Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Математические модели, методы анализа и управления в корпоративных сетях

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Развитие и широкое внедрение информационно-коммуникационных технологий во все сферы человеческой деятельности проявляется в локальных и глобальных компьютерных сетях. Изменение характера передаваемой информации, ее объемов и интенсивности может привести к возникновению блокировок и перегрузок в компьютерных сетях, несмотря на тенденцию к повышению их пропускной способности, следовательно… Читать ещё >

Содержание

  • Обозначения и сокращения
  • 1. Анализ современного состояния технологий стека протоколов TCP/IP, тенденции и перспективы их развития
    • 1. 1. Стек протоколов TCP/IP и технология Ethernet
    • 1. 2. Характеризация трафика в сегментах корпоративной сети
    • 1. 3. Качество обслуживания
    • 1. 4. Корпоративная сеть МГТУ им. Н. Э. Баумана
  • Выводы по главе 1. Постановка и декомпозиция проблемы
  • 2. Разработка математических моделей источников и стоков информации в корпоративной сети
    • 2. 1. Классификация нагрузки на коммуникационную систему корпоративной сети
    • 2. 2. Модели взаимодействия источников и стоков информационных потоков в корпоративной сети
    • 2. 3. Исследование характеризации нагрузки в корпоративных сетях
    • 2. 4. Модели источников и стоков информации, базирующиеся на основе теории очередей
    • 2. 5. Характеризация нагрузки на транспортную систему корпоративной сети
  • МГТУ им. Н. Э. Баумана
  • Выводы по главе 2
  • 3. Разработка математических моделей коммутаторов в корпоративных сетях
    • 3. 1. Исследование характеристик, влияющих на производительность коммутаторов
    • 3. 2. Анализ дополнительных функций коммутаторов
    • 3. 3. Очереди в интерфейсах коммутаторов
    • 3. 4. Коммутатор как система массового обслуживания
    • 3. 5. Экспериментальные исследования характеристик коммутаторов
  • Выводы по главе 3
  • 4. Исследование технологий управления интенсивностью трафика в корпоративных сетях ТСРЛР
    • 4. 1. Классификация механизмов управления трафиком в корпоративных сетях
    • 4. 2. Мониторинг ресурсов корпоративной сети
    • 4. 3. Мониторинг ресурсов пользовательского маршрута в корпоративной сети
    • 4. 4. Распределенный мониторинг ресурсов и распределенное управление интенсивностью трафика
    • 4. 5. Развитие технологии раннего случайного обнаружения
  • Использование кадров пауз
  • Выводы по главе 4
  • 5. Методы построения неблокирующих транспортных систем корпоративной сети
    • 5. 1. Анализ цепочек очередей в транспортных системах
    • 5. 2. Экспериментальные исследования трафика в сегментах корпоративной сети
  • МГТУ им. Н. Э. Баумана
    • 5. 3. Исследование доступности ресурсов транспортной системы корпоративной сети
    • 5. 4. Методы организации неблокирующих режимов функционирования в транспортной подсистеме
  • Выводы по главе 5

Математические модели, методы анализа и управления в корпоративных сетях (реферат, курсовая, диплом, контрольная)

Внедрение новых информационных технологий в настоящее время ощущают все области деятельности человечества. Мировая информационная паутина используется человеком и в быту, и в его производственной области. Более того, новые сетевые технологии внедряются и оказывают существенное влияние в уже существующие и хорошо развитые области. IP-телефония, IP-телевидение, видео по заказу, видеоконференции, групповое вещание — вот далеко не полный перечень областей, в которых уже сейчас Internet успешно конкурирует с традиционными операторами.

Производители сетевого коммуникационного оборудования с максимальной оперативностью осваивают и реализуют постоянно развивающиеся свойства IP-технологий. Маршрутизаторы, коммутаторы, устройства группового и персонального доступа по проводам и беспроводные (Wi-Fi, WiMAX) сегодня выполняют функции, еще 10−15 лет назад только намечавшиеся и предсказываемые ведущими компаниями мира. Новые версии протоколов, мультимедийный трафик, управление качеством обслуживания, виртуальные локальные и частные сети, защита информации в сетях на стадиях ее ввода, передачи и приема — уже освоенные вехи в развитие корпоративных сетей предприятий. Внедрение новых информационно-коммуникационных технологий оказывает свое влияние и на организацию работы самих предприятий, для подтверждения которого достаточно рассмотреть вопрос о мобильности пользователей корпоративной сети. Еще два десятка лет назад для изоляции трафиков информационного обмена внутри подразделений предприятий использовалась технология маршрутизации с прокладкой новых кабельных сегментов. При этом вновь организуемые в структуре предприятия подразделения старались разместить в одном или нескольких близко расположенных помещениях, исходя из минимизации затрат на прокладку новых сегментов корпоративной сети. Для новых подразделений приобреталось новое оборудование (принтеры, плоттеры, серверы и другие ресурсы локального коллективного доступа), сосредотачиваемое в тех же помещениях. Организовывалась новая IP-сеть со своим IP-адресом, функционирование которой обеспечивалось в соответствие с принципами internetworking-a, сетевого и транспортного уровней стека протоколов TCP/IP. С развитием технологии коммутации, удешевлении самих коммутаторов при одновременном повышении их «интеллектуальных способностей», вышеизложенный подход оказался экономически невыгодным. Принятие в конце 90-х годов стандарта IEEE 802.1Q, описывающего технологию реализации виртуальных локальных сетей (VLAN), позволил по новому решить проблему защиты информации в подразделениях предприятий, отказавшись от дорогостоящей прокладки новых физических сегментов и приобретение дорогостоящих дополнительных маршрутизаторов. Более того, появление защищенных локальных сетей и реализация криптографических методов защиты информации в сетях привело к появлению технологии VPN (Virtual Private Network), еще более расширив территории охвата корпоративных сетей, предоставляя возможности коллективной работы пользователям, находящимся в разных точках планеты. Наконец бурное развитие беспроводных телекоммуникационных технологий (мобильная связь) и беспроводных сетей практически снимает любые ограничения по топографическому расположению пользователей корпоративных сетей. Все эти факторы позволяют руководству предприятия более гибко и рационально использовать разнообразные информационные ресурсы корпоративных сетей, снижая и оптимизируя соответствующие капиталовложения и отказываясь от доминирующей в настоящее время в области создания корпоративных сетей политики грубой силы, в соответствие с которой происходит постоянное наращивание вычислительных мощностей сетевых узлов и увеличение пропускной способности ее оконечных и магистральных сегментов [4, 10, 13, 29, 37]. Вместе с тем территориальное распределение пользователей, связанных между собой общностью решаемых задач, приводит ко все большему усложнению карты распределения трафика между узлами сети при одновременном увеличение его объема. В середине 90-х годов распределение трафика хорошо подчинялось правило «20−80», при котором 80% объема информации локализовалось в подразделении, все клиенты которого работали в пределах одного конечного сегмента корпоративной сети, и только 20% объема приходилось на долю трафика, внешнего по отношению к данной группе пользователей. В условиях распределения обработки информации наблюдается совершенно противоположная ситуация, которую необходимо учитывать при проектирование сетей. Создание точного соответствия структуры сети структуре информационных потоков предприятия крайне сложная задача. К тому же топология и объемы информационных потоков между подразделениями предприятия постоянно меняются с развитием информационных технологий и уровнем автоматизации различных видов деятельности. Поэтому методика разработки сети, удовлетворяющей потребностям корпорации в течение достаточно длительного срока без существенных изменений и переделок, должна постоянно пересматриваться. Основной путь создания достаточно долго функционирующих сетей до сих пор заключался в закладывание в их проекты избыточных значений по пропускным способностям сегментов. Так в середине 90-х годов обеспечение скорости передачи информации в 100Мбит/с предполагалось вполне достаточным на ближайшие десятилетия требованием. Однако уже к 2002 году реальностью стала технология Gigabit Ethernet, а сегодня существует промышленная версия 10 Gigabit Ethernet и успешно проходит испытания технология 40 Gigabit Ethernet [28, 35, 37]. Создание сверхизбыточных в отношение пропускной способности сегментов, удовлетворяющих любому распределению трафика между узлами сети практически даже для крупных корпораций является слишком дорогим удовольствием. Альтернативой сверхизбыточности может быть иерархический принцип организации структуры связи между сетевыми устройствами с достаточно большим количеством уровней иерархии и низким уровнем избыточности, т.к. иерархичность обладает свойствами регулярности, масштабируемость и наращиваемости [26, 28, 35, 39].

