Vogt. Simulating and optimising worm propagation algorithms. -Hamburg, Germany. - September 29 2003.

117. Steven M. Bellovin, Bill Cheswick, Angelos D. Keromytis. Worm propagation strategies in an IPv6 Internet. // CirclelD Reporter. - Feb 16 2006.

118. Jianhong Xia, Sarma Vangala, Jiang Wu, Lixin Gao. Effective Worm Detection for Various Scan Techniques. // Journal of Computer Security 14 (4). - 2006. -P. 359-387.

119. Cliff C. Zou, DonTowsley, Weibo Gong. Email Worm Modeling and Defense. // Department of Electrical & Computer Engineering. - 2004. - P. 409-414.

120. Nicholas Weaver, Vern Paxson, Stuart Staniford, Robert Cunningham. A Taxonomy of Computer Worms. - Washington, DC, USA. - October 27. -2003.-ACM 158113785.

121. Лесько C.A., Жуков Д.О., Самойло И.В.. Математическое моделирование перколяционных процессов передачи данных и потери работоспособности в информационно - вычислительных сетях с 2D и 3D регулярной и случайной структурой. // «Качество. Инновации. Образование», № 97 ISSN: 1999-513 X. — M., 2013 — С. 42-50.

122. Асанов М.О., Баранский В.А., Расин В.В. Дискретная математика: графы, матроиды, алгоритмы. — Ижевск: НИЦ «Регулярная и хаотическая динамика», 2001. —288 с.

123. Лесько С.А., Жуков Д.О., Гусаров А.Н. Моделирование полихронной динамики обработки стохастических заявок. // Приборы и системы. Управление, контроль, диагностика, № 6, 2008., с. 30-36.

124. Лесько С.А. Кластеризация блокированных узлов в сетях, имеющих двумерные регулярные и случайные структуры. / Материалы конференции Актуальные вопросы современной информатики -Коломна: МГОСГИ, 2013. с 125-128. ISBN 978-5-98492-169-5.

125. Лесько С.А. Кластеризация блокированных узлов в сетях, имеющих регулярные двумерные (2D) и трехмерные (3D) структуры. / ИТО-Чебоксары-2013 всероссийская научно-практическая конференция "Информационные технологии в науке и образовании": сборник трудов -Москва; Чебоксары: Чувашский гос. пед. ун-т, 2013. с. 38-40. ISBN 978-588297-221-8

126. Колесников Г. С., Леонтьев А. С., Ткаченко В. М. /Анализ базовых архитектур локальных сетей при разработке информационно-вычислительных систем: учебное пособие - Москва : МГТУ МИРЭА, 2011.

127. Лесько С.А. Перколяция данных и потеря работоспособности в сетях, имеющих двумерные регулярные и случайные структуры. / X Всероссийская школа-конференция молодых ученых, 5-7 июня 2013 года: Материалы конференции / Российская акад. наук [и др.]. - Уфа: УГАТУ, 2013

128. Лесько С.А., Жуков Д.О., Алёшкин A.C. Моделирование стохастических процессов передачи и обработки данных. / Материалы VII Всероссийской научно-технической конференции «Динамика нелинейных дискретных электротехнических и электронных систем», Чебоксары: Изд-во Чувашского университета, 2007. С. 93-94.

129. Лесько С.А., Жуков Д.О., Алёшкин A.C., Рогожина М.Н., Пугачёв C.B. Моделирование пиковых нагрузок и динамики работы транспортных систем. / Сборник научных трудов XII Международной научно-практической конференции "Фундаментальные и прикладные проблемы приборостроения, информатики и экономики" МГУПИ Москва 2009. С. 46-52

130. Лесько С.А., Жуков Д.О., Рогожина М.Н., Сычев И.Ю. Математическое моделирование стохастической динамики работы транспортных систем. / Технологии Microsoft в теории и практике программирования. Труды VI Всероссийской конференции студентов, аспирантов и молодых ученых. Центральный регион. Москва, 1-2 апреля 2009 г. - М.: Вузовская книга, 2009. -с. 97-98.

131. Лесько С.А., Жуков Д.О. Математические модели балансировки нагрузки высокопроизводительных систем обработки данных. / «Фундаментальные и прикладные проблемы приборостроения и информатики»: Сборник научных трудов по материалам XIII Международной научно-практической конференции. - М.: МГУПИ, 2010 г. с. 52-58.

132. Петров А.Б. Анализ информационно-управляющих систем на предсказуемость поведения в условиях отказа элементов. «Датчики и системы» №2 (57), февраль 2004 - с. 10-13

133. Петров А.Б. Применение технологии открытых систем для создания систем с предсказуемым поведением. Информационные технологии и вычислительные системы, №3, 2003 - с.61-63.

134. Коваленко, С.М. Элементная и конструктивная база высокопроизводительных ЭВМ и вычислительных систем : Учеб. пособие для студентов вузов, обучающихся по специальности "Вычисл. комплексы, системы и сети" [2. Изд.]. - М. : МИРЭА, 2001. - 55 с.

135. Ландэ Д.В., Снарский А.А., Безсуднов И.В. Интернетика: Навигация в сложных сетях: модели и алгоритмы.- М.: Либроком (Editorial URSS), 2009.

136. Okorafor Е., Lu М. Percolation routing in a three-dimensional multicomputer network topology using optical interconnection // Journal of Optical Networking. 2005. Vol. 4. Issue 3. C. 157-175.

137. Лесько С.А., Жуков Д.О., Самойло И.В., Брукс Д.У. Алгоритмы построения сетей и моделирования потери их работоспособности в результате кластеризации блокированных узлов. // «Качество. Инновации. Образование», №12 (103) — М., 2013 — С. 25-33.

138. Жуков Д.О., Лесько С.А. Моделирование полихронной динамики обработки заявок со стохастическим распределением поступления, //Информатизация и глобализация социально-экономических процессов Сборник научных трудов II Международной научно-практической конференции, М ВНИИПВТИ, 2007,

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.