Помощь в учёбе, очень быстро...
Работаем вместе до победы

Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Основными направлениями обеспечения надежности передачи информации являются: наращивание дополнительных ресурсов в сети передачи данных, различные способы маршрутизации, сравнительный анализ оценки надежности структур на этапе проектирования. Наращивание дополнительных ресурсов с целью резервирования канала на случай повышения количества передаваемых сообщений является дорогим решением… Читать ещё >

Содержание

  • Список сокращений
  • 1. Анализ задачи обеспечения надежности интегрированных компьютерных сетей
    • 1. 1. Условия и факторы, определяющие развитие современных интегрированных компьютерных сетей
    • 1. 2. Анализ существующего методического обеспечения для обеспечения надежности интегрированных компьютерных сетей
    • 1. 3. Содержательная постановка и декомпозиция задачи на разработку метода, методики и способов обеспечения надежности интегрированных информационных сетей
  • Выводы
  • 2. Метод оценки надежности интегрированных компьютерных сетей
    • 2. 1. Обобщенная схема применения теории перколяции для оценки надежности ИКС
    • 2. 2. Оценки надежности ИКС
    • 2. 3. Оценка надежности интегрированной компьютерной сети в условиях распространения ПНП
  • Выводы
  • 3. Методика сравнительной оценки надежности интегрированных компьютерных сетей
    • 3. 1. Процедура получения структуры ИКС для альтернативных вариантов подключения
    • 3. 2. Процедуры анализа и сравнительной оценки альтернативных вариантов ИКС
  • Выводы
  • 4. Способы обеспечения надежности интегрированных компьютерных сетей
    • 4. 1. Способ сравнительной оценки надежности интегрированных компьютерных сетей
    • 4. 2. Способ повышения надежности компьютерных сетей в условиях воздействия преднамеренной помехи
    • 4. 3. Разработка программного обеспечения для получения оценок надежности интегрированных компьютерных сетей
  • Выводы

Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей (реферат, курсовая, диплом, контрольная)

Актуальность исследования. В настоящее время цивилизация переходит от постиндустриального общества к информационному. Информация начинает играть все более и более значимую роль, при этом она признается как наиболее важный ресурс. Знание и информация становятся стратегическим ресурсом общества [1]. В этих условиях необходим новый подход к обработке, хранению и передаче информации. На заседании президиума Государственного совета «О реализации Стратегии развития информационного общества в Российской Федерации» 18 июля 2008 г. президент Российской Федерации Д. А. Медведев напомнил, что «стратегические информационные технологии — это одно из важнейших направлений развития нашей страны». Информационное общество определяются как общество, в котором [2]:

Каждый член общества имеет возможность своевременно и оперативно получать с помощью глобальных информационных сетей полную и достоверную информацию любого вида и назначения из любого государства, находясь при этом практически в любой точке географического пространства.

Реализуется возможность оперативной, практически мгновенной коммуникации каждого члена общества как с каждым и каждого со всеми вместе, так и определенных групп населения с государственными и общественными структурами вне зависимости от места проживания на земном шаре.

Трансформируется деятельность средств массовой информации (СМИ) по формам создания и распространения информации, развивается и интегрируется с информационными сетями цифровое телевидение. Формируется новая среда — мультимедиа, в которой распространяется также информация из традиционных СМИ.

Исчезают географические и геополитические границы государств в рамках информационных сетей, происходит «столкновение» и «ломка» законодательств стран.

16 апреля 2010 г. Министерство связи и массовых коммуникаций Российской Федерации представила программу «Информационное общество» сроком выполнения 2011;2018 гг. Главной миссией программы является получение преимуществ от использования информационно — коммуникационных технологий (ИКТ) во всех сферах жизни как граждан, так и государства. При этом выделяют следующие направления:

1. Повышение качества жизни граждан и улучшение условий развития бизнеса.

2. Электронное государство. Повышение эффективности государственного управления.

3. Развитие российского рынка ИКТ и российских технологий. Обеспечение перехода к цифровой экономике.

4. Преодоление цифрового неравенства и создание базовой инфраструктуры информационного общества.

5. Обеспечение безопасности в информационном обществе.

6. Развитие цифрового контента. Перевод контента в электронный вид.

Для реализации поставленных задач необходимо развивать сложные компьютерные сети (КС) как государственного уровня, так и уровня предприятий. При этом сегменты КС могут находиться в разных регионах страны на значительном удалении друг от друга. Создание отдельной телекоммуникационной сети для каждой КС не представляется возможным как по экономическим [3], так и по техническим причинам. Таким образом, необходима интеграция с ССОП и, можно говорить о том, что подавляющее большинство современных КС интегрированны с сетью Интернет. Это приводит к серьезному повышению риска выхода элементов сети из строя в результате воздействия преднамеренных и непреднамеренных помех. Следствием отказа множества элементов сети может стать разрушение компьютерной сети и невозможность осуществлять информационный обмен.