В любом случае используемые при проектировании корпоративных сетей математические модели также должны постоянно уточняться и пересматриваться в соответствии с развитием информационно-коммуникационных технологий. Наиболее широко используемая при исследовании технологии Ethernet гипотеза о пуассоновском распределении кадров [5, 6, 11, 12] в сегментах сети уже не дает приемлемых результатов проектирования ЛВС. Достаточно существенные расхождения в теоретических и экспериментальных исследованиях отмечаются во многих работах [23 — 25, 35, 40]. Очевидно изменения в технологиях доступа должны иметь свое отражение и в используемых математических моделях. Речь, прежде всего, идет об отказе от использования общих сред передачи информации в оконечных сегментах сетей (микросегментация портов коммутаторов), возможном буферном накоплении кадров в портах коммутаторов, что не имело места при множественном доступе с обнаружением коллизий (CSMA/CD), явном изменении экспоненциального закона распределения длин передаваемых кадров из-за весьма заметного преобладания мультимедийных приложений в работе пользователей. Поэтому весьма актуальной проблемой анализа и синтеза ЛВС в настоящее время является задача разработки математической модели сети, построенной на коммутаторах, что в свою очередь требует создания математических моделей самих коммутаторов, как сложных параллельных вычислительных систем.

Бурный прогресс технологий коммутации в локальных вычислительных сетях, наблюдаемый с момента появления в 1990 г. первого коммутатора EtherSwitch фирмы Kalpana, привел к существенным изменениям на всех уровнях протокола TCP/IP (Transmission Control Protocol / Internet Protocol), используемого практически во всех сетях Мировой паутины. Изменения также коснулись и самой архитектуры корпоративных сетей, в которой все сильнее проявляется регулярность. В настоящее время общепринятым является трехуровневая топология корпоративных сетей, базирующихся на коммутационных технологиях, в соответствии с которой в сетях выделяют уровень магистрали (уровень ядра), уровень распределения и уровень доступа [28, 29, 37, 39].

Благодаря существенному снижению цены за порт коммутатора на уровне доступа в подавляющем большинстве случаев используется микросегментация, т. е. подключение каждого хоста сети к отдельному порту коммутатора с переходом на режим full duplex. Следствием является отсутствие возможности столкновений кадров в доменах коллизий (включающих лишь порт коммутатора и интерфейсную карту хоста), что является причиной отсутствия периодов конкуренции в трафиках сегментах уровня доступа, изначально заложенной в методе CSMA/CD технологии Ethernet. В распределительных сегментах ЛВС и в сегментах ядра, соединяющих порты коммутаторов, с самого начала предполагалось использование полнодуплексного режима при отсутствии коллизий. Отсутствие столкновения кадров повышает общую пропускную способность сети, т.к. не требуется повторная передача участвующих в коллизиях кадров, однако это не гарантирует повышение надежности доставки. Более того в методе CSMA/CD сама сеть не «накапливает данные», т. е. не требуется буферизация информации по пути ее продвижения. Данные сохраняются в буферной памяти сетевых адаптеров в течении времени двойного оборота и считаются доставленными правильно по его истечении. В режиме full duplex коллизии не предусмотрены, однако при коммутации возможна блокировка кадров впереди стоящими, поэтому буферизация кадров в портах коммутаторов необходима и неизбежна. Ранее с необходимостью буферизации на уровне сетевых интерфейсов в стеке протоколов TCP/IP разработчики сталкивались лишь при проектировании сетевых адаптеров. Эти же вопросы возникали в задачах маршрутизации, т. е. на уровне межсетевого взаимодействия, а также на транспортном и прикладном уровнях стека протоколов TCP/IP. Аналогичные проблемы имеют место и при параллельной распределенной обработке информации [36]. С переходом на коммутационный принцип построения ЛВС буферизация оказалась необходимой уже на канальном уровне эталонной модели OSI (Reference Model Open System Interconnection). При этом блокировка впереди стоящим поставила задачу определения размеров буферов во входных и выходных портах коммутаторов на одно из определяющих мест при проектировании сетей с низкими временами задержки передачи и высокой пропускной способностью. Особенно актуальна проблема блокировки впереди стоящим для распределительного и магистрального уровней корпоративных сетей, сегменты которых ориентированы не на локальные трафики отдельных пользователей, а являются общими для всех клиентских и серверных хостов. Исследования всех имеющихся в корпоративной сети МГТУ им. Н. Э. Баумана типов коммутаторов, проведенное в настоящей работе показало, что коммутация «на лету» в настоящее время не используется [4]. Это объясняется сближением канального и сетевого уровней эталонной модели OSI, т. е. передачи функции маршрутизации коммутирующим аппаратным средствам (коммутация 3-го уровня), что требует предварительной буферизации значительной части передаваемого кадра вплоть до прочтения заголовка IP-пакета. Более того, в последнее время идет речь о коммутаторах 4-го уровня, использующих заголовки TCP или UDP сегментов. Именно поэтому технология коммутации с предварительной буферизацией кадра в оперативной памяти входного порта присуща подавляющему большинству коммутаторов различных фирм. Буферизация кадров во входных и выходных портах коммутаторов является ни чем иным, как накопление сетью данных, что влияет на время задержки (время обслуживания) пакетов и на характер самого трафика в сегментах. Более длинные кадры требуют большего времени для своей буферизации, поэтому имеет место большее увеличение интервалов между ними в выходных сегментах коммутаторов по сравнению с короткими. Иными словами происходит деформация трафика при пересечении им коммутатора. Еще более сильная деформация трафика возможна в случае блокировки впереди стоящим, при котором свою лепту вносит дисциплина обслуживания очередей.

Накопление данных в сетях, построенных на коммутаторах, выдвигает на первый план задачу определения размеров буферной памяти на входных и выходных портах, т.к. накопление не может быть бесконечным и может привести к потери кадров. Это в свою очередь (после обнаружения потери уровнем TCP) вызовет их повторную передачу, что повысит интенсивность трафика во всех сегментах от источника до получателя информации с известными возможными последствиями, вплоть до возникновения заторов и перегрузок сети [28, 71 — 73, 81 — 83]. Переход к коммутаторам на канальном уровне привнес за собой необходимость решения проблем, изначально присущих более высоким уровням используемых стеков проколов, т. е. проблем связанных с обеспечением надлежащего качества обслуживания (QoS).

В сетях, использующих стек протоколов TCP/IP для обеспечения необходимого уровня QoS используется либо технология объединенного обслуживания (IntServ), либо технология дифференциального обслуживания (DifflServ), либо их сочетание [43, 79].

Основное применение в коммутаторах второго уровня нашел способ обеспечения QoS, базирующийся на приоритезации трафика по стандарту IEEE 802.1 p/Q (более позднее название IEEE 802. ID — 1998 г.). В общем случае в каждом коммутаторе сети предполагается наличие правил политики, в соответствии с которыми выполняется обслуживание каждого класса трафика, т. е. наличие профиля трафика.

