автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.13, диссертация на тему:Имитационное моделирование интегрированных систем безопасности с использованием сетевых структур

кандидата технических наук
Костров, Андрей Викторович
город
Самара
год
2002
специальность ВАК РФ
05.13.13
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Имитационное моделирование интегрированных систем безопасности с использованием сетевых структур»

Оглавление автор диссертации — кандидата технических наук Костров, Андрей Викторович

Список условных обозначений и терминов.

Введение.

Глава 1. Методы исследования интегрированных систем безопасности.

1.1. Методы исследования операций при моделировании сложных систем

1.2. Классификация средств имитационного моделирования.

1.3. Параметры сравнения средств имитационного моделирования.

1.4. Сравнение систем имитационного моделирования.

1.4.1. Событийно-ориентированные СИМ.

1.4.2. Процессно-ориентированные СИМ.

1.5. Использование нотации Хоара при построении имитационных моделей программных систем.

Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Костров, Андрей Викторович

Обеспечение безопасности собственной деятельности во все времена оставалось одной из наиболее приоритетных задач любой организации. С развитием технических средств системы обеспечения безопасности постоянно усложнялись вместе с появлением новых видов угроз.

Период 70-90 годов характеризуется бурным ростом средств и технологических решений в мировой индустрии безопасности. Сформировались и структурно оформились классы систем, отражающих конкретные виды угроз безопасности объектов. Развитие информационных технологий и микропроцессорных средств стимулировало внедрение более интеллектуальных датчиков и исполнительных устройств в системах безопасности. Появилось понятие интегральной безопасности, что означает обеспечение таких условий функционирования организации, при которых она надёжно защищена от всех возможных угроз в ходе всего непрерывного процесса своей деятельности [1]. Обеспечение такого уровня безопасности является конечной целью развития всей индустрии безопасности.

Всё перечисленное открыло путь к объединению специализированных подсистем в интегрированные системы безопасности (ИСБ). ИСБ традиционно является системой физической защиты объектов. Прочие аспекты обеспечения безопасности (информационный, юридический и т.д.) обеспечиваются другими средствами и, как правило, другими службами организаций.

Набор технических средств ИСБ, как правило, включает в себя охранно-пожарную и тревожную сигнализацию (ОПС), систему контроля и управления доступом (СКУД), телевизионную систему наблюдения (ТСН) и систему оповещения. Каждая из этих подсистем обеспечивает защиту от определенных видов угроз и может использоваться отдельно.

До настоящего времени рассматриваемая предметная область характеризуется не устоявшейся терминологией, о чём свидетельствует как наличие неоднозначных определений собственно ИСБ [1, 10-13, 21, 28], так и отсутствие стандартов на подобные системы. В данной работе будет принято определение, данное председателем комитета «Технические средства охраны» Госстандарта России Вишняковым С.М. [10]: «ИСБ представляет собой набор взаимодействующих технических и программных средств, обладающих технической, программной, информационной и эксплуатационной совместимостью и предназначенных для обеспечения физической безопасности объекта». Таким образом, вопросы, связанные с организационной стороной обеспечения безопасности, остаются за пределами нашего рассмотрения.

Перечисленные требования совместимости предполагают наличие единых способов регистрации, хранения и отображения информации, возможность информационного обмена между отдельными подсистемами. В полном объёме и с достаточной степенью гибкости эти задачи может решать только компьютерная сетевая программная система. Развитие интегрированных систем подтверждает этот тезис.

В США и Западной Европе внедрение ИСБ в практику обеспечения безопасности оборонных, правительственных и индустриальных объектов начинается со второй половины 80-х годов. В России этот процесс начался только в середине 90-х годов благодаря усилиям предприятий-интеграторов. В настоящее время такие системы стали фактическим стандартом при построении комплексов охраны средних и крупных объектов, таких как промышленные предприятия, музеи, гостиницы, банки.

Можно выделить несколько этапов развития ИСБ. Самые первые системы строились на базе простых проводных соединений, либо соединений дискретных входов и выходов различного оборудования. Позднее производители стали оснащать свои продукты стандартными интерфейсами для взаимодействия с компьютером (RS-232, RS-485). Параллельно существовала так называемая «дикая» интеграция с организацией не предусмотренных для этого коммуникационных каналов, взломом внутренних протоколов информационных линий, эмуляцией аппаратных терминалов управления оборудованием при помощи ЭВМ и прочими нестандартными решениями. При этом механизм реагирования на события реализовывался уже в интегрирующем программном обеспечении.

