Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet Гугель Юрий Викторович

Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet
<
Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Гугель Юрий Викторович. Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet : диссертация ... кандидата технических наук : 05.13.13.- Санкт-Петербург, 2005.- 136 с.: ил. РГБ ОД, 61 06-5/803

Содержание к диссертации

Введение

ГЛАВА 1. Обзор методов анализа функционирования образовательных сетей 8

1.1. Проблемы исследования сетевого трафика сети RUNNet... 8

1.2. Технологии сбора статистических данных в глобальных компьютерных сетях 22

1.2.1. Технология Cisco NetFIow 22

1.2.2. Технология Cisco NetFIow Switching 23

1.2.3. SNMP-статистика 25

1.3. Марковские процессы 26

1.4. GERT-сети 34

1.5. Постановка задачи 38

ГЛАВА 2. Аналитические модели функционирования IP-сетей 40

2.1. Исследуемые сетевые аномалии 40

2.1.1. Операционные аномалии 41

2.1.2. Перегрузки сети в рабочем режиме 42

2.1.3. Запрещенные воздействия на сеть 42

2.2. Марковская модель информационной сети 45

2.3. Диагностика каналов IP-сети RUNNet 54

2.4. Основные результаты 62

ГЛАВА 3. Методы и модели анализа сети RUNNET 64

3.1. Общие подходы к моделированию сети RUNNet 64

3.2. Обобщенные модели непрерывного времени 68

3.2.1. Основные определения 68

3.2.2. Численный метод нахождения распределения времени прохождения GERT-сети 70

3.3. Многопродуктовые GERT-сети 71

3.4. Основные результаты 84

ГЛАВА 4. Моделирование подсистем сети RUNNET 85

4.1. Эксперимент на сети RTJNNet 85

4.2. Аналитико-имитационное моделирование режимов обеспечения качества работы сети RTJNNet 86

4.2.1. Показатели качества работы сети 86

4.2.2. Моделирование алгоритма «дырявого ведра» 90

4.2.3. Моделирование алгоритма «ведро токенов» 95

4.2.4. Моделирование алгоритмов управления очередями в маршрутизаторах и коммутаторах 97

4.2.5. Использование обобщенных моделей с непрерывным временем в имитационных моделях телекоммуникаций 104

4.2.6. Оценка характеристик канала в асинхронном режиме 113

4.2.7. Основные результаты 120

Заключение 122

Список литературы 124

Приложение. Копии актов о внедрении 133

Введение к работе

Актуальность проблемы. Развитие Internet-технологий и российских телекоммуникационных сетей позволило обеспечить доступ к современным инфокоммуникационным услугам широкому кругу пользователей. Это привело к широкому внедрению научно-образовательных глобальных и региональных сетей, что открыло новые возможности для использования современных информационных технологий для нужд образования.

Существующая межведомственная опорная сетевая структура обеспечивает техническую интеграцию образовательных сетей (RUNNet, RBNet, FREEnet, MSUnet и др.) вне зависимости от их ведомственной принадлежности в единую национальную сеть компьютерных телекоммуникаций для организаций науки и высшей школы. Основной частью научно-образовательной телекоммуникационной инфраструктуры является сеть RUNNet (Russian UNiversity Network, ) -отраслевая телекоммуникационная сеть сферы образования. К 2004 г. эта инфраструктура имеет точки присутствия в 52 субъектах Российской Федерации и интегрирована в глобальную сеть Internet системой международных каналов емкостью 2,5 Гбит/с. Суммарная емкость ее магистральных каналов должна достичь к 2006 г. не менее 10 Гбит/с. К сети RUNNet подключено более 500 учреждений и организаций Министерства образования и науки Российской Федерации. По экспертным оценкам число конечных пользователей сети RUNNet превышает один миллион человек.

Для организации эффективного функционирования любой сети необходимо проводить анализ передачи информационных потоков с целью определения режимов нормальной работы сети, т.е. профиля сети или отдельных ее каналов. Существующие исследования в области анализа сетевого трафика показывают, что сетевые технологии сильно опережают в своем развитии теоретическое и аналитическое понимание сетевых взаимодействий.

Целью диссертационной работы является повышение эффективности функционирования компьютерной сети (на примере научно-образовательной сети RUNNet) путем организации управления маршрутизацией информационных потоков в сети на основе результатов анализа информационных потоков.

