Научная статья на тему 'Метод обнаружения отказов маршрутизаторов в компьютерных сетях'

Метод обнаружения отказов маршрутизаторов в компьютерных сетях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
251
73
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Саенко Владимир Иванович, Алексеев Дмитрий Игоревич

Рассматривается метод обнаружения отказов маршрутизаторов в компьютерной сети произвольной топологии с помощью построения логических деревьев компьютерной сети. Метод предназначен для использования в системах непрерывного мониторинга и основан на решении логических уравнений состояния.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Саенко Владимир Иванович, Алексеев Дмитрий Игоревич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Method for detection of fault routers in computer networks

In article modified three-phase method of fault routers detection in a computer network are proposed. Method based on a solution of equation which represents logical trees of computer network. Method allows detecting fault segments of network and routers fault. The examples, what are confirming of relevancy the received solutions are given.

Текст научной работы на тему «Метод обнаружения отказов маршрутизаторов в компьютерных сетях»

Заключение

Из рассмотренного материала можно сделать следующие выводы:

1. Обоснованы условия взаимооднозначного восстановления исходных элементов трехмерных полиадических чисел. Доказана теорема о существовании системы выражений, обеспечивающих трехмерное полиадическое декодирование без внесения погрешности. На основе доказанной теоремы разработано поэлементное последовательное восстановление элементов трехмерных структур данных.

2. Разработано поэлементное рекуррентное трехмерное полиадическое декодирование без внесения погрешности. Восстановление элементов трехмерных полиадических чисел организовывается в направлении по вертикалям сверху - вниз, по столбцам - в глубину параллелепипеда и по строкам слева - направо. Декодирование кода-номера осуществляется с учетом того, что первый элемент ТПЧ является старшим. В отличие от последовательного поэлементного восстановления для получения одного элемента требуется выполнить только одну операцию деления. В этом случае суммарное количество операций дополнительно сокращается на 20%. Суммарное время восстановления трехмерной структуры данных в случае рекуррентной

УДК 519.713

МЕТОД ОБНАРУЖЕНИЯ ОТКАЗОВ МАРШРУТИЗАТОРОВ В КОМПЬЮТЕРНЫХ СЕТЯХ1

САЕНКО В.И., АЛЕКСЕЕВ Д.И.________________

Рассматривается метод обнаружения отказов маршрутизаторов в компьютерной сети произвольной топологии с помощью построения логических деревьев компьютерной сети. Метод предназначен для использования в системах непрерывного мониторинга и основан на решении логических уравнений состояния.

1. Описание проблемы и анализ известных результатов исследований

Корпоративные компьютерные сети требуют реализации процедур постоянного мониторинга для обеспечения функциональной поддержки основных ресурсов и сервисов и обеспечения стабильности показателей QoS для всей сети в целом. К сожалению, технологии постоянного мониторинга оказывают большую нагрузку на компьютерную сеть и снижают эффективность ее использования. К задачам постоянного мониторинга относятся задачи обнаружения отказов маршрутизаторов, а также задачи поддержки функций QoS. Реализация процедур экономного мониторинга является актуальной для компьютерной сети в целом.

1 - Исследования проводились в научно-исследовательской лаборатории «Менеджмент компьютерных сетей» (NM Lab) в ХНУРЭ.

обработки снижается в 1,25 раза относительно поэлементной обработки.

Литература: 1. Ватолин В.И., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. М.: ДИАЛОГ - МИФИ, 2002. 384 с. 2. Зубарев Ю.В., Дворкович В.П. Цифровая обработка телевизионных и компьютерных изображений. М.: Международный центр научной и технической информации, 1997. 212 с. 3. Баранник В.В. Метод трехмерного кодирования данных // Системи обробки інформації. Харків: ХВУ, 2003. Вип. 1. С. 42-46.4. Баранник В.В., Королева Н.А. Иерархически-последовательная организация восстановления изображения // Радиоэлектроника и информатика. 2002. №1(18). С. 77- 81. 5. Королев А.В., Баранник В.В., Гиневский АМ. Иерархически-конвейер-ная организация восстановления изображений // Збірник наукових праць ІПМЕ НАНУ. К.: ІПМЕ НАНУ. 2002. Вип. 15. С. 27-33.