Производители коммутаторов обычно встраивают в свои устройства более широкие способы классификации трафика, чем те, которые предусмотрены в стандарте IEEE 802.ID. Классы трафика могут отличаться МАС-адресами, номерами портов, метками 802.1 p/Q в коммутаторах второго уровня. В коммутаторах третьего уровня классификация может осуществляться также по IP-адресам или на базе технологии MPLS. Наконец, в коммутаторах четвертого уровня эталонной модели OSI возможна классификация по номерам портов сокетов Беркли. Очевидно, возможны комбинации классификаций различных уровней. При поступлении кадра в буфер входного порта значения его полей сравниваются с признаками, содержащимися в правилах, которые назначены для групп трафика, а затем помещаются в соответствующую очередь. Правила, связанные с каждой очередью, могут гарантировать кадрам определенное количество пропускной способности и приоритет, влияющий на величину задержки. Классификация трафика коммутатором позволяет администраторам устанавливать политику QoS во всей корпоративной сети, однако не гарантирует отсутствие возможных заторов и перегрузок, т.к. кроме этого необходим еще и механизм регулирования трафика на стадии его формирования. Это регулирование может быть осуществлено на базе механизма обратной связи при котором требуется анализ трафика в сегментах корпоративной сети и предсказание его изменения, базирующееся на тех или иных моделях. Именно поэтому с середины 90-х годов ведутся обширные исследование в области моделирования трафика в сегментах корпоративных сетей, общим выводом из полученных результатов которых может быть лишь утверждение о невозможности создания универсальной модели сетевого трафика и его изменчивости, отслеживающей развитие информационно-коммуникационных технологий на всех уровнях эталонной модели OSI. Любые исследования в области моделирования трафика в локальных и глобальных сетях, приводящие к новым результатам, остаются актуальными и постоянно востребованными для проектирования и создания сетей предприятия различных масштабов и возможностей.

По мере роста Интернета и частных объединенных сетей на передний план выходит множество новых требований. Исторически объединенные IP-сети могли предоставлять всем приложениям, трафик которых они переносили, простую услугу по доставке пакетов с максимальными усилиями (то есть по остаточному принципу). Хотя заголовок протокола IPv4 содержит поля, с помощью которых можно указать уровень приоритета и тип услуги, как правило, эта информация игнорируется маршрутизаторами, как при выборе маршрутов, так и при обработке отдельных пакетов.

Но нужды пользователей изменились. Компания может затратить миллионы долларов на установку объединенной IP-сети, предназначенной для передачи данных между локальными сетями, и неожиданно обнаружить, что новые мультимедийные приложения, приложения групповой рассылки или приложения реального времени недостаточно хорошо поддерживаются такой конфигурацией. Единственной сетевой схемой, с первого дня предназначенной для поддержки как традиционного TCPи UDP-трафика, так и трафика реального времени, является сеть ATM. Однако установка сети ATM означает либо создание второй инфраструктуры для трафика реального времени, либо замену существующей IP-конфигурации ATM-структурой, при этом для реализации обоих вариантов требуются большие финансовые затраты.

Таким образом, в архитектуре TCP/IP существует необходимость в поддержании разных видов трафика с разными уровнями качества обслуживания. Трафик в обычной или объединенной сети можно разделить на две большие категории: эластичный и неэластичный. Понимание различий между этими категориями проясняет необходимость в усовершенствованной архитектуре объединенных сетей.

Эластичным (elastic) называют трафик, способный приспосабливаться к изменениям задержки и пропускной способности в. широком диапазоне значений, продолжая удовлетворять потребности приложения. Это традиционный тип трафика, поддерживаемый IP-сетями, и именно для такого трафика разрабатывались объединенные сети. Приложения, создающие подобный трафик, в качестве транспортного протокола, как правило, используют протокол TCP или UDP. В случае протокола UDP приложение расходует столько ресурсов, сколько имеется в наличии, вплоть до скорости, с которой приложение генерирует данные. В случае протокола TCP приложение расходует столько ресурсов, сколько имеется в наличии, вплоть до максимальной скорости, с которой оконечный получатель способен принимать данные. Кроме того, при использовании протокола TCP трафик, передаваемый по отдельным соединениям, реагирует на перегрузку снижением скорости передачи данных в сеть. Для этого включаются механизмы отката и затяжного пуска, связанные с задержкой RTT (Round-Trip Time — время распространения сигнала в оба конца) [81 — 83, 88].

К эластичным приложениям относятся обычные приложения, работающие с помощью протоколов TCP и UDP, включая передачу файлов (FTP), электронную почту (SMTP), управление сетью (SNMP) и доступ к Паутине (HTTP). Требования, предъявляемые данными приложениями, различаются. Электронная почта, как правило, нечувствительна к изменениям задержки. Когда передача файлов осуществляется в режиме подключения (on-line), как это обычно бывает, пользователь ожидает, что задержка будет пропорциональна размеру файла, то есть передача файлов чувствительна к скорости передачи данных. При управлении сетью задержка, как правило, не представляет серьезной проблемы. Однако если неисправности в объединенной сети являются причиной перегрузки, тогда необходимость в прохождении сообщений протокола SNMP с минимальной задержкой с ростом перегрузки растет. Интерактивные приложения, такие как удаленная регистрация и доступ к Паутине, обладают высокой чувствительностью к задержке.

Важно понимать, что особый интерес представляет не задержка отдельных пакетов. Благодаря механизмам борьбы с перегрузкой, реализованным в протоколе TCP, когда возникает перегрузка, происходит только умеренное увеличение задержки, после чего скорость поступления данных по различным TCP-соединениям снижается. С точки зрения пользователя уровень качества обслуживания определяется не величиной задержки отдельного пакета, а суммарным интервалом времени, необходимым для передачи элемента данного приложения. Для интерактивного приложения элементом может быть отдельный символ или одна текстовая строка. Для веб-браузера элементом является вебстраница, размеры которой могут изменяться в очень широких пределах от нескольких килобайт до нескольких десятков и сотен килобайт для страниц с большим количеством графики [27]. В научных приложениях один элемент может состоять из нескольких мегабайт данных [36].

Для очень маленьких элементов суммарное время передачи данных в основном состоит из длительности задержки передачи данных по объединенной сети. Однако для больших элементов суммарное время передачи данных зависит от производительности алгоритма скользящего окна протокола TCP и, следовательно, в основном определяется пропускной способностью TCP-соединения. Таким образом, при передаче больших объемов данных время передачи пропорционально размеру файла и степени торможения источника из-за перегрузки.

Должно быть ясно, что даже если ограничиваться только эластичным трафиком, была бы весьма полезна какая-нибудь служба поддержания качества обслуживания в объединенной сети. Без такой службы маршрутизаторы одинаково относятся к прибывающим пакетам, не учитывая ни тип приложения, ни то, является ли данный пакет частью большого элемента приложения или маленького. При таких условиях в случае перегрузки маловероятно, что ресурсы будут распределены так, чтобы справедливо удовлетворить потребности приложений. А когда к эластичному трафику добавляется неэластичный, ситуация еще более усложняется.

Неэластичный трафик (inelastic traffic) плохо приспосабливается, если вообще способен приспосабливаться, к изменениям задержки и пропускной способности объединенной сети. Примером неэластичного трафика является трафик реального времени.

Неэластичный трафик предъявляет к объединенной сети различные требования, среди которых можно назвать следующие:

— Пропускная способность. Может быть предъявлено требование обеспечения некоторой минимальной пропускной способности. В отличие от большей части приложений эластичного трафика, способных продолжать доставку данных, возможно, со сниженным уровнем качества обслуживания, многим неэластичным приложениям абсолютно необходим определенный минимум пропускной способности.

— Задержка. В качестве примера приложения, чувствительного к задержкам, можно назвать игру на бирже. Пользователь, постоянно получающий информацию с задержкой, будет постоянно запаздывать в своих действиях, и, следовательно, его действия будут менее успешными.