Основными направлениями обеспечения надежности передачи информации являются: наращивание дополнительных ресурсов в сети передачи данных, различные способы маршрутизации, сравнительный анализ оценки надежности структур на этапе проектирования. Наращивание дополнительных ресурсов с целью резервирования канала на случай повышения количества передаваемых сообщений является дорогим решением. Маршрутизация позволяет распределять трафик по разным каналам и узлам, компенсируя его рост. Повышение трафика возможно как в результате предоставления новых информационных услуг (например, передача телевидения высокого качества), так и в силу других причин. Например, операторы сотовой связи в праздничные дни снижают загрузку на ресурсы своей сети уменьшая срок доставки коротких текстовых сообщений. В случае чрезвычайных происшествий существенно возросшая нагрузка на компьютерные сети может привести к их фактической неработоспособности. Во время террористических актов 29 апреля 2010 г. практически не работала сотовая связь в Москве. Это следствие того, что основная инфраструктура сети Интернет принадлежит и обслуживается коммерческими фирмами, которые ищут оптимальный баланс цена/надежность для стандартных и незначительно выходящих за рамки стандартных (как правило, не более 30%) нагрузок.

Несмотря на значительное количество работ, в которых уже рассматривались вопросы обеспечения передачи данных в компьютерных сетях [4], в этой области существует достаточно большое количество нерешенных задач. Существующие методы и средства оценки обеспечения передачи информационных потоков между элементами интегрированных компьютерных сетей (ИКС) оценивают пропускную способность каналов и надежность узлов и линий связи по отношению к известным воздействиям при моделировании различных нагрузок [5]. При этом подразумевается наличие точно схемы сети, а также информации о характеристиках трафика и используемом программном и аппаратном обеспечении. В силу специфики интегрированных компьютерных сетей (наличия значительного количества элементов ССОП) эти данные быстро теряют актуальность, что существенно снижает достоверность полученных результатов. Существует направление оценки качества систем и предоставленных услуг за определенный прошедший промежуток времени [6], [7]. При этом требуется сбор данных за значительный промежуток времени, измеряемый месяцами. ИзI за постоянной изменчивости как структуры ИКС, так и используемого в нем программного и аппаратного обеспечения эти данные не могут быть собраны с необходимой степенью достоверности. В [8] применяется теория перколяции для анализа надежности сетей с упорядоченной и случайной структурами. В то же время предложенный способ соответствия регулярной решетке реальной структуры ИКС на основе среднего числа узлов существенно огрубляет модель сети. Случайные графы хорошо описывают сети больших размеров, включающие в себя десятки тысяч узлов. ИКС, как правило, имеют размерности в несколько тысяч узлов, что делает непригодным описание их структур с помощью случайных графов. Таким образом, можно сделать вывод о том, что в рассмотренном диссертационном исследовании нет возможности анализировать произвольные структуры, соответствующие реальным ИКС.

Отмеченное выше позволяет выделить сложившееся противоречие между возрастающими требованиями к обеспечению надежности компьютерных сетей в условиях интеграции с ССОП и существующим недостаточным уровнем разработки методов, методик и способов обеспечения надежности интегрированных компьютерных сетей.

Данное противоречие позволяет констатировать научную задачу, заключающуюся в разработке на основе анализа ИКС, включающих в себя элементы, не управляемые владельцем ИКС, метода оценки надежности ИКС, методику сравнительной оценки надежности ИКС и способы обеспечения надежности ИКС.

Выявленное противоречие и существующая научная задача обусловили выбор темы данного исследования: «Метод, методика и способы обеспечения надежности интегрированных компьютерных сетей» и ее актуальность.

Цель исследования — обеспечение надежности интегрированных компьютерных сетей.

Объект исследования — интегрированные компьютерные сети.

Предмет исследования — методы, методики и способы обеспечения надежности интегрированных компьютерных систем.

Существующая научная задача и сформулированная цель исследования определили задачи исследования:

1. Провести анализ интегрированных компьютерных сетей и предъявляемых к ним требований.

2. Обосновать актуальные научно-теоретические направления по совершенствованию методов, методик и способов обеспечения надежности ИКС.

3. Разработать метод оценки надежности интегрированных компьютерных сетей.

4. Разработать методику сравнительной оценки интегрированных компьютерных сетей.

5. Разработать способы обеспечения надежности интегрированных компьютерных сетей.

Методы исследований. Основу исследований составили научные положения о всеобщей связи, взаимной обусловленности и целостности явлений и процессов окружающего мира, общенаучные методологические подходы.

В ходе исследования были использованы следующие методы: теоретические (теория алгоритмов, теория графов, теория моделирования, теория перколяции, теория управления) — эмпирические (обобщение передового опыта в области обеспечения надежности ИКС, количественный и качественный анализ эмпирических данных, полученных в ходе исследования, опытно-экспериментальная работа по проверке исходных положений и полученных теоретических результатов).