На сегодняшний день можно говорить о двух основных концепциях построения ИСБ: системах с открытой и закрытой архитектурой. Первый вариант допускает использование произвольного набора оборудования в составе ИСБ, в том числе и от разных производителей. Второй вариант, как правило, реализуется компаниями, ориентированными на работу только с техникой собственной разработки. Среди закрытых систем также можно выделить 2 варианта организации - с интеграцией на основе компьютерного ПО и полностью аппаратной интеграцией. Последний вариант представляется наиболее надёжным, но в то же время самым дорогим, требующим для реализации больших технических и технологических ресурсов. Существуют и комбинированные комплексы - с основой на несколько собственных аппаратных разработок и открытой архитектурой [А1, A3].

Сервер базы данных

Локальная сетьу^ □

Рабочие места службы безопасности

Управление системой

Рабочие места службы эксплуатации

Бюро пропусков

Служба учета рабочего времени

Цифровая система видеонаблюдения

LMI ooooool|оо|

Сервер п| иложения с резерв* рованием

Глобальная сеть

Система управления | зданием 1

Охранно-пожарная ] сигнализация 1

Проходная: Фотоидентификация в щ

-^Система оповещения^

Локальная сеть ,

Система контроля доступа

Рис. 1. Обобщённая структура ИСБ

Другой аспект интеграции связан с тем, что современная ИСБ всё теснее внедряется в информационную инфраструктуру организаций, реализуя такие вспомогательные функции, как: учёт рабочего времени сотрудников, автоматизация работы бюро пропусков, отдела кадров, управление системами жизнеобеспечения зданий и т.д. Обобщённая структура ИСБ (с точки зрения максимума функциональных возможностей) представлена на Рис. 1 [A3].

Очевидно, что главная цель работы СБ в целом - минимизация рисков нанесения ущерба организации. При этом, необходимо учитывать тот факт, что затраты на службу безопасности должны быть минимальными при требуемом уровне безопасности (то есть, защите, от заданного набора угроз). Таким образом, основная цель создания программного обеспечения для ИСБ - повышение эффективности работы сотрудников службы безопасности и смежных служб за счет введения дополнительных сервисных возможностей. Это, в конечном итоге, должно привести к снижению требований к количеству сотрудников СБ, а следовательно - и к снижению ее стоимости [A3].

Исходя из этого, критериями оценки эффективности работы интегрированной системы можно считать следующие параметры:

1. Уровень формализации системы принятия решений. При внедрении ИСБ функции принятия решений, которые могут быть формализованы, должны выполняться без участия операторов. Другими словами, чем более совершенна система принятия решений с помощью программно-аппаратных средств, тем эффективнее ИСБ в целом.

2. Время принятия решений системой в нештатных ситуациях. Данный параметр индивидуален для каждой системы - допустимое время принятия решения может варьироваться от долей секунды до нескольких минут.

3. Способность системы к прогнозированию развития ситуации на объекте охраны. ИСБ будет более эффективной, если ее операторы будут получать предупреждения о возможном развитии событий. Кроме того, в случае, если система будет содержать аналитические средства, задача выявления наиболее уязвимых компонент системы для руководства СБ будет значительно облегчена.

4. Эргономические показатели интерфейса комплекса.

5. Уровень автоматизации вспомогательных задач, таких как учет пропусков и учет рабочего времени сотрудников.

6. Уровень защиты программного обеспечения комплекса от несанкционированных внешних воздействий.

Следует заметить, что далеко не все из перечисленных показателей подлежат формализации: например, сложно говорить о числовом выражении «уровня эргономики интерфейса». Из этого, однако, не следует, что данные критерии являются менее значимыми. Для оценки этих параметров требуются другие методы, такие как метод экспертных оценок.

В силу постоянно увеличивающихся требований к системам данного класса, появления нового оборудования, все большей степени интеграции ИСБ в информационную среду организаций, возникает задача анализа подходов к построению программного обеспечения ИСБ, его оптимизации и повышения надежности.

