Имитация распределенной обработки информации вычислительных системах и локальных вычислительных сетях

Формализация вычислительного процесса и рабочей нагрузки на ЛВС на основе аппарата сетевого планирования. Расчет параметров вероятностного графа реализации ВП. Имитационная модель распределенной обработки информации в локальных вычислительных сетях.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 29.01.2019
Размер файла 43,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Гомельский государственный университет им. Ф. Скорины

Имитация распределенной обработки информации вычислительных системах и локальных вычислительных сетях

В.Д. Левчук, И.В. Максимей

С.Ф. Маслович, В.И. Селицкий

В.В. Старченко, О.В. Быченко

Гомель, Республика Беларусь

Аннотация

Предложено использовать для анализа вариантов организации распределенной обработки информации в вычислительных системах и локальных вычислительных сетях вероятностный граф реализации вычислительного процесса с явными связями типа вероятностных сетевых графиков.

Ключевые слова: вычислительный процесс, имитация, сетевой график, рабочая нагрузка, коэффициент загрузки.

Введение

Исследование изменений характеристик вычислительного процесса (ВП) при проектном моделировании вычислительных систем (ВС) и локальных вычислительных сетей (ЛВС) зачастую осуществляется с помощью аналитических моделей (АНМ). При этом ВП исследуется при изменении скоростей обработки информации (хp) на центральном процессоре (ЦП), интенсивности поступления запросов пользователей i-го типа (лi), составляющих в совокупности рабочую нагрузку (РН) на узлах ЛВС [1, 2]. Используя аналитические зависимости, прогнозируется изменение коэффициентов загрузки ЦП (зЦП) и среднего времени обслуживания запросов РН (Tжi) операционной системой (ОС) и программами пользователей, составляющих в совокупности технологический процесс обработки информации (ТПОИ). Однако в АНМ трудно учесть наличие конкуренции за ресурсы ЛВС и, поэтому исследования ограничиваются верхними оценками (зЦП) и (Tжi). При последующем исследовании ВС и ЛВС этих оценок уже недостаточно, поэтому исследователи вынуждены использовать имитационные модели (ИМ). В работах [3-5] приведены примеры полностью имитационного подхода к исследованию динамики использования ресурсов ЛВС и результаты сравнения использования двух типов ИМ ВП и РН на ЛВС.

Экспериментально показана возможность появления «эффекта мультиобработки» при моделировании ВП в ЛВС традиционными моделями СМО. Вместе с тем, простого перехода к ИМ уже недостаточно при исследовании вариантов организации распределенной обработки в ВС или ЛВС - очень часто необходима информация, требующая обработки по запросам пользователей и распределенная в различных узлах ЛВС. Поэтому ВП в ВС и ЛВС часто представляет собой непрерывную смену выполнения запросов на различных узлах ЛВС. При этом вероятностные ИМ ВП и РН на ЛВС с полумарковским характером процесса формирования запросов пользователей на ресурсы ЛВС [5, 6] уже не могут отобразить динамику появления запросов на ресурсы ЛВС, расположенные в различных узлах этой сети. Еще одна трудность исследования распределенной обработки в ЛВС заключается в том, что имитация представляет собой ресурсоемкую процедуру, и необходимы средства автоматизации основных этапов имитационного моделирования вариантов организации ВП в ЛВС. В данной статье авторами предлагается вместо полумарковской ИМ использовать вероятностный граф реализации вычислительного процесса (ВГВП), в котором явно отображается состав и структура взаимосвязей между процессами, рожденными запросами пользователей на различных стадиях реализации их исполнения в различных узлах ЛВС.

Формализация вычислительного процесса и рабочей нагрузки на ЛВС на основе аппарата сетевого планирования

Запросы пользователей, поступающие на обслуживание в ВС и ЛВС, можно разделить на следующие типы:

1) запросы на пакетную обработку на исследуемом s-м узле ЛВС;

2) запросы пользователей диалогового режима взаимодействия, находящиеся на исследуемом s-м узле ЛВС;

3) запросы на удаленную пакетную обработку на других узлах;

4) запросы пользователей удаленного диалогового режима;

5) запросы в узел ВС, означающие однократные сообщения от пользователей данного узла s к другим узлам ЛВС;

6) запросы пользователей s-го узла на многократное взаимодействие с пользователями из других узлов, сопровождаемые многократной передачей информации друг другу (в обе стороны) по сети.