Теоретическую основу составили:

1. Работы в области имитационного моделирования (Советов Б. Я., Яковлев С. А., Таненбаум Дж., Растригин Л. А.).

2. Работы в области теории надежности (Ушаков И. А., Райншке К., Ря-бинин И. А).

3. Работы в области разработки программного обеспечения (Кнут Д. Э., Гослинг Д., Гамма Э., Дисков В.).

4. Работы в области теории фракталов и перколяции (Мандельброт В., Федер Е., Гриммет Г., Тарасевич Ю. Ю., Уилкинсон Д., Хаммерс-ли Дж.).

Научные положения, выносимые на защиту: метод оценки надежности интегрированных компьютерных сетейметодика сравнительной оценки надежности интегрированных компьютерных сетейспособы обеспечения надежности интегрированных компьютерных сетей.

Научная новизна работы.

1. Разработан метод оценки надежности ИКС, представляющий передачу информации между абонентами ИКС как протекание одного вещества через другое, что позволяет учитывать наличие не управляемых владельцем ИКС элементов.

2. На основе предложенного метода оценки надежности разработана методика сравнительной оценки надежности ИКС, получаемых в результате подключения локальных сегментов ИКС к ССОП с помощью различных провайдеров телекоммуникационных услуг.

3. Разработан способ обеспечения надежности ИКС во время эксплуатации путем выбора альтернативного, более надежного маршрута. При этом при оценке маршрута учитывается воздействие ПНП и перспективное снижение надежности.

4. Разработан способ обеспечения надежности ИКС во время преднамеренного деструктивного воздействия путем введения злоумышленника в заблуждение относительно структуры ИКС.

Научно-практическая значимость исследования заключается в возможности использования его результатов при проектировании и эксплуатации ИКС в следующих аспектах:

1. Разработанный метод оценки надежности интегрированных компьютерных сетей, позволяет получить оценки надежности ИКС, включающих элементы ССОП (Интернет).

2. Предложенная методика сравнительной оценки интегрированных компьютерных сетей, функционирующих в условиях воздействия ПНП, позволяет обоснованно выбрать альтернативные структуры ИКС, получаемые в результате выбора того или иного варианта подключения локальных сегментов ИКС к ССОП (Интернет).

3. В ходе исследования были разработаны способы обеспечения надежности интегрированных компьютерных сетей в процессе эксплуатации, а также специальное программное обеспечение для практического применения метода и методики обеспечения надежности ИКС.

Достоверность полученных результатов обеспечена применением современной научной методологии, использованием современных математических методов, апробированных на практике, и результатами экспериментальных исследований. Новизна, практическая реализуемость и изобретательский уровень предложенных технических решений подтверждены положительными заключениями экспертизы на выдачу патентов РФ.

Апробация результатов работы. Основные научные результаты исследования апробированы путем проведения их многоступенчатой экспертизы на научно-технических и научно-практических конференциях: Всеармейской НПК «Инновационная деятельность в ВС РФ», ВАС, СПб. (2007, 2008) — научно-технической конференции СПбНОТОРЭС им. A.C. Попова посвященной дню радио, СПб, (2008, 2010) — научно-технических семинарах кафедры АСОИУ СПбГЭТУ «ЛЭТИ» (2008;2010).

Публикации. Научные результаты диссертации достаточно полно изложены и опубликованы в 8 печатных научных трудах, из которых 2 статьи в изданиях, рекомендованных в действующем перечне ВАК, 2 патента РФ, 3 доклада на всероссийских научно-технических конференциях, 1 публикация в бюллетене изобретений.

Структура и объем диссертационной работы. Диссертация состоит из введения, четырех глав с выводами, заключения и списка литературы, включающего 103 наименования. Основная часть работы изложена на 163 страницах машинописного текста. Работа содержит 49 рисунков, 4 таблицы.

Выводы.

1. В рамках заключительной главы были разработаны способы обеспечения надежности интегрированных компьютерных сетей, функционирующих в условиях воздействия преднамеренных и непреднамеренных помех во время эксплуатации и программное обеспечение для расчета оценок надежности ИКС по методу, предложенному в диссертационном исследовании.

2. Разработан способ обеспечения надежности ИКС путем выбора наиболее устойчивого к воздействию ПНП варианта маршрута. При этом достигается повышение достоверности результатов сравнительной оценки структур ИКС при увеличении количества элементов в них путем учета перспективного снижения значений комплексного показателя устойчивости элементов. На данный способ получен патент [103].

