автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Алгоритмы анализа IP-трафика центра информационно-коммуникационных технологий технопарка Мьянмы

кандидата технических наук
Ни У Кхе
город
Москва
год
2013
специальность ВАК РФ
05.13.01
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Алгоритмы анализа IP-трафика центра информационно-коммуникационных технологий технопарка Мьянмы»

Автореферат диссертации по теме "Алгоритмы анализа IP-трафика центра информационно-коммуникационных технологий технопарка Мьянмы"

НИ У КХЕ

На правах рукописи

/

АЛГОРИТМЫ АНАЛИЗА 1Р-ТРАФИКА ЦЕНТРА ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ТЕХНОПАРКА МЬЯНМЫ

Специальность 05.13.01- «Системный анализ, управление и обработка информации (промышленность)»

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

1 4 ФЕВ 2013

005049717

Москва 2013

005049717

Работа выполнена в ФГБОУ ВПО «Московский государственный горный университет» (МГГУ) на кафедре «Автоматизированные системы управления»

Научный руководитель доктор технических наук, профессор Бахвалов Лев Алексеевич Официальные оппоненты:

доктор технических наук, профессор Певзнер Леонид Давидович, профессор кафедры «Автоматика и управления в технических системах» ФГБОУ ВПО «Московский государственный горный университет»;

доктор технических наук, профессор Лохин Валерий Михайлович, профессор кафедры «Проблемы управления» ФГБОУ ВПО «Московский государственный технический университет радиотехники, электроники и

автоматики».

Ведущее предприятие - ФГБОУ ВПО «Московский государственный университет тонких химических технологий им.М.В.Ломоносова»

(г.Москва)

Защита диссертации состоится -/ Аг^тг? 2013 г. в -УУ час. на заседании диссертационного совета Д-212.128.07 при Московском государственном горном университете по адресу: 119991, Москва, Ленинский проспект, 6.

С диссертацией можно ознакомиться в библиотеке Московского государственного горного университета

Автореферат разослан // января 2013 г.

Ученый секретарь диссертационного совета доктор технических наук, профессор Гончаренко С.Н.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. Активное развитие информационных технологий и расширение объемов информационных услуг основываются в значительной мере на научно-технологических разработках в области телекоммуникационных сетей. По данным последних исследований, приблизительная динамика роста Интернет-трафика за последние десять лет составляет 70-150% в год, т.е. в среднем каждый год количество информации, передаваемой через сеть, удваивается. Развитие телекоммуникационных сетей обусловливает необходимость исследований, разработок и внедрения новых технологий, анализа, оптимизации режимов их функционирования. Объем трафика в распределённой сети становится соизмеримым с объемом трафика всех других каналов обмена информацией и превращается в главный рыночный фактор, оказывающий определяющее влияние на экономическую эффективность телекоммуникационной отрасли. По мере того как трафик данных заполнял Интернет и внутрикорпоративные сети, стало очевидным, что фундаментом развития распределенных информационно-вычислительных сетей, безусловно, являются технологии, основанные на протоколе 1Р, который обеспечивает поддержку приложений для глобальных и внутрикорпоративных сетей, в том числе: интеграцию голоса, мультимедиа, новостных каналов и других данных.

Особую роль среди современных 1Р-технологий играет клиент-серверная архитектура (КСС) - неотъемлемая часть современных распределённых информационно-вычислительных систем. Она создала новые возможности для разработчиков аппаратных и программных средств. В основу технологии был положен принцип распределения - один из основных двигателей прогресса в информационной индустрии. Полное отделение реализации исполняемых функций от интерфейса для доступа к ним дало мощный толчок инновационной деятельности разработчиков программного обеспечения. Однако стремительное внедрение клиент-серверной архитектуры в различные отрасли человеческой деятельности породило ряд проблем, связанных, как правило, с перегрузкой серверов и, как следствие, выходом их из нормального режима функционирования. Для клиент-серверной технологии именно ситуации перегрузки серверов являются наиболее опасными, так как в этом случае не могут работать нормально и все клиенты. Все это требует

проведения экспериментальных исследований свойств сети, причем не только в режиме оперативного мониторинга, но и для более глубокого изучения, в частности, с целью прогнозирования их поведения. С этим же связана и задача совершенствования соответствующего научно-методического и программного обеспечения анализа и моделирования трафика.

Адекватные модели трафика и методики, обеспечивающие получение оценок характеристик сетевых взаимодействий, играют важную роль в ускорении эволюции современных сетевых технологий. Теоретический и экспериментальный анализ сетевых процессов приобретает особое значение по сравнению с классическими математическими моделями прошлых лет.

В последние годы обострилась ещё одна проблема, связанная с развитием информационно-вычислительных сетей. Это проблема запрещённых воздействий (атак) на сеть. Проблема заключается в том, что, как правило, атаки и угрозы работоспособности сети не всегда заметны и в то же время являются весьма опасными, так как типичные сценарии атак на сеть далеко не всегда оказывают существенное видимое влияние на суммарную

интенсивность трафика.

Работы по данной проблеме велись и ведутся весьма интенсивно как российскими, так и зарубежными учеными. В частности, общие вопросы моделирования сложных дискретных систем и процессов рассматривались В.В.Емельяновым и С.И.Ясиновским. Протоколы TCP/IP описаны А.Ф.Брежневым и Р.Л.Смелянским, язык GPSS World описан в руководстве Minuteman Software. Вопросы моделирования беспроводных сетей с децентрализованным управлением исследовались В.М.Вишневским,

A.И.Ляховым, Б.Н.Терещенко. Сети массового обслуживания, теория и применение к сетям ЭВМ изучались в работах В.А.Жожикашвили и

B.М.Вишневского. Оценке производительности распределенных систем посвящены работы Л.Б.Богуславского, А.И.Ляхова. Отдельные вопросы моделирования и исследования информационно-вычислительных систем архитектуры «Клиент-сервер» рассматривались в работах российских учёных Л.И.Абросимова, С.Г.Калашникова, Д.С.Репина, Со Мин Туна, Г.Ф.Филаретова,

C.И.Долганюка, В.В.Крылова, Н.И.Федунец, Л.Д.Певзнера, В.М.Лохина, О.И.Шелухина, А.В.Осина, А.К.Скуратова, Н.А.Олифер, В.Г.Олифер, В.В.Куприянова и зарубежных ученых - М. Шварца, К. Парка, Дж. Медхи и др.

Тем не менее многие вопросы, связанные с 1Р-трафиком, либо исследованы недостаточно полно, либо ориентированы на решение относительно узких прикладных задач. В частности, отсутствуют комплексные методики организации и моделирования трафика, обобщающие накопленный к настоящему времени опыт их проведения. Достаточно ограничен перечень статистических методов, используемых при обработке данных, характеризующих интенсивность трафика. Почти не изучены вопросы оптимизации трафика в клиент-серверных сетях. Мало исследованы работы, связанные с защитой от спама. Все это свидетельствует о необходимости дальнейшего развития исследований по данной проблематике.

Целью работы является построение адекватной имитационной модели, анализ и оптимизация режимов функционирования клиент-серверной сети центра информационно-коммуникационных технологий Мьянмы на основе объективных критериев, корректно характеризующих топологию сети и особенности 1Р-трафика сетевых каналов передачи данных.

В соответствии с указанной целью в рамках диссертационной работы решались следующие задачи:

1. Анализ общей информации о Мьянмском Информационном и Коммуникационном Центре (МИКЦ), описание его функций и топологии информационно-вычислительной сети, анализ основных требований к функционированию информационно-вычислительных сетей (ИБС).