Задачи исследований. Поставленная цель достигается решением следующих задач:

разработки моделей функционирования ІР-сетей;

разработки методик анализа режимов работы телекоммуникационных каналов, позволяющих обеспечить показатели качества сети QoS;

создания методов анализа показателей качества компьютерной сети, с учетом влияния процессов диагностики и тестирования компонент сети, а также процессов восстановления после отказов на характеристики надежности, быстродействия и производительности каналов.

Методы исследования базируются на теории имитационного

моделирования, теории марковских цепей, GERT-сетей, методах статистического анализа, общей теории сетей.

Научная новизна результатов, полученных автором, заключается в следующем:

Разработана марковская модель функционирования IP-сети и обоснованы методы ее обучения.

Разработана методика анализа информационных потоков в сетях с применением агрегирующих и разностных операторов.

Разработан метод анализа показателей качества сети RUNNet с использованием многопродуктовых GERT-сетей.

Разработана методика повышения производительности компьютерной сети на примере сети RUNNet в режиме DiffServ с использованием многопродуктовых GERT-сетей.

Достоверность научных результатов подтверждена

экспериментальными исследованиями и практикой функционирования федеральной университетской компьютерной сети RUNNet.

Практическая значимость работы. Предложенные методы, модели и
методики позволяют проводить достоверный анализ эффективности
функционирования IP-сетей, повышать быстродействие

телекоммуникационных трактов в режиме DiffServ и производительность сетей в целом, давать комплексные оценки быстродействия и качества работы сети с учетом старения информации, процессов диагностики, тестирования и восстановления. Полученные результаты могут найти применение при разработке и создании базовых опорных магистралей для крупных территориальных сетей, локальных сетей организаций, цифровых промышленных сетей и т.д.

Реализация и внедрение результатов работы. Результаты
диссертационной работы используются на практике при эксплуатации
федеральной университетской компьютерной сети RUNNet Федеральным
государственным учреждением «Государственный научно-

исследовательский институт информационных технологий и телекоммуникаций». Результаты исследований внедрены в рамках межведомственной программы "Создание Национальной сети компьютерных телекоммуникаций для науки и высшей школы" (НСКТ-НВШ), ФЦП "Интеграция науки и высшего образования России", межвузовской научно-технической программы "Информационные сети высшей школы", ФЦП «Развитие единой образовательной информационной среды (2001 -2005)» и ФЦНТП «Исследования и разработки по приоритетным направлениям развития науки и техники (2002 - 2006 годы)».

Апробация работы. Результаты диссертационной работы докладывались и обсуждались на семи всероссийских и международных конференциях и семинарах, в том числе Международной научно-методической конференции «Телематика'2000/2003/2004/2005» (Санкт-

7
Петербург), конференции представителей региональных научно-
* образовательных сетей RELARN.

Публикации. По теме диссертационной работы опубликовано 12 печатных работ, в том числе пять статей в научных журналах и сборниках и семь статей в трудах научных конференций.

Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения и списка литературы, включающего 83 наименования. Основная часть работы изложена на 132 страницах. Работа содержит 39 рисунков и 6 таблиц.

Технология Cisco NetFIow Switching

NetFlow Switching - высокоэффективный механизм коммутации ІР-трафика, занимающий сетевой уровень в иерархии OSI [11-12]. Кроме своей основной функции - коммутации потоков данных - NetFlow Switching позволяет получать разнообразную статистическую информацию о проходящих пакетах. Таким образом, коммутация IP-трафика с использованием технологии NetFlow Switching фирмы Cisco предоставляет сетевым администраторам возможность получения детальной информации о потоках трафика, проходящих через интерфейсы маршрутизаторов, стоящих на граничных узлах внутренней сети. Экспортируемые NetFlow данные могут использоваться для многочисленных целей и задач, включающих управление сетью и планирование использования сетевых ресурсов, учет на уровне предприятия и отделений, выставление счетов в качестве Internet-провайдера, а также для накопления информации и получения данных, используемых в маркетинговых целях.

Работая на уровне IP и ІР-инкапсулированного трафика, NetFlow обеспечивает высокоэффективный механизм обеспечения защиты сети, не требующий, в отличие от других технологий коммутации, большой производительности.

В отличие от традиционной схемы маршрутизации, где каждый входящий пакет обрабатывается индивидуально, причем обработка пакета включает в себя набор функций для осуществления проверки безопасности, учета и собственно маршрутизации пакета, NetFlow Switching работает по следующей схеме.