3. Разработан способ обеспечения надежности ИКС в условиях предумышленного деструктивного воздействия. Для решения задачи обеспечения надежности задается топологическая схема виртуальной сети, при этом формирование структуры осуществляется с целеполагающими оценками, полученными по методу, предложенному в гл. 2 диссертационного исследования, а сравнительный анализ структур —э по процедуре из методики сравнительной оценки надежности ИКС. Виртуализация структуры осуществляется на выделенном сервере, при этом помимо создания несуществующих узлов имитируется плохое качество связи задержкой между получением и отправкой пакетов, а также отбрасыванием пакетов. На данный способ получена положительная экспертиза на выдачу патента РФ.

4. Для практического применения предложенного в диссертационной работе метода оценки надежности ИКС разработано программное обеспечениегсо. Программное обеспечение состоит из двух частей: библиотеки, реализующей моделирование процессов перколяции на произвольных решетках, и зависимой от нее утилиты с графическим интерфейсом пользователя. Библиотека разработана в соответствии с базовыми принципами объектно-ориентированного дизайна, что позволяет гибко использовать ее в других приложениях без модификации исходного кода. Утилита предназначена для работы пользователей, обладает легким в освоении интерфейсом и позволяет осуществлять расчет оценок надежности ИКС на основе предложенного в диссертационном исследовании метода.

Заключение

.

В диссертационной работе в соответствии с целью исследования получен ряд вазимосвязанных и практических результатов, позволяющих утверждать, что актуальная научная задача решена.

В диссертационной работе решены следующие задачи:

1. Проведен анализ условий и факторов, определяющих развитие современных компьютерных сетей и предъявляемых к ним требований.

2. Обоснованы актуальные научно-теоретические направления по совершенствованию методов, методик и способов обеспечения надежности ИКС, включающих в себя не управляемые владельцем элементы.

3. Разработан метод оценки надежности интегрированных компьютерных сетей, включающих в себя не управляемые владельцем элементы функ-ционируюущие в условиях воздействия ПНП.

4. Разработана методика сравнительной оценки интегрированных компьютерных сетей.

5. Разработаны способы обеспечения надежности интегрированных компьютерных сетей.

В процессе анализа функционирования ИКС в условиях воздействия ПНП были выявлены недостатки существующих решений задачи обеспечения надежности ИКС, а именно существенное повышение сложности анализа системы с ростом количества элементов в ней, отсутствие учета в итоговой оценки надежности не управляемых владельцем ИКС элементов, функционирующих в условиях воздействия ПНП.

В рамках решения поставленных задач были получены следующие результаты:

1. По методу функционирования ИКС в неблагоприятных условиях: моделирование передачи полезной информации между территориально распределенными сегментам ИКС как просачивание одного вещества (информационных потоков) через другое (компьютерная сеть) с использованием адаптированной к предметной области ИКС теории перколяциивведены количественные оценке кластеров, состоящих из устойчивых к воздействию ПНП элементов ИКС: размер максимального сохранившегося кластера, количество образовавшихся кластеров, средний размер кластероввведены вероятностные оценки надежности ИКС: вероятность сохранения связи между территориально распределенными сегментами ИКС, вероятность доступности произвольного узла ИКС из сегментов ИКС.

2. По методике сравнительной оценки надежности структур ИКС, получаемых в результате различных вариантов подключения локальных сегментов в ССОП (Интернет) разработаны: процедура вскрытия участка ИКС, принадлежащего провайдерам связипроцедура оценки надежности ИКС на основе предложенного в диссертационном исследовании метода оценки надежностипроцедура сравнения полученных оценок и выбора более надежного варианта.

Полученная методика позволяет обоснованно выбрать операторов связи для подключения территориально распределенных сегментов ИКС к ССОП.

3. По способам: разработан способ обеспечения надежности интегрированных компьютерных сетей путем выбора наиболее устойчивого к воздействиям ПНП альтернативного варианта передачи информацииразработано три варианта способа повышения надежности интегрированных компьютерных сетей в условиях преднамеренного неблагоприятного воздействия введением злоумышленника в заблуждение относительно истинной структуры ИКСразработано программное обеспечения для практического использования предложенных в диссертационном ислледовании метода и методики.

В совокупности результаты представляют собой решение научной задачи, обусловленной противоречием между возрастающими требованиями к надежности ИКС и существующим недостаточным уровнем разработки научно-методического обеспечения и практических рекомендаций по обеспечению надежности, соответствующих современным условиям функционирования ИКС.

Научная новизна работы.

1. Разработан метод оценки надежности ИКС, представляющий передачу информации между абонентами ИКС как протекание одного вещества через другое, что позволяет учитывать наличие не управляемых владельцем ИКС элементов.

2. На основе предложенного метода оценки надежности разработана методика сравнительной оценки надежности ИКС, получаемых в результате подключения локальных сегментов ИКС к ССОП с помощью различных провайдеров телекоммуникационных услуг.

3. Разработан способ обеспечения надежности ИКС во время эксплуатации путем выбора альтернативного, более надежного маршрута. При этом при оценке маршрута учитывается воздействие ПНП и перспективное снижение надежности.