— Флуктуация. Диапазон изменений задержки критически важен для приложений реального времени. Чем больше допустимое изменение задержки, тем больше будет реальная задержка доставки данных и тем больших размеров потребуются буферы получателей. Интерактивные приложения реального времени, такие как телеконференции, могут требовать разумных ограничений на флуктуацию.

— Потеря пакетов. Некоторые приложения реального времени допускают потерю пакетов. Допустимое количество потерянных пакетов может быть разным для разных приложений.

Эти требования трудновыполнимы в окружении, в котором имеют место вызванная очередями переменная задержка и потеря пакетов из-за перегрузки. Соответственно, неэластичный трафик предъявляет два новых требования к архитектуре объединенных сетей. Во-первых, необходимы определенные средства для предоставления предпочтений приложениям с более высокими пожеланиями. Приложение должно иметь возможность заявить о своих пожеланиях либо заранее, с помощью некоторой функции, запрашивающей нужную услугу, либо «на лету», при помощи полей в заголовке 1Р-пакета. Первый подход предпочтительнее. Он предоставляет большую гибкость в пожеланиях, позволяя сети заранее о них узнавать и отказывать в обслуживании, если требуемые ресурсы недоступны. Этот подход предполагает наличие некоторого протокола резервирования ресурсов.

Второе требование, относящееся к поддержке неэластичного трафика в архитектуре объединенных сетей, заключается в том, что эластичный трафик также должен поддерживаться. В отличие от ТСР-приложений, неэластичные приложения, как правило, не снижают требований в случае перегрузки. Поэтому при перегрузке неэластичный трафик будет продолжать оказывать высокое давление на объединенную сеть, и эластичный трафик окажется просто вытесненным. Протокол резервирования ресурсов может помочь справиться с ситуацией, отказывая в обслуживании запросов, если в случае их обслуживания в объединенной сети останется слишком мало ресурсов для эластичного трафика.

Актуальность проблемы.

Проблема научно обоснованного совершенствования и развития теоретической, экспериментальной и технологической базы анализа и синтеза корпоративных сетей имеет важное народно-хозяйственное и социальное значение для прогресса в области информационно-коммуникационных технологий, обеспечивающего решение общегосударственных задач.

Развитие и широкое внедрение информационно-коммуникационных технологий во все сферы человеческой деятельности проявляется в локальных и глобальных компьютерных сетях. Изменение характера передаваемой информации, ее объемов и интенсивности может привести к возникновению блокировок и перегрузок в компьютерных сетях, несмотря на тенденцию к повышению их пропускной способности, следовательно, совершенствование методов анализа и управления в корпоративных сетях, направленных на повышение их производительности, остается актуальной проблемой и в настоящее время. Разнообразие передаваемой информации, ее интенсивность и объем приводят ко все большему отличию существующих математических моделей источников информации, коммуникационных узлов сетей и самого трафика, разработанных для сетей первых поколений, от реально наблюдаемых результатов их функционирования на современном этапе. Серьезным препятствием для исследования трафика в корпоративных сетях является также закрытость и ограниченность методик анализа процессов в узлах сетей, используемых в дорогостоящих зарубежных разработках. Поэтому разработка научных методов и алгоритмов создания структур и топологий транспортных подсистем корпоративных сетей, методов анализа функционирования коммутационных и оконечных узлов этих подсистем и их отдельных сегментов, развитие и совершенствование технологий управления трафиком передаваемой информации, реализуемых на штатном сетевом оборудовании и с помощью типового аппаратно-программного обеспечения, доступного сетевым администраторам и интеграторам, является актуальной задачей для повышения уровня автоматизации всех информационных процессов в многоплановой деятельности предприятий и организаций любых масштабов.

Решением ряда задач, относящихся к данной проблеме занимаются научно-исследовательские подразделения многих российских и зарубежных университетов и.

НИИ: Государственный научно-исследовательский институт информационных технологий и телекоммуникаций «Информика», Санкт-Петербургский государственный институт информационных технологий, точной механики и оптики (технический университет), Российский НИИ развития общественных сетей, Московский государственный технический университет им. Н. Э. Баумана, Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А.Бонч-Бруевича, Московский государственный университет им М. В Ломоносова, Московский институт электроники и математики (технический университет), Тамбовский государственный технический университет, Центральный научно-исследовательский институт робототехники и технической кибернетики, Уфимский государственный авиационный технический университет, Новгородский государственный университет, Самарский государственный аэрокосмический университет, Санкт-Петербургский государственный университет, Global Information Grid, Cisco Systems Inc, Factiva (совместное предприятие Dow Jones и Reuters), General Dynamics, HP, Honeywell, IBM, Microsoft, Northrop Grumman, Oracle, Raytheon, Sun и др. Несмотря на это, в открытой печати и ресурсах Internet практически отсутствуют методы анализа и синтеза транспортных подсистем корпоративных сетей предприятий, что негативно влияет на внедрение и освоение новых информационных технологий для решения важных народно-хозяйственных задач во всех отраслях. Цели и задачи исследований.

Целью диссертации является разработка научных основ, математических моделей, методов и алгоритмов анализа транспортных подсистем корпоративных сетей предприятий и их элементов, повышение их производительности.

Для достижения поставленной цели следует, проанализировав современное состояние стека протоколов TCP/IP, достигнутое за четыре десятилетия развития всех его уровней и выявив причины, определившие наиболее крупномасштабные факторы, оказавшие воздействие на выбор методов и способов решения широкого круга разноплановых задач, попытаться предсказать парадигму дальнейшего развития хотя бы на ближайшую перспективу. На базе этого анализа конкретизируется декомпозиция поставленной цели настоящей диссертационной работы, достижение которой обеспечивается решением следующих задач:

1. Анализ структур построения современных корпоративных сетей, технологий взаимодействия оконечных и транзитных узлов в их транспортных подсистемах.

2. Классификация информационных воздействий со стороны клиентских и серверных хостов на корпоративную сеть. Разработка математических моделей источников и стоков информации для характеризации нагрузки на транспортную подсистему.

3. Выбор и развитие методов статистического анализа и мониторинга трафика в сегментах доступа, распределения и магистралей транспортных подсистем корпоративных сетей.

4. Разработка математических моделей транзитных узлов (коммутаторов) корпоративных сетей с учетом их влияния на трафик, переносимый в сегментах транспортной подсистемы на различных иерархических уровнях сети.

5. Анализ и развитие методов и технологий управления объемами и интенсивностью трафика информационных потоков, переносимых транспортной подсистемой.

6. Разработка методов анализа доступности общих ресурсов корпоративных сетей с целью выявления возможности построения неблокирующих транспортных подсистем и их элементов, а также рекомендаций по повышению их производительности и уменьшению потерь кадров в сегментах разных уровней иерархии.

Методы исследования.

Для решения поставленных задач используются современные методы теории информации и теоретической информатики, математические методы теории вероятностей, теории очередей и массового обслуживания, планирования эксперимента и статистической обработки результатов экспериментальных данных. Результаты, выносимые на защиту.

1. Концепция анализа транспортных подсистем корпоративных сетей как сложных иерархических коммуникационных систем, построенных по коммутационному принципу.

2. Математические модели источников информации, определяющих нагрузку на транспортные подсистемы на канальном уровне эталонной модели 180/081.

3. Математические модели коммутаторов в корпоративных сетях как основных транзитных узлов транспортных подсистем.

4. Математические модели трафика в сегментах транспортных подсистем корпоративных сетей на уровне сетевых интерфейсов стека протоколов ТСРЛР.

5. Методы анализа профиля функционирования различных участков и узлов корпоративной сети, базирующиеся на правиле доступности ресурсов.

6. Технологии регулирования интенсивности трафика в сегментах и узлах транспортной подсистемы, базирующиеся на логике случайного раннего обнаружения и механизме выдерживания пауз в нагрузке на корпоративную сеть.

