• Категория: Информатика
  • Вид работы: Курсовая работа
  • Год защиты: 2025
  • Оригинальность: 61 %

Оглавление
Введение 3
Глава 1 Обзор характеристик компьютерных сетей 5
1.1 Понятие компьютерных сетей 5
1.2 Некоторые характеристики компьютерных сетей 9
Глава 2 Анализ алгоритмов повышение эффективности функционирования компьютерных сетей 14
2.1 Проблемы оптимизации в компьютерных сетях 14
2.2 Алгоритмы повышения эффективности эффективности функционирования компьютерных сетей 19
Глава 3 Повышение эффективности функционирования компьютерных сетей 25
3.1 Алгоритмы оптимизации работы сетей 25
3.2 Обзор инструментов и технологий для анализа проблем и оптимизации компьютерных сетей 31
Заключение 33
Список использованной литературы 34

Введение
Информационные технологии являются неотъемлемой частью нашей жизни, и компьютерные сети играют ключевую роль в обеспечении связи между различными устройствами и ресурсами. Сегодня мы сталкиваемся с огромным количеством данных, которые передаются через сети, и в этом контексте оптимизация компьютерных сетей является необходимой задачей.
Основная задача алгоритмов оптимизации компьютерных сетей заключается в улучшении производительности сетей путем оптимального распределения ресурсов и управления трафиком. Это включает в себя решение таких проблем, как минимизация задержек передачи данных, увеличение пропускной способности, балансировка нагрузки и обеспечение безопасности передачи информации.
В последние годы было предложено и исследовано множество алгоритмов оптимизации компьютерных сетей.
Некоторые из них основаны на классических математических методах, таких как линейное программирование и теория графов, в то время как другие используют эволюционные алгоритмы, искусственные нейронные сети или методы машинного обучения.
Эффективность локальной сети становится неотъемлемым фактором для успешной работы организаций и комфортного взаимодействия в домашней среде. Независимо от размера сети – будь то небольшой офис или домашнее пространство – оптимизация ее работы имеет решающее значение.
Объект исследования: компьютерные сети.
Предмет исследования: анализ и повышение эффективности функционирования компьютерных сетей.
Цель исследовательской работы: проанализировать и наметить пути повышения эффективности функционирования компьютерных сетей.
Задачи курсовой:
1. Провести теоретический обзор характеристик компьютерных сетей.
2. Проанализировать ффективность функционирования компьютерных сетей.
3. Изучить пути повышения эффективности функционирования компьютерных сетей.

Глава 1 Обзор характеристик компьютерных сетей
1.1 Понятие компьютерных сетей
При рассмотрении компьютерной сети (КС) необходимо использовать большое количество персональных компьютеров (ПК), которые соединяются друг с другом посредством линий связи (ЛС), и которые функционируют, управляясь определенным программным обеспечением (ПО). ЛС – это система, объединяющая физическую среду и оборудование, позволяющая передавать сигнал от передающего устройства и принимающему устройству [1, 2].
КС предназначена для соединения ПК в сеть, чтобы у множества пользователей была возможность осуществлять общую работу, а также использовать совместную ресурсную базу. Посредством этого, персонал может передавать друг другу сообщения, сообща использовать файлы и самые разные программы и прочее.
Если применяется КС, то есть возможности управлять ею из единого центра, контролировать ПК и персонал который за ними работает. КС способен применять цифровые автоматические телефонные станции, телефоны ID-Phone, системы устанавливающие видеонаблюдение, охрану и прочее оборудование [3, 4]. По некоторым оценкам, более половины действующих персональных компьютеров подключены к сетям. Использование компьютерных сетей дает пользователям огромные возможности:
1. Существуют возможности осуществлять вычисления в параллельном порядке. Из-за этого, сеть, содержащая определенное количество узлов обработки информации, будет обладать большей производительностью, нежели один мощный ПК с несколькими процессорами. Системы с распределением, по производительности будет намного сильнее, чем системы, где информация обрабатывается централизовано.
