УДК 004.4'236
А.А. Сытник, И.В. Гвоздюк
ОБ ОДНОМ МЕТОДЕ АВТОМАТНОГО МОДЕЛИРОВАНИЯ СЕТЕВЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
Проводятся исследования эффективности алгоритмов, работающих в современных сетевых коммуникационных устройствах, в свете увеличения обслуживаемого адресного пространства сети. Исследуются временные и емкостные сложности их работы, а также предлагается новый подход в их разработке, основанный на логике нейронных сетей.
Сетевые информационные системы, автоматное моделирование, логика нейронных сетей
A.A. Sytnik, I.V. Gvozdyuk ON THE METHOD AUTOMATION MODEL NETWORK INFORMATION SYSTEMS
Researches efficiency algorithms employed in modern communication network devices in the light of increasing network address space served. We study the time and space complexity of their work, as well as a new approach in their design, based on the logic of neural networks.
Network information systems, automation model, logic of neural networks
Благодаря возникновению и развитию сетей передачи данных появился новый высокоэффективный способ взаимодействия. Первоначально сети использовались главным образом для научных исследований, но затем они стали проникать буквально во все области человеческой деятельности. При этом большинство сетей существовали совершенно независимо друг от друга, решая конкретные задачи для конкретных групп пользователей. В соответствии с этими задачами выбирались те или иные сетевые технологии и аппаратное обеспечение. Построить универсальную физическую сеть мирового масштаба из однотипной аппаратуры просто невозможно, поскольку такая сеть не могла бы удовлетворять потребности всех ее потенциальных пользователей. Одним нужна высокоскоростная сеть для соединения машин в пределах здания, а другим - надежные коммуникации между компьютерами, разнесенными на сотни километров.
Тогда возникла идея объединить множество физических сетей в единую глобальную сеть, в которой использовались бы как соединения на физическом уровне, так и новый набор специальных протоколов более высоких уровней. Эта технология, получившая название internet, должна была позволить компьютерам «общаться» друг с другом независимо от того, к какой сети и каким образом они подсоединены.
Осознав важность идеи internet, несколько правительственных организаций в США стали работать над ее реализацией. И наибольшего успеха в этом достигло агентство Defense Advanced Research Projects Agency (DARPA), создавшее стек протоколов TCP/IP.
Идея internet в настоящее время получила столь широкое распространение, что существующие сети практически исчерпали ресурс протокола IP, созданного в конце 60-х годов в DARPA. Предоставляемый нынешней версией протокола IP объем адресного пространства в 4 миллиарда потенциальных адресов, особенно в связи с его неэффективным использованием, уже с большим трудом позволяет удовлетворять потребностям быстрорастущей сети. Таким образом, на первый план выходят уже не проблемы увеличения емкости и пропускной способности коммуникационного оборудования, а проблемы эффективной организации адресного пространства сети и усовершенствования алгоритмов маршрутизации и коммутации, которые также являются сдерживающим фактором в увеличении адресного пространства. На смену существующему протоколу IP (или IPv4, по количеству байт из которых состоит адрес) идет протокол IPv6, разработка которого началась в 90-х годах. Этот протокол предоставит ресурс несколько десятков квинтиллионов адресов. Однако его внедрение может осложниться необходимостью реорганизации сетевого оборудования.
В данной работе проводятся исследования эффективности алгоритмов, работающих в современных сетевых коммуникационных устройствах, в свете увеличения обслуживаемого адресного пространства сети. Исследуются временные и емкостные сложности их работы, а также предлагается новый подход в их разработке, основанный на логике нейронных сетей.
Определим ряд понятий, которыми будем пользоваться в дальнейшем.
Топология сети - это логический и физический способ соединения активного оборудования, проводников, кабелей и кабельных каналов, в целом составляющих сеть. Физические характеристики (например, кабельные маршруты, расположение оборудования и т.д.) не входят в понятие логической топологии. Топологию можно представить простыми геометрическими формами: кольцо, шина, звезда, дерево.