После того, как был получен идентификатор потока и первый пакет прошел функцию безопасности, обработка всех последующих пакетов будет ориентирована на соединение между отправителем и получателем, т.е. пакеты будут обрабатываться как часть потока, информация о котором хранится в кэше, причем проверка на безопасность будет исключена, а собственно коммутация и сбор статистических данных будут выполнены параллельно.

В процессе работы NetFlow Switching создает так называемый потоковый кэш, который содержит информацию, необходимую для коммутации и осуществления других функций для всех активных потоков. Кэш NetFlow формируется, основываясь на информации, полученной путем обработки первого пакета потока по стандартной схеме маршрутизации. В результате, каждый поток связывается с входным и выходным номером порта интерфейса, а также определенными правами доступа и способом шифрования. Кэш также включает поля для статистики трафика, которые модифицируются параллельно с передачей последующих пакетов. После того, как запись в кэше NetFlow создана, пакеты, идентифицированные как принадлежащие существующему потоку, могут быть коммутированы на основании кэшируемой информации и произведенной проверки на безопасность. Информация о потоке хранится в кэше NetFlow для всех активных потоков. NetFlow экспортирует статистическую информацию о потоке с помощью UDP дейтаграмм в одном из двух форматов. В дополнение к первой выпущенной версии (Version 1), появилась версия 5 (Version 5), включившая в себя поддержку статистики по автономным системам, а также счетчик пакетов. Дейтаграммы обеих вышеуказанных версий состоят из заголовка и одной или более записей, содержащих статистические данные о проходящем трафике. зловой маршрутизатор RUNNet-NORDUnet с запущенным экспортом UDP дейтаграмм NetFlow общается с локальным коллектором потоков cflowd multiplexor или cflowdmux, который, в свою очередь, является сервером данных для копии cflowd, запущенной на той же машине и взаимодействующей с коллектором через разделяемую память. Обработанные данные сохраняются на диск, а также передаются по запросу центрального коллектора с помощью TCP соединения, где и осуществляется «пользовательская» часть обработки данных с помощью графического интерфейса и визуализации. В определенных случаях для получения данных использовался механизм SNMP сообщений. Одним из средств, работающих подобным образом, является MRTG. MRTG состоит из Perl-скрипта, использующего протокол SNMP для получения информации о счетчиках трафика на маршрутизаторах, и С-приложения, которое осуществляет запись данных в лог-файлы и отображает результаты мониторинга в виде графиков. Графики встраиваются в вебстраницу, просматриваемую любым веб-браузером. Дополнительно к детальному дневному графику, MRTG позволяет просматривать трафик за последние 7 дней, 4 недели и прошедшие 12 месяцев. Это становится возможным благодаря лог-файлам данных с маршрутизатора, сохраняемым MRTG. Лог-файлы автоматически объединяются, обеспечивая одновременно экономию места на диске и возможность просмотра исторических данных за последние два года. Лог-файл состоит из двух частей. Первая представляет собой всего одну строчку, содержащую информацию о счетчиках трафика в момент последнего обращения MRTG к маршрутизатору. Вторая представляет собой остаток файла и содержит информацию о средних и пиковых значениях трафика за различные интервалы времени. Первое число каждой строки в файле является текущим временем в формате UNIX.

Марковская модель информационной сети

На рис. 2.2 представлен пример потенциальных аномалий запрещенных воздействий на сеть. На отмеченных участках наблюдаются кратковременные скачкообразные изменения интенсивности входящего трафика с портом назначения 80, соответствующим трафику WWW серверов. Такое поведение сетевого трафика существенным образом отличается от стационарного и позволяет предположить наличие потенциальной аномалии запрещенного воздействия на данном сегменте сети.

Подобного рода воздействия на сети наносят существенный экономический ущерб, ставя высокоприоритетной задачу своевременного обнаружения аномалий. Задача осложняется отсутствием определяющих характеристик этих аномалий.

Проведенные исследования, например [39], основаны на попытках оценивания DoS атак. Существует ряд программных средств, которые позволяют идентифицировать аномалии на основе визуальных и некоторых базовых численных критериев, как, например, информация о конкретных пакетах, проходящих через интерфейсы сетевых устройств. Такие методики имеют существенные недостатки, поскольку оперируют субъективными критериями оценки характера сетевых взаимодействий. В последнее время наблюдается положительная тенденция крупных сетевых операторов в попытке использования достаточно эффективных «ad hoc» методов определения проблем и детектирования аномалий. Результат при данном подходе существенно зависит от опыта сетевого администратора и нуждается в его постоянном присутствии.