2. Существует стойкость системы к отказам. Это подразумевает возможность ВС работать, даже если вышел из строя какой то ее компонент. Вытекает это из того, что подобные сети обладают большой избыточностью. То есть, если отказал один узел, то система передает [5, 6] те задачи, которые он ранее исполнял другому узлу. Чтобы это осуществить, сеть применяет отдельное ПО, которое присутствует в ней, проводящее автоматическое изменение конфигурации в статическом или динамическом порядке. В ВС определенная информация может записываться при этом внешними ЗУ других ПК, которые подключены в сеть. И поэтому если один ПК вышел из строя, то данные могут предоставить другие ПК.
3. Может быть использована ВС, которая распределена по территории. Данная возможность ВС зачастую применяется в банковской отрасли. Поскольку отделения банков, располагаются на какой – либо территории, то они пользуются общей банковской БД. Также это свойство применяется в сфере обложения налогами, при продаже билетов на поезд или самолет. У всех этих сфер есть наличие рабочих мест способных действовать в автономном режиме, которые пользуются общей БД, и они распределены по определенной территории. Чтобы обеспечить работу пользователей находящихся в удалении друг от друга, и осуществляется формирование ВС.
КС классифицируют по определенным признакам, однако зачастую делят по территории, т.е. по ее размеру покрытому сетью. Это характеризуется определенными причинами, поскольку работа ЛС и глобальные сети (ГС) сильно различается между собой, хоть они в последнее время постоянно сближаются [7, 8].
Если анализируют данные признаки, не обращают внимания на то, чем в основном различаются LAN и WAN. LAN являются сетями, в которых узлы ограничены по своему числу, и поэтому количество абонентов также ограничено числом тех, кто работает в компании, где развернута эта сеть. WAN не имеет ограничений по количеству клиентов.
В данный момент времени, расположение сетей LAN возможно на всем континенте, а работать удаленно могут только работники единственной компании, с применением протоколов туннельного типа. При этом сети WAN являются сетью широкого вещания, где количество клиентов не ограничено.
Клиенты могут находиться где угодно, эта сеть может объединять какой – либо из социумов с тесными связями. Данная сеть имеет ограничения по расширению не по технике, а из-за социального значения передаваемых данных (например, из-за языка).
ЛС LAN являются корпоративными сетями [9] ПК, которые располагаются территориально недалеко друг от друга (как правило, имея радиус не больше двух километров). Вообще ЛС это система коммуникации, которая принадлежит единственной компании.
Поскольку расстояния между оборудованием и клиентами в ЛС небольшое, в них можно применять довольно дорогие линии связи, имеющие высокое качество. В этой связи, при использовании несложных методик по передаче информации, значения скорости в таких сетях [10] будут очень большими и могут достичь тысячи мегабит в секунду.
При рассмотрении ГС WAN, говорят о сетях, которые объединяют на определенной территории ПК находящиеся в самых разных городах и государствах. Поскольку при этом нельзя проложить линии связи высокого качества из-за высокой цены, то ГС применяет те ЛС, которые есть, но служащие другим целям. Например, большое количество ГС создавалось с использованием линий предназначенных для телефонной связи. Но в данный момент они практически везде меняются на оптоволокно, которое имеет большую способность к пропуску данных.
Для надежной передачи дискретной информации, по ЛС различного рода, используются методики и техника, которая кардинально отличается от той, которую используют в ЛС. Обычно используются довольно сложная процедура по уплотнению, контролированию, а также восстановлению информации.
CAN является сетью, которая соединяет ПК находящиеся в одном государстве. Эта сеть разделена с прочим Интернетом посредством отдельно шлюза, кроме того в ней присутствуют серверы DNS, обеспечивающие дублирование и позволяющие данной сети функционировать если даже она отключится от Интернета.
Например, если произошла война или сеть подверглась нападению хакеров. CAN работает в государствах, где защита информации организована на самом высоком уровне. Например, в Китайской Республике, Казахстане и Иране.