Пусть в нашей сети компьютеры обмениваются сообщениями в следующем формате:
$Iabcd...ef#, где $ - стартовый символ, говорящий о начале приема нового сообщения, # - сто-повый символ, сообщающий об окончании обработки текущего сообщения, I - символ в некотором алфавите A (номер (адрес) машины получателя сообщения), abcd.ef - сообщение над некоторым алфавитом V, которое необходимо доставить адресату I.
Часть 1. Децентрализованные сетевые топологии
К таким топологиям относят такие сетевые конструкции, в которых нет выделенных центров, отвечающих за доставку сообщений. Соответственно к ним относятся кольцо и шина.
Кольцо. Данная модель является наиболее простой и требует минимум дополнительного оборудования. Для организации компьютеров в сеть они соединяются в цепочку, а затем первая и последняя машина также соединяются для организации кольца. Машины в кольце нумеруются, то есть им выдаются уникальные имена (адреса) и выбирается направление доставки сообщений.
Для правильной доставки сообщений в схему адаптера необходимо включить специальный управляющий элемент. Смоделируем его при помощи конечного детерминированного автомата. Заметим сразу, что моделировать сейчас и в дальнейшем мы будет лишь процесс доставки сообщения в сети, так как процесс генерации сообщения сильно зависит от прикладного приложения и поэтому его моделирование не представляется эффективным.
Каждый компьютер подключен к кольцу двумя выводами: по одному из них сообщения попадают в машину, по другому при необходимости ретранслируются далее. Соответственно первый из них будет входом нашего КДА, а второй - выходом.
Множество состояний КДА S: S0, S1, S2, S3 (ожидание, получение, обработка и ретрансляция сообщения соответственно), входной X и выходной алфавит Y совпадают с множеством VU {$,#} UA.
Таблица переходов и выходов для I-й машины выглядит следующим образом:
S \ X $ # I n in A/{I} v in V
S0 S1 - - - -
S1 - - S2 S3,$n -
S2 - S0 - - S2
S3 - S0,# - - S0,v
Функционирование устройства протекает по следующей схеме.
В начальный момент автомат находится в состоянии S0 (ожидание сообщения). После получения стартового символа автомат переходит в состояние S1 (получение сообщения), затем должен следовать адрес получателя. Если он совпадает с адресом текущей машины I, значит, сообщение предназначено ей, и устройство переходит в состояние S2 (обработка сообщения), в котором и находится до получения стопового символа. В противном случае необходимо переслать сообщение дальше по кольцу - автомат переходит в состояние S3 и ретранслирует на выход все сообщение до стопового символа.
Как видно, данное управляющее устройство является чрезвычайно простым, однако требуется устанавливать его в каждую машину в сети. Кроме этого, топология «кольцо» имеет еще целый ряд серьезных недостатков, например чрезвычайно низкая отказоустойчивость и слабая устойчивость к коллизиям. Так, во время передачи по кольцу одного сообщения другая станция по пути следования пакета может инициировать еще одну передачу, в результате чего до адресатов не дойдут исходные сообщения. Для решения таких проблем были разработаны более совершенные модели.
Шина. Здесь мы рассмотрим модель, получившую название шина с передачей маркера (TokenBus). Все рабочие станции сети подключены к одному общему каналу передачи данных. В сети циркулирует маркер, который передается последовательно от одной станции к другой через канал передачи данных. Машины прослушивают канал, и при наличии в канале маркера, номер которого соответствует номеру данной станции, она переходит в активный режим. В активном режиме станция анализирует заполненность буфера передачи. Если в буфере есть сообщения для передачи, то в канал передается пакет указанного выше формата. После передачи пакета сообщения или в случае отсутствия сообщений для передачи в канал передается маркер с номером следующей включенной станции.
В качестве маркера будем использовать сообщение, в котором в качестве тела будет специальный символ M.
Заметим, что на рисунке рабочие станции подключены к шине одним каналом, однако здесь и в дальнейшем подразумевается, что этот физический канал функционирует в режиме full duplex, то есть в нем действуют 2 виртуальных канала, пересылающих данные в противоположных направлениях.
