Научная статья на тему 'Метод обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности'

Метод обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
767
216
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ / ТЕЛЕКОММУНИКАЦИОННАЯ СИСТЕМА / УСТОЙЧИВОСТЬ / МАРШРУТИЗАЦИЯ / СЕТЬ СВЯЗИ / ПРОТОКОЛ МАРШРУТИЗАЦИИ / ТОПОЛОГИЯ / TELECOMMUNICATION NETWORK / TELECOMMUNICATION SYSTEM / STABILITY / ROUTING / COMMUNICATION NETWORK / ROUTING PROTOCOL / TOPOLOGY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Макаренко Сергей Иванович

Актуальность задачи: Современные протоколы маршрутизации, используемые в телекоммуникационных сетях (ТКС), ориентированы на псевдо-статичное состояние топологии сети. В случае динамических изменений топологии существующие протоколы маршрутизации не позволяют обеспечить быстрое восстановление связи в ТКС. Вышеуказанные факторы определяют актуальность разработки новых методических подходов, направленных на повышение устойчивости ТКС за счет совершенствования существующих подходов к решению задачи маршрутизации. Целью работы является разработка метода обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности. Новизна. В основу метода положено более эффективное управление топологическим ресурсом сети, а именно использование для маршрутизации трафика топологических структур с высокой избыточностью, а также маневр маршрутами передачи трафика в составе сети. В частности, предлагается общий теоретический подход, который позволяет алгоритмам поиска кратчайших путей, лежащим в основе протоколов маршрутизации, формировать дополнительные резервные пути. При изменении топологии сети, протоколы маршрутизации переключают маршруты передачи трафика на эти резервные пути, и после этого, не прерывая передачи трафика, начинают формировать новое дерево кратчайших путей. Практическая значимость работы состоит в том, что предложенный метод, будучи используемым для совершенствования протоколов маршрутизации ТКС, позволяет не прерывать передачу трафика на время формирования нового дерева кратчайших путей в сети и тем самым обеспечивает повышение устойчивости ТКС.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Макаренко Сергей Иванович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Stability Method of Telecommunication Network with Using Topological Redundancy

The relevance of problem. Routing protocols that are used in networks work perfectly with static network topology. However, if the topology changes rapidly, routing protocols do not provide fast network recovery. Therefore, the development of new methods to improve routing protocols and improve the stability of the networks is relevant topic research. The aim of the paper is to develop a method of ensuring the stability of networks. The method is based on the use of network topological redundancy. Novelty. More efficient management of network topological resource is implemented in the method. In particular, formation of additional backup paths and maneuvering with routes for transmission of traffic are used in this method. If the network topology changes, the routing protocols switch the traffic routes to the backup paths and transmission the traffic is not interrupted. The practical significance of the paper is that the proposed method can be used to improve the routing protocols of networks (OSPF, EIGRP, PNNI, etc.) and to improve the stability of the networks.

Текст научной работы на тему «Метод обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности»

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

УДК 004.722

Метод обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности

Макаренко С. И.

Актуальность задачи: Современные протоколы маршрутизации, используемые в телекоммуникационных сетях (ТКС), ориентированы на псевдо-статичное состояние топологии сети. В случае динамических изменений топологии существующие протоколы маршрутизации не позволяют обеспечить быстрое восстановление связи в ТКС. Вышеуказанные факторы определяют актуальность разработки новых методических подходов, направленных на повышение устойчивости ТКС за счет совершенствования существующих подходов к решению задачи маршрутизации. Целью работы является разработка метода обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности. Новизна. В основу метода положено более эффективное управление топологическим ресурсом сети, а именно - использование для маршрутизации трафика топологических структур с высокой избыточностью, а также маневр маршрутами передачи трафика в составе сети. В частности, предлагается общий теоретический подход, который позволяет алгоритмам поиска кратчайших путей, лежащим в основе протоколов маршрутизации, формировать дополнительные резервные пути. При изменении топологии сети, протоколы маршрутизации переключают маршруты передачи трафика на эти резервные пути, и после этого, не прерывая передачи трафика, начинают формировать новое дерево кратчайших путей. Практическая значимость работы состоит в том, что предложенный метод, будучи используемым для совершенствования протоколов маршрутизации ТКС, позволяет не прерывать передачу трафика на время формирования нового дерева кратчайших путей в сети и тем самым обеспечивает повышение устойчивости ТКС.

Ключевые слова: телекоммуникационная сеть, телекоммуникационная система, устойчивость, маршрутизация, сеть связи, протокол маршрутизации, топология.

Актуальность

Современные телекоммуникационные сети (ТКС) могут функционировать в условиях отказов телекоммуникационного оборудования, а ТКС специального назначения, кроме того, и в условиях преднамеренных дестабилизирующих воздействий, таких как огневое поражение, радиоэлектронное подавление и информационно-технические воздействия [1]. При этом используемые в ТКС протоколы маршрутизации ориентированы на псевдо-статическую структуру и, как показали теоретические и экспериментальные исследования автора [2, 3], этим протоколам свойственны длительные процессы восстановления связи при изменении топологии сети, централизация механизмов принятия решений о перемаршрутизации потоков трафика, а также недостаточно проработанные механизмы своевременного обнаружения изменений в топологии сети. При

Библиографическая ссылка на статью:

Макаренко С. И. Метод обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности // Системы управления, связи и безопасности. 2018. № 3. С. 14-30. URL: http://sccs.intelgr.com/archive/2018-03/02-Makarenko.pdf Reference for citation:

Makarenko S. I. Stability method of telecommunication network with using topological redundancy. Systems of Control, Communication and Security, 2018, no. 3, pp. 14-30. Available at: http://sccs.intelgr.com/archive/2018-03/02-Makarenko.pdf (in Russian).