2. Анализ особенностей сетевого трафика, общая характеристика состояния проблемы исследования, систем и методов моделирования трафика в клиент-серверных сетях центра информационно-коммуникационных технологий Мьянмы.

3. Формирование критерия оптимизации структуры расположения сетевых ресурсов информационной сети МИКЦ и критерия оптимизации режима функционирования клиент-серверной сети с учётом естественных ограничений системы, таких как пропускная способность каналов, ограничения на распределение ресурсов, диктуемых структурой сети и мощностью оборудования.

4. Разработка метода и алгоритма оптимизации режима функционирования клиент-серверной сети на основе имитационного моделирования по

критерию максимальной суммарной прибыли с учётом реальных ограничений на производительности серверов и пропускные возможности каналов связи.

5. Методы и алгоритмы моделирования процесса функционирования системы «Спамооборона» в клиент-серверной сети для контроля прохождения электронных писем через систему, включающую сервер балансировки нагрузки, сервер проверки на наличие в «черных» списках адреса отправителя, сервер проверки массовости, сервер проверки содержимого.

В соответствии с целями и задачами диссертационной работы, объектом исследования является информационно-коммуникационная сеть МИКЦ, а предметом исследования - свойства данной сети.

Методы исследования. В работе использованы теоретические методы и средства системного анализа, элементы теории компьютерных сетей, методы математической статистики, имитационного моделирования и теории вероятностей.

Научные положения, выносимые на защиту:

1. Комплексная методика оптимизации структуры расположения сетевых ресурсов информационной сети, отличающаяся от существующих введением матриц, описывающих топологическую структуру сети, и естественных ограничений системы, таких как пропускная способность каналов, ограничения на распределение ресурсов, диктуемых структурой сети и мощностью оборудования.

2. Методы, алгоритмы и критерии оптимизации режима функционирования клиент-серверной сети на основе имитационного моделирования по критерию максимальной суммарной прибыли с учётом реальных ограничений на производительность серверов и пропускные возможности каналов связи, отличающиеся тем, что впервые построена регрессионная зависимость критерия оптимизации от параметров сети технопарка.

3. Алгоритмы моделирования и анализа процесса функционирования системы «Спамооборона» в информационно-коммуникационной сети, позволяющие оценить эффективность работы инструментально-программного комплекса (ИПК) защиты от спама.

Обоснованность и достоверность научных положений, выводов и рекомендаций, содержащихся в работе, подтверждаются: работами по экспериментальному исследованию и моделированию 1Р-трафика,

показывающими адекватность предложенных моделей информационно-коммуникационных сетей технопарка Мьянмы с достаточной для реального использования точностью (критерий Фишера построенных регрессионных уравнений больше теоретического значения с уровнем значимости Рдов =0,95 или уровнем риска 5%).

Научная новизна работы:

1.Представление структуры сетевых ресурсов информационно-коммуникационной сети в виде совокупности матриц, включающих в себя характеристики Информационно-коммуникационных сетей (ИКС), ресурсы и ограничения на их расположение.

2. Математические модели и критерии оптимизации режима функционирования клиент-серверных сетей (КСС) на основе имитационного моделирования и регрессионной зависимости критерия оптимальности от параметров сети.

3. Методика моделирования процессов функционирования системы «Спамооборона» в клиент-серверной сети.

Научная значимость работы состоит в разработке научно обоснованной комплексной методики и алгоритмов оптимизации структуры и режимов функционирования информационно-коммуникационных сетей на основе методов и средств системного анализа.

Практическая значимость работы заключается в разработке инструментально-программных средств моделирования и оптимизации режимов функционирования клиент-серверных сетей с целью повышения их производительности.

Результаты, полученные в диссертации, используются на практике в центре информационно-коммуникационных технологий МИКЦ Мьянмы, компьютерных телекоммуникационных сетях Московского государственного горного университета (МГГУ), а также в учебном процессе кафедры АСУ МГГУ по дисциплине «Компьютерное моделирование» для магистров, обучающихся по направлению «Компьютерное моделирование».

Апробация диссертации. Основные результаты диссертации и ее отдельные положения докладывались на научных семинарах кафедры АСУ МГГУ и международных симпозиумах «Неделя горняка» (2009-2012 гг., Москва).

Публикации. По результатам исследований опубликованы 4 статьи в журналах, входящих в перечень ВАК Минобрнауки России.

Объём работы. Диссертация состоит из введения, 4 глав и заключения, содержит Í3 рисунка, /^таблиц, список литературы из «^Z наименований и 3 приложения.

СОДЕРЖАНИЕ РАБОТЫ

Во введении показана актуальность темы диссертационной работы, представлен краткий обзор научных трудов по теме диссертации, сформулированы цели и задачи исследования, изложены основные положения, выносимые на защит/, показана научная новизна и практическая значимость работы, представлены сведения об ее апробации, публикациях, а также дана краткая характеристика содержания работы.

В первой главе дается общая характеристика состояния проблемы исследования и моделирования трафика в информационно-коммуникационных сети МИКЦ на основе анализа публикаций по данной проблематике.

Мьянма - государство в Юго-Восточной Азии площадью 678 тыс.км2, с населением около 52 млн.человек, граничащее с Индией и Бангладеш на западе, Китаем - на северо-востоке, Лаосом- на востоке, Таиландом - на юго-востоке.

В начале 2008 года в Янгоне был организован центр Информационно-коммуникационных технологий Мьянмы (МИКЦ - Мьянма Информационно-Коммуникационный Центр). Основное назначение МИКЦ - способствовать быстрому социально-экономическому развитию страны, обеспечить условия для развития в Мьянме работ по развитию и применению современных информационных технологий. МИКЦ представляет собой большой комплекс с территорией почти 1000 акров. Здание, принадлежащее предприятию, 3-этажное, в каждом отдельном кабинете расположены компьютеры. Серверная находится на первом этаже. На каждом этаже находятся компьютеры, объединенные в локальную сеть с выходом в Интернет.

В этой же главе анализируются особенности информационно-коммуникационной сети МИКЦ, упрощённая топологическая структура которой показана на рис. 1.

Рис. 1. Структура информационно-коммуникационной сети

МИКЦ

Здесь же описаны основные требования к информационно-коммуникационной сети, режимы функционирования, основные характеристики оборудования, включая рабочие станции, серверы, коммуникационные устройства, аппаратуру передачи данных и каналы связи. В МИКЦ предполагается объединение компьютерных и телефонной сетей сегментов в единую защищенную сеть, используя высоко-скоростной и защищенный канал связи для передачи информации, дистанционного взаимодействия с удаленными ресурсами и связи между локальными сетями.

Объединение территориально распределенных сегментов сети в единую сеть производится в соответствии со следующими правилами: использование единого адресного пространства и доступа к услугам посредством обычного Ethernet-коммутатора (L2 VPN) внутри каждого сегмента МИКЦ; использование для каждого сегмента собственной IP-сети, распределенной маршрутизации пакетов данных и связи между сетями офисов по схеме «каждый с каждым» (L3 VPN или IP VPN). Параметры каналов передачи данных, используемые в МИКЦ, характеризуются следующими показателями: скорость передачи

7

данных до 10 Гбит/с; технологии доступа xDSL (ADSL и SDSL), Ethernet, радиодоступ, волоконно-оптические линии связи.