Понятно, что эта модель также не имеет управляющего центра, поэтому управляющие устройства также нужно будет установить в каждой рабочей станции.
Множество состояний КДА S: S0, S1, S2, S3, S4, S5 (ожидание, получение, чтение, активное состояние, обработка, отсылка маркера соответственно), входной X и выходной алфавит Y совпадают с множеством VU {$,#,M} UA.
Таблица переходов и выходов для I-й рабочей станции выглядит следующим образом:
S / X $ # I n in A/{I} M v in V
S0 S1 - - - - -
S1 - - S2 S0 - -
S2 - - - - S3 S4
S3 - - - - - -
S4 - S0 - - - S4
S5 S0,$I+1M# S0,$I+1M# S0,$I + 1M# S0,$I + 1M# S0,$I + 1M# S0,$I + 1M#
Схема функционирования данного устройства следующая.
В начальном состоянии автомат находится в состоянии 80 (ожидание сообщения), при получении стартового символа он переходит в состояние 81 (получение сообщения). Если далее идет символ из множества А/{1}, то это означает, что пакет адресован не этой рабочей станции, и устройство снова переходит к ожиданию 80, иначе же автомат переходит к состоянию 82 (чтение сообщения). Затем в зависимости от следующего символа устройство либо переходит в активное состояние 83, либо приступает к обработке сообщения 84. Работу устройства в активном состоянии мы не рассматриваем, поскольку это не входит в нашу задачу, однако ее суть состоит в посылке сообщения из накопительного буфера и дальнейшем переходе к состоянию передачи маркера 85, в котором вне зависимости от входного символа автомат переходит в начальное состояние 80 и отсылает на выход маркер для следующей рабочей станции (сложение 1+1 при этом происходит по модулю N - количества рабочих станций в сети).
Данная модель в выгодную сторону отличается от предыдущей тем, что не подвержена коллизиям первого рода (связанным непосредственно с передачей сообщений внутри сети), однако здесь остро встают проблемы коллизий второго рода (связанных с изменением структуры сети). Они возникают в следующих ситуациях:
а) при подключении к сети новой станции;
б) при потере маркера (например, при аварийной ситуации на активной станции или при выключении станции, работающей в сети);
в) при появлении нескольких маркеров.
При обнаружении коллизии станции переходят в режим реконфигурации. В режиме реконфигурации каждая станция ожидает прихода маркера определенное время, зависящее от номера станции. Если за это время станция не получила маркер, то она сама генерирует маркер и передает его через канал станции, номер которой на единицу больше номера передающей станции, и ожидает передачу маркера следующей станцией. Если следующая станция не активна, то станция, передавшая маркер, увеличивает номер станции и снова передает маркер. Так продолжается до тех пор, пока какая-либо станция кольца не получит маркер и не начнет передавать его дальше по кольцу. Станция, передавшая маркер, переходит в режим нормальной работы.
Следует также отметить, что возможны модификации на базе этой модели. Так, широко известен стандарт TokenRing / IEEE 802.5, в основе которого лежит топология «кольцо», а для разрешения коллизий применяется заимствованная из этой модели технология разграничения доступа при помощи маркера. Стандарт разработан в начале 1970-х годов и до сих пор является приоритетным стандартом локальных сетей, продвигаемых фирмой IBM.
Часть 2. Централизованные сетевые топологии
В данных сетевых моделях рабочие станции не участвуют в процессе доставки сообщения, а лишь выступают в роли генератора или потребителя сообщений. Функции по доставке пакетов адресатам возлагаются на специализированные устройства. Таким образом, в сети происходит своего рода «разделение труда». Такой подход предоставляет массу удобств как для администрирования, так и для поддержания работоспособности сети, кроме того, делает сеть практически невосприимчивой к коллизиям второго рода.
Исследование функционирования таких устройств представляет большой интерес.