Поступила в редколлегию 09.09.2007

Рецензент: д-р техн. наук, проф. Поляков П.Ф.

Баранник Владимир Викторович, д-р техн. наук, старший научный сотрудник Харьковского университета Воздушных Сил. Научные интересы: обработка и передача информации. Адрес: Украина, 61023, Харьков - 23, ул. Сумская, 77/79, тел. 704-96-71.

Карпенко Сергей Владимирович, доцент кафедры безопасности информационных технологий, НАУ. Научные интересы: обработка и передача информации.

Общая цель мониторинга - сбор пакетов в различных точках сети и получение информации для раскрытия пути любого пакета [7].

При построении систем мониторинга могут использоваться различные технологии и принципы сбора данных. Наиболее распространенными являются технологии на основе SNMP [9], RMON [9], WBEM [10]. Они позволяют применять принципы построения иерархических структур [1, 9] и обеспечивать высокую гибкость систем менеджмента. С помощью этих технологий могут быть реализованы как централизованные, так и децентрализованные модели мониторинга компьютерной сети.

Однако и централизованные, и децентрализованные модели мониторинга сети получают данные для о бр а-ботки путем опроса каждого узла, в частности, каждого маршрутизатора в сети, что существенно сокращает возможность сети обеспечить необходимые для большого количества потоков ресурсы. Периодические опросы или размещение агентов на высокоскоростных магистральных маршрутизаторах создают высокую нагрузку на сеть и на сами маршрутизаторы. Чрезмерный трафик, генерируемый неисправными службами, изменяет внутренние характеристики компьютерной сети, через которую он проходит.

Возникает проблема синтеза архитектуры процесса мониторинга и формирования соответствующих эффективных методов диагностики [3].

РИ, 2007, № 3

73

Существуют различные пути ее решения. Например, системы могут быть построены на основе мобильных агентов [7] или с программируемой архитектурой [2]. В [8] предложено создание логических представлений компьютерной сети, покрывающих реальную компьютерную сеть, путем соединения всех граничных маршрутизаторов поставщика услуг.

Другой подход к опросу - это использование механизма событий, который обычно предоставляет информацию для использования после того, как изменилось состояние элемента сети [4].

Хорошие результаты может давать граничная технология построения систем мониторинга, предложенная в [5]. Этот механизм мониторинга работает в доменах Qo S, используя так называемую сетевую томографию [5].

Наиболее удачной является технология мониторинга, основанная на реализации процедур выборочного тестирования маршрутизаторов [6]. При этом предлагается формировать специальные логические деревья и тестировать их, решая логические уравнения [6].

Эти методы, к сожалению, позволяют осуществлять только общую диагностику состояния узлов или предъявляют слишком высокие требования к пропускной способности сети или к хранилищам данных, собранных в процессе мониторинга.

Целью исследования является разработка путей реализации экономически эффективного постоянного мониторинга при выявлении отказов передачи данных в корпоративной сети.

2. Постановка задачи и описание объекта исследования

Описание объекта. Пусть существует некоторая многосегментная компьютерная корпоративная сеть. Требования корпоративности означает, что в сети существует единая политика, разрешающая использование специальных агентов и технологий для тестирования маршрутизаторов и рабочих станций. В такую сеть входят рабочие станции, серверы, внутрисегментные маршрутизаторы и внешние относительно сегментов маршрутизаторы.

В качестве логической топологии сети выбирается древовидная структура представления компьютерной сети. Такая структура позволяет определить узлы, которые участвуют в прохождении пакетов (узлы источника, назначения и промежуточные). Для приведения сети сложной топологии к древовидной можно произвести декомпозицию начальной сети на несколько деревьев, не имеющих петель.