Во второй главе диссертации уточняются задачи диссертации и понятия, связанные с информационно-коммуникационными сетями. Объектом исследования являются информационно-коммуникационные сети (ИКС), имеющие в своем составе рабочие станции, серверы, коммуникационные устройства, аппаратуру передачи данных и каналы связи. ИКС выполняют функции передачи и обработки информации, необходимой для информационного обеспечения сотрудников организации (корпорации), где данная конкретная сеть функционирует. Развитие организации, расширение спектра информационных услуг, предоставляемых ресурсами ИКС, может существенно увеличить нагрузку на оборудование сети, привести к различным нарушениям и сбоям в ее работе, а зачастую и потребовать последующей модернизация функционирующей сети.

В этой главе формируются базовые принципы построения методик анализа и оптимизации трафика ИКС. Описываются основные этапы исследований трафика и методика формирования структурного представления исследуемой сети и выбор точек съема информации. Основным способом описания структуры ИКС является ее графическое представление в виде условной схемы, как наиболее наглядное и удобное для пользователя. На таких схемах условно отображаются структурные элементы ИКС и линии связи, соединяющие отдельные структурные элементы сети и осуществляющие связь ИКС с внешним миром.

В том случае, когда ИКС отличается высокой сложностью, разветвленностью коммуникационной инфраструктуры, территориальной распределенностью, соответствующая структурная схема становится трудно обозримой. В этом случае используется либо метод декомпозиции, в соответствии с которым исходная сеть разбивается на отдельные части (подсети), либо укрупнение отдельных элементов в сегменты. Во второй же главе описаны особенности клиент-серверной архитектуры МИКЦ. За основу взяты результаты, полученные в работе Со Мин Туна. Для анализа поставленной задачи были выбраны сеансовый и транспортный уровни взаимодействия клиента с сервером. В той же главе решена задача анализа и оптимизации структуры сетевых ресурсов ИКС МИКЦ и описана модель

в

наблюдения за их использованием. В основу анализа положена упрощённая структура ИКС МИКЦ, представленная на рис. 2.

Рис. 2. Упрощённая структура расположения основных сетевых ресурсов ИКС МИКЦ

Наблюдение за использованием ресурсов осуществляется с помощью платформы сетевого наблюдения. Платформа сетевого наблюдения собирает данные о нагрузке на каналы связи в сети и об использовании ресурсов. Программа - Агент, измеряющая какой-либо параметр сети, передает управляющей станции усредненное значение этой величины через равные промежутки времени, называемые периодом опроса (polling period). В работе описана технология опроса и правила анализа собранной информации.

Для формирования критерия оптимальности структуру ИКС МИКЦ представим в виде системы двух матриц - матрицы топологии сети и матрицы принадлежности оборудования сети различным сегментам. Матрица топологии сети описывает, как сегменты связаны друг с другом, и имеет в нашем случае вид:

А В С D

А \ 1 1 -

В \ 1 1

С \ -

D \

На пересечениях соответствующей строки и столбца указываются скорости связей, причём если каналы связи дуплексные, то матрица симметрична относительно главной диагонали.

Матрица принадлежности серверов и других компьютеров сегментам

А,В,С Э имеет вид:

А В с D

S1 1 0 0 0

S2 0 0 1 0

S3 0 1 0 0

S4 0 0 0 1

К\ 1 0 0 0

К2 0 1 0 0

Причем значение элемента равное 1 означает, что это устройство находится в данном сегменте. О - устройство не находится в этом сегменте. Каждый сервер/компьютер может принадлежать только одному сегменту (табл.1).

Таблица 1

Список распределяемых ресурсов

Наименование Тип Мощность

R1 SQL - сервер 30

R2 WEB - сервер 14

R3 WEB - сервер 10

ю

Список маршрутов для каждой пары сегментов формирует маршрутная таблица, на пересечениях находятся точки сети, через которые проходит

маршрут (табл.2).

Таблица 2

Маршрутная таблица

А В С О

А А АВ АС АВЭ

В АВ В ВС ВО

С АС ВС С свэ

О ЭВА ВО РВС О

Матрица трафиков между ресурсами и сегментами (конечными компьютерами) получается при объединении данных о потоках между ресурсами и компьютерами с данными о расположении компьютеров в сегментах. Эта матрица вычисляется для каждого анализируемого интервала времени. Элементы матрицы - значения интенсивности трафика между

Ю. Д2 вз

А 0,1 0,3 0,2

в 0,3 0 ОД

с од 0,4 0

Б 0,3 0,3 0,2

ресурсами и сегментами.

В диссертации описаны естественные ограничения системы, такие как пропускная способность каналов, ограничения на распределение ресурсов, диктуемые структурой сети и мощностью оборудования, и т.д. Меняя расположение ресурсов в сети, можно изменять нагрузку на каналы связи. Решением задачи оптимального расположения сетевых ресурсов является такое расположение ресурсов, которое приводит к минимизации критерия оптимальности, сформулированного в работе и имеющего вид:

тт(тахКу), (1)

где матрица K(i,j) - это матрица коэффициентов загрузки каналов связи, определённая в работе, при текущей структуре сетевых ресурсов.

После перебора всех вариантов расположения ресурсов нужно выбрать тот, который будет отвечать критерию: минимальная величина максимального коэффициента использования канала связи (min(max Kij)) при постоянных (неизменных) величинах трафиков между ресурсами и сегментами {Tij = const} и при выполнении ограничений на расположение ресурсов. Наблюдение за использованием ресурсов осуществляется с помощью платформы сетевого наблюдения, описанной в диссертации. Расположение ресурсов в клиент-серверной сети позволяет минимизировать трафики между сегментами, генерируемые при взаимодействии ресурсов и клиентов. Основой рассмотренного выше метода является перебор вариантов. К сожалению, при рассмотрении сложных систем (таких как сеть МИКП) этот метод не позволяет получать эффективные решения из-за большого количестве вариантов.

Это обстоятельство вынуждает обратиться к более мощным средствам анализа на основе методов имитационного моделирования.

В третьей главе рассматриваются математические модели, которые могут быть использованы для решения задачи оптимизации режима функционирования клиент-серверной сети на основе имитационного моделирования. Приведён обзор инструментально-программных средств имитационного моделирования вычислительных сетей. Отмечаются особенности клиент-серверной сети, такие как неопределенность большинства параметров системы. Практически все входные параметры носят вероятностный характер, поэтому аналитическое моделирование непригодно для исследования. В качестве пакета имитационного моделирования выбрана среда разработки GPSS World, так как является достаточно быстрым и удобным симулятором.

Элементы имитационной модели клиент-серверной сети можно разделить на несколько типов, имеющих иерархическую организацию данных:

1. Канал связи описывается вектором: С = (Speed, Si,...sM), где M -количество серверных станций, подключенных к выделенному каналу связи, Speed - пропускная способность канала, выраженная в Mb/s, a si,...sH -идентификаторы объемов, описывающих параметры серверных станций.

2. Серверная станция описывается вектором: SS = (Power, pi,..., Мы), где Power - мощность серверной станции, необходимая для перехода от

удельного времени обработки к реальному, N - количество серверных программ на данной серверной станции, а Ц! ,..., Рм - идентификаторы объектов, описывающих параметры серверных программ.

3. Серверная программа описывается вектором БР^ь е2, £з, £4]/ гДе е, - случайная величина, распределенная по определенному закону (задается

гистограммой) для '1=1..4.

4. Заявка описывается вектором ТР = [11.Л*.], где К - номер атрибута заявки (транзакта), определенного в разделе «Объекты исследуемой системы».

В результате моделирования получаются следующие случайные

распределения в результате сбора статистики:

Дискретная функция распределения количества обрабатываемых заявок каналом связи, показывающая вероятность нахождения в канале связи

количества заявок: т(х);

Дискретные функции распределения количества заявок в очереди

к серверам, показывающая вероятность нахождения в очередях к серверам

определенного количества заявок: х ¡(У)» ¡=1--М.