Современные программные средства контроля и управления сетью обеспечивают способы управления данными сетевого трафика. Наиболее часто используемый из них - графическое отображение данных о трафике в реальном режиме времени с возможностью оповещения по заранее определенным критериям пороговых значений некоторых характеристик сети. Обычно, такие значения специфичны и зависят от характеристик сети.

Принципиально отличный подход к трактовке аномалий, предлагаемый в настоящей работе, заключается в попытке описания и идентификации сетевых аномалий, в, частности, DoS атак, на основе математической теории случайных процессов. При этом в качестве критериев оценки применяются объективные математические характеристики процессов в сети. При таком подходе используются математические методы, связанные с получением оценок статистических моментов и построением различных статистических функций, описывающих сетевые аномалии [31]. При этом возможно обеспечить определение характеристик аномалий и соотношения между аномалиями различных групп. В настоящее время известны результаты исследований применительно к каналам небольших сетевых объединений.

В последующих исследованиях [30] использованы методы, основанные на частотной фильтрации трафика, при этом существенным фактором в предлагаемом подходе является, выбор конкретного алгоритма разложения трафика. Результаты использования методов частотной фильтрации существенно зависят от характеристик конкретной системы и во многих случаях могут носить субъективный характер. При рассмотрении аномальных отклонений в сетевом трафике большое значение имеет выбор «временного окна» при анализе данных. Неточные или неправильные параметры могут привести либо к потере существенных аномалий, либо к идентификации ложных аномалий. На настоящий момент не существует исчерпывающего объективного метода обнаружения сетевых аномалий. Более того, до сих пор исследователи не сформулировали объективного определения понятия аномалии. Не определено, можно ли считать аномалией любое изменение входных данных или же аномалией считается совокупность характеристик сети, отклоняющаяся от характеристик при нормальном функционировании.

В данной главе рассмотрены возможности определения потенциально аномальных воздействий на сеть с помощью методики мониторинга и диагностики состояния сети на основе Марковской математической модели.

Рассматривая подходы к анализу и диагностике состояния сети сверху вниз, можно отметить два принципиально отличающихся вида методов диагностики состояния сети.

Первый вид - наиболее часто встречающийся на данный момент — это упомянутые выше «ad hoc» методы. Принципиальной чертой этих методов является использование некоторых субъективных критериев оценки, исходя из опыта сетевого администратора. Тем не менее, такой подход часто оказывается полезным для определения направлений исследований с учетом особенностей функционирования конкретной сети.

Второй вид методов диагностики состояния IP-сети заключается в математическом моделировании процессов, определяющих поведение трафика. При этом основным подходом является использование теории случайных процессов [49 - 57]. В качестве критериев оценки может быть взята относительная разница статистических моментов эмпирических данных и последовательности отсчетов, получаемой при генерации случайного трафика.

Простейшую модель трафика можно представить как процесс, описывающий поступление трафика, например, на интерфейс маршрутизатора. Процесс описывается либо с точки зрения частоты поступления пакетов, либо с точки зрения промежутка времени между появлениями отдельных пакетов, а именно:

Общие подходы к моделированию сети RUNNet

При моделировании любой крупной сети возникает большое число нестандартных задач. В настоящее время на рынке программного обеспечения представлено большое число программных продуктов, предназначенных для моделирования телекоммуникаций различного назначения, например, COMNET, NetMaker, Opennet, NS2, SES, Telenix и др. Как отмечает системный аналитик Том Стерне (Tom Steams) они обычно рекламируются как всеохватывающие и всемогущие. Однако средства моделирования работы сети назвать таковыми никак нельзя. Каждый из продуктов действительно имеет свою собственную "экологическую" нишу. Одни средства рассчитаны на управление локальными сетями, а другие предназначены для администраторов территориально-распределенных сетей. Одни просто позволяют строить схемы сетей, и обладают ограниченными возможностями моделирования, другие же способны производить сложный анализ глобальных сетей. Однако ни одно из средств не способно охватить все задачи, поэтому если необходимо смоделировать сеть и проанализировать ее работу, придется покупать несколько продуктов. Имеются также заметные различия между продуктами, которые, как утверждается, решают одни и те же задачи [12].