Применение подобных комплексов на крупных объектах, с несколькими тысячами и даже десятками тысяч сотрудников, распределенной инфраструктурой, большим количеством пользователей, ставит перед разработчиками ИСБ целый ряд вопросов. Главные из них:

1. Как обеспечить допустимое время реакции системы на нештатные (тревожные) сообщения в условиях высокой интенсивности их поступления?

2. Как обеспечить достаточную пропускную способность системы обработки событий в целом?

3. Как распределить потоки информации между различными частями программного комплекса?

Кроме того, зачастую невозможно заранее определить, будет ли комплекс работоспособен (с точки зрения скорости обработки событий) при использовании на заданном объекте. Будет ли он сохранять работоспособность при росте масштабов объекта (масштабируемость) или увеличении интенсивности информационных потоков?

Всё сказанное показывает, что интегрированная система безопасности как объект исследования представляет интерес прежде всего с точки зрения оптимизации и эффективного управления информационными потоками. Создание эффективного программного обеспечения ИСБ представляет на сегодняшний день весьма непростую задачу, связанную как с архитектурной сложностью системы, так и с отсутствием возможности верификации правильности принимаемых решений на этапе проектирования.

Результаты исследования должны служить основой для решения следующих проблем:

1. Создание эффективной системы обработки сообщений. Определение критериев последовательности обработки сообщений, необходимости и вида оповещения о различных событиях. Определение возможностей и эффективности использования технологий параллельной обработки в работе системы обработки сообщений.

2. Определение оптимальной архитектуры программного обеспечения ИСБ с точки зрения скорости обработки сообщений.

3. Определение параметров, влияющих на требования к скоростным характеристикам информационной системы. Определение требований к конфигурации информационной системы применительно к заданному объекту.

Целью диссертационной работы является анализ и оптимизация архитектуры программного обеспечения интегрированной системы безопасности, для достижения гарантированно-высоких показателей времени реакции на события, высокой степени масштабируемости и открытости, снижения информационной нагрузки на операторов службы безопасности, а также создание методики оптимизации структуры сети ИСБ применительно к объекту охраны с заданными параметрами.

Для решения перечисленных задач требуется пройти по пути создания и изучения некоторой модели на основе имеющегося функционального описания системы. Такая модель может быть получена либо с помощью формального математического описания объекта (аналитическое моделирование), либо путем создания имитационной модели системы.

В соответствии с поставленной целью в диссертационной работе решаются следующие задачи исследования:

1. Анализ имеющихся средств и методов моделирования сложных систем.

2. Создание метода формального перехода от программных конструкций к формализмам модели и обратно.

3. Разработка имитационной модели интегрированной системы безопасности на основе существующего функционального описания.

4. Формулировка критериев эффективности работы программного обеспечения интегрированной системы безопасности.

5. Оценка масштабируемости существующей архитектуры и определение основных её недостатков и преимуществ.

6. Проведение оптимизации полученной модели с учётом выявленных недостатков.

7. Экспериментальная проверка эффективности оптимизированной архитектуры.

8. Создание методики определения оптимальной структуры сети для ИСБ при использовании на заданном объекте.

Методы исследования. В диссертационной работе используются методы имитационного моделирования дискретных систем, формального описания взаимодействующих процессов, оптимизации на имитационных моделях.

Научная новизна. В результате проведённых исследований был получен ряд новых научных результатов:

1. Предложен способ моделирования интегрированных систем безопасности, позволяющий оценить большое число их параметров.

2. Предложена модель эффективной архитектуры программного обеспечения интегрированной системы безопасности.

3. Предложен метод формального перехода от имитационной модели к конструкциям программы и наоборот.

4. Разработана методика оптимизации конфигурации сети ИСБ для объекта охраны с заданными параметрами.

На защиту выносятся:

- способ моделирования интегрированных систем безопасности;

- архитектура интегрированной системы безопасности;

- метод формального перехода от имитационной модели к конструкциям программы;

- методика оптимизации структуры сети ИСБ.

Практическая ценность работы заключается в оптимизации алгоритмов обработки событий в ИСБ, результаты которой были внедрены в программное обеспечение управления ИСБ «Бастион», а также в создании методики оптимизации конфигурации сети ИСБ «Бастион» для объекта охраны с заданными параметрами. Оптимизированная структура ИСБ позволила существенно повысить масштабируемость комплекса «Бастион», а разработанная методика - проводить наглядную оценку эффективности той или иной конфигурации с высокой точностью ещё на этапе проектирования структуры ИСБ объекта.