Для того чтобы определить критерий оптимальности, введем функции зависимости прибыли, получаемой при использовании серверной программы ¡-го типа, от математического ожидания и дисперсии случайной величины хКу), показывающей распределение длины очереди к серверу, на котором установлена серверная программа ¡-го типа: Рпр| (рх1, Ощ). Разумеется, что значения рх„ о* для нескольких программ на одном сервере будут

одинаковыми.

Жесткое разделение по типу сервера необходимо, так как каждый тип сервера имеет разный фактор значимости на прибыль, а значит, и функция рпр| (рХ|, ох,) имеет разный вид для всех ¡=1..1Ч.

Исходя из вышесказанного, можно вывести общий вид целевой функции

суммарной прибыли:

^ = ^ Рпр, -> тах . (2)

ы

Чтобы найти функцию зависимости Рпр| (рх1, ах0 для ¡-го сервера, воспользуемся имеющимися экспериментальными данными, полученными по

результатам имитационного эксперимента для всех i, выраженных в виде таблицы.

Для нахождения аналитической функции Fnpi (pxi, axi) в общем виде воспользуемся методом наименьших квадратов для функции от 2N-переменных.

Для этого необходимо составить эмпирическую функцию в виде полинома n-й степени (п выбирается в зависимости от вида распределения точек):

Fnpi (Mxi, axi) = aiHxi1 + ...+anpxin + On+iO^1 + ...+a2noXin. (3)

Это уравнение показывает прибыль от использования ¡-той программы

Найдем уравнение аппроксимирующей поверхности в общем виде Fonpi( используя основной критерий метода наименьших квадратов:

¿(Fnp^^.^O-FonPiC^,,^,))2 -> min, (4)

k=l

где m - количество измерений.

Далее находим все минимумы функций из системы из 2N уравнений:

8(FnPi {ßx,, az,) - FonPl (a,,.. .a2„, цх,, az, )f

-= 0 , i=1..2N. (5)

da.

Решая эту систему уравнений относительно неизвестных коэффициентов, получаем аналитический вид функции Fonpi, описывающей поверхность наиболее приближенной к экспериментальным точкам.

Чтобы определить абсолютный максимум целевой функции, воспользуемся методом поиска абсолютного максимума функции Fnpi (pxi , axi).

Найдем критические точки, решив следующие уравнения:

-^- = 0, oxi = ° i=l..N. (6)

В результате находим несколько вариантов решений xJ,j = \..Qnt, где Qnt - количество решений системы уравнений. В частном случае может решений не быть вовсе или найдено всего одно решение, что соответствует единственной точке. Найдя несколько решений, необходимо выбрать из них все точки максимума. Для этого должно выполняться условие:

F(Xj)>F(xoj), где xoj - любая точка в окрестности точки Xj.

Максимальную из всех точек максимума найдем методом перебора решений таким образом, чтобы

= . (7)

' Чтобы получить максимальную прибыль, нужно варьировать входные параметры (Speed, Poweri ... PowerM), от которых в конечном счете зависят характеристики очередей на обслуживание в КСС. Варьировать параметры Speed, Powe^ ... PowerM необходимо таким образом, чтобы получить значение наиболее близкие к Extr(pxi), Extr(axi) для всех i.

Эксперимент «прогоняется» некоторое количество раз, и затем, используя встроенные возможности дисперсионного анализа, GPSS находит отклонения воздействия случайных и систематических событий с помощью подпрограммы ANOVA. В силу того, что входных и выходных параметров достаточно много, сложно определить, какой из входных параметров нужно поменять и насколько, чтобы «приблизиться» к оптимальному решению. Для решения этой задачи в диссертации предлагается использовать средства регрессионного анализа.

Для построения уравнений регрессии воспользуемся методом наименьших квадратов, производя поиск в линейном виде:

м

_ «« = в„о + Z ат • Powerj+ • SPeed , i = 1..N , (8)

м

^Xi^aH = a^ + Yjacij-Powerj+aai{M^-Speedt ¡=1..N. (9)

i=i

Таким образом, зная регрессионные зависимости и изменяя входные параметры, итерационно достигнем максимума целевой функции F и тем самым решим поставленную задачу оптимизации.

Результатами имитационного моделирования являются следующие показатели:

1. Распределение загрузки серверов.

2. Распределение загрузки серверов отдельной группой заявок.

3. Загрузка вычислительного цифрового канала связи (ВЦКС).

4. Распределение количества заявок отдельной группой, обрабатываемых ВЦКС.

5. Распределение времени в очереди транзактов к каждому серверу.

6. Распределение длины очереди к каждому серверу.

Выбранный в качестве системы моделирования GPSS World является одним из наиболее мощных средств разработки имитационных моделей с хорошей отладочной библиотекой. Можно выделить ряд достоинств перед другими пакетами, но наряду с этим он обладает плохой средой визуального проектирования. Для решения этой проблемы было решено разработать отдельное программное обеспечение, которое может предоставить удобный пользовательский интерфейс.

Для этих целей была разработана специальная утилита CSImitCodeGenerato, позволяющая в интерактивном режиме настраивать параметры системы и в результате самостоятельно генерировать код для последующей имитации его в среде GPSS World.

В этой же главе разработаны: общий алгоритм решения задачи оптимизации клиент-серверной сети, представленный на рис.3; алгоритм работы цифрового канала связи; алгоритм расчета предварительного времени закачки; алгоритм расчета размера скачанной информации; алгоритм функционирования серверной станции и алгоритм управления группами заявок в канале связи. Здесь же описано разработанное автором ядро имитационной модели на GPSS.

В приложении к диссертационной работе приведены тексты GPSS World -программ, описана система имитационного моделирования клиент-серверной информационной сети, реализованная на базе среды GPSS World 5.0.3. Там же приведены экранные формы работы системы.

Для проверки работоспособности рассмотрен случай 2-серверной станции, подключенной через цифровой канал связи со скоростью пропускания 256 Кбит/с.

На 1-й станции мощность равна 50 Кбит. На ней установлены 2 сервера:

1. HTTP-Server. Для него характерны функции, которые распределены следующим образом: Интервал времени между поступлениями заявок -нормально (М=5 мс, D=2 мс); Размер входной заявки - равномерно (М=1 Кбит, D=0.1 Кбит); Размер выходной заявки экспоненциально (М=16 Кбит); Время обработки сервером - нормально (М=5 мс, D=1 мс).

2. FTP-Server. Для него характерны функции, которые распределены нормально: Интервал времени между поступлениями заявок (М=5 мс, D=2

Начало

Собрать статистику, характеризующую зависимость прибыли в результате работы каждого сервера от основных параметров распределения очереди заявок к ним (ПРОЗ)

Провести на основе имеющийся статистики анализ возможной прибыли и построить аналитическую функцию зависимости прибыли от ПРОЗ

Определить целевую функцию

и найти её абсолютный максимум с учетом заданных ограничений. В результате получаем оптимальные ПРОЗ

Определить входные параметры модели

Сгенерировать имитационную модель на ЭРЭЗ, используя утилиту СЭМК^еСепегЛог, и получить выходные данные в результате имитации

Провести анализ полученных данных и найти зависимость изменяемых входных параметров от ПРОЗ

На основе полученного оптимального плана принять

решение касательно переорганизации серверов

т

Переопределить входные данные с учетом ПРОЗ

10

Конец

Рис. 3. Общий алгоритм имитационного моделирования клиент-серверной сети

мс); Размер входной заявки (М=1 Кбит, D=0.1 Кбит); Размер выходной заявки (М= 16 Кбит, D=8 Кбит); Время обработки сервером (М=5 мс, D=1 мс).