Эти системы рассчитаны в первую очередь на использование системными администраторами уже созданной сети, они "подстраиваются" под уже известные технологии и выпускаемое оборудование. При построении новых участков сети, ее существенной модернизации или принципиального качественного совершенствования возникает целый ряд проблем, которые либо вообще не решаются с использованием имеющихся на рынке систем моделирования, либо требуют их существенной доработки, на что уходит, как правило, от 2 до 3 лет. Самым главными недостатками известных продуктов моделирования является сложность их использования для решения возникающих в процессе эксплуатации сети новых и нестандартных задач (например, при появлении нового оборудования).

Чаще всего на практике доминирует такой подход: "Появилась новая сетевая технология, возникла новая крупномасштабная проблема, -привлекаем большие коллективы высококлассных специалистов по математике и моделированию, создаем новые мощные (часто весьма дорогие и сложные в освоении и работе) инструментальные средства". Сначала строится ряд типовых сетевых объектов с определением элементов их структуры, методов доступа и т.д., и под них подстраиваются средства моделирования - чаще всего с помощью объектно-ориентированных языков программирования, например, C++. При разработке таких систем моделирования фактически используются макро- решения. Для освоения наиболее сложных продуктов, например, системы NetMaker требуется от 6 до 8 месяцев.

Проблематично предсказать развитие сетевых технологий и учесть появление всех новых сетевых программных и аппаратных средств. Это приводит к тому, что многие возникающие на практике задачи остается вне поля зрения разработчика систем моделирования, что выясняется при эксплуатации. Кроме того, на проведение таких работ требуется немало времени, и инженерам до появления новых средств моделирования приходится полагаться на свой инженерный опыт или действовать методом проб и ошибок. Как правило, возможности оптимизации структуры и параметров сети при таком подходе весьма ограничены.

В значительной степени остроту проблем, возникающих при постановке новых и нестандартных задач сетевого проектирования, можно снизить, если при решении задач моделирования и синтеза сети использовать микро- подход и дать возможность проектировщикам самим определять простейшие, далее логически неделимые элементы структуры сети и связи между ними. Сеть или ее подсистемы на самом нижнем уроне иерархии рассматриваются с высокой степенью детализации. Введение нескольких иерархических уровней (по выбору разработчика) позволяет последовательно усложнять и укрупнять создаваемую систему. Другими словами сетевой проект развивается "снизу - вверх".

Для реализации такого подхода, предлагается использовать новые средства моделирования с высоким уровнем автоматизации подготовки моделей, обеспечивающим сведение к минимуму ошибок при их составлении, и высоким уровнем сервиса. Эти средства должны быть просты в освоении (в пределах нескольких дней) и доступны широкому кругу пользователей и разработчиков.

В данной работе для решения задач, связанных с выбором проектных решений сети RUNNet, предлагается использовать сетевую концепцию моделирования, при которой используются комбинированные аналитико-имитационные методы с применением графов алгоритмов телекоммуникационной сети [8]. Для построения графов алгоритмов телекоммуникационной сети выполняется абстрагирование — выделение существенных характеристик элементарного объекта моделирования, например, имитационного блока-генератора, очереди, селектора и т.д., определение его концептуальных границ с точки зрения разработчика и разработка средств визуального представления объектов на экране компьютера.

После определения четких границ между абстракциями (объектами) выполняется объединение логически связанных абстракций в единую сеть объектов. Сеть упорядочивается по уровням. Основу иерархических уровней системы могут составлять: несколько вложенных ориентированных графовых моделей большой размерности с непрерывным временем; имитационные модели и графовые модели. Жесткого иерархического подчинения в системе нет. Это означает, что нижний уровень системы может быть представлен имитационными моделями, а верхний ориентированными графами, или наоборот. Каждая часть сети RUNNet представляется совокупностью элементов, которые в свою очередь могут быть разбиты на более мелкие элементы. Система представляется семейством моделей, каждая из которых отображает ее поведение на различных уровнях детализации. Детализация сети RUNNet на каждом уровне ведется на основе представления уровня в виде некоторого графа. Каждый элемент сети сопоставляется с множеством алгоритмов, реализующих его функции.