Практическая ценность подтверждена актами использования результатов диссертации. Программное обеспечение управления ИСБ «Бастион» с оптимизированной архитектурой установлено в нескольких десятках организаций и предприятий Самарской области, Москвы и других регионах России. Методика подбора конфигурации сети ИСБ для заданного объекта внедрена в технологический процесс департамента инсталляции ассоциации «Электронные системы», г. Самара. Результаты работы использованы в учебном процессе Самарского государственного аэрокосмического университета при разработке лабораторной базы курса «Имитационное моделирование экономических процессов».

Апробация работы. Основные положения диссертационной работы, научные и практические результаты докладывались на 4 всероссийских конференциях: Всероссийской молодёжной научной конференции «XXV Гагаринские чтения» (Москва, 1999); II Всероссийской научно-практической конференции «Технические средства охраны, комплексы охранной сигнализации и системы управления доступом» (Заречный, 1999); VI Всероссийской научно-технической конференции «Новые информационные технологии в научных исследованиях и образовании» (Рязань, 2001); VIII Российской научной конференции профессорско-преподавательского состава, научных сотрудников и аспирантов ПГАТИ (Самара, 2001).

Публикации. Всего по теме диссертации опубликовано 8 печатных работ. Список опубликованных работ приведён в заключении.

Структура и краткое содержание диссертации:

Диссертация состоит из основной части и приложений. Основная часть содержит введение, четыре главы, заключение, список использованных источников. Приложения содержат акты внедрения, общие сравнительные характеристики ряда систем имитационного моделирования, краткое описание системы Micro Saint.

Заключение диссертация на тему "Имитационное моделирование интегрированных систем безопасности с использованием сетевых структур"

Основные результаты диссертационной работы состоят в следующем:

1. С использованием расширенной нотации Хоара для представления взаимодействующих процессов создано формальное описание процесса обработки событий в ИСБ. На основе данного описания сгенерирована имитационная модель в формате Micro Saint. Модель позволяет оценивать ряд параметров системы, таких как среднее время обработки событий, коэффициент загрузки процессоров в сети, динамика изменения длины и времени ожидания для каждой очереди в системе и т.д.

2. С использованием полученной модели проведена оценка масштабируемости исследуемой системы по ряду параметров. Показано, что рассматриваемая архитектура может применяться как в локальном, так и в сетевом варианте. При этом увеличение числа постов наблюдения в системе не приводит к снижению её производительности. Экспериментально подтверждено, что разделение нагрузки по обслуживанию периферийных сетей оборудования безопасности между несколькими серверами, а также увеличение коэффициентов производительности процессоров являются эффективными способами повышения скорости обработки событий в целом. По результатам экспериментов выявлены узкие места в работе комплекса.

3. На основе имитационного подхода предложена методика оценки применимости ИСБ «Бастион» на обслуживаемом объекте.

4. Предложен алгоритм визуализации событий для дежурных операторов системы, основанный на принципах разделения полномочий и приоритетной выборке событий. Экспериментально подтверждена его эффективность.

5. На основе анализа имеющихся архитектурных недостатков системы произведена структурная оптимизация модели Micro Saint, выражающаяся в создании сокращённого алгоритма обработки событий, определении случаев его применения и оптимизации методов управления очередями в системе. Предложенная оптимизация структуры модели позволила существенно повысить устойчивость системы к перегрузкам и увеличить масштабируемость системы в целом.

6. С использованием средств автоматизированной оптимизации имитационных моделей предложена инженерная методика определения оптимальной конфигурации сети ИСБ «Бастион» для конкретных случаев реализации.

Содержание диссертации отражено в следующих публикациях: А1. Костров А.В. Применение имитационного моделирования при анализе интегрированных систем безопасности // Труды межд. конф. IEEE/ICC2001, С.-Пб., 2001. С. 17-20. А2. Костров А.В. Имитационное моделирование в задачах анализа систем реального времени // Научно-информационный межвузовский журнал «Аспирантский вестник Поволжья», №1, 2002 г., с. 34-36. A3. Костров А.В., Кораблин М.А. Дискретно-событийные имитационные модели в задачах анализа интегрированных систем безопасности // Информационные технологии, №6, 2002 г, с. 44-50.