В 2014-м году наша страна также начала создание сети CAN, вместе с другими государствами. Но это происходит с большими трудностями из-за противодействия от настоящего владельца Интернета – Соединенных Штатов вместе с его спецслужбами.
Сеть, которая обслуживает один город MAN, является подсетью WAN, и этот тип сетей возник не так давно по сравнению с остальными. Их задача – обслуживать территорию одного большого города.
При этом ЛС лучше всего могут разделять ресурсы при небольшой протяженности, а ГС могут работать на огромном расстоянии, однако имея ограничение по скорости и малый список возможностей. MAN, находится примерно посередине них по параметрам и возможностям. Эти сети применяют ЛС магистрального типа, как правило, оптоволокно, имея скорость передачи данных от сорока пяти мегабит в секунду, и в их задачи входит связь с ЛС на городской территории, а также подключение ЛС к ГС.
Данный тип сетей изначально был создан для того чтобы передавать информацию. При этом в наше время они способны создавать видеоконференции, передавать данные по цифровому телевещанию, голосовые и текстовые сообщения, а также поддерживать телеметрию [2].
Все КС разделяются на сеть однорангового типа, и сеть где есть выделенный сервер. Данное разделение КС очень принципиально, поскольку типаж сети определяет ее функционал.
1.2 Некоторые характеристики компьютерных сетей
В существующих условиях можно наблюдать большое количество подходов и оборудования, с помощью которых происходит обмен данными.
Обычно это название, а также определение «локальных вычислительных сетей» (LAN, Local Area Network) воспринимают в буквальном смысле. Считается, что они, как правило, небольшого объема, и к ним подключено небольшое количество оборудования, находящееся друг от друга на небольшом расстоянии. Но если рассмотреть параметры определенных LAN, функционирующих в настоящее время, то можно увидеть что это не всегда так. К примеру, существуют ЛВС, протяженностью в десятки километров. И такие ЛВС уже способны охватить не какие-то комнаты и здания, а весь город. Но, также, используя глобальную сеть, стоящие рядом персональные компьютеры (ПК) обмениваются информацией между собой, однако это не считается ЛВС.

Рисунок 1 – Структура LAN
Стоящие рядом ПК кроме того способны обмениваться информацией, используя кабель (RS232-C, Centronics), а также при помощи инфракрасного соединения (IrDA). Однако и в таком случае это также не считается ЛС. Очень часто и ошибочно, ЛВС определяют как небольшую сеть, к которой подключено несколько ПК. На самом деле она может содержать как два, так и десятки ПК.
По мнению некоторых авторов, ЛВС является системой, которая напрямую соединяет в единую сеть множество ПК. Здесь имеется в виду, что передача данных осуществляется между компьютерами напрямую, используя общую среду по передаче данных. Но, рассматривая работающие на данный момент ЛВС, нельзя утверждать, что они имеют общую среду по передаче данных. Например, одна сеть при своей работе может использовать кабельные соединения совместно с оптоволоконным соединением.
Также нельзя говорить о том, что в передаче данных по ЛВС не участвуют промежуточные устройства. Потому современные ЛВС передают информацию с помощью репитеров, трансиверов, концентраторов.
Есть также передача с помощью коммутационного оборудования, маршрутизаторов и мостов. Все эти устройства играют огромную роль в процессе передачи информации. Поэтому здесь встает вопрос – можно ли считать все это оборудование как промежуточное и является ли данная сеть ЛВС.
Скорее всего, самое точное определение ЛВС будет состоять в том, что сеть можно назвать локальной в том случае, когда абоненты не подозревают о ее наличии вообще. Также можно сказать, что связь, предоставляемая ЛВС обязана быть прозрачной. ПК, которые объединяют между собой ЛВС, представляют собой общую виртуальную компьютерную систему, чьими ресурсами может пользоваться любой абонент, подключенный к ней. Доступность этих ресурсов в этом случае является точно такой е в плане удобства, как и в любом отдельно стоящем ПК.