Таким образом, РН, поступающая на ВС или ЛВС, принадлежит одному из таких типов или даже комбинации типов. Для исследования динамики взаимодействия РН с оборудованием ВС и ЛВС выделяются следующие типы ИМ по характеру обслуживания запросов пользователей.

1. Внутренняя. (Запросы обрабатываются только внутри узла). Для этой ИМ соответствуют первый и второй тип РН.

2. Внешняя. (Запросы обрабатываются на внешнем узле, т.е. всегда присутствует пересылка на другие узлы). Ей соответствуют третий, четвертый и пятый типы РН.

3. Смешанная. Запросы обрабатываются внутри узла, при этом всегда присутствует однократная или многократная пересылка результата выполнения k-й операции (конечного или промежуточного) на другой узел ЛВС.

Представим последовательность запросов пользователей на ресурсы узлов ЛВС уже не иерархической полумарковской ИМ, как это описано в работе [7]. Программные модули (ПМj), исполняемые на ЦП j-го узла ЛВС уже не имеют чисто вероятностную природу, а взаимосвязи между ПМij детерминированы и обусловлены структурой ВГВП, хотя длительность выполнения ПМij на ЦПj являются случайными функциями. Поэтому ВГВП более точно отображают динамику распределенного использования ресурсов ЦПj и жесткого диска (HDDj). ВГВП представляет собой вероятностный сетевой график, в котором работами являются микротехнологические операции (МТХОij), а узлами - события (SOBi). Параметрами МТХОij являются: расход ресурса ЦП (фЦПij), расход ресурса HDD (VHDDij), стоимость выполнения операции (Cij). При этом предполагаются известными функциональные зависимости между расходом ресурсов, стоимостью выполнения операции и временем их реализации:

фij = ц1ЦПij, хcpj),

фij = ц2(VHDDij, хHDDj),

фij = ц3(Cij, хcpj, хHDDj). (1)

Таким образом, в терминологии сетевого планирования на ВГВП МТХОij соответствует действительным работам [8], тогда как они соответствуют программным модулям (ПМij) при полумарковском представлении ВП в ЛВС [6]. В соответствии с классическим определением ВГВП каждое SOBi обладает следующими статистиками его реализации: ранние и поздние сроки свершения событий (tpi и tпi); резерв свершения события (Ri). В отличие от традиционной технологии исследования сетевых графиков все параметры МТХОij являются случайными величинами, задаваемыми соответствующими функциями распределения F1ij(ф), F1ij(V), F1ij(C). Считаем, что фij являются основными параметрами МТХОij, а Vij и Cij - ее вспомогательными параметрами. С помощью задаваемых заранее структуры ВСВП и состава параметров МТХОij указывается местонахождение ресурсов в ЛВС, длительности и стоимости их использования и порядок их выполнения. Независимые друг от друга МТХОij выполняются параллельно, а зависимые МТХОij запускаются только при свершении SOBi в моменты их запуска на имитацию (tрi).

Определим понятие критического пути на ВСВП как последовательность {МТХОij}, выполняемых на ресурсах различных узлов ЛВС, определяющей общее время свершения l-го запроса пользователей ЛВС. Если характеристики выполнения МТХОij постоянны, то аппарат сетевого планирования позволяет определить все сроки свершения событий и резервы их выполнения (tpi, tпi, Ri). Затем по известной методике [7] рассчитываются статистики реализации МТХОij, раннее наличие (tpнij), позднее начало (tпнij), раннее окончание (tpоij), позднее окончание (tпоij). Сам критический путь реализации s-го варианта ВП также легко определяется, представляя при этом последовательность {МТХОij}, соединяющих SOBi с нулевым резервом их свершения. Однако, на практике постоянство структуры ВГВП и параметров {МТХОij} является редким исключением. Вероятностный характер ВГВП и параметров {МТХОij} обуславливает необходимость постановки имитационных экспериментов (ИЭ) с использованием процедур Монте-Карло [8]. В таких случаях результат имитации выполнения ВГВП при одних и тех же начальных значениях параметров ВП и РН на ЛВС также будет вероятностным.