На 2-й серверной станции мощность 75 Кбит. На ней установлен 1 сервер:

1. DNS-Server. Для него характерны функции, которые распределены нормально: Интервал времени между поступлениями заявок (М=1 мс, D=1 мс); Размер входной заявки (М=0.1 Кбит, D=0.01 Кбит); Размер выходной заявки (М= 0.1 Кбит, D=0.01 Кбит); Время обработки сервером (М=0.1 мс, D=0.01 мс).

Часть результатов имитационного моделирования представлена на рис.

4, 5.

Гистограмма распределен!!!;

Рис.4 Распределение времени между поступлениями новых

заявок для HTTP-Server

Гистограмма распределения

r-ff - г-

С , т з 4 ' 5 е г г о ю мс

Рис.5.Распределение времени обработки сервером заявки

При моделировании работы серверных станций собиралась статистика: зависимость убытков от математического ожидания и дисперсии случайной величины, характеризующей распределение количества клиентов в очереди перед серверной станцией определенного типа. Убытки выражаются в

условных денежных единицах. Анализ полученных данных позволяет определить статистические характеристики очередей, минимизирующих убытки.

В четвёртой главе диссертационной работы рассматриваются методы и алгоритмы моделирования процесса функционирования системы «Спамооборона» в клиент-серверной сети для контроля прохождения электронных писем через систему, включающую сервер балансировки нагрузки, сервер проверки на наличие в «черных» списках адреса отправителя, сервер проверки массовости, сервер проверки содержимого.

В последние годы обострилась ещё одна проблема, связанная с развитием информационно-вычислительных сетей. Это проблема запрещённых воздействий (атак) на сеть. Проблема заключается в том, что, как правило, атаки и угрозы работоспособности сети не всегда заметны и в то же время являются весьма опасными, так как типичные сценарии атак на сеть далеко не всегда оказывают существенное видимое влияние на суммарную интенсивность трафика. Наиболее частыми и опасными являются так называемые атаки типа «отказ в обслуживании», или DoS (denial of service) в зарубежных источниках. Суть атаки DoS заключается в том, что атакующий, используя связность сети Интернет, делает попытки вывести из строя определенные сервисы атакуемого хоста, чаще всего используя при этом так называемый flooding (множественные запросы). Атака DoS может проводиться как посредством одного атакующего хоста, так и с использованием нескольких источников атаки. Последняя называется распределенной DoS-атакой, или DDoS (distributed d enial of service). К сожалению, разнообразные программы, которые помогают даже новичку автоматизировать атаку DoS, свободно

доступны в сети Интернет.

Другим видом угроз для клиент-серверных сетей, в особенности для корпоративных компьютерных сетей, является спам. Причем если ранее он был связан в основном с работой электронной почты, то сейчас в форме несанкционированной рекламы, не нужных видеороликов и др. проникает на WEB-страницы, существенно затрудняя и замедляя работу в Интернете, а иногда выводя из строя и серверы, и компьютеры пользователей.

В работе рассмотрены вопросы, связанные с моделированием процесса прохождения электронных писем через систему «Спамооборона в клиент-

серверной сети. Сценарием выбрана следующая схема прохождения электронных писем через систему «Спамооборона».

В систему обслуживания поступают письма (требования), которые на выходе разделяются на два потока: легитимных и спам сообщений. Перед этим каждое сообщение проходит ряд устройств:

1. Сервер балансировки нагрузки: принимает сообщения и пересылает их дальше

2. Сервер проверки на наличие в «черных» списках: устройство, которое проверяет наличие адреса отправителя в так называемых «черных» (запрещенных) списках.

3. Сервер проверки массовости: устройство, вычисляющее количество похожих сообщений, прошедших до этого через систему.

4. Сервер проверки содержимого: устройство, проверяющее содержимое каждого письма на наличие спам-содержимого.

5. Сервер баз данных: устройство, через которое проходят все сообщения перед переходом к следующему серверу проверки.

После каждой проверки на наличие в «черных» списках, на массовость содержимого сообщение с некоторой вероятностью попадает в очередь спам-сообщений. Имеются экспертные оценки: для математического ожидания и дисперсии интервала прихода писем; для приборов обслуживания математического ожидания и дисперсии времени обработки; аналогичные параметры для сервера балансировки нагрузки, для сервера проверки на наличие в «черных» списках, для сервера, проверяющего массовость письма, для сервера, анализирующего содержимое письма, для сервера баз данных. В результате проведения моделирования необходимо определить среднюю загруженность всех элементов системы и выявить самое узкое место, подлежащее модернизации.

Технологическая схема системы представлена в диссертации на рис. 6.

Из схемы видно, что письма сначала поступают в очередь. Если прибор обслуживания свободен, то сообщение занимает его, в противном случае оно вынуждено встать в очередь. После прохождения через все приборы обслуживания заявки формируют два потока: спам и легитимных сообщений.

Моделирование

Количество мс в логической еденице |200 [ МоделйрЬвамие]| Статистика | Задание | 0 программе |

mm

Текущее время |q

......'\Ü

га +

га

Балансировщик нагрузки

Очередь 1

10 [Свободен

га

Минеев Александр. АС-Б-03. МГГУ. 2006 ®

Время остановки моделирования J5000 ^

Проверка п Проверка

на черные 1 'Р°веРка на содержимо

Очередь 2 списки Очередь 3 массовость Очередь 4 го письма

[Свободен |о ¡Свободен [о ¡Свободен

га и

га

га +

га

га

га

Очередь 5 База данных [5 ~~ ; ¡Свободен

га

+

га

■s/ Старт I 0 Выход

Рис. 6. Вкладка «Моделирование»

На блок-схеме, представленной на рис. 6, показано расположение приборов обслуживания, потоков данных между ними, а также очередей, в которых скапливаются сообщения, если прибор обслуживания занят.

В диссертации описан алгоритм имитационного моделирования системы «Спамообороны». Приведена блок-схема алгоритма моделирования. Описано инструментальное программное средство имитационного моделирования, написанная на современном языке визуального объектно-ориентированного программирования Visual Studio С# .NET и в GPSS. В приложении приведён интерфейс программы Инструментально-программного комплекса моделирования и анализа системы и основные диалоговые панели ИПК. На рис. 6 показана основная диалоговая панель разработанного ИПК.

В диссертации приведен анализ результатов моделирования в GPSS с помощью ИПК. Анализ показывает достаточно точное совпадение основных результатов.

Полученные результаты проведенного имитационного моделирования близки к экспертным заключениям.

ЗАКЛЮЧЕНИЕ

В диссертационной работе дано решение актуальной научной задачи, связанной с развитием методов и алгоритмов анализа качества функционирования, прогнозирования свойств и оптимизации трафика клиент-серверной сети центра информационно-коммуникационных технологий

технопарка Мьянмы.

Основные научные и практические результаты, полученные лично

автором:

1. Разработана комплексная методика оптимизации структуры расположения сетевых ресурсов информационной сети МИКЦ на основе представления в виде системы двух матриц и естественных ограничений системы, таких как пропускная способность каналов, ограничения на распределение ресурсов, диктуемых структурой сети и мощностью оборудования.

2. Разработаны и исследованы методы, алгоритмы и критерии оптимизации режима функционирования клиент-серверной сети на основе имитационного моделирования по критерию максимальной суммарной прибыли с учётом реальных ограничений на производительность серверов и пропускные возможности каналов связи.

3. Разработаны алгоритмы и программы имитационного моделирования клиент-серверных сетей. Проведён анализ работоспособности алгоритмов и программ на реальных задачах, связанных с исследованием и анализом

клиент-серверной сети 1.