4. Разработан способ обеспечения надежности ИКС во время преднамеренного деструктивного воздействия путем введения злоумышленника в заблуждение относительно структуры ИКС.

Научно-практическая значимость исследования заключается в возможности использования его результатов при проектировании и эксплуатации ИКС в следующих аспектах:

1. Разработанный метод оценки надежности интегрированных компьютерных сетей, позволяет получить оценки надежности ИКС, включающих элементы ССОП (Интернет).

2. Предложенная методика сравнительной оценки интегрированных компьютерных сетей, функционирующих в условиях воздействия ПНП, позволяет обоснованно выбрать альтернативные структуры ИКС, получаемые в результате выбора того или иного варианта подключения локальных сегментов ИКС к ССОП (Интернет).

3. В ходе исследования были разработаны способы обеспечения надежности интегрированных компьютерных сетей в процессе эксплуатации, а также специальное программное обеспечение для практического применения метода и методики обеспечения надежности ИКС.

Новизна, практическая реализуемость и изобретательский уровень предложенных технических решений подтверждены положительными заключениями экспертизы на выдачу патентов РФ.

Таким образом на основе, полученных в работе результатов можно утверждать следующее: во-первых, научная задача в теоретическом аспекте решена и цель исследования достигнутаво-вторых, использование разработанных способов на практике не только возможно, но и целесообразнов-третьих, реальное применение полученных результатов повысит надежность ИКС.

Принимая во внимание, что данная диссертационная работа не в состоянии охватить весь спектр проблем, связанных с обеспечением надежности ИКС, содержащих неуправляемые элементы функционирующие в условиях воздействия ПНП, дальнейшие исследования в данной проблемной области могут быть связаны с разработкой алгоритмов повышения скорости вычисления оценок за счет реализации распределенных вычислений, разработке устройств, обеспечивающих надежность предложенными способами, а также исследования закономерностей распространения ПНП в компьютерных сетях.