Под удобством стоит понимать большую скорость, с которой возможен доступ к системе и обработки информации в приложениях, которую абонент почти не будет замечать. Если использовать такое определение, то совершенно ясно, что ни WAN, ни использование параллельных и последовательных портов, которые имеют небольшую скорость, не являются ЛВС.
Такое определение дает понять, что значение скорости передаваемых данных в ЛВС будет увеличиваться в соответствии с ростом быстродействия современных ПК.
Сейчас есть возможности, чтобы наблюдать подобную ситуацию. Ранее значение скорости в десять мегабит в секунду являлось достаточным для передачи информации, тогда как в настоящее время скорость сети в сто мегабит в секунду считается средней. Кроме того существуют способы увеличить этот параметр до тысячи мегабит в секунду и более. И увеличение скорости необходимо, поскольку ее низкое значение сделает функционирование общей сети ПК более медленным и доступ к ресурсам сети будет уже не таким удобным.
В связи с этим, ЛВС имеет основное отличие от прочих сетей в ней данные передаются с более высокой скоростью. Однако не меньшую важность представляют и прочие факторы.
Например, очень важно чтобы при передаче данных происходило как можно меньше сбоев из-за внутренних и внешних причин. Потому что если данные будут переданы с большой скоростью, но в них присутствуют ошибки и искажения, то этот процесс будет бессмысленным и передачу придется повторить. Чтобы этого избежать, ЛВС пользуются при своей работе специальными линиями, обеспечивающими связь, которая имеет хорошее качество и защиту.
Также сеть должна функционировать при возникновении чрезмерных нагрузок, производить передачу данных с большой интенсивностью. Это можно объяснить тем, что в том случае, когда механизмы, которые управляют передачей данных, работают с недостаточной эффективностью, то ПК, входящие в сеть, будут продолжительное время ожидать момента, когда они смогут передать данные. Механизмы, управляющие передачей данных, будут функционировать эффективно только тогда, когда перед этим станет ясно какое количество ПК можно соединить в данной сети.
В противном случае в сеть может подключиться чрезмерно большое количество пользователей, что приведет к возникновению перегрузок, и управляющие механизмы будут работать с перебоями.
В итоге, ЛВС – это определенная система, способная передавать информацию и объединяющая в себе большое количество ПК.
В связи с этим, ЛВС можно описать на основе таких отличительных признаков как:
Данные передаются с очень большой скоростью, и сеть имеет высокую пропускную способность. Достаточной скоростью в данный момент считается сто мегабит в секунду;
В сети, практически, не происходят ошибки и сбои при передаче данных. Их допустимое значение вероятности в пределах 10-8-10-12. В сети есть наличие механизмов позволяющих управлять передачей данных на большой скорости. Перед работой сети известно, сколько ПК к ней подключено.

Рисунок 2 – Структура WAN
Рассматривая данное определение можно понять, что WAN имеют отличие от ЛВС в том, что к ним может подключиться любое количество пользователей. Также глобальные сети применяют (а могут и не применять) каналы, обеспечивающие связь не очень хорошего качества, имеющие небольшую скорость. Управляющие механизмы в глобальных сетях не всегда могут работать с большой скоростью. Важность WAN определяется не столько качественной связью, а самим фактом ее наличия.
Очень часто определяют еще один вид сети – городская сеть или региональная. (MAN, Metropolitan Area Network). Они, как правило, имеют характеристики схожие с WAN, но вместе с тем у них есть и определенные сходства с ЛВС. Например, они используют каналы, обеспечивающие связь высокого качества, и в этих сетях данные передаются с относительно высокой скоростью. По сути, городскую сеть можно построить на принципах ЛВС с использованием всех ее достоинств.
Стоит отметить, что в современном мире теперь сложно разграничить WAN и ЛВС. Многие ЛВС способны соединяться с глобальными сетями. Однако методы передачи данных, организация взаимодействия и доступности ресурсов в ЛВС обычно имеют большие отличия от WAN. Хоть ПК которые подключены в ЛВС и имеют выход в WAN, но, тем не менее, ЛВС содержит свою специфику. То, что пользователи ЛВС могут подключаться к WAN, является только лишь ресурсом ЛВС, который предоставляется им сетью.