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

этом основным концептуальным недостатком протоколов маршрутизации является низкая эффективность реакции на изменения топологии сети их математической основы - алгоритмов поиска кратчайших путей. Подавляющая часть широко применяемых протоколов маршрутизации (например, OSPF, IS-IS, IGRP, EIGRP, PNNI) основана на алгоритмах поиска путей, которые являются «поглощающими» и по своей сути не способны одновременно с поиском кратчайших путей в сети, также строить и множество резервных путей, которые можно использовать в случае изменения топологии. Имеющиеся алгоритмы поиска нескольких путей между узлами (например, алгоритм Йена) являются итерационными и основаны на последовательном поиске все тех же кратчайших путей при удалении отдельных ребер сети. Однако трудоемкость выполнения таких алгоритмов резко возрастает при увеличении размерности сети, что препятствует применению этих алгоритмов в составе протоколов маршрутизации реальных ТКС.

Вышеуказанные факторы определяют актуальность разработки новых методических подходов, направленных на повышение устойчивости ТКС, в том числе за счет совершенствования существующих подходов к решению задачи маршрутизации трафика на сетевом уровне модели OSI. Одним из решений, направленных на обеспечение устойчивости ТКС на сетевом уровне, является эффективное управление топологическим ресурсом сети, а именно - использование для маршрутизации трафика топологических структур с высокой избыточностью и живучестью, а также маневр маршрутами передачи трафика в составе сети.

Данные подходы не являются новыми. Использование топологических структур с высокой избыточностью и живучестью в транспортных ТКС за счет резервирования каналов связи и применения циклических топологических структур описано в работах [4, 5]. Маневр маршрутами передачи информационных потоков в ТКС используют решения, связанные с использованием различных версий алгоритма STP (RSTP, MSTP, PVST) и протокола EAPS, а также технологии пакетного кольца с самовосстановлением - Resilient Packet Ring (RPR) [6]. Сюда же можно отнести и исследования, связанные с использованием П-циклов (P-cycles) [4, 7] в ТКС, основанных на выделении и дальнейшем использовании циклических топологических структур в составе сети для обеспечения структурной избыточности и резервирования маршрутов передачи трафика. Декомпозиция ТКС на циклические топологические структуры, предложенная в работе [7], логично расширяет область использования циклических топологических структур для повышения структурной избыточности от транспортных сетей к ТКС произвольной архитектуры.

Проведенный в работе [2] анализ алгоритмических и протокольных решений производителей сетевого оборудования показал, что протоколы маршрутизации основаны на математических алгоритмах поиска кратчайших путей из одного из подразделов дискретной математики - теории графов. Данные алгоритмы используется в протоколах маршрутизации как с установлением, так и без установления соединения. При этом к алгоритмам поиска кратчайших пу-

Системы управления,связи и безопасности

Systems of Control, Communication and Security

№3. 2018

sccs.intelgr.com

тей, получивших наибольшее распространение в составе протоколов маршрутизации ТКС СН, относятся алгоритм Дейкстры и алгоритм Беллмана-Форда.

Таким образом, целью разработки метода обеспечения устойчивости ТКС за счет использования топологической избыточности сети является формирование обобщенных теоретических положений, применимых к широкому классу существующих алгоритмов поиска кратчайших путей, которые бы позволили более полно использовать топологическую избыточность сети и одновременно с поиском кратчайших путей формировать и резервные пути ко всем узлам ТКС.

Теоретическое обоснование метода обеспечения устойчивости телекоммуникационной сети за счет использования ее топологической избыточности

Докажем, что добавление дополнительных резервных путей повышает устойчивость ТКС при решении задач маршрутизации.

Рассмотрим показатель устойчивости ТКС, введенный в работе [8], - вероятность устойчивости отдельного информационного направления связи (ИНС) Ру:

Ру = КгРсв, (1)

Рсв = 1 " Рпор, (2)

где КГ - коэффициент готовности ИНС; Рсв - вероятность обеспечения связности ИНС в результате дестабилизирующих воздействий всех видов (процессы надежности, огневое поражение, радиоэлектронное подавление, информационно-технические воздействия); Рпор - вероятность поражения ИНС ТКС в результате дестабилизирующих воздействий всех видов.

Коэффициент готовности КГ в выражении (1) является параметром, учитывающим временные показатели устойчивости ИНС, и определяется как [8]:

т т кГ =-7-ь-, (3)

^ О ^ ^ Б 1О ^1 диагн ^ 1 ож ^ 1 увед ^ 1 рек ^ 1 перекл )

где ТО - наработка на отказ в условиях всех видов воздействия; ТВ - время восстановления ИНС, которое состоит из времени диагностики отказа Тдиагн; времени ожидания восстановления связи (удержания текущей конфигурации маршрутов ТКС) Тож; времени уведомления узла, ответственного за изменение конфигурации маршрутов в ТКС Тувед; длительности процессов реконфигурации маршрутов в ТКС; резервирования новых путей для маршрутов трафика и сигнализации Грек; времени переключения маршрута передачи потоков трафика с активного на резервный путь Гперекл.

Введение резервных путей позволяет после диагностики отказа, не ожидая восстановления связи (Тож = 0) и без уведомления узла, который управляет маршрутизацией в ТКС (Тувед=0), сразу же (Трек = 0) переключить потоки трафика на резервные пути. При этом уведомление ответственного за маршрутизацию ТКС узла предлагается осуществлять после принятия решения о переключение информационных потоков.