Методика расчета и анализа параметров ВГВП на основе процедур Монте-Карло

Для решения проблем исследования вероятностных технологических процессов производства (ВТПП) с помощью ИМ был разработан программно-технологический комплекс имитации (ПТКИ) [9]. Применение ПТКИ ВТПП основано на изложенной формализации ВГВП и реализуется следующей последовательностью этапов.

Этап 1. Запись параметров МТХОij, входящих в ВСГ l-го типа запросов РН на ЛВС, в информационную базу данных (ИБД) ПТКИ. При этом происходит преобразование описаний МТХОij во внутреннее представление, контроль корректности описания ВСГl, вывод результатов этого контроля на дисплей для устранения ошибок в описании ВСГl. Взаимодействие ПТКИ с пользователем происходит на основе набора «меню» возможностей комплекса в режиме вопрос-ответ. В итоге, по завершении этого этапа синтаксические ошибки в ВСГl будут исправлены.

Этап 2. Расчет и анализ параметров ВСГl по методу Монте-Карло реализуется следующей последовательностью этапов.

2.1 На s-й реализации ВСГl (s = 1,…, N) разыгрываются все значения параметров МТХОijijs, Vijs, Cijs) с помощью соответствующих функций распределения F1ij(ф), F2ij(V), F3ij(C). В результате реализуется s-я реализация ВСГl с детерминированными параметрами МТХОij.

2.2 Моделируется выполнение ВСГl в режиме прямого изменения модельного времени t0 при вычислении ранних сроков свершения событий (tpis). Одновременно с этим моделируется расход ресурсов системы (Vijs) и стоимости выполнения (Cijs) при реализации МТХОij. Для вычисления поздних сроков свершения событий (tпis) используется имитация с инверсным характером изменения модельного времени t0.

2.3 Рассчитываются резервы свершения событий Ris и типовые статистики выполнения работ при реализации ВСГl (tрнijs, tпнijs, tроijs, tпнijs). Завершаются расчеты s-й реализации ВСГl по методу Монте-Карло нахождением критического пути (КРПls) реализации l-го запроса РН на ЛВС.

2.4 В результате имитации выполнения N реализаций ВСГl в ИБД ПТКИ будут сформированы выборки значений параметров ВСГl для событий (tpis, tпis, Ris), для МТХОij {tрнijs, tпнijs, tроijs, tпнijs}, для критического пути {КРПsl}. Таким образом, каждой s-й реализации ВСГl в этих выборках соответствуют s-е номера параметров событий, МТХОij и критических путей КРПsl.

Этап 3. Оптимизация ВСГl по данным ИЭ реализуется следующей последовательностью шагов.

3.1 Формирование по выборкам математических ожиданий (Мz) и выборочных дисперсий (Dz). Здесь под z понимают обозначение перечисленных статистик свершения SOBi, выполнение МТХОij и длины путей в ВСГl.

3.2 Осуществляется анализ КПРl, представляющих собой последовательность чередования МТХОij и SOBi, обладающих нулевым резервом времени их свершения (Ris). В общем случае для N реализаций ВСГl может существовать множество {КРПl}, в котором только некоторые пары (SOBi, МТХОij) различны, а остальные пары не отличаются друг от друга. Поэтому исследователю предоставляется диапазон реализации SOBi, одновременно возникающих в ВСГl в одно и тоже время t0 при различных реализациях {КРПl} в ВСГl.

3.3 Путем статистической обработки статистик реализации {МТХОij}, {SOBi} и {КРПl} формируется граф критических путей (GRКРПl) и оценки вероятностных значений коэффициентов напряженности МТХОij [10]. При этом определяется список SOBi, имеющих наибольшие резервы времени их свершения с высокой вероятностью. Из этого списка выбираются МТХОij в качестве кандидатов для исключения из графа критических путей.