A4. Костров A.B. Основные аспекты оптимизации управления информационными потоками в интегрированных системах безопасности // 6-я всероссийская научно-техническая конференция студентов, молодых ученых и специалистов «Новые информационные технологии в научных исследованиях и образовании» / Тез. докл. - Рязань, 2001. С. 133-135.

А5. Костров А.В. Использование нотации Хоара при имитационном моделировании программных систем // Труды межд. конф. «Средства и технологии инфотелекоммуникаций», Одесса, 2002. С. 91-93.

А6. Костров А.В., Тимофеев А.В., Седых К.С., Юрьев Д.Ю., Батманов О.А., Алтухов А.Е. Программа управления интегрированной системой безопасности «Бастион» // Свидетельство РосАПО об официальной регистрации программы для ЭВМ №990457 от 29.06.1999.

А7. Костров А.В., Седых К.С., Тимофеев А.В. Автоматизированная информационная система управления интегрированной системой безопасности // XXV Гагаринские чтения: международная молодежная научная конференция / Тез. докл. - Москва: «Латмэс», 1999. Том 1, С. 412.

А8. Костров А.В. Проблемы эффективного управления информационными потоками в интегрированных системах безопасности // Тезисы VIII всероссийской научной конференции ПГАТИ, 2001г. С. 89.

ЗАКЛЮЧЕНИЕ

Технология имитационного моделирования относится к одному из самых развитых направлений проведения компьютерных исследований сложных систем различной предметной ориентации. В данной работе эта технология применена к задаче анализа и оптимизации интегрированных систем безопасности.

Главной проблемой при выборе средства моделирования является многообразие существующих методов и систем имитации. Предпочтение было отдано процессно-ориентированному пакету Micro Saint по результатам анализа и классификации основных подходов и наиболее распространённых систем моделирования. Основные преимущества данной системы заключаются в высокой концептуальной выразительности, возможности адекватного представления объектов предметной области, наличии встроенного алгоритмического языка программирования и средств оптимизации.

Одной из актуальных проблем имитации программных систем является адекватность передачи программных конструкций инструментами средства моделирования. Данному аспекту в работе было уделено особое внимание. Для осуществления переходов между моделью и программой предложено использование одного из методов формального представления взаимодействующих процессов - нотации Хоара с некоторыми дополнениями.

В числе направлений развития имитационных технологий особое место занимают вопросы автоматизации процесса поиска оптимальных решений на имитационных моделях. Данная работа подтверждает эффективность использования подобных методов для решения задач оптимизации структуры сети.

Таким образом, в диссертации рассмотрена сетевая имитационная модель интегрированной системы безопасности. На основе модели г предложены способы оптимизации архитектуры программного обеспечения и алгоритмов обработки событий, а также методика оптимизации структуры сети ИСБ для обслуживаемого объекта с заданными параметрами. Оптимизированная модель позволила существенно повысить степень масштабируемости комплекса, организовать эффективную защиту системы обработки событий от перегрузок, снизить информационную нагрузку на операторов комплекса. Предложенная методика оптимизации сети комплекса позволяет производить оценку необходимых ресурсов как для всей сети в целом, так и для отдельных её узлов.

Рассмотренный способ моделирования ИСБ может быть использован для дальнейшего совершенствования архитектуры системы, более детального представления самых различных аспектов работы комплексов безопасности.

Библиография Костров, Андрей Викторович, диссертация по теме Телекоммуникационные системы и компьютерные сети

1. Барсуков B.C. Безопасность: технологии, средства, услуги. М: КУДИЦ-ОБРАЗ, 2001.- 496 с.

2. Бауэр В. Введение в теорию конечных автоматов. Пер. с нем. М: Радио и связь, 1987.-392 с.

3. Бенъкович Е.С., Колесов Ю.Б., Сениченков Ю.Б. Практическое моделирование динамических систем. СПб: БХВ-Петербург, 2002.- 464 с.

4. БлэкЮ. Сети ЭВМ: протоколы, стандарты, интерфейсы. М. Мир, 1990.

5. Буза М.К., Курбатский А.А. Об одной формальной модели программ. // Программирование. 1984. - №3. - С. 16-20.

6. Бусленко Н.П. Моделирование сложных систем. М: Наука, 1978.- 400 с.