Звезда
На сегодняшний день является самым распространенным и популярным принципом построения сетей, поскольку сочетает в себе высокую скорость и хорошую отказоустойчивость. В данном случае сеть строится вокруг коммуникационного устройства, при этом рабочие станции подключаются к нему непосредственно.
Простейшим устройством, которое может быть применено для создания сети, является hub (концентратор). Концентратор - многопортовый повторитель сети. Все порты концентратора равноправны. Получив сигнал от одной из подключенных к нему станций, концентратор транслирует его на все свои активные порты. Рабочая станция, получив пакет, должна сама определить, ей ли этот пакет предназначен, и в случае несовпадения номера адресата со своим номером должна отвергнуть его обработку. Рассмотрим сеть на основе топологии «звезда» с концентратором и промоделируем автоматом его работу, придерживаясь введенных ранее обозначений для структуры сообщения.
Пусть концентратор имеет N портов, и к i-му порту подключена рабочая станция с адресом I. Для его функций нам потребуется N однотипных КДА, выходы которых объединены и подключены к
соответствующим выходам портов концентратора (рис. 1).
Входы автоматов подключаются к соответствующим входам портов. Все N автоматов абсолютно идентичны. Рассмотрим подробнее один из них.
Множество состояний S состоит из двух состояний: ожидание сообщения S0, пересылка сообщения S1. Входной X и выходной алфавит Y совпадают с множеством VU {$,#} UA. Таблица выходов и переходов автомата представлена ниже. 160
КДА 1
КДА 2
...
...
КДА N
Рис. 1
S / X $ # c in V U A
S0 S1,$ - -
S1 - S0,# S1,c
Схема функционирования данного устройства предельно проста. Ожидая сообщения, автомат находится в состоянии S0, после получения стартового символа он переходит в состояние S1 и пересылает на выход все символы, поступающие на вход, вплоть до стопового знака #. Благодаря тому, что выходы автоматов объединены, сообщение рассылается на все порты концентратора, тем самым достигается требуемая функциональность. Управляющий элемент в концентраторе чрезвычайно простой. Это и объясняет его небольшую стоимость и огромную популярность. Однако в современном представлении о компьютерных сетях немалую часть отводят проблемам безопасности передачи конфиденциальных данных. Таким образом, такая простая схема имеет и обратную сторону, поскольку концентратор не обеспечивает разграничения доступа, а оставляет это на совести рабочей станции. В итоге недобросовестный пользователь может без труда получить все сообщения, которые предназначены другой рабочей станции, находящейся в одном сегменте с ним. При этом ни адресат, ни автор сообщения не будут даже проинформированы о несанкционированном доступе к сообщению. Кроме того, в концентраторах также возможны коллизии вследствие того, что выходной канал устройства в N раз уже суммы входных каналов, и при интенсивной нагрузке на сеть неизбежны потери сообщений.
Такие обстоятельства привели к появлению новых устройств, выполняющих схожие функции. Одним из таких устройств является коммутатор (switch). Главной его особенностью является то, что он способен анализировать структуру сети и разграничивать доступ к данным. В модели OSI/ISO это выражается в том, что коммутатор работает не только на физическом, но и на канальном уровне, устанавливая своеобразный виртуальный канал между отправителем и получателем сообщения. Рассмотрим простой случай подключения коммутатора в сеть. Пусть на рис. 4 коммуникационное устройство является коммутатором, такое подключение будет способствовать тому, что сообщение будет рассылаться не всем рабочим станциям в сегменте, а лишь той машине, которой оно предназначено. Промоделируем работу коммутатора в данном подключении.
Модель также будет состоять из N конечных детерминированных автоматов, однако каждый из них — будет иметь N выходов, объединены будут одноименные выходы всех автоматов и будут подключены к вы- — ходам портов коммутатора (рис. 2).
Допустим, что к порту коммутатора с номером i подключена машина с адресом I (это избавит нас от необходимости моделирования алгоритма анализа структуры сети, которым мы займемся при рассмотрении следующего пункта).