Согласно [6], представим компьютерную сеть в виде древовидного графа, узлами которого являются корневые маршрутизаторы - маршрутизаторы,

образующие магистраль (Cj, C2C5} , а вершинами (листьями) - граничные маршрутизаторы - маршрутизаторы, находящиеся на границе локальных сетей (E^E^.^E,} (рис.1) .

Пусть (Rj} - множество всех маршрутизаторов, тогда (Cj,C2,...,C5}с(Rj} ,

(Ej,E2,...,E,} с (Rj} и

(C1,C2,...,C5}u(E1,E2,...,E7} = {Rj} .Введем множество (Q “ }- сбойные маршрутизаторы. В случае стабильно работающей сети имеем (Q “ } = O.

В сети присутствуют сквозные и внутренние потоки данных. Сквозные - потоки, проходящие транзитом сквозь данную сеть; внутренние - входящие и исходящие потоки данных, инициаторами или приемниками которых являются внутренние компьютеры или маршрутизаторы данной сети.

Введем специальные понятия: путь path(i, j) - это связь между граничными маршрутизаторами без учета корневых маршрутизаторов; связь (i, j) - это соединение двух соседних маршрутизаторов, т. е. ребро графа; направление связи - направление передачи данных; перегрузка связи - состояние связи, когда потери пакетов на этой связи превышают установленный предел. При этом будем различать передачу данных в разных направлениях и в общем случае (i,j) * (j,i).

Структура сети без учета магистральных маршрутизаторов и соответствующие «пути» представлены на рис. 2.

Структура сети с указанными связями между всеми маршрутизаторами представлена на рис.3. Связи между маршрутизаторами и рабочими станциями на данном этапе можно проигнорировать, поскольку потоки, циркулирующие между станциями и маршрутизаторами, не повлияют на работу всей сети в целом.

74

РИ, 2007, № 3

Постановка задачи сводится к разработке методов выявления отказов связей (сегментов) и маршрутизаторов в компьютерной сети.

3. Методологические основы проведения мониторинга при выявлении отказов маршрутизаторов

Рассмотрим два метода диагностики: простой метод определения перегруженных связей и метод выявления отказавшего узла в проблемном сегменте (связи).

При этом вводятся переменные состояния.

Простой метод выявления отказавших сегментов (А).

Метод основан на предложениях, представленных в [6]. Пусть в компьютерной сети выделены логические фрагменты, для которых осуществляется тестовая проверка (рис. 4).

Пусть Ру - булева переменная, которая представляет собой результат проверки состояния пути между граничными маршрутизаторами от i к j. Она равна 1, если связь перегружена, и равна 0 при нормальном состоянии связи. Также Ру = 0, если i = j:

(см. рис.4), если для каждого пути имеется один корневой маршрутизатор (k).

В общем случае для h корневых маршрутизаторов справедливо

Р = X i,j

i,k

n

= h -1

2 Xn,n + 1

n = k

X

h,j

(3)

В этой формуле (+) представляет собой булеву операцию «ИЛИ». При этом необходимо отметить, что

Xy не зависит от Xbi.

• а • b

О 1 0 2

• b Ас

Рис. 5. Схема топологической структуры дополнительного моделируемого участка сети

Для реализации метода будем различать обход логического дерева, отображающего компьютерную сеть, по часовой стрелке и против часовой стрелки.

Обход графа против часовой стрелки является 1-м раундом проверки состояния связей, а обход по часовой стрелке - 2-м раундом проверки. Такой подход позволяет проверить все направления.

Таким образом, переменные перегрузки, полученные в одном раунде проверки, участвуют в выражениях, полученных для другого раунда проверки. В результате тестирования сегментов можно определить сегмент, в котором выявлена переменная перегрузки Ру =1. Это значит, что этот сегмент является сбойным и принадлежит множеству {Q “ }.

Метод выявления отказавших маршрутизаторов в проблемном сегменте (В).