Системы управления,связи и безопасности

Systems of Control, Communication and Security

№3. 2018

sccs.intelgr.com

Таким образом, введение дополнительных путей снижает временные затраты на восстановление ИНС по показателю ТВ, что ведет к повышению временных параметров устойчивости ТКС.

Теперь рассмотрим структурные параметры устойчивости ИНС в составе ТКС. Вероятность обеспечения связности ИНС Pсв 1, состоящего из одного основного пути из посн каналов, в выражении (2) будет определяться вероятностями поражения отдельных каналов связи Рпо у у=1.. .поснв составе этого пути:

Р = 1 - Р = 1 -

Рсв1 1 Р пор 1 1

"осп

1 П Î1 - Рпор V ) .

(4)

V=1

Вероятность связности ИНС, состоящего из одного основного и k резервных путей (состоящих соответственно из посн, щ, п2, ..., щ количества каналов), будет определяться:

Р = 1 - Р = 1 -

св 1+к пор 1+к

( "осн ^ к "] 1 -П 0 - ОП 1 -п (1 - )

V / ]=\ ¿=1 _

Так как для любого v-го канала Pпор г <1 то для любого ИНС: Р < Р

св1 — св 1+к •

(5)

Равенство в этом выражении будет иметь место при k= 1.

Таким образом, использование дополнительных путей повышает связность ИНС по показателю Pсв, что ведет к повышению структурных параметров устойчивости ТКС.

Вероятность устойчивости ИНС в ТКС, при использовании алгоритма, формирующего единственный кратчайший путь из посн каналов, определим по формуле:

Ру 1 =-

т + (т + т + Т + Т + Т и1 1 П (1 Рпор ")]].

О \ диагн ож увед рек перекл / V V У=1 / /

Устойчивость ИНС из одного основного и k резервных маршрутов (состоящих, соответственно, из Посн, т, П2, ..., т каналов), будет определяться выражением:

Р =

1 У1+к

т

' сл

T + T + т

O диагн перекл

( г 1 -

(7)

1 -П (1 - Рпор,) П 1 -П(1 - Рпор , )

V ,=1 ) ]=1 '=1

Достигаемый выигрыш для одного и того же ИНС по показателю вероят-

V

ности его устойчивости, выраженный в процентах, составит:

1 --

Р

л

У1+к

100% =

T + T + T + T + Т + Т к

I O диагн ож увед рек перекл

T + T + Т

O диагн перекл

П 1 -П(1 - Р„н )

j=1 V '=1 ,

100%.

Вербальное описание метода

Для совершенствования математических алгоритмов поиска кратчайших путей для того, чтобы они имели возможность использовать имеющуюся топологическую избыточность сети, в них дополнительно вносятся изменения, направленные на расширение их функциональности, связанной с формированием резервных путей в соответствии с вышеуказанным обоснованием. Эти изменения составляют суть метода обеспечения устойчивости ТКС за счет исполь-

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

зования топологической избыточности и могут быть сформулированы в виде четырех логически взаимосвязанных положений.

1. При достижении алгоритмом поиска кратчайших путей очередной вершины (вершины графа соответствуют узлам ТКС), запоминаются исходящие вершины тех ребер, которые входят в эту вершины, в качестве элементов потенциального резервного пути к достигнутой вершине (рис. 1).

Рис. 1. Запоминание вершин В, С и В в качестве элементов потенциальных резервных путей к вновь достигнутой вершине А

2. При очередном шаге функционирования алгоритма поиска кратчайшего пути, очередная достигнутая вершина проверяется на предмет ее наличия в перечне элементов потенциальных резервных путей для всех уже достигнутых вершин. Если она является таким элементом потенциального резервного пути, то формируется резервный путь к ранее достигнутой вершине через только что достигнутую вершину (рис. 2).

Вновь достигнутые на

Сравнение [В, С, О] и [В, О] приводит к выводу, что резервные пути к А лежат через В и О.

Рис. 2. Достижение алгоритмом вершин В и В с последующим формированием через эти вершины резервных путей к ранее достигнутой вершине А. При этом резервный путь формируется на основе кратчайших путей к вершинам вершин В и В

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

3. Если к ранее достигнутой вершине уже были сформированы резервные пути, и она участвует в создании нового резервного пути к очередной вершине, то к этой очередной вершине формируется множество резервных путей с включением в него всех возможных вариантов резервных путей, сформированных ранее. Причем, если в резервный путь входит сама очередная вершина, то такой путь, во избежание циклов, не формируется и во множество резервных путей не включается (рис. 3).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 3. При формировании резервных путей к вершинам B и D дополнительные резервные пути для вершины А формируются на основе этих резервных путей к вершинам B и D

4. Все резервные пути к вершинам сети упорядочиваются в соответствии с их весами и вносятся в таблицу маршрутизации узлов ТКС наряду с кратчайшим путем в порядке возрастания весов. При отказе элементов кратчайшего пути для передачи трафика выбирается резервный путь с минимальным весом, не содержащий отказавшие элементы (рис. 4).

Основной путь Вес Резервный путь Вес

U^A 1 U^E^D^A 4

U^K^B^A 6

U^E^K^B^A 8

Рис. 4. Пример построения резервных путей от вершины U к вершине A

Внесение данных положений, составляющих суть метода обеспечения устойчивости ТКС за счет использования топологической избыточности сети,

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

позволяют модифицировать математические алгоритмы поиска кратчайших путей таким образом, чтобы помимо кратчайших они формировали еще и упорядоченное множество резервных путей в составе каждого ИНС.