7. Алгоритмы, реализующие методы мониторинга и статистического анализа транспортных подсистем и их элементов при экспериментальном исследовании различных режимов работы корпоративных сетей.

8. Принципы построения структур транспортных подсистем корпоративных сетей, обеспечивающих повышение их производительности при снижении процента информационных потерь из-за блокировки кадров в общих ресурсах.

9. Результаты экспериментальных реализаций разработанных методов и алгоритмов для транспортной подсистемы корпоративной сети МГТУ им. Н. Э. Баумана.

Научная новизна результатов.

1. Разработана новая технология измерения длительности процессов передачи информации в сетях, базирующаяся на использовании состояния счетчика тактовых импульсов процессора компьютера, применяемого для проведения эксперимента, а также на результатах опорного эксперимента.

2. Экспериментально доказано несоответствие гипотезы об экспоненциальном характере размеров передаваемых в корпоративной сети кадров реальному трафику и установлены причины этого несоответствия.

3. Установлены границы применимости моделей очередей типа MIMI1 в нотации Кендалла для анализа процессов в граничных и транзитных узлах транспортных подсистем корпоративных сетей.

4. Разработана новая математическая модель трафика в сегментах транспортной подсистемы с длительностью кадров, распределенной по закону Бернулли для технологии Ethernet, интенсивность поступления которых соответствует мультиплексированным и демультиплексированным регулярным потокам, позиционированным по Пуассону в отсутствие блокировок.

5. Предложена новая математическая модель коммутаторов на базе системы массового обслуживания MIGI1, время обслуживания которой Ts пропорционально длине продвигаемого кадра.

6. Разработан новый метод регулирования интенсивности трафика в сегментах транспортной подсистемы путем пролонгации процессов в источниках информации, опирающийся на логику алгоритма случайного раннего обнаружения.

7. Выведено правило доступности ресурсов в корпоративной сети и рассмотрены варианты его применения для анализа типовых информационных процессов в разных уровнях иерархии структуры транспортной подсистемы.

8. Разработаны методики, алгоритмы и программы для экспериментальных исследований транспортных подсистем корпоративных сетей предприятия. Достоверность полученных результатов диссертации подтверждается:

— применением фундаментальных положений теории автоматов, теории алгоритмов и теории связи;

— использованием известных методов теории систем массового обслуживания, теории очередей и процессов восстановления;

— сопоставлением полученных решений с общеизвестными достоверными результатами, опубликованными в литературе;

— экспериментальными подтверждениями для процессов в транспортной подсистеме реальной корпоративной сети МГТУ им. Н. Э. Баумана.

Практическая значимость работы состоит в:

1. Разработанных алгоритмах и программах, дополняющих известные процедуры статистических исследований сетевых характеристик, используемых во всех операционных системах современных компьютеров.

2. Разработанном программном комплексе иЭРРГМО для генерации нагрузки на транспортные подсистемы любых сетей и анализа пропускных способностей их сегментов и интерфейсов.

3. Разработанных методиках определения характеристик коммутаторов корпоративных сетей без остановки их функционирования в транспортных подсистемах.

4. Полученных математических моделях ряда промышленных коммутаторов конкретных фирм производителей, предлагаемых на рынке сетевого оборудования.

5. Конкретных рекомендациях по организации транспортных подсистем корпоративных сетей для снижения доли потерь информации, вызванной перегрузкой ресурсов.

Результаты работы реализованы в корпоративной сети МГТУ им. Н. Э. Баумана и используются при ее эксплуатации, модернизации и развитии. Отдельные разработки диссертации используются в корпоративных сетях Российского НИИ Развития Общественных Сетей и Российском научном центре «Курчатовский институт». Основанием для выполнения работы явились исследования, проводимые автором лично и под его научным руководством с 1993 года по настоящее время в МГТУ им. Н. Э. Баумана в рамках следующих Федеральных программ: ФЦП «Интеграция науки и высшего образования России» (2002 — 2006 гг, направление 3.13 «Совместная разработка и адаптация вузами и исследовательскими организациями программ научно-методического обеспечения подготовки кадров в области суперкомпыотерных, информационных и наукоемких технологий», направление 4.16 «Развитие интегрированной сети с высокоскоростными телекоммуникационными каналами»), «Электронная Россия» (2002 — 2005 гг), «Развитие единой образовательной информационной среды» (2002 — 2005 гг), а также ряда госбюджетных и хоздоговорных НИР.

Апробация работы и публикации.

Основные положения, представленные в диссертации докладывались и обсуждались на следующих научных мероприятиях: Телематика-2000: Международная НМК — Санкт-Петербург 2000 г, Создание телекоммуникационной среды высокопроизводительных технологий в регионах России: состояние, проблемы ВНТС — Уфа 2000 г, Relarn — 2001: VIII конференция представителей региональных научно-образовательных сетей — Петрозаводск 2001 г, Телематика-2001: Международная НМК — Санкт-Петербург 2001 г, Relarn — 2002: IX конференция представителей региональных научно-образовательных сетей — Нижний Новгород 2002 г, «Информационные технологии в образовании»: Международная конференция — Болгария 2002 г, Телематика-2003: Международная НМК — Санкт-Петербург 2003 г, Relarn — 2003: X конференция представителей региональных научно-образовательных сетей — Санкт-Петербург 2003 г, V Международная конференция памяти академика А. П. Ершова — Новосибирск 2003 г, Современные наукоемкие технологии в промышленности России: высокопроизводительные вычисления и CALS-технологии ВНТС — Уфа 2004 г. Результаты диссертации опубликованы в 7-ми статьях, опубликованных в журнале ВАК, 1 -ом научном издании, 2-х статьях в других журналах, 10-ти трудах конференций, 2-х учебно-методических пособиях и в 23-х отчетах по госбюджетным и хоздоговорным НИР.

6 Основные выводы и результаты.

1. Проведен анализ текущего состояния, тенденций и перспектив развития корпоративных сетей, характерными особенностями которых являются: доминирующее положение стека протоколов TCP/IP при организации информационного взаимодействия между подразделениями организацийвсе большее проникновение технологий Internet в бизнес-процессы предприятий (переход на Intranet-технологии) — переход на коммутационный принцип построения транспортных подсистем с микросегментированным подключением граничных узлов сетипереход на технологию Ethernet на канальном уровне эталонной модели ISO/OSIобязательный учет требований QoS при расширении номенклатуры служб, реализуемых в корпорагивной сети предприятий.

2. Установлено, что проблема разработки методологии анализа и проектирования транспортных подсистем корпоративных сетей может быть решена на основе декомпозиции, включающей в себя следующие задачи:

— определение и характеризация нагрузки на транспортную подсистему корпоративной сети, т. е. исследование трафика источников информации при реализации различных сервисов в сети;

— разработка математических моделей коммутаторов как основных элементов транспортных узлов корпоративной сети и анализ их влияния на трафик источников информационных потоков при их слиянии, разделении и перенаправлении в сегментах сети;

— исследование существующих в настоящее время методов управления объемом и интенсивностью трафика информационных потоков и выработка рекомендаций по их применению в транзитных и оконечных узлах корпоративной сети;

— разработка рекомендаций по организации неблокирующих транспортных систем и их различных структурных элементов на разных иерархических уровнях корпоративной сети.

3. Классифицированы модели взаимодействия источников и стоков информации в корпоративных сетях и установлено, что все их многообразие базируется на принципе «запрос-ответ» по двухтрехи многозвенъевой клиент-серверной технологии. Рассмотрена и подтверждена возможность моделирования любого узла сети как системы массового обслуживания, при этом для более детальной характеризации нагрузки на сеть общепринятая методика ТРС требует дополнения по определению объемов трафика, возвращаемого в ходе выполнения транзакций.