Все автоматы будут также идентичны друг другу. Выходной алфавит каждого автомата представляет собой множество векторов длины N, элементами которых являются символы из множества VU {$,#} UA. Входной алфавит каждого из автоматов совпадает с множеством VU {$,#} UA. Множество состояний автомата состоит из N+2 элементов: S0 (ожидание сообщения), K (коммутация), и S1, ... ,SN (отправка сообщение по каналу 1, ., N).
Таблица переходов и выходов для каждого из автоматов выглядит следующим образом:
КДА 1
КДА 2
КДА N
Рис. 2
S / N $ # p in A v in V
SO K - - -
K - - Sp,(..,$p,..)* -
Si, i in 1, ..., N - S0,(...,#,...)*** - Si,(...,v,...)**
8р,(..,$р,..) - символы $р стоят на позиции р в выходном векторе, остальные позиции в векторе пустые;
8;(...,у,...) - символ V стоит на позиции i в выходном векторе, остальные позиции в векторе пустые;
8^...,#,...) - символ # стоит на позиции i в выходном векторе, остальные позиции в векторе пустые.
Автомат функционирует следующим образом. В начальный момент времени он находится в состоянии 80 (ожидание сообщения). При получении стартового символа $ сообщения он переходит в состояние коммутации, в котором он читает адрес получателя сообщения и производит коммутацию его на соответствующий выходной поток, то есть переходит в состояние 5р, где р - адрес рабочей станции - получателя. В дальнейшем, находясь в состоянии 5р, устройство пересылает пакет на выходной порт р и переходит в исходное состояние при получении стопового символа #.
Данное устройство обеспечивает высокую пропускную способность, а добавление к нему буферов для сообщений на выходе практически исключает возможность коллизий. Однако наш случай подключения сети достаточно примитивен и не реализует все возможности данного устройства. Более подробная его модель будет рассмотрена в следующем разделе.
Дерево. Данная топология является развитием топологии «звезда» и в настоящее время применяется при построении больших локальных сетей. Поскольку число портов у коммуникационных устройств стандартизировано и невелико, для подключения в сеть большого числа компьютеров потребовалось соединять между собой непосредственно коммуникационные устройства. Кроме того, такой метод может применяться и в небольших локальных сетях, когда группы компьютеров удалены на достаточно большое расстояние.
При использовании концентраторов в качестве коммуникационных устройств не требуется вносить никаких изменений в предложенную нами ранее модель, поскольку они применяют широковещательный способ доставки сообщений, и рано или поздно сообщение дойдет до получателя.
Однако чем больше концентраторов будет подключено в дереве, тем больше вероятность возникновения коллизий. Поэтому такую структуру, состоящую из одних концентраторов, называют доменом коллизий. Во всех сетевых стандартах есть ограничения на размер доменов коллизий, связанный с гаран-тированностью доставки сообщения (при большем размере домена доставка не гарантируется).
Для разделения доменов коллизий раньше применялись такие устройства как мосты (двухпортовые устройства, предназначенные для пересылки сообщений между доменами коллизий). В настоящее время их успешно заменяют коммутаторы, которые позволяют соединять сразу несколько доменов.
Для реализации этого нам придется пересмотреть модель коммутатора, представленную в предыдущем разделе. Для того чтобы правильно пересылать сообщения, коммутаторы должны знать, за каким портом находится тот или иной адрес. Для этих целей в реальных устройствах применяются специальные адресные кэши. В нашей же модели мы применим автомат с магазинной памятью. Кроме того, устройство должно информироваться об изменениях в рабочих станциях, подключенных к нему, поэтому при подключении/отключении новой рабочей станции порт коммутатора будет генерировать специальный пакет, который будет уходить внутрь устройства ($+1# - при подключении и $-1# - при отключении, где I - адрес рабочей станции).
Схема подключения автоматов такая же, как на рис. 6, с той лишь разницей, что в ней участвуют не КДА, а МП-автоматы. Кроме того, все N автоматов будут обладать общими N лентами, однако 1-й автомат может писать только на ленту с номером I, а читать с любой ленты.