Показать весь текст

Список литературы

  1. И.Ю. Социальная роль научного знания в контексте постиндустриальной идеологии. Вестник РФФИ, 1999.
  2. О.В. Информационное общество и информатизация науки. Вестник РФФИ, 3 (17), 1999.
  3. Л.П. Оценка экономической эффективности инвестиций в информационные технологии на основе модели совокупной стоимости владения информационной системой. Известия Санкт-Петербургского университета экономики и финансов, (1): 159−162, 2008.
  4. В.И., Столяров В. В. Оценка показателей качества функционирования мультисервисных сетей связи при фиксированной маршрутизации. Инфокоммуникационные технологии, 4(4):44−47, 2006.
  5. ЭА., Родионов C.B. Метод оценки качества услуг связи, предоставляемых провайдерами фиксированной связи. Инфокоммуникационные технологии, 8(1):79−82, 2010.
  6. Г. С., Дудник Л. Н., Мохаммад Ю. С. Прогнозирование технического состояния составных частей корпоративной сети. Научно-технические ведомости Санкт-Петербургского государственного политехнического университета, (60):21−25, 2008.
  7. А.С. Динамическая модель обработки и перколяции стохастических данных в сетях с упорядоченной и случайной структурой. PhD thesis, Московский государственный университет приборостроения и информатики, Москва, 2008.
  8. В.И., Снегов А. Д. Основы дистанционного обучения: определения, цели, проблемы. М.: МТУСИ, 1997.
  9. В.О. Интеграция в электросвязи. М., 2001.
  10. Кох Р., Яновский Г. Эволюция и конвергенция в электросвязи. М. Радио и связь, 2001. — 280с.
  11. Советов Б. Я, Цехановский В. В., Чертовской В. Д. Теоретические основы автоматизированного управления. М.: Высш. шк., 2006. — 463с.: ил.
  12. Michael Miller. Discovering Р2Р. Sybex, 2001.
  13. John Buford, Heather Yu, Eng Keong Lua. P2P Networking and Applications (Morgan Kaufmann Series in Networking). Morgan Kaufmann, 2008.
  14. Matei Ripeanu, Ian Foster, and Adriana Iamnitchi. Mapping the gnutella network: Properties of large-scale peer-to-peer systems and implications for system. IEEE Internet Computing Journal, 6:2002, 2002.
  15. S.A. Baset and H. Schulzrinne. An analysis of the skype peer-to-peer internet telephony protocol. In IEEE infocom, volume 6. Citeseer, 2006.
  16. В.В., Обейдат А. А. Алгоритм взаимного исключения в пиринговых системах. Известия Томского политехнического университета, 314(5):32−36, 2009.
  17. Гарсиа Молина, Ульман, Уидом. Системы баз данных. Полный курс. М.: Издательский дом Вильяме, 2002. — 1088стр.: ил.
  18. Грабер. SQL. Лори, 2007. — 644стр.: ил.
  19. Wright Alex. Ready for a Web OS? Commun. ACM, 52(12):16−17, 2009.
  20. В.А., Грачев A.A. и др. Системы автоматизации и информационные технологии управления перевозками на железных дорогах. М.: Маршрут, 2006. — 544с.: ил.
  21. М. Архитектура корпоративных программных приложений. М.: Издательский дом Вильяме, 2008. — 544с.: ил.
  22. А., Рейман Р., Кронин Д. Алан Купер об интерфейсе. Основы проектирования взаимодействия. СПб.: Символ-Плюс, 2009. — 668с., ил.
  23. Д.П., Марасанов A.M., Тихонова Т. А., Хасянов Ф. М. Архитектура распределенной информационной системы предприятия. Математическое моделирование, 14(8):31—26, 2002.
  24. Michael Armbrust, Armando Fox, Rean Griffith, Anthony D. Joseph, Randy Katz, Andy Konwinski, Gunho Lee, David Patterson, Ariel Rabkin, Ion Stoica, and Matei Zaharia. Above the clouds: A berkeley view of cloud computing. Technical report, February 2009.
  25. И.А. Надежность и безопасность структурно-сложных систем. СПб.: Политехника, 2000. — 248с.: ил.
  26. В.Г., Олифер H.A. Компьютерные сети. Принципы- технологии протоколы. Учебник для вузов. 4-е изд. СПб.: Питер, 2010 -944 е.: ил.
  27. Таненбаум. Компьютерные сети, изд. 2003. — СПб.: Питер, 2003. — 992с: ил.
  28. Дж., Росс К. Компьютерные сети. 2-е изд. СПб.: Питер, 2004. 765 с: ил.
  29. Jeff Doyle, Jennifer Carroll. Routing TCP/IP, Volume 1, 2nd Edition. Cisco Press, 2006.
  30. Хизер Остерлох. Маршрутизация в IP-сетях. Принципы, протоколы, настройка. ДиаСофтЮП, 2002. пер. с англ., 512стр.: ил.
  31. Т. Моу. OSPF: Anatomy of an Internet Routing Protocol. Addison-Wesley Professional, 1998. 368p.
  32. Jeff Doyle. OSPF and IS-IS: Choosing an IGP for Large-Scale Networks. Publisher, Addison-Wesley Professional. 480p.
  33. Т. Кормен, Ч. Лейзерсон, Р.Ривест. Алгоритмы: построение и анализ. М.: МЦНМО, 1999. 960с.: ил.
  34. Iljitsch van Beijnum. BGP. O’Reilly Media, 2002. 288p.
  35. Randy Zhang, Micah Bartell. BGP Design and Implementation. Cisco Press, 2003. 672p.
  36. Russ White, Danny McPherson, Sangli Srihari. Practical BGP. Addison-Wesley Professional, 2004. 448p.
  37. Шу. Математические модели алгоритмов регулирования и формирования трафика. Проблемы информатизации и управления, (17):154—163, 20 017.