Формализация метода

Для представления метода обеспечения устойчивости ТКС за счет использования топологической избыточности введем следующие обозначения: О(и, V) - граф сети; п - количество вершин в графе; - = 1, ..., п - переменная, счетчик вершин; у = 1, ..., п - переменная, счетчик вершин; и1 - начальная вершина; и - текущая вершина; и - вершина;

Щ - вес ребра, соединяющего ¡-ю иу-ю вершины; ^ - расстояние от вершины и1 до вершины и¡, полученное при использовании алгоритма поиска кратчайших путей;

Ь={1}, ¡=1, ..., п - множество ранее достигнутых вершин при поиске кратчайших путей;

¡¡=и - вершина, ранее достигнутая при поиске кратчайших путей, через которую по этому же алгоритму достигнута вершина и-;

В={^}, ¡=1, ..., п - множество расстояний от начальной вершины до текущей вершины, достигнутой при использовании алгоритма поиска кратчайших путей;

Я={г} - множество вершин потенциальных резервных путей; С={с} - множество весов ребер потенциальных резервных путей; - множество весов резервных путей к вершине и-; - множество резервных путей в вершину и-, где каждый элемент 2г представляет собой набор вершин резервных путей.

В формализованном виде схема метода представлена на рис. 5. Метод может быть применен по отношению к широкому классу «поглощающих» алгоритмов поиска кратчайших путей в графе и формально состоит из следующих этапов. В процессе итерационного процесса просмотра вершин графа ТКС алгоритмом поиска кратчайших путей (блоки 2, 3) дополнительно реализуются новые функции (блоки 4-12). В блоках 4, 5 реализуется формирование элементов множества вершин Я к текущей рассматриваемой вершине за счет использования положения № 1 метода. Далее, в блоках 6-11, путем пересечения элементов множества Я и Ь, а также 2, осуществляется формирование элементов множества 2 с учетом положений № 2 и 3 метода. В блоке 12 осуществляется ранжировка резервных путей по сумме весов, входящих в их состав ребер с учетом положения № 4 метода.

Варианты частных реализаций данного метода для алгоритмов поиска кратчайших путей Дейкстры и Беллмана-Форда приведены соответственно в работах [9, 10].

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

Ввод начальных данных:

О(Ц, V) - граф сети; п - количество вершин в графе;

г = 1, ..., п; у =1, ..., п - переменные, счетчики вершин; Ц - начальная вершина;

и, -

текущая вершина;

У(и„ Ц) - вес ребра, соединяющего г-ю и,-ю вершины; ^ - расстояние от вершины Ц до вершины Ц ; Ь ={/,}, г = 1, ..., п - множество ранее достигнутых вершин при поиске кратчайших путей, ¡¡= Ц- ранее достигнутая вершина при поиске кратчайших путей, через которую по этому же аглоритму достигнута вершина Ц;

В ={4}, г = 1, ..., п - множество расстояний до помеченных вершин от начальной вершины;

Я ={Гг} - множество вершин потенциальных резервных путей; С={с¡} - множество весов ребер потенциальных резервных путей; 5={^) - множество весов резервных путей к вершине Ц ; Z={z¡} - множество резервных путей в вершину Ц-;каждый элемент ^ представляет собой набор вершин резервных путей.

Математический алгоритм поиска кратчайших путей

Для всех вершин в графе :

vu iu е p

Формирование потенциальных резервных путей

— 4 -

Внесение вершин Ц,, которые смежные вершине Ц¡, в множество вершин потенциальных резервных путей Я:

уи,Ц г = (UJи)

5

Внесение весов, входящих в вершину Ц г ребер, в множество весов ребер потенциальных резервных путей С: / е г

с = V (и/,и )

' ]/ 'Я п Ь

Вывод для всех вершин Ц графа О резервных путей из множества 2, ранжированных по возрастанию весов из множества 5

6

Формирование резервных путей

Есть ли

среди достигнутых вершин нет 'множества Ь (которые уже достигнуты

по кратчайшим путям) такие, через которые могут быть построены резервные пути

Лг> п«}) ^0 V (и/,и)

I- 7 -

Внесение в множество

резервных путей 2 путей через вершины из множества Ь

V (и ,и)

z, = Z } })

^ *0

j = 1,..., n j * '

8--

Определение весов резервных путей в вершину U

V (U ) *œ

z; *0

s = С + ^ h * 0

j = 1,..., n, j * '

Внесение в множество резервных путей 2 путей через вершины уже состоящие в множестве 2

V (и ,и)

, г,

/ Ч Z * 0

z =z^(Wn{zj})

Рис. 5. Схема метода обеспечения устойчивости ТКС за счет использования топологической избыточности

2

3

Пример применения метода

Рассмотрим пример применения метода на примере его приложения к алгоритму поиска кратчайших путей Беллмана-Форда. Решим задачу формирования кратчайших и резервных путей для вершины Ц в графе ТКС, представленном на рис. 6, и заданной матрицей связности V.

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

О 5 2 3 со 00 от 0 со от 7 со от 2 Осооо со от Gooo 0 12 оооо 2 от 0 со

GO Q000ОС 3 О

Рис. 6. Граф ТКС, рассматриваемый в примере

На начальном этапе (рис. 6) представлен исходный граф и задана матрица V весов ребер для графа сети, а также значения элементов множеств L, R, C, D, Z, S, которые задаются в блоке 1 схемы метода (рис. 5).