В случае если обнаружен перегруженный сегмент, необходимо выявить причину. Такой причиной может быть отказ маршрутизатора в определенном направлении. Следовательно, должна быть определена процедура выявления такого маршрутизатора. Сегмент -это канал, соединяющий два маршрутизатора, следовательно, один из них неисправен, т. е. в сегменте присутствует маршрутизатор, который можно назвать сбойным Ri є Q“ .

Pi,j =

1,i * j; 0,i = j.

(1)

Пусть X i,k - булева переменная, представляющая собой состояние перегрузки для связи (i,k) , назовем ее переменной перегрузки. Тогда для переменной Ру справедлива запись

Пусть на основании метода (А) выявлен сегмент Xy. Делаем предположение, что в сегменте, обслуживаемом маршрутизатором, есть рабочие станции и они функционируют нормально. Выделим дополнительно по одной рабочей станции в смежных от каждого маршрутизатора сегментах и обозначим эти станции {a,b,c} (рис. 5).

РИ, 2007, № 3

Pi,j = xi,k + xk,j

(2)

75

Тогда можно сформировать два новых пути: один на основе маршрутизатора 1 {a, b}, а второй на основе маршрутизатора 2{b, c} (рис. 6).

4

= >

3

a

c

Рис. 6. Схема топологической структуры дополнительного моделируемого участка сети

Введем дополнительные переменные, которые обозначают: состояние маршрутизаторов в определенном

направлении - {(s^ sai);(sib’Sbl)} ’ и переменные, которые обозначают состояние рабочих станций

(qa1,q1a);(qb1,q1b). Тогда состояние связи будет иметь вид j = s- + q -.

Состояние пути между станциями будет определено в виде системы логических уравнений состояний:

Pab - Xa1 + X1b , Pba = Xb1 + X1a ;

Pbc - Xb2 + X2c , Pcb = Xc2 + X2b ,

(4)

где Xal = sal + , qpr - состояние станциив направ-

лении (p,r) ;spr - состояние маршрутизатора в направлении (p, r).

Для рис.5 имеем состояние

Чш-1 Чіь-1 Чъ і' Чъ г' Чг с Чсг Ї,

Ьа1, sm,slt, stl,s2b,sb2, s2r,s,,2}.

Принимаем допущение, что станции работают нормально, следовательно

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

qa1 = q1a = q1b = qb1 = q2b = qb2 = q2c = qc2 = o.

Тогда для связей справедливо следующее:

Xc2 _ qc2 + sc2 , (Xb2 _ qb2 + sb2 , X2b = q2b + s2b ; lX2c = q2c + s2c ;

Xa1 _ qa1+ sa1 , |Xb1 - qb1 + sb1 ,

X1b = q1b + s1b ; lX1a = q1a + s1a .

При наличии в сегменте отказавшего маршрутизатора одно из состояний пути Xij будет иметь значение 1, тогда при принятом допущении о работоспособности рабочих станций (qij = 0 ) одна из переменных sp, обозначающих состояние маршрутизатора, примет значение 1. Соответственно этот маршрутизатор и является отказавшим для данного направления.

4. Описание метода обнаружения отказов маршрутизаторов в компьютерной сети

Предлагается метод мониторинга, который слабо нагружает магистральные маршрутизаторы, поскольку не использует их для проведения измерений. Предполагается, что если сеть правильно спроектирована и построена, а также если пользователи ведут себя в соответствии с правилами, то потоки, проходящие сквозь эту сеть, не испытывают больших задержек и потерь.

В предлагаемом методе все граничные маршрутизаторы исследуют своих соседей в направлениях по часовой стрелке и против часовой стрелки.

Суть предлагаемого метода в том, что схема мониторинга имеет три этапа.

На первом этапе все маршрутизаторы (точки прохождения) записывают проходящий трафик в целях исследования задержек на пути следования пользовательских пакетов. Если задержка выше, чем определенный порог, граничные маршрутизаторы запускают процесс измерения потерь. Формируется логическое дерево сети с использованием всех граничных маршрутизаторов. В результате процесса измерения не подсчитывается процент потерь для каждого индивидуального соединения, вместо этого определяются соединения, которые находятся в состоянии перегрузки, т.е. имеют большой процент потерь пакетов.

