Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемacademy.kaspersky.ru
1 Максим Приходько, МГГУ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Максим Приходько, МГГУ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Исследование протекания крупномасштабных негативных процессов в распределенных системах обработки информации
2 Актуальность работы
3 Основные проблемы современных распределенных систем Темпы роста трафика 74% в 2009, 62% в 2010 и 37% в 2011 (в среднем более 50% в год); Увеличение объема информации в геометрической прогрессии; Увеличение доли сложной для обработки медиа-информации: звуковой, графической, видео; Рост объемов паразитной информации (доля спама в почте – более 80%). Темпы развития инструментов и средств накопления и передачи данных превышают возможности по их обработке. | 5-7 марта, 2012 PAGE 3 |"IT Security for the Next Generation", Тур Россия и СНГ
4 Интернет Около 1.5 млрд. (!) узлов | 5-7 марта, 2012 PAGE 4 |"IT Security for the Next Generation", Тур Россия и СНГ
5 Facebook Система внутри системы – 500 млн. пользователей | 5-7 марта, 2012 PAGE 5 |"IT Security for the Next Generation", Тур Россия и СНГ
6 Sapphire/Slammer Скорость – часы, масштаб – сотни тысяч узлов | 5-7 марта, 2012 PAGE 6 |"IT Security for the Next Generation", Тур Россия и СНГ
7 Распределенные системы будущего Миллионы и миллиарды узлов; Высоко неоднородная структура программных и аппаратных средств; Динамически, быстро и непредсказуемо изменяемая структура; Стремительные темпы протекания негативных процессов. Мы НЕ знаем как работают такие системы и как они ломаются. | 5-7 марта, 2012 PAGE 7 |"IT Security for the Next Generation", Тур Россия и СНГ
8 ГАС «Выборы-М» Одна из крупнейших распределенных систем России | 5-7 марта, 2012 PAGE 8 |"IT Security for the Next Generation", Тур Россия и СНГ одна из крупнейших систем РФ около 4000 узлов % (!) сети Интернет темпы развития инструментов и средств накопления и передачи данных превышают возможности по их обработке отсутствуют инструменты анализа и моделирования протекания негативных процессов (распространения контрагентов) традиционные инструменты неприменимы для изучения крупных систем и быстро протекающих масштабных процессов
9 Цель работы Повышение надежности работы распределенных систем на основе анализа данных о пространственно-временном распределении негативных процессов
10 Идея работы Знать не только «что», но и «где»
11 Идея работы Распределенная система обработки информации – это среда, свойства которой описываются информационным потенциалом. Негативные процессы – это квантовые частицы в потенциальном поле | 5-7 марта, 2012 PAGE 11 |"IT Security for the Next Generation", Тур Россия и СНГ
12 Обоснование Волновая теория, потому что: Распространение негативных процессов носит вероятностный характер и может быть описано волновой функцией Распространение негативных процессов проявляет свойства потенциального барьера и туннельного эффекта | 5-7 марта, 2012 PAGE 12 |"IT Security for the Next Generation", Тур Россия и СНГ
13 Обоснование Волновая теория, потому что: Силовые линии – пути распространения негативных процессов Напряженность – густота силовых линий как мера интенсивности протекающих информационных процессов | 5-7 марта, 2012 PAGE 13 |"IT Security for the Next Generation", Тур Россия и СНГ
14 Информационное поле Знать «где»
15 Информационный потенциал Определение и информационный смысл Определение: Информационный потенциал это скалярная характеристика информационного поля, характеризующая потенциальную энергию, которой обладает интеллектуальный агент, помещенный в данный узел распределенной системы обработки информации (данную точку поля) Разность значений информационного потенциала в двух узлах распределенной системы обработки информации определяет работу по перемещению интеллектуального агента между этими узлами | 5-7 марта, 2012 PAGE 15 |"IT Security for the Next Generation", Тур Россия и СНГ
16 Особенность потенциала Аналогия с метрикой модели Козлова-Никишина зависимость от длины пути между узлом и ближайшим узлом, с размещенным на нем негативным процессом; метрика расстояния модели Козлова-Никишина – учитывает сдвиг фронта области, занятой негативными процессами, вглубь распределенной системы обработки информации. | 5-7 марта, 2012 PAGE 16 |"IT Security for the Next Generation", Тур Россия и СНГ
17 Волновые функции | 5-7 марта, 2012 PAGE 17 |"IT Security for the Next Generation", Тур Россия и СНГ Уравнение Шредингера Одномерный случай
18 Волновые функции Одномерный случай | 5-7 марта, 2012 PAGE 18 |"IT Security for the Next Generation", Тур Россия и СНГ x – координата узла, t - время U – вырожденная гипергеометрическая функция, L – мн-н Лагерра
19 Волновые функции Двумерный случай | 5-7 марта, 2012 PAGE 19 |"IT Security for the Next Generation", Тур Россия и СНГ x, y – координаты узла, t – время, L – многочлен Лагерра
20 Модель эволюции негативных процессов Знать «что»
21 Модель эволюции негативных процессов | 5-7 марта, 2012 PAGE 21 |"IT Security for the Next Generation", Тур Россия и СНГ показатель сопротивляемости контрагентов вида j контрагентам вида i; скорость порождения контрагентов вида i контрагентами вида j; – скорость порождения конкурирующих агентов, – число конкурирующих агентов в момент времени t, – число контрагентов. N – число узлов распределенной системы обработки информации.
22 Сценарий равномерного роста | 5-7 марта, 2012 PAGE 22 |"IT Security for the Next Generation", Тур Россия и СНГ q(t) = a 0 + a(t – T) – число агентов A в момент времени a 0 – начальное число агентов a – скорость роста числа агентов T – задержка обнаружения n 0 – начальное число контрагентов, V – скорость роста числа контрагентов T
23 Сценарий экспоненциального роста | 5-7 марта, 2012 PAGE 23 |"IT Security for the Next Generation", Тур Россия и СНГ
24 Дискриминационный сценарий | 5-7 марта, 2012 PAGE 24 |"IT Security for the Next Generation", Тур Россия и СНГ
25 Выводы Что ждет нас в будущем?
26 Выводы Предложена новая теория и методы описания распределенных систем обработки информации, что впервые позволяет оценить среду как единое целое и получить количественные и качественные оценки пространственно- временного распределения негативных процессов (контрагентов) по узлам распределенной системы Мы знаем: Что (количество негативных процессов каждого вида); Где (вероятностное распределение негативных процессов по узлам); Как (аналитические оценки роста численности негативных процессов); Что делать (оценки параметров противодействия из требований надежности функционирования). | 5-7 марта, 2012 PAGE 26 |"IT Security for the Next Generation", Тур Россия и СНГ
27 Thank You skype: elenoize skype: elenoize Максим Приходько, МГГУ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Максим Приходько, МГГУ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.