7. Бусленко Н.П. и др. Лекции по теории сложных систем. М: Сов. радио, 1973.- 440 с.

8. Буч Грады. Объектно-ориентированный анализ и проектирование с примерами приложений на С++. СПб: Бином - Невский диалект, 1998.560 с.

9. Вендров A.M. CASE-технологии. Современные методы и средства проектирования информационных систем. М: Финансы и статистика, 1998,- 176 с.

10. Вишняков С.М. Интегрированные системы охраны. Некоторые вопросы разработки технических требований. // Системы безопасности, связи и телекоммуникаций. 1999. - №6. - С. 20-23.

11. Вишняков С.М. Системы комплексной безопасности: вопросы стандартизации // Конфидент. 2002. - №1.

12. Волхонский В.В. Системы охранной сигнализации. СПб: Экополис и культура, 2000.- 164 с.

13. Генне О. Заочная дискуссия об интеграции // Конфидент. 2002. - №1.

14. Гома X. UML. Проектирование систем реального времени, параллельных и распределенных приложений. М: ДМК Пресс, 2002.704 с.

15. Гулыпяев А. Визуальное моделирование в среде MATLAB. СПб: Питер, 2000,- 432 с.

16. Дейкстра Э. Взаимодействие последовательных процессов в кн. Языки программирования. 1972, Мир: М. с. 9-86.

17. Инспектор+: интеллектуальный охранный комплекс Intelligent Security Systems, 2002. http://www.iss.ru/products/inspector/.

18. Интегрированный комплекс безопасности "Кодос" НПК "СоюзСпецАвтоматика", 2002. http://www.kodos.com/kodos.cfm.

19. Калверт Ч. Delphi 2. Энциклопедия пользователя. Киев: ДиаСофт, 1996,- 736 с.

20. Киндлер Евжен. Языки моделирования. М. Энергоатомиздат, 1985.288 с.

21. Козъминых С.К, Крахмалев А.К. Вопросы интеграции технических средств безопасности // 2000.

22. Кораблин М.А, Зайцев Я.В, Технология имитационного моделирования в процессе обучения менеджеров // Информационные технологии. 1999. -№4.-С. 40-43.

23. Костин А.Е. Программный комплекс для сетевого имитационного моделирования дискретных систем с параллельными процессами. // Управляющие системы и машины. 1987. - №4. - С. 98-102.

24. Котов В.Е. Сети Петри. М. Наука, 1984.- 158 с.

25. Кофман А., Крюон Р. Массовое обслуживание. Теория и приложения. -М: Мир, 1965.-302 с.

26. Кристофидес Н. Теория графов. Алгоритмический подход. М: Мир, 1979.

27. Круглое В.В., Борисов В.В. Искусственные нейронные сети. Теория и практика. М: Горячая линия - Телеком, 2002.- 382 с.

28. Лысый В.М., Richard J.G., Интегрированные системы физической защиты. Современное состояние и тенденции. // Системы безопасности, связи и телекоммуникаций. 1999. - №6. - С. 16-18.

29. Маклаков С.В. BP Win и ERWin. CASE-средства разработки информационных систем. М: Диалог-МИФИ, 1999.- 256 с.

30. Маклаков С.В. Имитационное моделирование с Arena // КомпьютерПресс. 2001. - №7.

31. Максимей И.В. Имитационное моделирование на ЭВМ. М: Радио и связь, 1988.- 232 с.

32. Оберг Р. Технология Сош+. Основы и программирование. М. Вильяме, 2000.- 480 с.

33. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПб: Питер, 2000.- 672 с.

34. Программный комплекс Apacs 2.3. Руководство пользователя.- ААМ Системз, 2001.

35. Питерсон Дж. Теория сетей Петри и моделирование систем. М: Мир, 1984.

36. Полозов P.O. Программный комплекс АР ACS основа интегрированной системы безопасности // Системы безопасности. - 1998. - №1. - С. 86-87.

37. Руководство по эксплуатации СКУД ELSYS-MB.- Ассоциация "Электронные системы", 2001.- 100 с.

38. Раков И.А., Осипов А.В. Новая система контроля и управления доступом "ELSYS" // Алгоритм безопасности. 2002. - №3. - С. 23.