  38. Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Аналитическая модель. Телекоммуникации, (3):8—11, 2007.
  39. Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Экспериментальные данные и их обработка. Телекоммуникации, (4):22−24, 2007.
  40. Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Архитектура и алгоритмы. Телекоммуникации, (4):24−27, 2007.
  41. Д.Г., Сухов A.M. Системы резервирования интернет-трафика. Эффект изменения документов в глобальной сети. Телекоммуникации, (4):29−31, 2007.
  42. Е.А. Управление трафиком и качество обслуживания в сети Интернет. Управление трафиком и качество обслуэ/сивания в сети Интернет, Управление трафиком и качество обслуживания в сети Интернет. 336с: ил.
  43. S. R. Broadbent and J. М. Hammersley. Percolation processes, i. crystals and mazes. Proceedings of the Cambridge Philosophical Society, 53:629 641, July 1957.
  44. JI.А. По воле случая. Молодая гвардия, Москва, 1986.
  45. Е. Фракталы. Мир, Москва, 1991.
  46. Ю.Ю. Перколяция: теория, прилоэюения, алгоритмы. Едиториал, Москва, 2002.
  47. Ziff, Robert М. Test of scaling exponents for percolation-cluster perimeters. Phys. Rev. Lett., 56(6):545−548, Feb 1986.
  48. Wikipedia, percolation threshold. http://en.wikipedia.org/wiki/ Percolationthreshold, март 2010.
  49. Don R. Baker, Gerald Paul, Sameet Sreenivasan, and H. Eugene Stanley. Continuum percolation threshold for interpenetrating squares and cubes. Phys. Rev. E, 66(4):46 136, Oct 2002.
  50. Jelena Mirkovic and Peter Reiher. A taxonomy of ddos attack and ddos defense mechanisms. SIGCOMM Comput. Commun. Rev., 34(2):39−53, 2004.
  51. Carolyn Duffy Marsan. Ddos attack highlights 'net problems. Network World, 19(43):12−12, 2002.
  52. А.Г., Тишков С. А. Исследование возможностей регулирования рисков автоматизированных систем при защите от атак типа «отказ в обслуживании». Информация и безопасность, 12(1):125−38, 2009.
  53. А.Г., Тишков С. А. Модель системы обнаружения атак отказа в обслуживании на основе метода опорных векторов. Известия санкт-петербургского государственного электротехнического университета ЛЭТИ, (4):25−31, 2008.
  54. Grimmett G. Percolation 2. ed. Springer, 1999.
  55. Scott Kirkpatrick. Percolation and conduction. Rev. Mod. Phys., 45(4):574−588, Oct 1973.
  56. H. Satz. Deconfinement and percolation. Nuclear Physics A, 642(1−2) :cl30 cl42, 1998. QCD at Finite Baryon Density.
  57. J.K.W. Sandler, J.E. Kirk, I.A. Kinloch, M.S.P. Shaffer, and A.H. Windle. Ultra-low electrical percolation threshold in carbon-nanotube-epoxy composites. Polymer, 44(19):5893 5899, 2003. In Honour of Ian Ward’s 75th Birthday.
  58. O. Navon and E. Stolper. Geochemical Consequences of Melt Percolation: The Upper Mantle as a Chromatographic Column. Journal of Geology, 95:285−307, May 1987.
  59. Sorin Solomon, Gerard Weisbuch, Lucilla de Arcangelis, Naeem Jan, and Dietrich Stauffer. Social percolation models. Physica A: Statistical Mechanics and its Applications, 277(l-2):239 247, 2000.
  60. Dietrich Stauffer. Percolation models of financial market dynamics. Advances in Complex Systems (ACS), 4(01):19−27, 2001.
  61. Robert D. Winsor. Marketing under conditions of chaos: Percolation metaphors and models. Journal of Business Research, 34(3): 181 189, 1995.
  62. Isidore Caraballo, Mynica Mill6n, Adamo Fini, Lorenzo Rodriguez, and Cristina Cavallari. Percolation thresholds in ultrasound compacted tablets. Journal of Controlled Release, 69(3):345 355, 2000.
  63. Jason H. T. Bates, Gerald S. Davis, Arnab Majumdar, Kelly J. Butnor, and Bela Suki. Linking Parenchymal Disease Progression to Changes in Lung Mechanical Function by Percolation. Am. J. Respir. Crit. Care Med., 176(6):617−623, 2007.
  64. Branko Grtinbaum and G С Shephard. Tilings and patterns. W. H. Freeman & Co., New York, NY, USA, 1986.
  65. Cristopher Moore and M. E. J. Newman. Epidemics and percolation in small-world networks. Phys. Rev. E, 61(5):5678−5682, May 2000.
  66. Lauren Ancel Meyers. Contact network epidemiology: bond percolation applied to infectious disease prediction and control. Bulletin (new series) of the american mathematical society, 44(l):63−86, january 2007.
  67. Raissa DSouza. Percolation and epidemiology on networks, lection, jan.
  68. Cliff C. Zou, Don Towsley, Weibo Gong. Email virus propagation modeling and analysis. Technical Report TR-CSE-03−04, Univ. Massachusetts, 2003.
  69. Yang Wang and Chenxi Wang. Modeling the effects of timing parameters on virus propagation. In WORM '03: Proceedings of the 2003 ACM workshop on Rapid malcode, pages 61−66, New York, NY, USA, 2003. ACM.
  70. Xiao F. Wang and Guanrong Chen. Complex networks: small-world, scale-free and beyond. Circuits and Systems Magazine, IEEE, 3(1):6—20, 2003.
  71. И.А. Надежность технических систем. М.: — Радио и связь, 1985. 608с., ил.