Структура автомата с номером I:
Множества входных символов X и выходных символов У совпадают с множеством УИЛи {$,#,+,-}. Алфавит магазинов Б является множеством Л.
Множество состояний автомата 8 состоит из 2*N + 5 элементов: 80 - ожидание сообщения, Я -распознавание, К - коммутация, Р - добавление адреса, М - удаление адреса, 81 ... SN - отправка сообщения по одному из N каналов, 01 ... ON - оповещение об изменении по одному из N каналов.
Состояние автомата будем описывать следующим образом: ^,х,у,Г), где q - текущее состояние автомата, х - оставшаяся цепочка на входе, у - текущая цепочка на выходе, Г принадлежит (Б*^ и представляет собой текущее содержание лент магазина. В начальный момент автомат находится в состоянии 80, и все ленты пусты.
Опишем функционирование автомата переходами между состояниями; для того, чтобы не загромождать состояния, будем указывать, в какой из выходных портов осуществляется вывод в каждом случае:
1. (80,$х,е,Г) ^ (Я,х,е,Г)
2. (Я^х,е,:Г) ^ (К^х,е,Г), где j принадлежит множеству адресов Л
3. (Я,+х,е,: ^ (Р,+х,е,Г)
4. (Я,-х,е,Г) ^ (М,-х,е,0
5. (К|х,е,(ГьГ2,...,а_|Р,...,:)) ^ (8к,х,$|,Г), где Г = (£1 ,Г2,Ь,.,€1), и оф стоит в f на к-м месте (fk = оо)Ь), вывод осуществляется в к-й порт, а и Ь произвольные (возможно пустые) цепочки в алфавите Б
6. (8к^,у,Г) ^ (8к,х,^,Г), для все к из 1..К и для всех V из V, вывод осуществляется в к-й порт
7. (8к,#,у,Г) ^ (80,е,у#,Г), вывод осуществляется в к-й порт
8. (Р,+С#,е,(ГьГ2,...,Гъ...£п)) ^ (01, +С#,$,(ГЬГ2,..., £С,...£п)), вывод осуществляется в первый порт, С - символ из алфавита А
9. (М,-С#,е,(Г1,Г2,., аСр,...£п)) ^ (01, -С#,$,(ГьГ2,...,аР,...£п)), где а)Ь находится в Г на позиции I (номера автомата), то есть ^=а_)Р, вывод осуществляется в первый порт, а и Ь произвольные (возможно пустые) цепочки в алфавите Б
10. (0к,х,у,£) ^ (0к+1,х,(..ух,$..),Г), для всех к из 1..К-1 вывод ух осуществляется в к-й порт, а $ в к+1-й
11. (0К,х,у,Г) ^ (80,е,ух,£), вывод осуществляется в К-й порт
Устройство функционирует следующим образом. Находясь в начальный момент в состоянии 80 и получая стартовый символ $, устройство переходит в состояние Я (распознавание сообщения), если следующий символ является адресом, то автомат переходит к коммутации К, иначе в зависимости от символа «+» или «-» коммутатор переходит к добавлению или удалению адреса. Процесс коммутации похож на коммутацию в предыдущей модели с той разницей, что адрес получателя сообщения находится на ленте, соответствующей определенному порту и затем на этот порт происходит отправка пакета. Добавление и удаление адреса заключается в том, что на ленту с номером I дописывается пришедший в пакете адрес, а затем коммутатор переходит к рассылке оповещения по всем портам о вновь подключившейся рабочей станции, чтобы и другие коммутаторы в сети сумели обновить свои кэши адресов. Удаление сообщения отличается лишь тем, что с ленты с номером I стирается соответствующий адрес.
Утверждение 1. Для правильной работы данного устройства в сети, содержащей М функционирующих адресов, логическому элементу необходимо иметь объем памяти порядка 0(М).