39. Рихтер Дж. Windows для профессионалов: программирование для Windows NT 4 на базе Win32 API. М: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd." 1997.- 712 с.

40. Рофэйл Э., Шохауд Я. СОМ и СОМ+. Полное руководство. М: Век.-560 с.

41. Сайт Ассоциации "Электронные системы" ООО НИЦ "ФОРС". www.elsystems.ru.

42. Сайт по системе Arena Rockwell Software. http://www.arenasimulation.com.

43. Сайт по системе Simul8 Visual8 Corporation, http://www.simul8.com.

44. Справочник по системе ОТРА,- ООО НИЦ "ФОРС", 2002.

45. СигелДж. CORBA 3. М: Малип, 2002.- 412 с.

46. Слама Д., Гарбис Дж., Рассел П. Корпоративные системы на основе CORBA. М: Вильяме, 2000.- 368 с.

47. Советов Б.Я., Яковлев С.А. Моделирование систем. М: Высшая школа, 2001,- 343 с.

48. Таха Хэдми А. Введение в исследование операций, т. 1. М: Мир, 1985.479 с.

49. Таха Хэдми А. Введение в исследование операций, т.2. М: Мир, 1985.496 с.

50. Фаулер М., Скотт К. UML в кратком изложении. Применение стандартного языка объектного моделирования. М: Мир, 1999.- 191 с.

51. Харин Ю. С., Мамогин В.И., Кирлица В.П. Основы имитационного и статистического моделирования. Минск: Дизайн ПРО, 1997.- 288 с.

52. Хоар Ч.Э.Р. Взаимодействующие последовательные процессы. М: Мир, 1989.- 264 с.

53. Цвета сигнальные и знаки безопасности ГОСТ 12.4.026-76. М: 1976.

54. Цифровая имитация автоматизированных систем. Под. ред. Овсеевич И.А. М: Наука, 1983, 264 с.

55. Чепмен Д. Разработка Internet-приложений в Delphi 2. Киев: ДиаСофт, 1997.-640 с.

56. Шеннон Р. Имитационное моделирование искусство и наука. - М. Мир, 1978.-418 с.

57. Шоу А. Логическое проектирование операционных систем. М: Мир, 1981.-360 с.

58. Шрайбер Т. Дж. Моделирование на GPSS. М: Машиностроение, 1980.591 с.

59. AnyLogic 4.0 User's manual.- Experimental Object Technologies, 2001.- 234 P

60. ARGESIM comparisons on simulation technique and simulation software -ARGESIM, 1990-2001. http://argesim.tuwien.ac.at/comparisons/.

61. AutoMod User's Manual. Volume 1.- AutoSimulations, Inc., 1999.- 628 p.

62. AutoMod User's Manual. Volume 2.- AutoSimulations, Inc., 1999.- 516 p.

63. Banks Jerry, Getting started with AutoMod.- AUTOSIMULATIONS, INC., 2000,- 512 p.

64. Barnes Catherine Drury, K. Ronald Laughery Jr. Advanced uses for Micro Saint simulation software // In proceedings of the Winter Simulation Conference.- 1998. 271-274 pp.

65. Bruno G., Harcheto G., Process tolerable Petri net for the rapid prototyping of process control systems // IEEE Transsoftware Eng. 1986. - Vol. SE-12. -346-357 pp.

66. Crain Robert С., Henriksen James O. Simulation using GPSS/H // In proceedings of the 1999 Winter Simulation Conference.- 1999. 182-187 pp.

67. Dijkstra E. W., Hierarchical Ordering of Sequential Processes // Acta Informatica. 1971. - Vol. 1(2). - 115-138 pp.

68. Discrete-event simulation system Delsi. Programmer's guide.- Softland,1999,-35 p.

69. Enterprise Building Integrator (R110). Specification data.- Honeywell Inc.,2000.

70. Gilbert P., Chandler W., Interference between Communicating Processes // Communications of ACM. 1972. - Vol. 15(3). - 171-176 pp.

71. Glover Fred, Kelly James P., Laguna Manuel, The OptQuest approach to Crystal Ball simulation optimization, 1997. http://www.decisioneering.com/optquest/optquest.exe.

72. Glover Fred, Laguna Manuel. Tabu Search. Kluwer Academic Publishers, 1997,-382 pp.

73. Glover Fred, Laguna Manuel, Marti Rafael, Scatter Search, In Handbook of Applied Optimization, Pardalos P.M., Resende M.G.C. (Eds.).- 2002, Oxford University Press, pp. 183-193.