  72. С. Wang, JC Knight, and МС Elder. On computer viral infection and the effect of immunization. In acsac, page 246. Published by the IEEE Computer Society, 2000.
  73. Romualdo Pastor-Satorras and Alessandro Vespignani. Epidemics and immunization in scale-free networks. Physical Review E, 65(3):36 104, 2002.
  74. J. Goldenberg, Y. Shavitt, E. Shir, and S. Solomon. Distributive immunization of networks against viruses using the 'honey-pot'architecture. Nature Physics, 1(3):184−188, 2005.
  75. A. Vespignani. Behind enemy lines. Nature physics, 1(3): 135−136, 2005.
  76. K.G. Anagnostakis, M.B. Greenwald, S. Ioannidis, A.D. Keromytis, and D. Li. A cooperative immunization system for an untrusting internet. In Proceedings of the 11th IEEE Internation Conference on Networking (ICON), pages 403−408. Citeseer, 2003.
  77. M. Garetto, W. Gong, D. Towsley, and D. di Elettronica. Modeling malware spreading dynamics. In IEEE INFOCOM 2003. Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies, volume 3, 2003.
  78. C.C. Zou, D. Towsley, and W. Gong. Email virus propagation modeling and analysis. Department of Electrical and Computer Engineering, Univ. Massachusetts, Amherst, Technical Report: TR-CSE-03−04, 2004.
  79. S.J. Stolfo, S. Hershkop, C.W. Hu, W.J. Li, O. Nimeskern, and K. Wang. Behavior-based modeling and its application to email analysis. ACM Transactions on Internet Technology (TOIT), 6(2): 187−221, 2006.
  80. RW Thommes and MJ Coates. Modeling virus propagation in peer-to-peer networks. In Information, Communications and Signal Processing, 2005 Fifth International Conference on, pages 981−985, 2005.
  81. R. Thommes and M. Coates. Epidemiological models of peer-to-peer viruses and pollution. In Proceedings of IEEE Infocom. Citeseer, 2006.
  82. В. Zhan, L. Tokarchuk, С. Feng, and Z. Qin. Defense against Passive Worms in P2P Networks. In Proceedings of Networking & Electronic Commerce Research Conference (NAEC 2008), 2008.
  83. M.M. Williamson and J. Leveille. An epidemiological model of virus spread and cleanup. Information Infrastructure Laboratory, HP Laboratories Bristol, 27:2003−39, 2003.
  84. L. Billings, W.M. Spears, and I.B. Schwartz. A unified prediction of computer virus spread in connected networks. Physics Letters A, 297(3−4):261—266, 2002.
  85. Пат. 2 271 614 МПК h061 12/38.Способ и система продвижения транспортных потоков с гарантированным качеством сервиса (qos) в сети, работающей с протоколом ip / ГЕ Джиандонг (сп), ХУАНГ Джианц-зонг (сп), ЛИ Гуопинг (сп), КИНГ By (сп) Опубл. 10.03.2006.
  86. Пат. 2 220 190 МПК h041 12/28. Способ корректировки маршрутов в сети передачи данных / Орехов В. В., Наумов М. Ю., Макаров М. И. и др- Опубл. 10.10.1998.
  87. Пат. 2 004 111 798 МПК H04L 1/00. Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети / ШРОДИ Карл (de), Опубл. 10.05.2005.
  88. Пат. 2 331 158 RU МПК H04L 12/28. Способ выбора безопасного маршрута в сети связи (варианты) / Кожевников Д. А., Максимов Р. В., Павловский A.B., Юрьев Д. Ю. — Опубл. 10.08.2008.
  89. Л.С. Модель и метод оценки интегрированных объектов информатизации в условиях воздействия преднамеренных и непреднамеренных помех. Известия СПбГЭТУ «ЛЭТИ», (7):26−30, 2010.
  90. VISUAL ROUTE AND VIRTUAL NETWORK COMPUTING EXERCISES FOR COMPUTER NETWORK COURSES, number AC 2007−944. American Society for Engineering Education, 2007.
  91. Е.И., Трубников Д. А. Влияние межоператорских отношений на тарифную политику телекоммуникационных компаний. Инфо-коммуникационные технологии, 7(4):89−91, 2009.
  92. Рутковская, Данута Пилиньский, Мачей Рутковский, Лешек. Нейронные сети, генетические алгоритмы и нечеткие системы. Пер. с польск. И. Д. Рудинкского — М.: Горячая линия — Телеком, 2006. — 452 е.: ил.
  93. . Л.А., Курейчик В. В., Курейчик В. М. Генетические алгоритмы. Year. Учебное пособие / Под ред. В. М. Курейчика. — М.: Физматлит, 2004. — 407 с.
  94. P.A. Быстраяа разработка программ: принципы, примеры, практика. Издательский дом «Вильяме», 2004. 752с.: ил.
  95. Гамма Э, Хелм Р, Джонсон Р, Влисседес Дж. Приемы объекто-ориентированного проектирования. Паттерны проектирования. СПб.: Питер, 2006. — 366с.: ил.
  96. Brandes, Ulrik and Eiglsperger, Markus and Herman, Ivan and Himsolt, Michael and Marshall, M. Graphml progress report structural layer proposal. 2265:109−112, 2002. 10.1007/3−540−45 848−459.
  97. Christopher M. Judd, Joseph Faisal Nusairat, James Shingler. Beginning Groovy and Grails: From Novice to Professional. Apress, 2008. 441p.
  98. Sonatype Company. Maven: The Definitive Guide. O’Reilly Media, 2008. 480p.
  99. Пат. 2 307 392 RU МПК h0419/32. Способ (варианты) защиты вычислительных сетей / Выговский JI.C., Кожевников Д. А., Максимов Р. В. и др, — Опубл. 27.09.2007.
Заполнить форму текущей работой