По ЛВС можно передавать самые различные цифровые пакеты – просто данные, фото, видео, E-mail и прочее.
Именно при передаче фото и видеоматериалов, являющихся полноцветными и динамическими, требуется, чтобы сеть работала с высокой скоростью. Обычно ЛВС применяются для того, чтобы абоненты могли раздельно пользоваться дисковым пространством, принтерами и подключением к WAN. Однако это еще не все возможности, существующие у ЛВС.
Например, ЛВС может обеспечить взаимодействие между ПК различных видов. Пользователями ЛВС выступают как ПК, так и прочее цифровое оборудование. При помощи ЛВС можно осуществить построение системы, которая будет поддерживать вычисления параллельным образом.
Глава 2 Анализ алгоритмов повышение эффективности функционирования компьютерных сетей
2.1 Проблемы оптимизации в компьютерных сетях
Компьютерные сети являются важной составляющей современной информационной инфраструктуры и широко применяются в различных сферах, таких как бизнес, образование, здравоохранение и многих других.
Оптимизация компьютерных сетей имеет существенное значение для обеспечения их эффективного функционирования. Проблема оптимизации в компьютерных сетях возникает из-за различных факторов, таких как увеличение объема передаваемых данных, разнообразие типов трафика, динамически изменяющиеся потребности пользователей и требования к качеству обслуживания (Quality of Service - QoS) [16]. Оптимизация сетей направлена на достижение оптимального использования ресурсов сети, улучшение производительности, снижение задержек и потерь данных, повышение надежности и обеспечение высокого уровня QoS для пользователей.
Существующие проблемы можно сгруппировать следующим образом:
1. Узкие места в пропускной способности
- Определение: Недостаточная пропускная способность для обработки объёма данных.
- Последствия:
- Замедление времени отклика.
- Снижение производительности устройств.
2. Помехи
- Причины: Физические объекты или электронные устройства.
- Последствия:
- Ухудшение беспроводных сигналов.
- Снижение производительности сети.
3. Перегрузка
- Определение: Слишком много устройств используют сеть одновременно.
- Последствия:
- Замедление отклика.
- Разрывы соединений.
4. Вредоносное ПО
- Примеры: Вирусы, черви.
- Последствия:
- Угроза производительности отдельных устройств и сети.
5. Устаревшее оборудование или программное обеспечение
- Проблема: Ограниченные возможности из-за устаревания.
- Последствия:
- Снижение производительности сети.
6. Сложность
- Характеристика: Многоуровневая структура оборудования, ПО и протоколов.
- Последствия:
- Усложнение поиска и устранения проблем.
7. Интеграция облака
- Проблема: Трудности при переноса данных и приложений в облако.
- Необходимость: Тщательное планирование и управление для интеграции с локальной инфраструктурой.
Эта схема поможет лучше понять ключевые проблемы оптимизации в компьютерных сетях и их последствия.
Оптимизация компьютерных сетей основана на ряде принципов, которые направлены на повышение производительности, снижение задержек, обеспечение надежности и энергоэффективности, а также управление качеством обслуживания [25].
Максимизация пропускной способности является важным принципом оптимизации. Это достигается оптимальным распределением ресурсов сети и использованием эффективных алгоритмов маршрутизации [6].
Минимизация задержек передачи данных играет ключевую роль в оптимизации сетей. Это достигается выбором оптимальных маршрутов, оптимизацией времени обработки пакетов и применением различных техник снижения задержек.
Обеспечение надежности сети является неотъемлемым принципом оптимизации. Сеть должна быть способна обнаруживать и исправлять ошибки, а также восстанавливаться после сбоев. Это достигается через применение дублирования данных, резервирования каналов связи и автоматического восстановления.
Энергоэффективность является важным аспектом оптимизации сетей. Снижение энергопотребления позволяет уменьшить экологическую нагрузку и снизить затраты на энергию. Это достигается через управление энергопотреблением устройств и применение энергосберегающих алгоритмов.