74. Harel D., Statecharts: a visual formalism for complex systems // Science Of Computer Programming. 1987. - Vol. 8. - 231-274 pp.

75. Holland J.H. Adaptation in Natural and Artificial Systems. Ann Arbor: Michigan University Press, 1975.

76. Honeywell Building Manager.- Honeywell Inc., 1999.- 12 p.

77. Interbase Document Set.- Borland Software Corp., 2002.

78. Karp R., Miller R., Parallel Program Schemata // Journal of Computer and Systems Science. 1969. - Vol. 3(4). - 167-195 pp.

79. Keller R., Vector Replacement Systems: A Formalism for Modeling Asynchronous Systems. Technical Report 117: Computer Science Laboratory, Princenton University, Princeton, New Jersy, December 1974.- 38 pp.

80. Laguna Manuel, Metaheuristic Optimization with Evolver, Genocop and OptQuest, 1997. http://www.decisioneering.com/optquest/metaheur.exe 10 c.

81. Laguna Manuel, Optimization of Complex Systems with OptQuest, 1997. http://www.decisioneering.com/optquest/optimiz.exe 13 c.

82. Laguna Manuel, Global Optimization and Meta-Heuristics Encyclopedia of Life Support Systems, Theme 6.5, Topic 2, 2002. http^/wwwbus.colorado.edu/faculty/laguna/articles/elss.html -17 c.

83. Lamport L., The temporal logic of actions. // ACM Transactions on Programming Languages and Systems. 1994. - Vol. 16(3). - 872—923 pp.

84. Lyons Andrew, UML for Real-Time Overview, 1998. www.rational.com -7 c.

85. Maycher Nathan, Palisade's Evolver Professional v.4.0.5. A Software Review Palisade Corporation, 2001.http://www.windowatch.com/200 l/december/evolver7 11 .html.

86. Michalewicz Zbigniew, Genocop Optimization via Genetic Algorithms, 2001.http://www.cs.sunysb.edu/~algorith/implement/genocop/implement.shtml.

87. Micro Saint tutorial.- Micro Analysis & Design Simulation Software Inc., 1992.

88. Milner R. A Calculus of Communicating Systems. Lecture Notes in Computer Science. New York: Springer-Verlag, 1980.

89. OMG Unified Modeling Language Specification.- Object Management Group, 2001.-566 p.

90. OptQuest Help System.- Optimization Technologies, Inc., 1996.

91. Ernest H. Page Jr., Simulation modeling methodolgy: principles and etiology of decision support. Dissertation for the degree of Doctor of Philosophy in Computer Science: Blacksburg, Virginia, 1994.

92. Sadowski Deborah, Bapat Vivek. The Arena product family: enterprise modeling solutions // In proceedings of the 1999 Winter Simulation Conference.- 1999. 159-166 pp.

93. Schriber Thomas J., Brunner Daniel T. Inside discrete-event simulation software: how it works and why it matters // In proceedings of the 2001 Winter Simulation Conference.- 2001. 158-168 pp.

94. Schunk Daniel. Modeling with the Micro Saint simulation package // In proceedings of the 2000 Winter Simulation Conference.- 2000. 274-279 pp.

95. SIMPROCESS User's manual.- CACI Products Company, 2001.- 444 p.

96. SIMPROCESS. Getting Started.- CACI Products Company, 1999,- 112 p.

97. Stehl Ingolf. GPSS 40 years of development // In proceedings of the 2001 Winter Simulation Conference.- 2001. - 577-585 pp.

98. Swain James J., Power tools for visualization and decision-making. Simulation software survey Lionheart Publishing, Inc., 2001. http://www.lionhrtpub.com/orms/survevs/Simulation/Simulation.html.

99. Swegles Scott. Business process modeling with SIMPROCESS // In proceedings of the 1997 Winter Simulation Conference.- 1997. 606-610 pp.

100. The Common Object Request Broker: Architecture and Specification.- OMG, 2002.- 1198 p.102. van Laarhoven P. J. M. , Aarts E. H. L. Simulated Annealing: Theory and Practice. Dordrecht: Kluwer Academic Publishers, 1987.