Моделирование алгоритмов управления очередями в маршрутизаторах и коммутаторах

Схема управления взвешенными очередями состоит из регуляторов времени TR1, TR2, TR3 и селекторов S3, S4, S5. Если на вход регулятора времени TR в течение заданного интервала времени не поступает ни один кадр, то на его выходе 2 появляется управляющий кадр. Значения эталонных интервалов времени приведены в табл. 4.2; они определяют доли времени, поочередно предоставляемые каждой взвешенной очереди. В исходном состоянии блок TR1 включен, а блоки TR2, TR3 выключены. После истечения контрольного интервала вырабатывается управляющий кадр, который, пройдя по дуге L8, поступает на вход селектора S3. Селектор S3 работает в режиме рассылки копий кадра одновременно на все свои выходы. По дуге L9 передается кадр на выключение блока TR1, а по дуге L10 - на включение блока TR2. В исходном состоянии очередь Q2 активна, а очереди Q3 и Q4 выключены. Управляющие кадры с выхода селектора S3 также переводят очередь Q2 в неактивное состояние, и включают в работу очередь Q34. Таким образом, пары блоков TR1, S3; TR2, S4; TR3, S5 обеспечивают циклическую передачу управления взвешенным очередям Q2, Q3, Q4 на заданные интервалы времени.

Если заявка поступает в заполненную очередь, то она теряется. Если вход очереди соединен дугой типа "прямая передача" с некоторым другим узлом, то такие заявки "отводятся" по этой дуге. Эта функция используется в рассматриваемой модели. Заявки, приходящие в заполненные очереди Q2, Q3, Q4, не теряются, а направляются по дугам L29, L33, L35. Фактически реализуются разделение входящего трафика на классы в зависимости от заполненности очередей Q2, Q3, Q4. В данной модели очереди Q2, Q3, Q4 имеют емкости 20, 15 и 10 ед. соответственно.

При появлении приоритетных заявок в очереди Q1 происходит одновременное выключение всех взвешенных очередей. При этом используется механизм G-сетей. Наряду с обычными положительными заявками в модели могут существовать так называемые заявки-сигналы -отрицательные заявки и триггеры. При поступлении отрицательной заявки в очередь уничтожается одна или несколько положительных заявок (в том числе и все находящиеся в очереди положительные заявки). Действие заявки триггера заключается в перемещении одной, нескольких или всех заявок в некоторый другой узел сети. Если при этом заявки временно перемещаются в другой узел, а потом снова возвращаются в исходную очередь, то такое перемещение будем считать перемещением по "орбите". Именно этот прием и позволяет существенно упростить модель алгоритма управления очередями по сравнению с моделью, рассмотренной в работе [10].

Блок-очередь имеет специальный выход "Упр", с которого поступают управляющие кадры в моменты времени, когда в пустую очередь приходит первая заявка и, когда из заполненной очереди выходит последняя заявка и очередь пустеет. Такие кадры проходят по дуге L4 в селектор S1, с выхода которого снимаются копии кадров, реализующие следующие функции. Одна из них, пройдя блок преобразователь типов заявки РТ1, становится заявкой-триггером и через коммутатор Ком2 и селектор S2 поступает на входы очередей Q2, Q3, Q4. Действие заявок-триггеров заключается в том, что все содержащиеся в очередях Q2, Q3, Q4 заявки мгновенно направляются во вспомогательные очереди Q5, Q6, Q7. Предварительно выходы этих очередей блокируются, управляющими кадрами, поступающими с селектора S1 по дугам L36, L37, L38. Необходимо еще на время работы приоритетной очереди заявки, поступающие на вход очереди Q2, также направить в очередь Q5. На вход "Вкл" коммутатора Комі поступает управляющий кадр (с выхода "Упр" очереди Q1 через селектор S1 по дуге L6) и входной поток с выхода 1 коммутатора переключается на выход 2 и вход очереди Q2.

После того, как приоритетная очередь Q1 пустеет, коммутатор Комі возвращается в исходное состояние и все заявки, временно хранимые во вспомогательных очередях, возвращаются в очереди Q2, Q3, Q45. Работа взвешенных очередей восстанавливается. Активная очередь определяется схемой переключения взвешенных очередей, работа которой не блокируется приоритетной очередью.

Компьютерные формы состояния очередей Q2, Q3, Q4 приведены на рис. 4.14-4.16, а очереди Q5 на рис. 4.17. Можно сделать вывод, что при заданных значениях параметров моделируемое коммуникационное устройство достаточно хорошо сбалансировано, и каких либо существенных задержек трафика ни в одном из обслуживаемых классов не возникает.

Похожие диссертации на Разработка методов анализа функционирования компьютерных сетей : На примере научно-образовательной сети RUNNet