3.4 Если множество {КРПl} достаточно большое, то из него формируется GRКРПl. Далее реализуется вторая итерация пока наиболее вероятного критического пути в ВГВП, когда вместо ВГВП исследуется уже GRКРПl. После нескольких итераций число вероятных критических путей существенно сократится, и далее исследователь на основе анализа содержания ветвей оставшегося GRКРПl может определить какая из них является наиболее вероятной.

3.5 Информация, сформированная на каждом шаге этапа 3, хранится в ИБД ПТКИ и может по запросу выводиться исследователю на экран дисплея в любом составе. Это позволяет исследователю более обосновано принять проектное решение в условиях неопределенности и риска.

3.6 Меняются параметры модифицируемых МТХОij, и осуществляется переход на выполнение этапа 1. При этом возможно сравнение результатов, полученных на предыдущей итерации ВГВП, и принимается решение о завершении имитации выполнения ВСГl на ЛВС по методике, изложенной в работе [10].

имитационный вычислительный процесс локальный сеть

Методика имитационного эксперимента распределенной обработки информации в ЛВС

Для имитации распределенной обработки информации в ЛВС предлагается использовать ПТКИ, реализующий транзактный способ представления структуры запросов РН l-го типа на ЛВС [9]. Для этой цели на входе ИМ узлов ЛВС генераторами транзактов (GENl) формируются информационные транзакты (TRIN), в телах которых находятся ВСГl реализации ВГВП на ЛВС. Каждый GENl на входе j-го узла ЛВС с интенсивностью лl формирует TRIN, которые затем обслуживаются ИМ ВП в ЛВС. По информации, сосредоточенной в массиве параметров МТХОij, формируются запросы пользователей l-го типа на i-м узле ЛВС на ресурсы ЛВС. С помощью ВСГl формируются последовательности управляющих транзактов (UTRijl), которые в сумме образуют поток запросов РН на ресурсы ЛВС. Каждый UTRijl представляет собой заказ к ИМ ОС ЛВС на ресурсы, в котором указывается: номер узла (j), принадлежность заказа к МТХОij (ij), стоимость выполнения МТХОijij). Конкретные значения ресурсов ЛВС, затребованных для выполнения МТХОij в s-й реализации разыгрываются при имитации выполнения ВСГl по функциям распределения этих параметров (1).

Реализация {МТХОij} согласно графа ВСГl имитируется на устройствах обработки узлов ЛВС. На j-м узле ЛВС расходуется три типа ресурсов: ЦПj, HDDj, MEMj. При этом предусмотрен монопольный захват ресурсов (ЦПj) и памяти (MEMj), а также частичный захват ресурса HDDj объема (Vijl) на время выполнения МТХОijijl). По завершении очередного выполнения МТХОij ресурсы возвращаются узлам ЛВС и становятся доступными для очередного их захвата следующей МТХОij. При реализации всех {МТХОij} в ходе выполнения l-го запроса РН суммарное время использования ресурсов узлов ЛВС вычисляется по формуле:

фijl = фsetl + фoswl + фЦПijl + фHDDijl + фожЦПijl + фожHDDijl + фожsetijl, (2)

где фsetl, фoswl - постоянные значения затрат времени на выполнение сетевых операций по пересылке запросов пользователей l-го типа с i-го узла на выполнение в j-м узле ЛВС; фЦПijl, фHDDijl - сформированные по функциям распределений времена использования ресурса ЦПj и HDDj; фожЦПijl, фожHDDijl, фожsetijl - статистики ожиданий запросов ресурсов, сформированные по инициативе UTRijl на ресурсы соответственно ЦПj, HDDj и устройства сетевого доступа.