На шаге 1 (при i=1, j=1...n) функционирования алгоритма поиска кратчайших путей достигаются вершины U2, U3, U4 (для которых расстояния от U1 удовлетворяют условию При этом в элементы r2, r3, r4 множества потен-

циальных резервных путей R вносится смежная этим вершинам вершина U1. Одновременно, в элементы с21, с31, с41 множества C вносятся веса ребер, соединяющих вершину U1 с достигнутыми вершинами U2, U3, U4 (с21=5, с31=2, с41=3) (блоки 4, 5 рис. 5). Значения множеств L, R, C, D, Z, S на 1-м шаге представлены в таблице 1.

Таблица 1 - Значение множеств алгоритма на шаге 1

. о Вершина

Множеств Ui U2 U3 U4 U5 U6

0 5 2 3 0 0

Lj 0 Ui- U2 Ui- U3 Ui- U4 0 0

Rj 0 Г2 Г3 Г4 Г5 Г6

Ui Ui Ui 0 0

Cji 0 C21 5 C31 2 C41 3 0 0

Z 0 0 0 0 0 0

Si 0 0 0 0 0 0

Аналогично с первым шагом выполняются и последующие шаги цикла (блоки 2, 3 рис. 5). После завершения поиска кратчайших путей будут получены: Ь - множество кратчайших путей из вершины и1 к вершинам и2... и6; В - множество расстояний этих кратчайших путей; Я - множество вершин, через которые могут быть построены потенциальные резервные пути; С - множество весов ребер, инцидентных рассматриваемой вершине. Значение элементов множеств алгоритма представлено в таблице 2.

Функционирование блоков, относящихся к методу обеспечения устойчивости ТКС за счет использования ее топологической избыточности, продолжается в блоках 6-11, в которых формируются резервные пути к вершинам и2...и6 из вершины и1.

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

Таблица 2 - Значения множеств при завершении функционирования алгоритма поиска кратчайших путей

. о Вершина

Множеств Ui U2 U3 U4 U5 U6

Dj 0 4 2 3 4 5

Lj 0 ¡2 ¡3 ¡4 ¡5 ¡6

U^ U3 ' U2 U1 ' U3 Ui*U4 U4> U5 Ui * U4 > U6

Г2 Г3 Г4 Г5 Г6

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Rj 0 Ui Ui Ui U2 U4

U3 U5 U4 U6

C21 C31 C41 C52 C64

5 2 3 7 1

Cji 0 c23 2 C35 2 c54 1 c56 3

Zi 0 0 0 0 0 0

Si 0 0 0 0 0 0

Рассмотрим функционирование метода обеспечения устойчивости ТКС на примере формирования резервных путей для вершины и2. Элемент множества г2е Я содержит вершины и1 и и3, имеющие инцидентные вершине и2 ребра с весами с21=5, с23=2. На начальном этапе работы алгоритма прямой путь из вершины и1 является резервным ^з=(и1^и2} с весом ^={5}, а кратчайший путь и1——^и2 имеет минимальный суммарный вес ^2=4. Кроме и1, вершиной, через которую может быть построен резервный путь в и2, является вершина и3. Она достижима по кратчайшему пути и1—и3—и2, а также через вершины потенциальных путей, лежащих через и1 и и5. В ходе дальнейшей работы алгоритма (цикл из блоков 3-11 на рис. 5), в резервные пути к вершине и2 добавляются резервные пути из элемента 23: и1—и4— и5— и3— и2 и и1—и4—и6—и5—и3—и2, идущие в и2 через вершину и3 (рис. 7).

Рис. 7. Резервные маршруты от вершины и1 к и2

Эти резервные пути имеют веса С2з+$3=2+6=8 и c2з+s3=2+10=12. Резервный путь в и3 через и5 23={и1—и2—и5—и3} не добавляется, так как он уже содержит вершину и2 (блок 9 рис. 5). Таким образом, окончательные значения

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

элементов множеств 7 и Б для и2 примут вид: г3={и;1^и2,

и ^={5, 8, 12}.

После формирования резервных путей, они ранжируются по весу (блок 12 рис. 5). При поражении дестабилизирующими воздействиями какого-либо элемента кратчайшего пути выбирается резервный путь с минимальным весом, который не содержит в своем составе пораженного элемента.

Итоговые значения множеств Ь, Я, С, О, 2, Б в рассматриваемом примере приведены в таблице 3. На ней же показана схема формирования резервных путей и вычисление их веса для вершины и2, рассмотренная выше.

Таблица 3 - Схема формирования резервных путей из вершины и1 в вершину и2

Множество Вершина

иг U2 и3 и* и5 и6

"j 0 4 2 3 4 5

LJ 0 иг*и3*и2 иг*и3 иг*и4 иг*и4*и5 иг*и4*и6

RJ 0 Т2 г3 г4 1 г5 гб

UUU5 их /им,и6 и4

/ / У У '0 с3]=2 С35=2 \ 1 с41=3 / с52=1 С54= 1 Ctf^l

i i i Z- i ' \ \ \ •'0 у'22 \ zil ^ 0 0

/w U2, \их*иА*и5 \их*и4*и6*щ иг*и3*и2*и5 иг*и2*и5

\их*и4*и6+щ* —« / иг*и2*и5*и3

Si V 'к • V 0 s3 0 0

■■•........ "■■>■'12^ --(6) --© 14 8 11 12

Выводы

В целом, метод обеспечения устойчивости ТКС за счет использования ее топологической избыточности по постановке задачи схож с известными методами и математическими алгоритмами поиска к кратчайших путей в сети, представленных в работах [11-18], а также с известными теоретическими подходами, ориентированными на повышение структурной устойчивости ТКС, представленными в работах [4-7, 19-29]. Однако реализация метода обеспечения устойчивости ТКС за счет использования топологической избыточности сети, существенно отличается от указанных работ, что и составляет его научную новизну:

- метод применим по отношению к любому «поглощающему» математическому алгоритму поиска кратчайших путей;

- метод основан на дополнительных операциях, которые включаются в уже существующие математические алгоритмы поиска кратчайших путей и позволяют расширить функционал этих алгоритмов для решения задачи поиска упорядоченного множества резервных путей.