4. В результате экспериментальных исследований источников информации в корпоративной сети МГТУ им. Н. Э. Баумана установлено, что более 90% нагрузки на транспортную подсистему приходится на долю выходных потоков серверных процессов, хотя они вызваны именно клиентскими запросами. Для Web-сервисов при регулировании интенсивности на сетевом уровне алгоритмами «дырявого ведра» или «маркерного ведра» поток кадров близок к регулярному, а распределение их размеров существенно отличается от экспоненциального, что объясняется повышением доли графической, анимационной, аудио-и видеоинформации, передаваемой клиентским процессам пользовательских хостов, а также все большим применением технологии Web-сервисов.

5. В результате статистического анализа экспериментальных данных выявлено, что гипотеза о пуассоновском характере справедлива для трафика потока клиентских заявок на обслуживание, генерируемого компьютерами пользователей сети, для них же может быть рекомендован экспоненциальный закон распределения длин кадров. Для потока кадров АСК генерируемых клиентскими хостами в ответ на информационные кадры серверов при реализации ТСР-соединений, размер кадров постоянен, а сам поток может считаться регулярным. В целом информационные потоки от клиентских процессов формируют пренебрежимо малый объем трафика в общей нагрузке на транспортную подсистему корпоративной сети и им допустимо пренебречь при проведении проектных расчетов. Проверена возможность моделирования выходных потоков кадров для серверных процессов бимодальным распределением Бернулли. Получены расчетные зависимости определения характеристик модельного трафика по результатам экспериментов. Установлено, что самоподобные эффекты, присущие распределению длин передаваемых файлов в транспортной подсистеме корпоративной сети проявляются появлением пауз в генерации выходного потока серверными процессами и лишь снижают нагрузку на интерфейсы коммутаторов, что позволяет не учитывать их на канальном уровне эталонной модели ISO/OSI.

6. Разработана методика экспериментального определения времени продвижения кадров коммутатором, базирующаяся на использовании общепринятой для всех операционных систем компьютеров утилиты «ping», расширенной с целью увеличения точности измерения программой определения времени двойного оборота по состоянию счетчика тактов процессора применяемого для проведения экспериментов компьютера. Двойное прохождение посылаемых кадров через исследуемые аппаратно-программные тракты и измерения на стороне компьютера-источника пакетов исключило проблему синхронизации процессов в оконечных узлах корпоративной сети. Статистические характеристики (моменты различных порядков) устанавливаются путем сравнения с результатами опорного эксперимента, состоящего в измерении времени двойного прохождения кадров между компьютерами, сетевые адаптеры которых взаимодействуют по кроссовой связи.

7. В результате статистических исследований ряда коммутаторов различных производителей в ненагруженном режиме, при котором задействованы только два интерфейса для подключения компьютера-источника кадров и компьютера-приемника, осуществляющего возврат трафика, установлена линейная зависимость времени Ts от размера продвигаемого кадра, что позволяет рекомендовать в качестве математической модели коммутаторов полином первой степени длительности продвигаемого кадра. Полученные модели проверены экспериментально для двухи трехкаскадного взаимодействия различных моделей коммутаторов, предлагаемых в настоящее время рынком сетевого оборудования.

8. Подтверждена работоспособность разработанных математических моделей коммутаторов для штатных режимов их функционирования в транспортной подсистеме корпоративной сети МГТУ им. Н. Э. Баумана, при которых ресурсы компьютера-источника и компьютера-приемника (а, следовательно, и ресурсы соответствующих портов коммутатора) не востребованы другими узлами корпоративной сети. Полученные результаты дали основание к рекомендации использования разработанной методики экспериментального определения необходимых статистических характеристик «ненагруженных» коммутаторов, используемых в реальных транспортных подсистемах корпоративных сетей во время их работы.

9. Разработан программный комплекс для мониторинга загрузки пропускной способности маршрутов в транспортной подсистеме корпоративной сети, реализующий логику утилиты «ping», включающий три программных модуля, работоспособность которого проверена на различных маршрутах реальной корпоративной сети МГТУ им. Н. Э. Баумана. Рекомендовано применение комплекса в целом для тестирования транспортных подсистем корпоративных сетей. Выявлена возможность использования клиентского модуля программного комплекса для повышения интенсивности трафика на любом маршруте в Internet при проведении требуемых натурных испытаний.

10. Разработана технология распределенного регулирования интенсивности трафика, которая опирается на локальный мониторинг занятости буферов очередей в интерфейсах транзитных узлов корпоративной сети. При этом в каждой очереди предложено установить некоторое граничное значение (порог). Если размер очереди превышает установленный порог, то аналогично методу WRED (оперирующему с входным кадром) в отношении источника входного кадра очереди осуществляется приостановка его деятельности, т. е. выдается управляющий кадр PAUSE. Разработанный метод может использоваться совместно с алгоритмами DT или WRED.

11. Установлена и экспериментально подтверждена возможность моделирования маршрутов в транспортной подсистеме любой корпоративной сети цепочками очередей. Показано существенное отличие распределения длин кадров, передаваемых по сегментам транспортной подсистемы корпоративной сети от экспоненциального закона распределения. Рекомендовано при имитационном моделировании функционирования сетей использование бимодального распределения Джонсона, а при аналитических исследованиях процессов в транспортных подсистемах его аппроксимация распределением Бернулли, параметры которого можно установить по предложенным зависимостям. Экспериментально подтверждено допущение о превалирующей доли трафика от серверов корпоративной сети и внешних по отношению к самой сети серверов Internet по сравнению с трафиком от клиентских хостов. Обоснованно правило ориентации на информационные потоки от многопользовательских источников информации при проектировании, анализе и разработке транспортных подсистем корпоративных сетей и их элементов.

12. Предложен метод определения доступности общих ресурсов транспортной подсистемы, в число которых включены: пропускная способность интерфейсов коммутаторов, их буферная память для организации входных и выходных очередей транзитных кадров и доля времени их центральных процессоров, затрачиваемая на пересылку кадров с порта на порт. Получены вероятностные зависимости различных вариантов состояния ресурса при его востребованности одновременно несколькими процессами в узлах сетей, проверенные известными данными по блокировке моноканала классической технологии Ethernet. Рассмотрены различные варианты применения установленных зависимостей к узлам транспортной подсистемы и выработаны конкретные рекомендации по ограничениям использования ресурсов интерфейсов, сформулированные как правило доступности ресурса. Проанализированы возможности построения неблокирующих транспортных подсистем корпоративных сетей. Рассмотрены новые возможности повышения производительности транспортных подсистем, предоставляемые сочетанием технологии построения виртуальных сетей и технологии организации многоплановых «покрывающих» деревьев, с учетом детализации востребованности общих ресурсов различными процессами в источниках и стоках информации, что допускает оценку вариантов топологического размещения информационных ресурсов предприятия, альтернативных централизации последних на магистрали транспортных подсистем.