Динамику обслуживания транзактов TRINl и UTRijk при выполнении s-й реализации ВСГl представляем следующим образом. Как только в структуре TRINl определяется необходимость выполнения МТХОij, формируется UTRijk, который поступает к k-у устройству j-го узла обработки OSWj, имитирующему выполнение управляющего модуля ОС ЛВС длительностью фOWS. Далее UTRijk поступает в очередь к ресурсу сетевого доступа (SETj), имитирующего пересылку запроса по сети согласно заданной заранее топологии ЛВС длительностью фSET. Затем UTRijk последовательно обслуживается имитаторами различных ресурсов j-го узла ЛВС (ЦПj и HDDj). Для отображения монопольного захвата основных ресурсов j-го узла ЛВС используется система очередей на их входе согласно обобщенной модели функционирования устройств обработки запросов на ресурсы j-го узла, представленной на рис. 1.

После завершения обслуживания транзакта UTRijk уничтожается. В моменты освобождения устройства обработки j-го узла ЛВС из входной очереди выбирается очередной UTRijk и формируется сигнал «закрыть» устройство МТХОij, имитирующий начало выполнения МТХОij(tнlk). В момент уничтожения UTRijk формируется сигнал «открыть» устройство USМТХОij, имитирующий конец выполнения МТХОij(tklk). Таким образом, автоматически имитируется выполнение МТХОij длительностью фil = tklk - tнlk. Далее в случае, если очередь к устройству USМТХОij не пустая, выбирается из входной очереди следующий транзакт TRINl, формируется сигнал создания транзакта UTRij, по которому из GENUj поступает UTRij во входную очередь к устройству обработки j-го узла ЛВС (USISPj), и весь цикл выполнения МТХОij парой транзактов TRINl и UTRij повторяется. На рис. 1 приведена обобщенная схема ИМ j-го узла ЛВС, состоящая из следующих процессов: генератора TRIN (GENl), поглотителя TRIN (POGl), генератора UTRij(GENUj), поглотителя UTRij (POGUl), имитатора выполнения МТХОij (US МТХОij), имитаторов устройств-исполнителей (US ISPj) запросов ресурсов ЛВС (OSWj, SETj, ЦПj, HDDj), которые связаны между собой системой входных очередей имитирующих ожидания UTRijk соответствующих ресурсов j-го узла ЛВС.

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Рис. 1. Блок-схема связи устройства-имитатора IMITj выполнения МТХОij c устройством-имитатором расхода ресурсов j-го узла ЛВС

Имитационная модель распределенной обработки информации в ЛВС

Среди ИМ, приведенных выше, для распределенной обработки информации в ЛВС наибольший интерес представляет модель 3-го типа. Именно этот тип ИМ наиболее полно отражает динамику взаимодействия РН и оборудования ЛВС при распределенной обработке информации. На рис. 2 представлена модель взаимодействия РН и ЛВС для случая распределенной обработки информации на двух узлах. При этом источником запросов является узел 1.

Устройство «Генератор транзактов» является источником задач РН. Он генерирует транзакты, имитирующие тип 6 запросов пользователей для обработки в ЛВС. Устройство «In» имитирует обслуживание запросов, необходимое для ввода информации, задаваемой пользователем перед отправкой его запроса на дальнейшую обработку. Время (tIn) обслуживания заданий на устройствe «In» имеет равномерное распределение. Устройство «OS» имитирует обслуживание запросов пользователей операционной системой время tos. При этом имеются два блока имитации обработки запросов: собственно сама ОС и блок распределения запросов «Vibor», в зависимости от их типа. Устройство «CALC» имитирует обслуживание запросов на ЦП. Время обработки (tCALC) «зашито» в теле транзакта и определяется перед началом моделирования. Устройство «Out» имитирует вывод полученных результатов путем временной задержки (tOut) с равномерным законом распределения. Это устройство имеет два состояния: 0 - состояние, когда результаты, приходящие на обслуживание, окончательные; 1 - состояние, когда результаты, приходящие на обслуживание, должны быть пересланы на устройство «In». Устройство «СПД» имитирует передачу информации (исходной, промежуточной, конечной) или запросов пользователей между узлами. Устройство «СПД» имеет две очереди: прямую и обратную (в прямом и обратном направлении движения информации по ЛВС соответственно). Длительность операции пересылки определяется перед началом моделирования матрицей пересылок между узлами ЛВС. Для каждого транзакта имеется свое время пересылки (tСПД). Устройство «Поглотитель» служит для уничтожения транзактов из ИМ.