4. Алгоритмы моделирования и анализа процесса функционирования системы «Спамооборона» в информационно-коммуникационной сети.

5. Разработаны инструментально-программные средства моделирования, анализа, синтеза и оптимизации режимов функционирования ИКС на универсальных языках моделирования и на СРББ с целью повышения производительности клиент-серверных сетей.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Ни У Кхе, Бахвалов Л.А. Моделирование режимов функционирования клиент-серверной сети. // Отдельные статьи «Горного информационно-

аналитического бюллетеня» (научно-технического журнала). - 2011. - №12.-С. 3-7. - М.: изд-во «Горная книга».

2. Ни У Кхе, Бахвалов Л.А. Структура сетевых ресурсов и модель наблюдения за их использованием. // Отдельные статьи «Горного информационно-аналитического бюллетеня» (научно-технического журнала). - 2011. - №12. - С.8-14. - М.: изд-во «Горная книга».

3. Бахвалов Л.А., Ни У Кхе, Репин Д.С., Широчин Д.Л. Анализ трафиков клиент-серверной сети на основе статистики экстремальных значений. // Отдельные статьи «Горного информационно-аналитического бюллетеня» (научно-технического журнала). - 2012. - №12. - С.3-10. — М.: изд-во «Горная книга».

4. Бахвалов Л.А., Ни У Кхе. Моделирование процесса прохождения электронных писем через систему «Спамооборона». // Отдельные статьи «Горного информационно-аналитического бюллетеня» (научно-технического журнала). - 2012. - №12. - С.11-16. - М.: изд-во «Горная книга».

Подписано в печать. /7. О/ .2013 г. Формат 60x90/16

Объем 1 печ. л. Тираж 100 экз. Заказ № /^У

Отдел печати Московского государственного горного университета Москва, Ленинский проспект, 6.

Оглавление автор диссертации — кандидата технических наук Ни У Кхе

Введение

ГЛАВА 1. Функции и назначение Мьянманского Информационно

Коммуникационного Парка (МИКП)

1.1. Общая информация о Мьянме

1.2. История и перспективы развития города Янгон

1.3. Функции Мьянма Информационно-коммуникационного технопарка (МИКП)

1.4. Топология сети в МИКП

ГЛАВА 2. Особенности Клиент-серверной архитектуры МИКЦ

2.1. Протоколы

2.2. Структура сетевых ресурсов и модель наблюдения за их использованием

2.3. Критерий оптимальности расположения ресурсов

ГЛАВА 3. Оптимизация режима функционирования клиент-серверной сети на основе имитационного моделирования 32 3.1. Математическая модель оптимизации режима функционирования клиент-серверной сети 32 3.2 Имитационная модель функционирования клиент-серверной сети

3.3. Алгоритмы имитационного моделирования клиент-серверных сетей на вРЗБ

3.3.1. Определение основных параметров имитационной модели

3.3.2 Блок-схемы алгоритмов моделирования

3.4. Ядро имитационной модели на ОР8Б

3.5. Результаты имитационного моделирования клиент-серверной информационной сети

3.5.1. Моделирование 2-х серверной КСС

3.5.2. Оптимизация режима функционирования 2-х серверной класс

ГЛАВА 4. Методы и алгоритмы моделирования процесса функционирования системы «Спамооборона» в клиент-серверной сети

4.1. Моделирование процесса прохождения электронных писем через систему «Спамооборона в клиент-серверной сети

4.2. Программные средства

4.3. Результаты имитационного моделирования

4.4. Анализ полученных результатов 86 Заключение 88 Список использованной литературы 89 Приложение 1 94 Приложение 2 100 Приложение

Введение 2013 год, диссертация по информатике, вычислительной технике и управлению, Ни У Кхе

Активное развитие информационных технологий и расширение объемов информационных услуг основываются в значительной мере на научно-технологических разработках в области телекоммуникационных сетей. По данным последних исследований, приблизительная динамика роста Интернет-трафика за последние десять лет составляет 70-150% в год, т.е. в среднем каждый год количество информации, передаваемой через сеть, удваивается. Развитие телекоммуникационных сетей обусловливает необходимость исследований, разработок и внедрения новых технологий, анализа, оптимизации режимов их функционирования. Объем трафика в распределённой сети становится соизмеримым с объемом трафика всех других каналов обмена информацией и превращается в главный рыночный фактор, оказывающий определяющее влияние на экономическую эффективность телекоммуникационной отрасли. По мере того как трафик данных заполнял Интернет и внутрикорпоративные сети, стало очевидным, что фундаментом развития распределенных информационно-вычислительных сетей, безусловно, являются технологии, основанные на протоколе 1Р, который обеспечивает поддержку приложений для глобальных и внутрикорпоративных сетей, в том числе: интеграцию голоса, мультимедиа, новостных каналов и других данных.

Особую роль среди современных 1Р-технологий играет клиент-серверная архитектура (КСС) - неотъемлемая часть современных распределённых информационно-вычислительных систем. Она создала новые возможности для разработчиков аппаратных и программных средств. В основу технологии был положен принцип распределения - один из основных двигателей прогресса в информационной индустрии. Полное отделение реализации исполняемых функций от интерфейса для доступа к ним дало мощный толчок инновационной деятельности разработчиков программного обеспечения. Однако стремительное внедрение клиент-серверной архитектуры в различные отрасли человеческой деятельности породило ряд проблем, связанных, как правило, с перегрузкой серверов и, как следствие, выходом их из нормального режима функционирования. Для клиент-серверной технологии именно ситуации перегрузки серверов являются наиболее опасными, так как в этом случае не могут работать нормально и все клиенты. Все это требует проведения экспериментальных исследований свойств сети, причем не только в режиме оперативного мониторинга, но и для более глубокого изучения, в частности, с целью прогнозирования их поведения. С этим же связана и задача совершенствования соответствующего научно-методического и программного обеспечения анализа и моделирования трафика.

Адекватные модели трафика и методики, обеспечивающие получение оценок характеристик сетевых взаимодействий, играют важную роль в ускорении эволюции современных сетевых технологий. Теоретический и экспериментальный анализ сетевых процессов приобретает особое значение по сравнению с классическими математическими моделями прошлых лет.

В последние годы обострилась ещё одна проблема, связанная с развитием информационно-вычислительных сетей. Это проблема запрещённых воздействий (атак) на сеть. Проблема заключается в том, что, как правило, атаки и угрозы работоспособности сети не всегда заметны и в то же время являются весьма опасными, так как типичные сценарии атак на сеть далеко не всегда оказывают существенное видимое влияние на суммарную интенсивность трафика.

Работы по данной проблеме велись и ведутся весьма интенсивно как российскими, так и зарубежными учеными. В частности, общие вопросы моделирования сложных дискретных систем и процессов рассматривались В.В.Емельяновым и С.И.Ясиновским. Протоколы TCP/IP описаны А.Ф.Брежневым и Р.Л.Смелянским, язык GPSS World описан в руководстве Minuteman Software. Вопросы моделирования беспроводных сетей с децентрализованным управлением исследовались В.М.Вишневским, А.И.Ляховым, Б.Н.Терещенко. Сети массового обслуживания, теория и применение к сетям ЭВМ изучались в работах В.А.Жожикашвили и В.М.Вишневского. Оценке производительности распределенных систем посвящены работы Л.Б.Богуславского, А.И.Ляхова. Отдельные вопросы моделирования и исследования информационно-вычислительных систем архитектуры «Клиент-сервер» рассматривались в работах российских учёных Л.И.Абросимова, С.Г.Калашникова, Д.С.Репина, Со Мин Туна, Г.Ф.Филаретова, С.И.Долганюка, В.В.Крылова, Н.И.Федунец, Л.Д.Певзнера, В.М.Лохина, О.И.Шелухина, A.B.Осина, А.К.Скуратова, Н.А.Олифер, В.Г.Олифер, В.В.Куприянова и зарубежных ученых - М. Шварца, К. Парка, Дж. Медхи и др.