Доказател ьство
Представленная модель логического элемента работает с двумя видами памяти (имеет 2*К+5 состояний и хранит список адресов на лентах), поскольку при правильной работе устройства в сети, содержащей М адресов, каждый адрес должен быть записан на одной из лент автомата (располагаться за одним из портов устройства). Таким образом, суммарная емкость памяти для всех лент автомата должна быть не менее сМ, где с - коэффициент, характеризующий объем памяти, необходимый для хранения 1 адреса. Поскольку количество портов коммутирующего устройства зависит от количества обслуживаемых адресов лишь косвенно, то количество состояний модели можно принять за константу 8 при рассмотрении зависимости объема памяти от количества обслуживаемых адресов.
Таким образом, получаем, что необходимый объем памяти устройства составляет сМ + 8. Утверждение доказано.
Утверждение 2. Для правильной работы данного устройства в сети, содержащей М функционирующих адресов, при принятии решения относительно направления пакета на один из выходных портов устройству достаточно совершить порядка 0(М) циклов работы логического элемента.
Доказательство
Действительно, при выполнении шага 5 описанной модели логический элемент осуществляет поиск на лентах адреса назначения пакета, просматривая за 1 такт работы 1 адрес. Очевидно, что в худшем случае логическому элементу придется просмотреть содержимое всех лент. Как было показано в утверждении 1, в ходе работы ленты автомата содержат ровно М записей. Таким образом, автомату в худшем случае может потребовать М циклов работы. Утверждение доказано.
Примечание. Зачастую реальные сетевые устройства могут осуществлять поиск по буферу адресов параллельно для разных портов, однако это уменьшает время поиска в константное число раз, оставляя сложность операции такой же 0(М).
Данный метод доставки сообщений является наиболее эффективным в настоящее время, так как требует широковещательной передачи только тогда, когда в сеть подключается новая рабочая станция. Однако данная модель требует четко выдерживать топологию дерева, поскольку появление в сети циклов может привести к непредсказуемым последствиям, так как на один коммутатор с разных портов могут прийти оповещения с одним и тем же адресом. Эта ситуация не предусмотрена стандартом и устройства различных производителей ведут себя по-разному.
Заключение
Таким образом, рассмотрев несколько сетевых топологий и моделей коммуникационных устройств, приходим к выводу, что в современных вычислительных сетях большую популярность имеют централизованные топологии, поскольку они удешевляют стоимость абонентского оборудование за счет вынесения всех логических элементов в специальные коммуникационные устройства. Существует также и тенденция усложнения функциональности коммуникационных устройств, которая позволяет организовывать наиболее эффективные и безопасные сети передачи данных.
ЛИТЕРАТУРА
1. Пархоменко П.П., Согомонян Е.С. Основы технической диагностики, оптимизации алгоритмов диагностирования, аппаратурные средства. М.: Энергоиздат, 1981.
2. Сытник А.А. Перечислимость при восстановлении поведения автоматов // Доклады РАН. 1993. Т. 238. С. 25-26.
3. Сытник А. А. Методы и модели восстановления автоматов // Автоматика и телемеханика. 1992. № 11.
4. Сытник А.А., Шульга Т.Э., Романов С.В. О возможностях использования коммуникативных грамматик и LSPL-шаблонов для автоматического построения онтологий // Известия Самарского научного центра Российской академии наук. 2015. Т. 17. № 2(5). С. 1104-1108.
Сытник Александр Александрович - Aleksandr A. Sytnik -
доктор технических наук, профессор, Dr. Sc., Professor
заведующий кафедрой «Информационные Head: Department of Information
системы и технологии» Саратовского Systems And Technologies
государственного технического университета Yuri Gagarin State Technical University of Saratov имени Гагарина Ю.А.
Гвоздюк Илья Вячеславович - Ilya V. Gvozdyuk -
аспирант Национального исследовательского Postgraduate,
технологического университета «МИСиС» National University of Science and Technology
«MISIS» (Moscow Institute of Steel and Alloys)
Статья поступила в редакцию 15.06.15, принята к опубликованию 10.11.15