На втором этапе производится тестирование полученного дерева компьютерной сети в целях получения реальных значений для анализа существующей архитектуры. На этом этапе определяется проблемный участок сети, ограниченный парой маршрутизаторов.

На третьем этапе тестирования компьютерной сети производится уточнение проблемного узла (маршрутизатора) на полученном на втором этапе тестирования про блемном участке. Для уточнения используются рабочие станции, находящиеся по разные стороны маршрутизаторов проблемного участка. Важным условием третьего этапа является то, что рабочие станции исправны, т. е. функционируют без сбоев.

На основании рассмотренных выше решений можно сформулировать метод обнаружения отказов маршрутизаторов.

1. Формируем логическое дерево сети т, выбираем граничные {R} и корневые маршрутизаторы {C}, логические каналы (пути) {P}.

2. Проводим мониторинг, накапливаем данные.

3. В соответствии с заданными путями определяем соответствующие логические переменные Pi, j .

4. Формируем системы уравнений для каждого раунда по часовой стрелке (прямого) и против часовой стрелки (обратного).

5. Решаем полученные системы уравнений и выявляем сбойные сегменты {Q “ }.

76

РИ, 2007, № 3

6. Выявляем маршрутизаторы-претенденты в список отказавших Rt є Q “ .

7. Для каждого выбранного маршрутизатора Rt є Q “ формируем логическое дерево т h, состоящее из пары рабочих станций и маршрутизатора.

8. Принимаем допущение, что рабочие станции функционируют нормально.

9. Проводим тестирование для логических деревьев, состоящих из рабочих станций и маршрутизатора.

10. Формируем логические уравнения, решаем их и определяем отказавшие сегменты {(a,b)} .

11 .На основании полученных решений выявляем отказавшие маршрутизаторы {R;}.

Область применения полученныхрезулътатов. Предлагаемый метод может применяться для оперативной диагностики состояния компьютерных сетей.

5. Примеры использования разработанных методов

Рассмотрим компьютерную сеть, которая состоит из 1-го корневого маршрутизатора и 3 -х граничных маршрутизаторов (см. рис.4). Обозначим маршрутизаторы номерами 1,2,3,4, где 1,3,4 - граничные маршрутизаторы и 2 - корневой маршрутизатор. Обозначим пути между граничными маршрутизаторами через Pu, Р4Д для первого раунда обхода сети. В этом случае состояние перегрузки для этих связей обозначим через Х12, Х23, Х24.

Пример 1. Пусть связь между 1-м и 2-м маршрутизаторами перегружена, т.е. переменная Х1і2=1. Полагаем, что это условие нам не известно. Два раунда метода (обход графа против часовой стрелки и по часовой стрелке) дадут следующие уравнения:

После двух раундов проверки получаем

X12 + X23 = P13 = 1 ,

< X32 + X24 = P34 = 0 , X42 + X21 = P41 = 0 ;

X12 + X24 = P14 = 1 ,

< X42 + X23 = P43 =1 , X32 + X21 = P31 = 0 .

Решая эти две системы уравнений, получаем, что X32 = X34 = X42 = X3 j_ = 0 .

Следовательно,

X12 + X23 < X12 + X24 X42 + X23

= 1

= X12 + 0 = 0 + X23

= 1 = 1.

Отсюда следует, что X12=X23=1.

Расширение примера 1. Для выявленного отказавшего сегментаХ12 = 1 строим новое логическое дерево. Пусть рис.4 соответствует такому дереву. На рисунке станции из набора {a,b,c} - выбранные рабочие станции. Пусть неисправным является маршрутизатор R1. Полагаем, что это условие нам не известно.

Формируем уравнения:

Xa1 + X1b - Pab - 1 , іXb2 + X2c - Pbc - 0 ,

Xb1 + X1a = Pba = 0 ; |Xc2 + X2b = Pcb = 0

Решая эти две системы уравнений, получаем, что Хъг = Хгс = Хсг = Хгъ = ХЪ1 = хш = о.