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

Примеры приложения общего теоретического подхода, составляющего суть метода по отношению к алгоритмам поиска кратчайших путей Дейкстры и Беллмана-Форда приведены в работах [9, 10]. Использование этого метода по отношению к широко применяемым в протоколах маршрутизации ТКС математическим алгоритмам поиска кратчайших путей позволит обеспечить следующие преимущества:

- обеспечить использование топологической избыточности ТКС уже существующими протоколами маршрутизации с целью повышения устойчивости функционирования данных протоколов при дестабилизирующих воздействиях на элементы сети;

- обеспечить снижение времени реакции протоколов маршрутизации, основанных на алгоритмах поиска кратчайших путей, за счет включения в таблицу маршрутизации данных не только о кратчайших, но и о резервных путях, что позволит снизить время перехода к использованию этих путей при отказе элементов сети вследствие дестабилизирующих воздействий.

Литература

1. Макаренко С. И. Перспективы и проблемные вопросы развития сетей связи специального назначения // Системы управления, связи и безопасности. 2017. № 2. С. 18-68. - URL: http://sccs.intelgr.com/archive/2017-02/02-Makarenko.pdf (дата обращения 21.05.2018).

2. Макаренко С. И. Время сходимости протоколов маршрутизации при отказах в сети // Системы управления, связи и безопасности. 2015. № 2. С. 45-98. - URL: http://sccs.intelgr.com/archive/2015-02/03-Makarenko.pdf (дата обращения 21.05.2018).

3. Макаренко С. И., Афанасьев О. В., Баранов И. А., Самофалов Д. В. Экспериментальные исследования реакции сети связи и эффектов перемаршрутизации информационных потоков в условиях динамического изменения сигнально-помеховой обстановки // Журнал радиоэлектроники. 2016. № 4. С. 2. - URL: http://jre.cplire.ru/jre/apr16/4/text.pdf (дата обращения: 21.05.2018).

4. Егунов М. М. Шувалов В. П. Анализ структурной надежности транспортной сети // Вестник СибГУТИ. 2012. № 1. С. 54-60.

5. Грызунов В. В. Оценивание живучести неоднородных структур // Вестник СибГУТИ. 2011. № 1. С. 28-36.

6. Фокин В. Г. Оптические системы передачи и транспортные сети. Учебное пособие. - М.: Эко-Трендз, 2008. - 271 c.

7. Кузюрин Н. Н., Фомин С. А. Покрытие графов циклами и быстрое восстановление оптоволоконных сетей // Труды института системного программирования. 2004. № 5. С. 249-268.

8. Михайлов Р. Л., Макаренко С. И. Оценка устойчивости сети связи в условиях воздействия на неё дестабилизирующих факторов // Радиотехнические и телекоммуникационные системы. № 4. 2013. С. 69-79.

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

9. Цветков К. Ю., Макаренко С. И., Михайлов Р. Л. Формирование резервных путей на основе алгоритма Дейкстры в целях повышения устойчивости информационно-телекоммуникационных сетей // Информационно-управляющие системы. 2014. № 2(69). С. 71-78.

10. Макаренко С. И., Квасов М. Н. Модифицированный алгоритм Беллмана-Форда с формированием кратчайших и резервных путей и его применение для повышения устойчивости телекоммуникационных систем // Инфокоммуникационные технологии. 2016. Т. 14. № 3. С. 264-274.

11. Yen J. Y. Finding the k shortest loopless paths in a network // Management Science. 1971. Т. 17. № 11. C. 712-716.

12. Ardon M. T., Malik N. R. A Recursive Algorithm for Generating Circuits and Related Subgraphs // 5th Asilomar Conference on Circuits and Systems. 1971. C. 279-284.

13. Aihara K. Approach to Enumerating Elementary Paths and Cutsets by Gaussian Elimination Method // Electronics & Communications in Japan. 1975. Т. 58. № 1. C. 1-10.

14. Ahuja R. K. Faster algorithms for the shortest path problem // Journal of the ACM (JACM). 1990. Т. 37. № 2. C. 213-223.

15. Anily S., Hassin R. Ranking the best binary trees // SIAM Journal on Computing. 1989. Т. 18. №. 5. C. 882-892.

16. Eppstein D. Finding the k shortest paths // SIAM Journal on computing. 1998. Т. 28. № 2. C. 652-673.

17. Althofer I. On the K-best mode in computer chess: measuring the similarity of move proposals // ICGA Journal. 1997. Т. 20. № 3. C. 152-165.

18. Aljazzar H. Leue S. K*: A heuristic search algorithm for finding the k shortest paths // Artificial Intelligence. 2011. Т. 175. № 18. C. 2129-2154.

19. Нижарадзе Т. З. Разработка и исследование модели алгоритма динамической маршрутизации для сетей GMPLS. Дис. ... к.т.н. - Вологда: Вологодский государственный технический университет, 2007. - 161 с.

20. Громов Ю. Ю., Драчев В. О., Набатов К. А., Иванова О. Г. Синтез и анализ живучести сетевых систем: монография. - М.: Издательство Машиностроение-1, 2007. - 152 с.

21. Додонов А. Г., Ландэ Д. В. Живучесть информационных систем. -К.: Наукова думка, 2011. - 256 с.