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Размещено на http://www.Allbest.Ru/

Рис. 2. Имитационная модель обработки информации в ЛВС

При взаимодействии транзакта с оборудованием узла и направлением его движения для обработки в ЛВС выделяют следующие типы транзактов, при этом подразумевается, что источником запросов является узел 1.

1. Обработка транзакта происходит на узле 1, затем на узле 2. Вывод на узле 1.

2. Обработка транзакта происходит на узле 1, затем на узле 2. Вывод на узле 2.

3. Обработка транзакта происходит на узле 1. Вывод на узле 2.

4. Обработка транзакта происходит на узле 2. Вывод на узле 2.

5. Обработка транзакта происходит на узле 2. Вывод на узле 1.

Таким образом, исходя из наличия типов оборудования узла ЛВС, можно сформировать «тело» транзакта, поступающего на обработку в ЛВС:

Trj(i, j, Tобр(tIn, tos, tCALC, tOut, pout(0;1), tСПД, type(1,2,3,4,5), kпер)),

где i, j - номер узла и номер транзакта соответственно; tIn - время обслуживания транзакта в блоке In; tos - время обслуживания транзакта в блоке OS; tCALC - время обслуживания транзакта в блоке CALC; tOut - время обслуживания транзакта в блоке Out; pОut(0;1) - тип пересылки транзакта в блоке Out; tСПД - время обслуживания транзакта в блоке СПД; type(1,2,3,4,5) - тип транзакта один из (1,2,3,4,5); kпер - количество пересылок транзакта между узлами.

Имитация динамики взаимодействия транзактов и ЛВС представляется следующей последовательностью.

1. Устройство «Генератор транзактов» формирует информационный транзакт j (TRINij) и отправляет его на устройство «In1».

2. На устройстве «In1», если это необходимо, происходит имитация ввода данных пользователем с задержкой. Транзакт пересылается на устройство «OS1».

3. Здесь происходит выбор направления движения транзакта на устройства узла в зависимости от типа транзакта type(1,2,3,4,5).

4.1 Транзакт поступает на устройство «CALC1». Здесь транзакт обрабатывается tCALC единиц времени, после чего поступает на устройство «СПД1».

4.2 Транзакт поступает на устройство «СПД1». Здесь транзакт обрабатывается tСПД единиц времени, после чего, в зависимости от направления, поступает либо на устройство передачи данных узла 2 «СПД2», либо на устройство «Out1».

5.1 Транзакт поступает на устройство «СПД2», обрабатывается tСПД единиц времени, после чего, в зависимости от направления, поступает на устройство «OS2» или на устройство «СПД1» - переход к п. 4.2.

5.1.1 На устройстве «OS2» транзакт обрабатывается tos единиц времени, после чего поступает или на устройство «CALC2», или на устройство «Out2».

5.1.1.1 На устройстве «CALC2» транзакт обрабатывается tCALC, затем поступает на устройство «СПД2» или «Out2».

5.1.1.2 На устройстве «Out2» транзакт обрабатывается tOut, затем поступает на устройство «In2» или на «Поглотитель2».

5.1.1.2.1 На устройстве «In2» происходит имитация ввода данных пользователем. Транзакт пересылается на устройство «OS2» - переход к п. 5.1.1.

5.2 Транзакт поступает на устройство «Out1» обрабатывается tOut единиц времени, после чего, в зависимости от типа pout =1, либо поступает на устройство «In1» и переход к п. 2, либо pout = 0 - поступает на устройство «Поглотитель» и там уничтожается.

Заключение

Изложение методики и средства имитации распределенной обработки информации в ЛВС обладают преимуществом в использовании над методиками имитационного моделирования с помощью полумарковских процессов при проектном моделировании ЛВС в тех случаях, когда реальная сеть еще не существует, и решается задача выбора состава и размещения ресурсов узлов ЛВС, адаптированных для решения тех задач, которые преимущественно будут решаться на проектируемой ЛВС. Полумарковский подход к исследованию ВП в ЛВС эффективен только в тех случаях, когда ЛВС уже существует, известен статистический портрет РН на ЛВС и ставится задача с помощью имитационного моделирования перераспределить ресурсы узлов ЛВС при адаптации ВП на ЛВС к требованиям РН на узлах ЛВС.