Следовательно, Ха1 + Х1Ъ = 1, но согласно (5)

Xa1 = qa1 + sa1 , X1b = q1b + s1b .

X12 + X24 = P14 = 1 ,

< X42 + X23 = P43 = 0 , X32 + X21 = P31 = 0 ;

X12 + X23 = P13 = 1 ,

< X32 + X24 = P34 = 0 , X42 + X21 = P41 = 0

Решая эти две системы уравнений, получаем

Xgj — ^24 — X42 — ^21 — X33 — X3j> — 0

Следовательно,

Знания о том, что рабочие станции функционируют нормально = qit = 0, в совокупности с полученным решением систем уравнений дают возможность определить, что в данном случае неисправность присутствует на участке, за который отвечает маршрутизатор Ri Имеем йа1иг| and г1Ъ!) = 1, следовательно, маршрутизатор R1 является неисправным. Связь между маршрутизатором 1 и станцией (a) перегружена (большой процент потерь пакетов).

JX12 + X23 - X12 + 0 - 1 ,

1Х12 + Х24 = Х12 + 0 = 1 .

Отсюда следует, что Х12 = 1, т.е. связь между маршрутизаторами 1 и 2 перегружена (большой процент потерь пакетов).

Пример 2. Пусть перегружено две связи: от маршрутизатора 1 к маршрутизатору 2 и от маршрутизатора 2 к маршрутизатору 3, т.е. переменные Х12 = Х23 = 1. Полагаем, что это условие нам не известно.

6. Выводы

Предложены методы, позволяющие выявить отказы маршрутизаторов компьютерной сети. Основными результатами исследования являются методы обнаружения отказавших маршрутизаторов в сегменте. Это развивает методы, представленные в [6].

Основные научные результат ы можно представить в вербальном виде:

-усовершенствован метод выявления отказов сегментов и компонентов компьютерной сети, основанный

РИ, 2007, № 3

77

на формировании логических деревьев и их тестировании. При этом строятся дополнительные деревья, позволяющие выявить отказавшие узлы. Метод основан на использовании алгебры логики, позволяет получить эффективный (с малым потреблением ресурсов) алгоритм тестирования сети.

Практическая ценность полученных результатов состоит в том, что при использовании предложенного метода уменьшается нагрузка служебным трафиком компьютерной сети, экономится расход полосы пропускания и повышается эффективность использования ресурсов компьютерной сети в целом. Эти результаты позволяют повысить коэффициент утилизации каналов сети и в свою очередь снизить затраты на выполнение служебных функций, повысить качество обслуживания пользователей и доходность от всей сети.

Сравнение с лучшими аналогами. Предложенные методы в сравнении с методом, описанным в [6], позволяют выявлять не только отказавшие сегменты, но и отказавшие узлы. В отличие от методов [2,4,5] они являются экономными с точки зрения затрат на полосу пропускания.

Направление дальнейших исследований. Результаты, полученные в данной работе, касались лишь одного из аспектов улучшения работы протокола управления качеством передачи потока данных. В дальнейшем предполагается рассмотрение реализации полученного метода для сетей со слабоинтеллектуальными узлами и гибридными сегментами Router-Switch.

Литература: 1. Al-Shaer E., Abdel-Wahab H., and Maly K.. HiFi: a new monitoring architecture for distributed systems management. In Proc. IEEE 19th International Conference on Distributed Computing Systems (ICDCS’99). Austin, TX, May 1999.Р. 171-178. 2. Anagnostakis K. G., Ioannidis S., Miltchev S., Ioannidis J., Greenwald M., and Smith J. M. Efficient packet monitoring for network management. In Proc. IEEE Network Operations and Management

УДК681.325.65:535

СУММАТОРЫ И ПАРАЛЛЕЛЬНЫЕ ЛОГИЧЕСКИЕ ВЕНТИЛИ С ПРОСТРАНСТВЕННОПЕРЕСТРАИВАЕМЫМИ ОПТИЧЕСКИМИ СВЯЗЯМИ

ДЕМЁХИН В.В.______________________________

Описывается новый простой метод топологической обработки информации (ТОИ) и анализируются особенности построения оптических систем сумматоров и параллельных цифровых логических элементов, использующих при вводе операндов направленное расщепление и дозированное изменение потока входных сигналов («эффект зрачка»), а также определение результата обработки информации по количеству прошедших к выходу этих устройств сигналов.