В компьютерных сетях протокол – это набор правил и соглашений, определяющих формат и порядок обмена данными между устройствами в сети. Протоколы определяют структуру сообщений, используемых для передачи данных, а также определяют, как устройства взаимодействуют друг с другом и какие действия выполняются при передаче и приеме сообщений. Протоколы в компьютерных сетях определяют различные аспекты коммуникации, включая установление и разрыв соединений, адресацию, маршрутизацию, обнаружение и исправление ошибок, контроль потока данных и управление перегрузками. Каждый протокол выполняет определенные функции, обеспечивая эффективную и надежную передачу данных в сети.
Наиболее известным и широко используемым протоколом в компьютерных сетях является TCP/IP (Transmission Control Protocol/Internet Protocol). TCP/IP является основным протоколом Интернета и обеспечивает передачу данных между устройствами в глобальной сети [8]. Он определяет структуру IP-адресов, формат пакетов данных, механизмы маршрутизации и
другие аспекты сетевой коммуникации.
Для того, чтобы лучше понять, что такое протокол, на рисунке 3 приведена аналогия с человеком.

Рисунок 3 - Аналогия протокола
Кроме TCP/IP, существует множество других протоколов, используемых в компьютерных сетях, таких как HTTP (Hypertext Transfer Protocol) для передачи веб-страниц [24], FTP (File Transfer Protocol) для передачи файлов, SMTP (Simple Mail Transfer Protocol) для отправки электронной почты и многие другие. Каждый протокол имеет свою спецификацию и используется для определенных типов коммуникации в сети. В компьютерных сетях протоколы необходимы для взаимодействия устройств и связи. Они обеспечивают успешный обмен данными, позволяя различным устройствам и программам "говорить на одном языке".
Алгоритмы оптимизации компьютерных сетей могут быть классифицированы по целому ряду факторов, включая стратегии оптимизации, уровни абстракции, методы решения проблем и области применения.
Алгоритмы маршрутизации. Выбор путей для передачи данных в сети оптимизируется с помощью этих методов. Они могут быть основаны на различных идеях, включая наименьшую стоимость, наибольшую пропускную способность, наименьшую задержку или сочетание этих идей. Алгоритм Дейкстры является иллюстрацией такого алгоритма.
Алгоритмы планирования ресурсов. Эти методы позволяют максимизировать производительность и удовлетворить потребности различных приложений путем оптимизации распределения сетевых ресурсов, включая пропускную способность, процессорное время и память. Алгоритмы справедливой очереди, алгоритмы планирования временных интервалов и алгоритмы динамического распределения ресурсов - вот несколько примеров таких алгоритмов.
Методы оптимизации трафика. Эти алгоритмы оптимизируют потоки сетевого трафика для повышения эффективности и сокращения задержек. Они могут включать методы приоритизации трафика, управления буфером, управления потоками и сжатия данных. Алгоритмы контроля перегрузок и алгоритмы адаптивного управления буфером - два примера таких алгоритмов. Классификация алгоритмов оптимизации сети позволяет систематизировать различные стратегии и методы, помогая исследователям и разработчикам выбрать наиболее эффективные алгоритмы для решения определенных проблем оптимизации сети.


2.2 Алгоритмы повышения эффективности функционирования компьютерных сетей
Компьютерные сети играют крайне важную роль в современном обществе. Они позволяют устройствам общаться друг с другом, обмениваться информацией и выполнять задачи. Однако компьютерные сети могут столкнуться с проблемами, влияющими на их производительность и безопасность. Поэтому компьютерные сети необходимо оптимизировать, чтобы они могли работать лучше.
Одной из причин оптимизации компьютерных сетей является постоянно увеличивающееся количество пользователей и подключенных устройств. Это может привести к снижению производительности, так как нагрузка на сеть увеличивается с увеличением количества пользователей. Кроме того, новые гаджеты и технологии потребляют больше сетевых ресурсов и пропускной способности, что может снизить производительность сети.