Тем не менее многие вопросы, связанные с IP-трафиком, либо исследованы недостаточно полно, либо ориентированы на решение относительно узких прикладных задач. В частности, отсутствуют комплексные методики организации и моделирования трафика, обобщающие накопленный к настоящему времени опыт их проведения. Достаточно ограничен перечень статистических методов, используемых при обработке данных, характеризующих интенсивность трафика. Почти не изучены вопросы оптимизации трафика в клиент-серверных сетях. Мало исследованы работы, связанные с защитой от спама. Все это свидетельствует о необходимости дальнейшего развития исследований по данной проблематике.

Целью работы является построение адекватной имитационной модели, анализ и оптимизация режимов функционирования клиент-серверной сети центра информационно-коммуникационных технологий Мьянмы на основе объективных критериев, корректно характеризующих топологию сети и особенности IP-трафика сетевых каналов передачи данных.

В соответствии с указанной целью в рамках диссертационной работы решались следующие задачи:

1. Анализ общей информации о Мьянмском Информационном и Коммуникационном Центре (МИКЦ), описание его функций и топологии информационно-вычислительной сети, анализ основных требований к функционированию информационно-вычислительных сетей (ИБС).

2. Анализ особенностей сетевого трафика, общая характеристика состояния проблемы исследования, систем и методов моделирования трафика в клиент-серверных сетях центра информационно-коммуникационных технологий Мьянмы.

3. Формирование критерия оптимизации структуры расположения сетевых ресурсов информационной сети МИКЦ и критерия оптимизации режима функционирования клиент-серверной сети с учётом естественных ограничений системы, таких как пропускная способность каналов, ограничения на распределение ресурсов, диктуемых структурой сети и мощностью оборудования.

4. Разработка метода и алгоритма оптимизации режима функционирования клиент-серверной сети на основе имитационного моделирования по критерию максимальной суммарной прибыли с учётом реальных ограничений на производительности серверов и пропускные возможности каналов связи.

5. Методы и алгоритмы моделирования процесса функционирования системы «Спамооборона» в клиент-серверной сети для контроля прохождения электронных писем через систему, включающую сервер балансировки нагрузки, сервер проверки на наличие в «черных» списках адреса отправителя, сервер проверки массовости, сервер проверки содержимого.

В соответствии с целями и задачами диссертационной работы, объектом исследования является информационно-коммуникационная сеть МИКЦ, а предметом исследования - свойства данной сети.

Методы исследования. В работе использованы теоретические методы и средства системного анализа, элементы теории компьютерных сетей, методы математической статистики, имитационного моделирования и теории вероятностей.

Научные положения, выносимые на защиту:

1. Комплексная методика оптимизации структуры расположения сетевых ресурсов информационной сети, отличающаяся от существующих введением матриц, описывающих топологическую структуру сети, и естественных ограничений системы, таких как пропускная способность каналов, ограничения на распределение ресурсов, диктуемых структурой сети и мощностью оборудования.

2. Методы, алгоритмы и критерии оптимизации режима функционирования клиент-серверной сети на основе имитационного моделирования по критерию максимальной суммарной прибыли с учётом реальных ограничений на производительность серверов и пропускные возможности каналов связи, отличающиеся тем, что впервые построена регрессионная зависимость критерия оптимизации от параметров сети технопарка.

3. Алгоритмы моделирования и анализа процесса функционирования системы «Спамооборона» в информационно-коммуникационной сети, позволяющие оценить эффективность работы инструментально-программного комплекса (ИПК) защиты от спама.

Обоснованность и достоверность научных положений, выводов и рекомендаций, содержащихся в работе, подтверждаются: работами по экспериментальному исследованию и моделированию 1Р-трафика, показывающими адекватность предложенных моделей информационно-коммуникационных сетей технопарка Мьянмы с достаточной для реального использования точностью (критерий Фишера построенных регрессионных уравнений больше теоретического значения с уровнем значимости Рдов -0,95 или уровнем риска 5%).

Научная новизна работы:

1 .Представление структуры сетевых ресурсов информационно-коммуникационной сети в виде совокупности матриц, включающих в себя характеристики Информационно-коммуникационных сетей (ИКС), ресурсы и ограничения на их расположение.

2. Математические модели и критерии оптимизации режима функционирования клиент-серверных сетей (КСС) на основе имитационного моделирования и регрессионной зависимости критерия оптимальности от параметров сети.

3. Методика моделирования процессов функционирования системы «Спамооборона» в клиент-серверной сети.

Научная значимость работы состоит в разработке научно обоснованной комплексной методики и алгоритмов оптимизации структуры и режимов функционирования информационно-коммуникационных сетей на основе методов и средств системного анализа.

Практическая значимость работы заключается в разработке инструментально-программных средств моделирования и оптимизации режимов функционирования клиент-серверных сетей с целью повышения их производительности.

Результаты, полученные в диссертации, используются на практике в центре информационно-коммуникационных технологий МИКЦ Мьянмы, компьютерных телекоммуникационных сетях Московского государственного горного университета (МГГУ), а также в учебном процессе кафедры АСУ МГГУ по дисциплине «Компьютерное моделирование» для магистров, обучающихся по направлению «Компьютерное моделирование».

Апробация диссертации. Основные результаты диссертации и ее отдельные положения докладывались на научных семинарах кафедры АСУ МГГУ и международных симпозиумах «Неделя горняка» (20092012 гг., Москва).

Публикации. По результатам исследований опубликованы 4 статьи в журналах, входящих в перечень ВАК Минобрнауки России.

Объём работы. Диссертация состоит из введения, 4 глав и заключения, содержит 53 рисунка, 11 таблиц, список литературы из 54 наименований и 3 приложения.

Заключение диссертация на тему "Алгоритмы анализа IP-трафика центра информационно-коммуникационных технологий технопарка Мьянмы"

ЗАКЛЮЧЕНИЕ

В диссертационной работе дано решение актуальной научной задачи, связанной с развитием методов и алгоритмов анализа качества функционирования, прогнозирования свойств и оптимизации трафика клиент-серверной сети центра информационно-коммуникационных технологий технопарка Мьянмы.

Основные научные и практические результаты, полученные лично автором:

1. Разработана комплексная методика оптимизации структуры расположения сетевых ресурсов информационной сети МИКЦ на основе представления в виде системы двух матриц и естественных ограничений системы, таких как пропускная способность каналов, ограничения на распределение ресурсов, диктуемых структурой сети и мощностью оборудования.

2. Разработаны и исследованы методы, алгоритмы и критерии оптимизации режима функционирования клиент-серверной сети на основе имитационного моделирования по критерию максимальной суммарной прибыли с учётом реальных ограничений на производительность серверов и пропускные возможности каналов связи.

3. Разработаны алгоритмы и программы имитационного моделирования клиент-серверных сетей. Проведён анализ работоспособности алгоритмов и программ на реальных задачах, связанных с исследованием и анализом клиент-серверной сети 1.

4. Алгоритмы моделирования и анализа процесса функционирования системы «Спамооборона» в информационно-коммуникационной сети.

5. Разработаны инструментально-программные средства моделирования, анализа, синтеза и оптимизации режимов функционирования ИКС на универсальных языках моделирования и на СР88 с целью повышения производительности клиент-серверных сетей.