Symposium (NOMS). Florence, Italy, Apr. 2002. Р. 50-52. 3. Breitbart Y., Chan C. Y., Garofalakis M., Rastogi R., and Silberschatz A. Efficiently monitoring bandwidth and latency in IP networks. In Proc. IEEE INFOCOM, Anchorage. AK, Apr. 2001. Р. 72-76. 4. Dilman M. and Raz D. Efficient reactive monitoring. In Proc. IEEE INFOCOM, Anchorage. AK, Apr. 2001. Р. 34-37. 5. Duffield N.G., Horowitz J., Presti F. Lo, and TowsleyD. Network delay tomography from end-to-end unicast measurements. In Proc. of the 2001 International Workshop on Digital Communications 2001 Evolutionary Trends of the Internet, Italy. Sept. 2001. Р. 121-132. 6. Habib A., Khan M., and Bhargava Bharat. Edge-to-Edge measurement-based distributed network monitoring. Computer Networks Journal, 2004. Vol. 44, Issue 2. P. 211-233,

7. Liotta A., Pavlou G., and Knight G. Exploiting agent mobility for large-scale network monitoring. IEEE Network. May/June, 2002. Р. 112-117. 8. Stone R. Centertrack: An IP overlay network for tracking DoS floods. In Proc. USENIX Security Symposium. Denver, CO, Aug. 2000.Р. 154-165. 9. Subramanyan R., Miguel-Alonso J., and Fortes J. A. B. A scalable SNMP-based distributed monitoring system for heterogeneous network computing. In Proc. High Performance Networking and Computing Conference (SC 2000), Dallas. TX, 2000. Р. 82-90. 10. Honsoon Ku; Forslow, J.; Park, J.-G. Web-based configuration management architecture for router networks . Network Operations and Management Symposium, 2000. NOMS 2000. 2000 IEEE/IFIP, 2000. Р. 171-177.

Поступила в редколлегию 13.06.2007

Рецензент: д-р техн. наук, проф. Поповский В.В.

Саенко Владимир Иванович, канд. техн. наук, доц., проф. каф. информационных управляющих систем ХНУРЭ. Научные интересы: менеджмент компьютерных сетей. Увлечения и хобби: садоводство. Адрес: Украина, 61166, Харьков, пр. Ленина, 14.

Алексеев Дмитрий Игоревич, ассистент кафедры информационных управляющих систем ХНУРЭ. Научные интересы: методы и технологии обнаружения и исправления ошибок в компьютерных сетях. Увлечения и хобби: компьютерные сети. Адрес: Украина, 61166, Харьков, пр. Ленина, 14.

Проводится сравнение ТОИ-метода с микроэлектронными и оптоэлектронными методами выполнения арифметических и логических операций.

1. Введение. Выполнение арифметических и логических операций с помощью оптических методов, использующих пространственное положение входных переменных и мо дуляцию передаточной функции пространственного фильтра [1-3], имеет ряд достоинств, недостижимых с помощью средств электронной техники: высокое быстродействие, возможность параллельного выполнения операций над большими массивами данных, отсутствие взаимных помех при передаче данных по оптическим каналам и другие. В то же время методы [1-3] имеют недостатки: большой динамический диапазон уровней входного и выходного сигналов, необходимость специального кодирования входных объектов, дифракционное размывание входных структур и низкая энергетическая добротность.

78

РИ, 2007, № 3

i Надоели баннеры? Вы всегда можете отключить рекламу.