Угрозы безопасности являются еще одним мотивом для оптимизации компьютерных сетей. Существует множество угроз, которые могут поставить под угрозу вашу сеть или украсть очень важные данные. Антивирусное программное обеспечение, брандмауэры и другие методы оптимизации безопасности могут остановить только некоторые из этих угроз. Однако эффективная защита требует постоянных проверок безопасности и обновлений программного обеспечения.
Оптимизация компьютерной сети также снижает затраты на техническое обслуживание и значительно снижает риск сбоев и простоев. Некоторые методы оптимизации, в частности мониторинг сети и диагностика ошибок, могут помочь быстро выявить и устранить проблемы, что может сократить время простоя и повысить эффективность сети.
Наконец, оптимизация сети может повысить удовлетворенность клиентов и качество обслуживания. Пока сеть работает быстро и без помех,
пользователи могут выполнять задачи, обмениваться данными, общаться и получать доступ к сетевым ресурсам более эффективно, без задержек и проблем.
Масштабируемость. По мере масштабирования сети обслуживание и оптимизация сети становится все более сложной задачей. Для обработки возросшего сетевого трафика может потребоваться дополнительное оборудование, включая коммутаторы и маршрутизаторы, а также программное обеспечение. Это может привести к увеличению сложности и затруднить решение проблем. Проблемы с масштабируемостью также могут повлиять на производительность, поскольку перегрузка сети становится все более распространенным явлением.
Производительность. Перегрузка сети, потеря пакетов и задержка — это лишь некоторые из многих причин низкой производительности сети. Эти проблемы могут замедлить передачу данных и затруднить получение пользователями необходимых ресурсов. Низкая производительность может отрицательно сказаться на вовлеченности пользователей, что особенно неприятно для компаний, которые полагаются на сетевые ресурсы для обслуживания критически важных приложений. безопасность. Защита конфиденциальных данных, предотвращение кибератак и поддержание целостности сетевых ресурсов — все это зависит от кибербезопасности. Нарушения безопасности возникают, когда сеть не защищена должным образом, что подвергает ее таким угрозам, как вредоносное ПО, попытки фишинга и атаки типа «отказ в обслуживании». Реализация тщательной стратегии безопасности, включая брандмауэры, антивирусное программное обеспечение и системы обнаружения и предотвращения вторжений, имеет решающее значение.
Совместимость. Могут существовать проблемы совместимости между различным сетевым оборудованием и программным обеспечением, что может привести к проблемам интеграции и совместимости. Это может быть чрезвычайно сложной задачей при попытке соединить исторические системы с современными технологиями. Проблемы совместимости могут привести к простоям, потере данных и снижению производительности, что может дорого обойтись бизнесу.
Надежность. Потеря данных, потеря производительности и перебои в работе сети могут нанести огромный ущерб бизнесу. Проблемы с надежностью могут возникнуть, если возникают программные ошибки, сбои сетевых компонентов или проблемы с базовой инфраструктурой. Чтобы снизить риск простоя и потери данных, необходимо иметь резервные системы и резервные копии.
Сложность. Современные сети имеют несколько уровней оборудования, программного обеспечения и протоколов и могут быть чрезвычайно сложными. Из-за этой сложности поиск и устранение проблем могут быть затруднены, что может привести к длительному простою и снижению производительности. Внедрение решения для мониторинга и контроля имеет решающее значение для оптимизации сетевой среды и облегчения устранения неполадок [4].
Стоимость. Для оптимизации сети могут потребоваться значительные инвестиции в оборудование, программное обеспечение и персонал. Предприятиям с ограниченными финансовыми возможностями может быть трудно внедрять передовые технологии или увеличивать число сотрудников. Очень важно сопоставить расходы на оптимизацию с теми преимуществами, которые она может принести, например, повышение производительности и безопасности сети.
