Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Нуштаев, Андрей Васильевич
05.12.13
Кандидатская
2007
Самара
143 с. : ил.
Стоимость:
499 руб.
1. МОДЕЛИ И МЕТОДЫ ОБЕСПЕЧЕНИЯ ОТКАЗОУСТОЙЧИВОСТИ В ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЯХ
1.1. Основы технологии VPN
1.1.1. Понятие технологии VPN
1.1.2. Классификация VPN
1.1.3. Особенности BGP/MPLS VPN
1.2. Модели VPN в аспекте QoS
1.2.1. Проблема обеспечения качества обслуживания в VPN
1.2.2. Канальная модель
1.2.3. Потоковая модель
1.3. Проблема обеспечения отказоустойчивости VPN
1.3.1. Введение в проблему и классическая постановка задачи
1.3.2. Стратегии обеспечения отказоустойчивости
1.4. Обзор моделей и методов расчета отказоустойчивых VPN
1.5. Выводы
2. ГРАФОВАЯ МОДЕЛЬ ОТКАЗОУСТОЙЧИВОЙ ВИРТУАЛЬНОЙ ЧАСТНОЙ СЕТИ
2.1. Описание модели отказоустойчивой VPN
2.2. Формальная постановка задачи
2.3. Задача оптимальной пополнения графа
2.4. Алгоритм минимальной пополнения Куллера-Туримеллы
2.5. Функции стоимости для пополнения
2.6. Выводы
3. РАЗРАБОТКА АППРОКСИМАЦИОННЫХ АЛГОРИТМОВ РЕШЕНИЯ ЗАДАЧИ ОБЕСПЕЧЕНИЯ ОТКАЗОУСТОЙЧИВОСТИ VPN
3.1. Приближенный алгоритм Италиано-Растоги для симметричной модели VPN
3.1.1. Суть алгоритма Италиано-Растоги
3.1.2. Недостатки алгоритма
3.2. Улучшение и модификация алгоритма
3.2.1. Уменьшение коэффициента аппроксимации алгоритма
3.2.2. Преобразование пополнений А" в А
3.2.3. Распределение полосы пропускания на ребрах дерева Т
3.2.4. Учет в функции стоимости пополнения ребер дерева Т
3.3. Алгоритмы для симметричной модели VPN
3.4. Адаптация алгоритмов для асимметричной модели VPN
3.5. Примеры решения задач разработанными алгоритмами
3.5.1. Пример расчета для симметричной модели VPN
3.5.2. Пример расчета для асимметричной модели VPN
3.6. Характеристики алгоритмов
3.7. Выводы
4. РЕАЛИЗАЦИЯ И ИССЛЕДОВАНИЕ РАЗРАБОТАННЫХ АЛГОРИТМОВ
4.1. Особенности реализации разработанных алгоритмов
4.2. Исследование алгоритмов для симметричной модели
4.3. Исследование алгоритмов для асимметричной модели
4.4. Выводы
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ
СПИСОК СОКРАЩЕНИЙ
АН (Authentication Header) - заголовок аутентификации в системе IPSec ATM (Asynchronous Transfer Mode) - технология пакетной коммутации BGP/MPLS VPN - модель BGP/MPLS VPN
CE (Customer Edge router) - пограничный маршрутизатор пользователя CP VPN (Customer Provisioned VPN) - поддерживаемая пользователем VPN CPLEX - программный пакет решения задач оптимизации DiflServ (Differentiated Services) - дифференцированное обслуживания DLCI (Data Link Channel Identifier) - идентификатор виртуального канала FR ESP (Encapsulation Security Payload) - криптографический заголовок в системе IPSec
FR (Frame Relay) - технология пакетной коммутации FRR (Fast ReRoute) - быстрая перемаршрутизация в MPLS GMPLS (Generalized VPN) - обобщенная технология MPLS GRE (Generic Routing Encapsulation) - протокол общей инкапсуляции IETF (Internet Engineering Task Force) - рабочая группа проектирования Internet
IGP (Interior Gateway Protocol) - протокол внутреннего шлюза IKE (Internet Key Exchange) - протокол обмена ключами IntServ (Integrated Services) - интегрированное обслуживание IP VPN - VPN на базе протокола IP IPSec (IP Security) - система стандартов IPSec
ISDN (Integrated Services Digital Network) - цифровая сеть с интеграцией услуг
ITU (International Telecommunication Union) - международный союз электросвязи
L2F (Layer 2 Forwarding) - протокол туннелирования 2-го уровня разработанный Cisco Systems
шенными для практического применения, однако область применения ограничена в силу недостаточной масштабируемости.
Самое главное, все существующие методы и алгоритмы не применимы к асимметричной потоковой модели VPN, использование которой может дать существенную экономию полосы пропускания. Таким образом, актуальной задачей является совершенствование методов и алгоритмов расчета отказоустойчивых VPN с целью повышения их эффективности и быстродействия, доведения до практической завершенности, и их расширения на асимметричную потоковую модель.
Для решения задач диссертационной работы используется алгоритм, первоначально разработанный Italiano и др. [67], а также результаты, полученные в [72,79]. Сначала алгоритм Italiano модифицируется для повышения эффективности и доведения до практической завершенности, затем расширяется на стратегию защиты пути, и, наконец, что наиболее важно, полученные результаты адаптируются для ассиметричной потоковой модели VPN.
Название работы | Автор | Дата защиты |
---|---|---|
Помехоустойчивость радиолиний сотовых мобильных систем радиосвязи в условиях быстрых и медленных замираний | Хамад Азиз Айман | 2008 |
Модели и методы исследования вероятностно-временных характеристик процессов обработки АТМ-ячеек на физическом уровне | Нгуен Тиен Бан | 2003 |
Разработка и исследование моделей нагрузки в беспроводных сенсорных сетях | Прокопьев, Андрей Владимирович | 2012 |