Показать весь текст

Список литературы

  1. М. Лоу, В. Дэвид Кельтон, Имитационное моделирование, 3-е изд. — СПб.: Питер, 2004.
  2. Д., Галлагер Р. Сети передачи данных. — М.: Мир, 1989.
  3. М., Иванов И., Колобаев Л., Лохтуров В., «Разработка методов управления трафиком в интегрированных и дифференцированных службах корпоративной сети» Отчет о НИР 01.07.05 М.: МГТУ 2003.
  4. М., Иванов И., Колобаев Л., Лохтуров В., «Разработка математических моделей локальных вычислительных сетей, построенных по принципу коммутации» Отчет о НИР 01.07.05 М.: МГТУ 2006.
  5. М., Иванов И., Колобаев Л., Лохтуров В., «Разработка математических моделей восходящих и нисходящих информационных потоков в коммутируемых корпоративных сетях» Отчет о НИР 01.07.05 — М.: МГТУ 2007.
  6. М. К., Иванов И. П. Исследование характера трафика в магистральных сегментах ЛВС МГТУ им. Н. Э. Баумана. М.: Вестник МГТУ. Приборостроение. — 2009. -№ 3. стр. 12−21.
  7. М. К., Иванов И. П. Мониторинг ресурсов узлов корпоративной сети.- М.: Вестник МГТУ. Приборостроение. 2010. — № 2. стр. 114−120.
  8. Дж., Дженкинс Г. Анализ временных рядов. Прогноз и управление. — М.: Мир, 1974.
  9. Р. Теория информации и надежная связь. М.: Сов. Радио, 1974.
  10. Дж. Беспроводные сети. М.: Вильяме, 2005
  11. Ю. А., Плутенко А. Д. Теоретические основы анализа процессов доступа к распределенным базам данных. Новосибирск: Наука, 2002.
  12. Ю. А. Разработка научных основ проектирования архитектуры распределенных систем обработки данных: дисс. на соискание ученой степени д-ра техн. наук.- М.: МГТУ им. Н. Э. Баумана, 1996.
  13. С. Б. Ыгапе(:-техIгологаи. М.: Диалог-МИФИ, 1997.
  14. И. П, Колобаев Л.И., Лохтуров В. А. Система адаптивного управления трафиком. М.: Вестник МГТУ. Приборостроение. — 2005. — № 2. стр. 98−108.
  15. И. П., Орлов А. П., Рыбин С. В. Информационно-вычислительная сеть МГТУ. -М.: Вестник МГТУ. Приборостроение. 1998. — № 2. стр. 74−86.
  16. И. П., Самарский Д. А. Принципы построения систем управления делопроизводством с использованием технологии CORBA. — М.: Вестник МГТУ. Приборостроение. 2002. — № 2. стр. 52−64.
  17. И. П., Успенский А. Ю. Анализ методов защиты информации в радиоканалах стандарта IEEE 802.11. М.: Вестник МГТУ. Приборостроение. — 2002. — № 4. стр. 64−72.
  18. И. П. Интегральная оценка состояния ресурсов пользовательского маршрута в корпоративной сети. М.: Вестник МГТУ. Приборостроение. — 2010. — № 2. стр. 48−60.
  19. И. П. Математические модели коммутаторов локальных вычислительных сетей. М.: Вестник МГТУ. Приборостроение. — 2009. — № 2. стр. 84−92.
  20. И.П. Оценка трафика информационных потоков серверов в корпоративной сети. -М.: Вестник МГТУ. Приборостроение. 2009. — № 3. стр. 3−11.
  21. И. П. Управление интенсивностью трафика в сегментах корпоративных сетей М.: Информатизация образования и науки. — 2010. — № 3. стр. 52−58.
  22. Информационная управляющая система МГТУ им. Н. Э. Баумана «Электронный университет»: концепция и реализация / Т. И. Агеева, А. В. Балдин, И. П. Иванов и др.: под ред. И. Б. Федорова, В. М. Черненького. М.: Изд-во МГТУ им. Н. Э. Баумана, 2009.
  23. JI. Вычислительные системы с очередями. М.: Мир, 1979.
  24. Д., Смит В. Теория восстановления. — М.: Сов. Радио, 1967.
  25. Д., Смит В. Теория очередей. М.: Мир, 1966.
  26. Дж., Росс К. Компьютерные сети. 4-е изд. СПб.: Питер, 2004.
  27. Д., Алмейда В. Производительность Web-служб. Анализ, оценка и планирование. СПб.: ДиаСофтЮП, 2003.
  28. В.Г., Олифер H.A. Компьютерные сети, 3-е изд. СПб.: Питер, 2007.
  29. В.Г., Олифер H.A. Новые технологии и оборудование IP-сетей. -Спб.: БХВ, 2000.
  30. Приоритетные системы обслуживания / Б. В. Гниденко, Э. А. Даниелян, Б. Н. Димитров и др. М.: МГУ им. М. В. Ломоносова, 1973.
  31. Сидни Ф. TCP/IP. Архитектура, протоколы, реализация. М.: Лори, 2000.
  32. А. К. Статистический мониторинг и анализ телекоммуникационных сетей., дис. на соискание научной степени доктора технических наук. — Москва, 2007.
  33. Р. Протоколы TCP/IP. Практическое руководство. СПб.: БХВ, 2003.
  34. В. Передача данных. 4-е изд. СПб.: Питер, 2004.
  35. В. Современные компьютерные сети. 2-е изд. СПб.: Питер, 2003.
  36. Э., М. ван Стеен. Распределенные системы. Принципы и парадигмы. СПб.: Питер, 2003.
  37. Э. Компьютерные сети, 4-е изд. Спб.: Питер, 2009.
  38. В. Введение в теорию вероятностей и ее приложения. М.: Мир, 1967.2007.
  39. А. Построение мультисервисных сетей Ethernet. СПб.: БХВ,
  40. Форд JL, Фалкерсон Д. Потоки в сетях. М.: Мир, 1966.
  41. А. Я. Работы по математической теории массового обслуживания. — М.: Физматгиз, 1963.
  42. С. Ф. Анализ очередей в ЭВМ. М.: Радио и Связь, 1989.
  43. Armitage, G. Quality of Service in IP Networks. Indianapolis, IN: Macmillan Technical Publishing, 2000.
  44. Ash, R. Information Theory. New York: Dover, 1990.
  45. Baiocchi A., Blefari-Melazzi N. Analysis of the loss probability of the MAP/G/1/K queue. Part II: approximations and numerical results // Stochastic Models. V. 10. — 1994. — P. 895 925.
  46. Baiocchi A., Blefari-Melazzi N. Steady-state analysis of the MMPP/G/1/K queue // IEEE Transactions on Communications. V. 41. -1993 — P. 531−534.
  47. Balakrishnan, H., et al. «TCP Behavior of a Busy Web Server». Proceedings, IEEE INFOCOM, March 1998.
  48. Baldwin R.O., Davis IV N.D., Midki S.F., Kobza J.E. Queuing network analysis: concepts, terminology, and methods // The Journal of Systems and Software. V. 66.- 2003. — P.99−117.
  49. Bennett, J.- Partridge, C.- and Shectman, N. «Packet Reordering is Not Pathological Network Behavior». IEEE/ACM Transactions on Networking, December 1999.
  50. Beran J. Statistics for long-memory processes. Chapman& Hall, New York, 1994.
  51. Black, U. IP Routing Protocols: RIP, OSPF, BGP, PNNI & Cisco Routing Protocols. Upper Saddle River, NJ: Prentice Hall, 2000.
  52. Black, U. MPLS and Label Switching Networks. Upper Saddle River, NJ: Prentice Hall, 2001.
  53. Borella M.S. Source models of network game traffic // Computer Communications. -V. 23−2000.-P. 403−410.
  54. Borella, M., and Brewster, G. «Measurement and Analyses of Long-Range Packet Dependent Behavior of Internet Packet Delay». IEEEINFOCOM '98, April 1998.
  55. Breyer, R., and Riley, S. Switched, Fast, and Gigabit Ethernet. New York: Mac-millan Technical Publishing, 1999.
  56. Clark, D.- Shenker, S.- and Zhang, L. «Supporting Real-Time Applications in an Integrated Services Packet Network: Architecture and Mechanism». Proceedings, SIGCOMM '92, August 1992.
  57. Crovella, M., and Bestavros, A. «Self-Similarity in World-Wide Web Traffic: Evidence and Possible Causes». Proceedings, ACM Sigmetrics Conference on Measurement and Modeling of Computer Systems, May 1996.
  58. Crow, B., et al. «IEEE 802.11 Wireless Local Area Networks». IEEE Communications Magazine, September 1997.