Библиография Ни У Кхе, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)

1. В.В. Емельянов, С.И. Ясиновский, «Введение в интеллектуальное имитационное моделирование сложных дискретных систем и процессов», Язык РДО. М.: АНВИК, 1998. - 427 с.

2. Брежнев А.Ф., Смелянский Р.Л., «Семейство протоколов TCP/IP»

3. Архангельский A.A. ., «Программирование в Delphi 7». M.: издательство «Питер», 2003. - 758 с.

4. Minuteman Software, «GPSS World. Руководство пользователю». -Казань: издательство «Мастер-Лайн», 2002. 329 с.

5. Minuteman Software, «GPSS World. Учебное пособие». Казань: издательство «Мастер-Лайн», 2002. - 398 с.

6. Вишневский В.М., Ляхов А.И., Терещенко Б.Н., Моделирование беспроводных сетей с децентрализованным управлением. М.: «Автоматика и телемеханика», 1999 . №6. - 34 с.

7. Жожикашвили В.А., Вишневкий В.М. Сети массового обслуживания. Теория и применения к сетям ЭВМ. М.: «Радио и связь», 1998 г., 415 с.

8. Богуславский Л.Б., Ляхов А.И, Оценка производительности распределенных информационно-вычислительных систем архитектуры «Клиент-сервер». -М.: «Автоматика и телемеханика», 1995, №9., 150 с.

9. Гмурман В.Е. «Теория вероятностей и математическая статистика», Учебное пособие для ВУЗов. М: Высшая школа, 1997, 480 с.

10. Крылов В.В., Самохвалова С.С. Теория телетрафика и ее приложеия. СПб.: БХВ-Петербург, 2005.- 288 с.

11. Бахвалов Л.А. Моделирование систем. Учебное пособие для вузов. М.: Изд-во МГГУ, 2006.

12. Гмурман В.Е. Теория вероятностей и математическая статистика, Учебное пособие для ВУЗов, М: Высш. шк., 1997, 480 с.

13. Кузнецов A.B., Сакович В. А. «Математическое программирование». Минск: Высшая Школа, 1994.

14. Клейнрок JI., «Вычислительные системы с очередями». М.: Мир, 1979.

15. Мартин Дж., «Системный анализ передачи данных». М.: Мир,1975.

16. Штайнке С., «Рентгеновский снимок сети», Lan Magazine/Русское Издание, Июнь 1996, №4.

17. Липпис Н., «Виртуальные частные сети передачи данных», Lan Magazine/Русское Издание, Октябрь 1997, с. 23.

18. Храмцов П., «Intranet мифы и реальность», Открытые системы №4/97 с. 53 - 62.

19. Морриси П., Бордман Б., «Незаконченная картина RMON», Сети и Системы Связи, №8/96 с. 50 57.

20. Jander M., «Network management goes to work», Data Communication, ноябрь 1997.

21. Larsen A., «RMON2: A window on the enterprise», Data Communication, сентябрь 1997.

22. Larsen A., «Application performance vital signs», Data Communication, ноябрь 1997.

23. Бахвалов Л.A., Микулич Л.И. Компьютерное моделирование:-основные тенденции развития инструментальных средств. М.: Институт Проблем Управления им. В.А. Трапезникова РАН. Труды Института. Том 2. 1999 г. с. 5-11.

24. Бахвалов Л.А., Белова Т.Б. Оценивание параметров нелинейных моделей // Автоматизация обработки экспериментальных данных в химии и химической технологии. Под ред. Нетушила А.В. М.: МИТХТ, 1976, - с.55-56.

25. Бахвалов Л.А., Прахова P.A. Регрессионный анализ многомерных полиномиальных моделей // Автоматизация обработки экспериментальных данных в химии и химической технологии; Под ред. Нетушила A.B. М.: МИТХТ, 1976. - с.56-64.

26. Бахвалов JI.A., Пучков JI.A., Методы и алгоритмы автоматического управления проветриванием. М.:, Недра, 1992.

27. Андрианов А. Н., Бычков С. П., Хорошилов А. И. Программирование на языке СИМУЛА-67. -М.: Наука, 1985 г.

28. Айвазян С.А., Мхитарян B.C. Прикладная статистика и основы эконометрики. М.: ЮНИТИ. 1998.

29. Альберт А.Регрессия, псевдорегрессия и рекурентное оценивание / Перев. с англ. Р.Ш. Липцера. Под ред. ЯЗ. Цыпкина. М.: Наука, 1997,-224с.

30. Арнольд В.И. Обыкновенные дифференциальные уравнения. -М.: Наука,1971, 237 с.

31. Бендат Дж., Пирсол А. Прикладной анализ случайных процессов. М.: Мир, 1989. - 540 с.

32. Бирюков Б. В., Гастеев Ю. А., Геллер Е. С. Моделирование.- М. БСЭ. 1974 г.

33. Бокс Дж., Дженкинс Г. Анализ временных рядов: т.2 М.:, Мир, 1974. - 197с.

34. Бусленко Н. П., Шрейдер Ю. А. Метод статистических испытаний.- М.:1961

35. Бусленко Н. П. Моделирование сложных систем. М.: 1961

36. С. Вагнер. Основы исследования операций. Том 3. М., Мир., 1973.-501 с.

37. Вентцель Е.С. Исследование операций. М., «Сов. Радио», 1972.552 с.

38. Горский В.Г.,Адлер Ю.П., Талалай A.M. Планирование промышленных экспериментов.(Модели динамики). М.: Металлургия, 1978

39. Гэйн К., Сарсон Т. Структурный системный анализ средства и методы. В 2-х частях. Пер. с англ. под ред. А. В. Козлинского М.: Эйтекс,1993.

40. Демидович Б.П., Марон И.А., Шувалова Э.З. Численные методы анализа. Под ред. Б.П.Демидовича. М; ГИФМЛ, 1963.

41. Демидович Б,П, Марон И,А, Основы вычислительной математики. Под ред. Б,П,Демидовича. М.: ГИФМЛ, 1960.

42. Дрейпер Н., Смит Г. Прикладной регрессионный анализ. М.: Статистика, 1973. - 401 с.

43. Троелсен Э. С# и платформа .NET. Библиотека программиста — СПБ.: Питер, 2006. — 796 е.: ил.

44. Девис, Стефан, Р. С++, 4-е издание.: Пер.с англ.: Уч.пос. М.: Диалектика, 2001.

45. Протасов В.И., Певзнер Л.Д. Математическая модель принятия консолидированных решений. М.: ГИАБ, №1, 2011, с.319-327

46. Макаров И.М., Лохин В.М., Манько C.B., Романов М.П. Искусственный интеллект и интеллектуальные системы управления. М.: Наука, 2006, 336 с.

47. Со Мин Тун. Исследование качества обслуживания в локальных вычислительных сетях.//Информатизация и управление-2: Отдельный выпуск

48. Горного информационно-аналитического бюллетеня, (ОВ 11)-2008.188Ы 0236-1493.- С.203-213.

49. Ни У Кхе, Бахвалов Л. А. Моделирование режимов функционирования клиент-серверной сети. // Отдельные статьи «Горного информационно-аналитического бюллетеня» (научно-технического журнала). 2011. - №12.- С. 3-7. -М.: изд-во «Горная книга».

50. Ни У Кхе, Бахвалов Л.А. Структура сетевых ресурсов и модель наблюдения за их использованием. // Отдельные статьи «Горного информационно-аналитического бюллетеня» (научно-технического журнала). 2011. - №12. - С.8-14. - М.: изд-во «Горная книга».