Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою

Реферат Захист функціонально-логічної структури інтегрованих інфокомунікаційних систем від розтину технічної комп'ютерної розвідкою





, необхідно врахувати таку особливість. Більшість існуючих на сьогоднішній день стандартизованих протоколів мережевої взаємодії і клієнт-серверних додатків спираються на транспортний протокол ЕМВОС - TCP. Протокол ТСР є протоколом зі встановленням з'єднання, що вказує на наявність двостороннього обміну за рахунок появи технологічного трафіку. Крім того, для певних потреб самі додатки можуть породжувати двосторонній обмін. Однак, як правило, при цьому основний обсяг трафіку передається тільки в одному напрямку, а обсяг технологічного трафіку, що передається у зворотному напрямку, може становити мізерну частку від основного. У зв'язку з цим, при порівняно великих проміжках часу t і несуттєвих обсягах технологічного трафіку в зворотному напрямку, інтенсивність l на цьому напрямку порівняно з передачею даних буде прагнути до нуля.

Оскільки про цю особливість знає і КР, в створюваної нею моделі СС близька до нуля інтенсивність ІП, швидше за все, буде розглядатися як його відсутність.

Таким чином, з урахуванням додаткових ознак можна побудувати ще одну модель ЛССС у вигляді графа і матриці. На тих ребрах, де інформаційний обмін існує, вкажемо його напрямок. При цьому на кінці кожного ребра, що входить в яку-небудь вершину, при наявності входить в неї ІП вказуємо його інтенсивність (рис. 2.6).



Малюнок 2.6 - Приклад графа отображающего ЛССС з урахуванням напрямів ІП і їх інтенсивностей


У випадку з матрицею замінимо елементи a ij матриці зв'язності графа A интенсивностями ІП l ij. При цьому як зазначено вище порівняно малі інтенсивності, що відносяться до технологічного трафіку, будуть замінені нулями.


B=(2.4)


Таким чином, отримана модель СС, відображає наступні важливі властивості СС і її УС:

кількість УС в СС;

кількість інформаційних напрямків в СС;

кількість інформаційних напрямків кожного окремого УС;

інтенсивності інформаційних напрямків кожного окремого УС і СС в цілому.

Представлений підхід до створення моделі ЛССС має цілу низку переваг. Сюди, насамперед, варто віднести:

простий фізичний зміст;

застосовність до широкого класу графів (мереж);

використання відносно простого математичного апарату для подальших розрахунків;

порівнянність рішень і хороша наочність результатів.

Таким чином, необхідно розробити трансформує вершинну графову граматику, що включає набір правил перетворення елементів графа ЛССС, що виходять з теоретичних передумов захисту від КР і застосовні до будь-якого графу СС.


.1.3 графового граматики

Оскільки графові граматики оперують правилами підстановки подграфов, доцільно відображати їх у вигляді малюнка, що включає замінний і замінюючий подграф, комментирующей його формули, а також словесних описів і формул, що накладають вимоги та обмеження до заміни.

Домовимося використовувати наступні позначення:

вершина U nr - вершина з номером n, і ступенем - r (кількістю інцидентних їй ребер);

подграф {U nr (U l, U m, U k)} - вершина U nr якого є основний (тією вершино...


Назад | сторінка 14 з 40 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Організація захисту трафіку волоконно-оптичної лінії зв'язку
  • Реферат на тему: Розробка технологічного процесу виготовлення конічного редуктора і входить ...
  • Реферат на тему: Розробка методики аналізу аномальності мережевого трафіку на основі статист ...
  • Реферат на тему: Розрахунок трафіку транспортної мережі
  • Реферат на тему: Моніторинг мережі з використанн програ-аналізаторів трафіку