Литература

1. Зайченко Е.Ю. Анализ структуры глобальных вычислительных сетей. - К.: ЗАО «Укрспецнопроект», 1998. - С. 108.

2. Коваленко И.Н., Николаев А.Н. Приближенный расчет и оптимизация надежности. - К.: Наук. думка, 1989. - 182 с.

3. Демиденко О.М., Максимей И.В., Агеенко И.В. и др. Имитационное моделирование вычислительного процесса в узлах локальной сети // УСиМ. -2000. - №5/6. - С. 101-107.

4. Демиденко О.М., Максимей И.В. Проектное моделирование вычислительного процесса в локальных вычислительных сетях. - Мн.: Белорусская Наука. - 2001. - 252 с.

5. Демиденко О.М., Максимей И.В. Влияние конкуренции запросов пользователей за ресурсы вычислительного процесса на организацию вычислительного процесса // Математические машины и системы. - 2001. - №2. - С. 3-9.

6. Демиденко О.М. Технология мониторинга и адаптации вычислительного процесса под рабочую нагрузку на локальную вычислительную сеть. - Мн.: Белорусская Наука, 2002. - 193 с.

7. Жогаль С.И., Максимей И.В. Задачи и модели исследования операций. Ч.1. Аналитические модели исследования операций: Уч. пособие. - Гомель: БелГут, 1999. - 103 с.

8. Максимей И.В., Серегина В.С. Задачи и модели исследования операций. Ч. 2. Методы нелинейного и стохастического программирования: Уч. пособие. - Гомель: БелГут, 1999. - 103 с.

9. Максимей И.В., Левчук В.Д., Маслович С.Ф. и др. О проблемной модификации программно-технологического комплекса имитации технологических процессов производства // Известия Гомельского государственного университета им. Ф. Скорины. - Гомель, 2003. - № 3(18). - С. 38-41.

10. Максимей И.В., Левчук В.Д., Жогаль С.П. Задачи и модели исследования операций. Ч. 3. Технология имитации на ЭВМ и принятие решений: Уч. пособие. - Гомель: БелГут, 1999. - 150 с.

Размещено на allbest.ru


Подобные документы

  • Требования, предъявляемые к свойствам систем распределенной обработки информации. Логические слои прикладного программного обеспечения вычислительных систем. Механизмы реализации распределенной обработки информации. Технологии обмена сообщениями.

    курсовая работа [506,8 K], добавлен 03.03.2011

  • Механизм разработки общих рекомендаций для исследуемого учреждения, по обеспечению защиты информации в системах обработки данных и разработке типового пакета документов по недопущению несанкционированного доступа к служебной и секретной информации.

    доклад [102,9 K], добавлен 30.04.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Понятие государственной и коммерческой тайны. Основные нормативные документы по оценке информационной безопасности. Потенциальные угрозы безопасности информации в локальных вычислительных сетях. Криптография и ее применение. Защита от удаленных атак.

    курсовая работа [37,3 K], добавлен 24.03.2013

  • Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.

    лекция [349,0 K], добавлен 29.07.2012

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Понятие локальных вычислительных сетей, их виды и принципы построения. Топология (кольцо, звезда и шина) и древовидная структура ЛВС. Алгоритм решения экономической задачи по осуществляемой страховой деятельности на территории России по видам полисов.

    курсовая работа [604,2 K], добавлен 23.04.2013

  • Микропроцессор как универсальное устройство для выполнения программной обработки информации. Функциональные возможности и архитектурные решения. Микроконтроллеры в системах управления и обработки информации. Классификация электронно-вычислительных машин.

    курсовая работа [189,6 K], добавлен 12.10.2015

  • Технологические процессы обработки информации в информационных технологиях. Способы доступа к Internet. Информационные технологии в локальных и корпоративных компьютерных сетях. Средства обработки графической информации. Понятие информационной технологии.

    учебное пособие [1,4 M], добавлен 23.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.