22. Попков В. К. Математические модели связности. 2-ое изд. -Новосибирск: ИВМиМГ СО РАН, 2006. - 460 с.

23. Попков В. К., Блукке В. П., Дворкин А. Б. Модели анализа устойчивости и живучести информационных сетей // Проблемы информатики. 2009. № 4. С. 63-78.

24. Корячко В. П., Перепелкин Д. А. Анализ и проектирование маршрутов передачи в корпоративных сетях. - М.: Горячая линия - Телеком, 2012. - 236 с.

25. Корячко В. П., Перепелкин Д. А. Анализ и проектирование маршрутов передачи данных в корпоративных сетях. - М.: Горячая линия - Телеком, 2012. - 236 с.

Системы управления,связи и безопасности

Systems of Control, Communication and Security

№3. 2018

sccs.intelgr.com

26. Перепелкин Д. А. Динамическое формирование структуры и параметров линий связи корпоративной сети на основе данных о парных перестановках маршрутов // Информационные технологии. 2014. № 4. С. 52-60.

27. Мейкшан В. И. Анализ влияния отказов оборудования на функционирование мультисервисной сети с адаптивной маршрутизацией // Доклады академии наук высшей школы Российской Федерации. Технические науки. 2010. № 2 (15). С. 69-80.

28. Михайлов Р. Л. Помехозащищенность транспортных сетей связи специального назначения. Монография. - Череповец: ЧВВИУРЭ, 2016. - 128 с.

29. Михайлов Р. Л. Модели и алгоритмы маршрутизации в транспортной наземно-космической сети связи военного назначения // Системы управления, связи и безопасности. 2015. № 3. С. 52-82. URL: http://sccs.intelgr.com/archive/2015-03/04-Mikhailov.pdf (дата обращения 5.06.2018).

References

1. Makarenko S. I. Prospects and Problems of Development of Communication Networks of Special Purpose. Systems of Control, Communication and Security, 2017, no. 2, pp. 18-68. Available at: http://sccs.intelgr.com/archive/2017-02/02-Makarenko.pdf (accessed 21 May 2018) (in Russian).

2. Makarenko S. I. Convergence Time of IGP Routing Protocol. Systems of Control, Communication and Security, 2015, no. 2, pp. 45-98. Available at: http://sccs.intelgr.com/archive/2015-02/03-Makarenko.pdf (accessed 21 May 2018) (in Russian).

3. Makarenko S. I., Afanasev O. V., Baranov I. A., Samofalov D. V. Experimental analysis of the network reaction and the routing effects under conditions of noise-to-signal ratio dynamic changes. Journal of Radio Electronics, 2014, no. 4, pp. 2. Available at: http://jre.cplire.ru/jre/apr16/4/text.pdf (accessed 21 May 2018) (in Russian).

4. Egunov M. M., Shuvalov V. P. Analiz strukturnoi nadezhnosti transportnoi seti [The Analysis of Structural Reliability of Traffic Nets]. Vestnik SibGUTY, 2012, no. 1, pp. 54-60 (in Russian).

5. Gryzunov V. V. Otsenivanie zhivuchesti neodnorodnykh struktur [The Estimation of Nonuniform Structures' Reliability]. Vestnik SibGUTY, 2011, no. 1, pp. 28-36 (in Russian).

6. Fokin V. G. Opticheskie sistemy peredachi i transportnye seti [Optical Systems of Communication and Transport Networks], Moscow, Jeko-Trendz Publ., 2008. 271 p. (in Russian).

7. Kuziurin N. N., Fomin S. A. Pokrytie grafov tsiklami i bystroe vosstanovlenie optovolokonnykh setei [Covering graphs by cycles and quick restoration of fiber optic networks]. Proceedings of the Institute for System Programming of the RAS, 2004, no. 5, pp. 249-268.

8. Mikhailov R. L., Makarenko S. I. Estimating Communication Network Stability under the Conditions of Destabilizing Factors Affecting it. Radio and telecommunication systems, 2013, no. 4, pp. 69-79 (in Russian).

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

9. Tsvetcov K. U., Makarenko S. I., Mikhailov R. L. Forming of Reserve Paths Based on Dijkstra's Algorithm in the Aim of the Enhancement of the Stability of Telecommunication Networks. Informatsionno-upravliaiushchie sistemy, vol. 69, no. 2, 2014, pp. 71-78 (in Russian)

10. Makarenko S. I., Kvasov M. N. Modified Bellman-Ford Algorithm with Forming the Shortest and Fallback Paths and its Application for Telecommunication Network Stability Improvement. Infokommunikacionnye Tehnologii, 2016, vol. 14, no. 3, pp. 264-274 (in Russian).

11. Yen J. Y. Finding the k shortest loopless paths in a network. Management Science, 1971, vol. 17, no. 11, pp. 712-716.

12. Ardon M. T., Malik N. R. A Recursive Algorithm for Generating Circuits and Related Subgraphs. 5th Asilomar Conference on Circuits and Systems, 1971, pp. 279-284.

13. Aihara K. Approach to Enumerating Elementary Paths and Cutsets by Gaussian Elimination Method. Electronics & Communications in Japan, 1975, vol. 58, no. 1, pp. 1-10.

14. Ahuja R. K. Faster algorithms for the shortest path problem. Journal of the ACM (JACM), 1990, vol. 37, no. 2, pp. 213-223.