  59. Dai L. Effective Bandwidths and performance bounds in high-speed communication systems // Journal of Optimization Theory and Applications. V. 100, No. 3.-1999. — P. 549−574.
  60. Deane, J.- Smythe, C.- and Jefferies, D. «Self-Similarity in a Deterministic Model of Data Transfer». International Journal of Electronics, No.5, 1996.
  61. Demers, A.- Keshav, S.- and Shenker, S. «Analysis and Simulation of a Fair Queue-ing Algorithm». Internetworking: Research and Experience, September 1990.
  62. Dijkstra J., Timmermans H. Towards a multi-agent model for visualizing simulated user behavior to support the assessment of design performance // Automation in Construction. V. 11.-2002.-P. 135−145.
  63. Duffield N.G., Massey W.A., Whitt W. A nonstationary offered-load model for packet networks // Telecommunication Systems. -V. 16, No. 3,4. 2001. — P. 271−296.
  64. Embrechts P., Maejima M. Self-similar processes. Princeton University Press, 2003.
  65. , A. (session organizer). «Performance Impact of Self-Similarity in Traffic». Proceedings, Sigmetrics '95/Performance '95, May 1995.
  66. Erramilli, A.- Gordon, J.- and Willinger, W. «Applications of Fractals in Engineering for Realistic Traffic Processes». Proceedings, International Telecommunications Conference (ITC-14), Amsterdam: Elsevier, 1994.
  67. Erramilli, A.- Narayan, O.- and Willinger, W. «Experimental Queueing Analysis with Long-Range Dependent Packet Traffic». IEEE/ACM Transactions on Networking, April 1996.
  68. Falconer, K. Fractal Geometry: Mathematical Foundations and Applications. New York: Wiley, 199(X
  69. Feder, J. Fractals. New York: Plenum Press, 1989.
  70. Fisher W., Meier-Hellstern K. The Markov-modulated Poisson process (MMPP) cookbook //Performance Evaluation. V. 18.- 1992. .-P. 149−171.
  71. , S. «A Report on Some Recent Developments in TCP Congestion Control». IEEE Communications Magazine, April 2001.
  72. Floyd, S., and Fall, K. «Router Mechanism to Support End-to-End Congestion Control». Proceedings, SIGCOMM '97, 1997.
  73. Floyd, S., and Jacobson, V. «Random Early Detection Gateways for Congestion Avoidance». IEEE/ACM Transactions on Networking, August 1993.
  74. Gonzales-Arevalo B. Performance of a leaky bucket system with long-range dependent input traffic // Queueing Systems. V. 46. — 2004. — P. 439−459.
  75. Greiner M., Jobmann M., Klueppelberg C. Telecommunication traffic, queueing models, and subexponential distributions // Queueing Systems. V. 33. — 1999. — P. 125−152.
  76. Gross, D., and Harris, C. Fundamentals of Queueing Theory. New York: Wiley, 1998.
  77. Hagiwara, T.- Doi, H.- Tode, H.- and Ikeda, H. «High-Speed Calculation Method for the Hurst Parameter Based on Real Traffic». Proceedings, 25th Annual IEEE Conference on Local Computer Networks, November 2000.
  78. Hariria S., Xub H., Balamasha A. A multilevel modeling and analysis of network-centric systems // Microprocessors and Microsystems. V. 23. — 1999. -P. 169−180.
  79. Haiju, J., and Kivimaki, P. «Cooperation and Comparison of DiffServ and IntServ: Performance Measurements». Proceedings, 23rd Annual EEEE Conference on Local Computer Networks, November 2000.
  80. Horvath A., Telek M. Markovian modeling of real data traffic: heuristic phase type and MAP fitting of heavy tailed and fractal like samples // Lectures Notes in Computer Science. V. 2459.-2002.-P. 405−434.
  81. , V. «Modified TCP Congestion Avoidance Algorithm». End2 end-interest mailing list, 20, April 1990. Available at ftp://ftp.ee.Lbl.gov/email/vanj.90apr30.txt
  82. , R. «Congestion Control in Computer Networks: Issues and Trends». IEEE Network Magazine, May 1990.
  83. Jain, R. The Art of Computer Systems Performance Analysis: Techniques for Experimental Design, Measurement, Simulation, and Modeling. New York: Wiley, 1991.
  84. Leland W.E., Taqqu M.S., Willinger W., Wilson D.V. On the self-similar nature of Ethernet traffic // IEEE/ACM Transactions on Networking. V. 2. — 1994. — P. 1−15.
  85. , R. «TCP Behavior with Many Flows». Proceedings of the Fifth IEEE International Conference on Network Protocols, October 1997.
  86. Murhammer, M., et al. TCP/IP: Tutorial and Technical Overview. Upper Saddle River, NJ: Prentice Hall, 1998.
  87. , J. «On Packet Switches with Infinite Storage». IEEE Transactions on Communications, April 1987.
  88. Ng C.-H., Yuan L., Fu W., Zhang L. Methodology for traffic modeling using two-state Markov-modulated Bernoulli process // Computer Communications. V. 22. — 1999. — P. 1266−1273.
  89. Norros I. A storage model with self-similar input // Queueing Systems. — V. 16. -1994.-P. 387−396.
  90. , I. «On the Use of Fractional Brownian Motion in the Theory of Connectionless Networks». IEEE Journal on Selected Areas in Communications, August 1995.
  91. Parekh, A., and Gallager, G. «A Generalized Processor Sharing Approach to Flow Control in Integrated Services Networks: The Multiple Node Case». IEEE/ACM Transactions on Networking, April 1994.
  92. Parekh, A., and Gallager, G. «A Generalized Processor Sharing Approach to Flow Control in Integrated Services Networks: The Single-Node Case». IEEE/ACM Transactions on Networking, June 1993.
  93. Park, K., and Willinger, W. Self-Similar Network Traffic and Performance Evaluation. New York: Wiley, 2000.
  94. Paxson V., Floyd S. Wide area traffic: the failure of Poisson modeling // IEEE/ACM Transactions on Networking. -V. 3. 1995. — P. 226−244.
  95. Schwartz, M. Computer-Communication Network Design and Analysis. Englewood Cliffs, NJ: Prentice Hall, 1997.
  96. Sikdar B., Vastola K.S. On the Contribution of TCP to the Self-Similarity of Network Traffic // Lecture Notes in Computer Science. 2001. — P. 596−613.
  97. Spohn, D. Data Network Design. New York: McGraw-Hill, 1997.
  98. Tanner, M. Practical Queueing Analysis. New York: McGraw-Hill, 1995.
  99. Taqqu M.S. A bibliographical guide to self-similar processes and long-range dependence, in Dependence in Probability and Statistics, Eberlein E., Taqqu M.S. Birkhauser, Boston, 1986, pp. 137−162.
  100. Taqqu M.S. An Essay and Review of the Book: Self Similar Processes. Paul Embrechts and Makoto Maejima, Princeton University Press, 2003 // Journal of Statistical Physics. -V. 114, No. ¾.-2004.
  101. Taqqu M.S. The modeling of Ethernet data and of signals that are heavy-tailed with infinite variance // Scand. J. Statist. V. 29. — 2002. — P. 273−295.
  102. Tsoukatos K.P., Makowski A.M. Heavy traffic limits associated with M/G/l input processes // Queueing Systems. V. 34. — 2000. — P. 101−130.
  103. Veres A., Kenesi Zs., Molnar S., Vattay G. TCP’s role in the propagation of self-similarity in the Internet // Computer Communications. V. 26. — 2003. — P. 899−913.
  104. Willinger, W.- Taqqu, M.- Sherman, R.- and Wilson, D. «Self-Similarity Through High Variability: Statistical Analysis of Ethernet LAN Traffic at the Source Level». IEEE/ACM Transactions on Networking, February 1997.
Заполнить форму текущей работой