15. Anily S., Hassin R. Ranking the best binary trees. SIAM Journal on Computing, 1989, vol. 18, no. 5, pp. 882-892.

16. Eppstein D. Finding the k shortest paths. SIAM Journal on computing, 1998, vol. 28, no. 2, pp. 652-673.

17. Althofer I. On the K-best mode in computer chess: measuring the similarity of move proposals. ICGA Journal, 1997, vol. 20, no. 3, pp. 152-165.

18. Aljazzar H. Leue S. K*: A heuristic search algorithm for finding the k shortest paths. Artificial Intelligence, 2011, vol. 175, no. 18, pp. 2129-2154.

19. Nizharadze T. Z. Razrabotka i issledovanie modeli algoritma dinamicheskoi marshrutizatsii dlia setei GMPL. Diss. kand. tehn. nauk [The Model of Dynamic Routing Algorithm for GMPLS Networks, Research and Development Ph.D. Tesis]. Vologda, 2007. 161 p. (in Russian).

20. Gromov Ju. Ju., Drachev V. O., Nabatov K. A., Ivanova O. G. Sintez i analiz zhivuchesti setevyh sistem: monografija [Synthesis and Analysis Net Systems Reliability]. Moscow, Mashinostroenie-1 Publ., 2007, 152 p. (in Russian).

21. Dadonov A. G., Lande D. V. Zhivuchest' informatsionnykh sistem [Survivability of the Information Systems]. Kiev, Naukova Dumka Publ., 2011. 256 p. (in Russian).

22. Popkov V. K. Matematicheskie modeli sviaznosti [Mathematical Models of Connectivity]. Novosibirsk, Institute of Computational Mathematics and Mathematical Geophysics, Siberian Branch of the Russian Academy of Sciences, 2006. 460 p. (in Russian).

23. Popkov V. K., Blukke V. P., Dvorkin A. B. Modeli analiza ustoichivosti i zhivuchesti informatsionnykh setei [Models for Analysis of Stability and Reliability of Telecommunication Networks]. Problemy informatiki, 2009, no. 4, pp. 63-78 (in Russian).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

24. Korjachko V. P., Perepelkin D. A. Analiz i proektirovanie marshrutov peredachi v korporativnyh setiah [The Analysis and Designing of Routes at Transmission in Corporate Networks]. Moscow, Goriachaia Liniia - Telecom Publ., 2012, 236 p. (in Russian).

25. Koriachko V. P., Perepelkin D. A. Analiz i proektirovanie marshrutov peredachi dannykh v korporativnykh setiakh [Analysis and design of routes of transmission of data in corporate networks]. Moscow, Goriachaia liniia - Telekom Publ., 2012. 236 p. (in Russian).

26. Perepelkin D. A. Dynamic Corporate Network Structure and Communication Links Loading Formation Based on Routes Pairs Permutations Data. Informatsionnye tekhnologii, 2014, no. 4, pp. 52-60 (in Russian).

27. Meikshan V. I. Analysis of Equipment Faults Influence on Performance of Multiservice Network with Adaptive Routing. Proceedings of the Russian higher school academy of sciences. 2010, vol. 15, no 2, pp. 69-80 (in Russian).

28. Mikhailov R. L. Pomekhozashchishchennost' transportnykh setei sviazi spetsial'nogo naznacheniia. Monografiia [Noise immunity of transport networks for special purposes. Monograph]. Cherepovets, The Cherepovets higher military engineering school of radio electronics, 2016. 128 p. (in Russian).

29. Mikhailov R. L. Routing models and algorithms of transport terrestrial-cosmic military network. Systems of Control, Communication and Security, 2015, no. 3, pp. 52-82. Available at: http://sccs.intelgr.com/archive/2015-03/04-Mikhailov.pdf (accessed 5 June 2018) (in Russian).

Статья поступила 5 июня 2018 г.

Информация об авторе

Макаренко Сергей Иванович - кандидат технических наук, доцент. Заместитель генерального директора по научной работе. ООО «Корпорация «Интел Групп». Область научных интересов: сети и системы связи; радиоэлектронная борьба; информационное противоборство. E-mail: mak-serg@yandex.ru

Адрес: Россия, 197372, Санкт-Петербург, пр. Богатырский, д. 32, корп. 1 лит. А, офис 6Н.

Системы управления,связи и безопасности №3. 2018

Systems of Control, Communication and Security sccs.intelgr.com

Stability Method of Telecommunication Network with Using Topological Redundancy

S. I. Makarenko

The relevance of problem. Routing protocols that are used in networks work perfectly with static network topology. However, if the topology changes rapidly, routing protocols do not provide fast network recovery. Therefore, the development of new methods to improve routing protocols and improve the stability of the networks is relevant topic research. The aim of the paper is to develop a method of ensuring the stability of networks. The method is based on the use of network topological redundancy. Novelty. More efficient management of network topological resource is implemented in the method. In particular, formation of additional backup paths and maneuvering with routes for transmission of traffic are used in this method. If the network topology changes, the routing protocols switch the traffic routes to the backup paths and transmission the traffic is not interrupted. The practical significance of the paper is that the proposed method can be used to improve the routing protocols of networks (OSPF, EIGRP, PNNI, etc.) and to improve the stability of the networks.

Keywords: telecommunication network, telecommunication system, stability, routing, communication network, routing Protocol, topology.

Information about Author

Sergey Ivanovich Makarenko - Ph.D. of Engineering Sciences, Docent. Chief designer. "Intel Group Corporation" ltd. Field of research: stability of network against the purposeful destabilizing factors; electronic warfare; information struggle. E-mail: mak-serg@yandex.ru

Address: Russia, 197372, Saint Petersburg, Bogatyrskiy prospect, 32, korp. 1A, office 6N.

i Надоели баннеры? Вы всегда можете отключить рекламу.