Обслуживание. Для обслуживания сети может потребоваться много времени и ресурсов. Для поддержания эффективной работы сети, а также для выявления и устранения возможных проблем до того, как они станут серьезными, необходимо регулярное обслуживание. Обновление программного обеспечения, исправления, отслеживание производительности и модернизация оборудования – вот несколько примеров задач по обслуживанию.
Администрирование сети. Любая попытка оптимизации должна успешно управляться в сети. Мониторинг производительности сети, выявление и устранение проблем, настройка сетевого оборудования и поддержание оптимальной эффективности сети - все это является частью управления сетью. Для эффективного управления сетью необходима тщательная стратегия управления, компетентный персонал и соответствующие инструменты [2].
Гибкость. Адаптируемая сеть может меняться в соответствии с требованиями бизнеса и технологическим прогрессом. Отсутствие гибкости может помешать способности сети адаптироваться к меняющимся требованиям и затруднить оптимизацию. Использование открытых стандартов и адаптируемых архитектур, позволяющих легко интегрировать новые технологии, приведет к созданию гибкой сети.
Сложность трафика. Различные типы трафика требуют различных уровней приоритета и пропускной способности, а сетевой трафик может быть сложным и изменчивым. Может быть трудно оптимизировать сеть для всех видов трафика, особенно в обширных и сложных контекстах. Такие методы управления трафиком, как формирование трафика и процедуры обеспечения качества обслуживания (QoS), могут помочь убедиться в том, что ключевые приложения получают необходимые им ресурсы [16].
Интеграция облака. Поскольку все больше компаний переносят свои данные и приложения в облако, оптимизация сети может столкнуться с трудностями. Требуется тщательное планирование и управление для интеграции облачных сервисов с локальной инфраструктурой, чтобы сеть могла обрабатывать возросший трафик и безопасно передавать данные.
Помехи. Перебои в работе сети и проблемы с производительностью могут возникнуть из-за помех. Физические препятствия, такие как стены и другие структуры, могут препятствовать передаче сигналов, также как и электромагнитные помехи от другого электрического оборудования. Особенно чувствительна к помехам беспроводная сеть, что может привести к снижению производительности и надежности [13].
Ограничения пропускной способности. При оптимизации сети может возникнуть серьезная проблема с ограничением пропускной способности. Когда к сети одновременно подключается множество пользователей, ограничения пропускной способности могут привести к снижению скорости передачи данных и ухудшению производительности сети. Эффективное использование полосы пропускания может быть обеспечено за счет внедрения методов управления ею и предоставления приоритета основным приложениям [3].
Соблюдение правил. Оптимизация сети может столкнуться со значительными препятствиями из-за соблюдения нормативных требований, особенно для предприятий, занятых в высокорегулируемых секторах, таких как здравоохранение и банковское дело. Положения, регулирующие безопасность и конфиденциальность данных, требования по хранению данных и другие юридические и нормативные требования являются примерами требований по соблюдению нормативных требований.
Удаленная работа. Оптимизация сети сталкивается с дополнительными трудностями в результате роста удаленной работы. Удаленным сотрудникам требуется безопасное и надежное подключение к сети, что ограничивает доступные ресурсы и повышает опасность кибератак. Использование защищенных виртуальных частных сетей и внедрение решений для удаленного доступа может помочь гарантировать удаленным работникам доступ к необходимым ресурсам, обеспечивая при этом безопасность сети.
Обучение. Оптимизация сети требует квалифицированного персонала, прошедшего обучение передовому опыту и новейшим технологиям. Убедиться, что сотрудники имеют соответствующее образование и квалификацию, может быть непросто, особенно для малых и средних предприятий. Подготовить персонал к управлению и оптимизации сети можно, инвестируя в обучение и развитие.
В этой главе были рассмотрены основные вопросы и трудности, связанные с оптимизацией компьютерных сетей, а также потенциальные решения. Однако вопросы оптимизации сетей могут быть решены с использованием широкого спектра дополнительных методик и алгоритмов.
Например, одной из стратегий является использование машинного обучения. Модели, которые прогнозируют спрос на сетевые ресурсы и на их основе принимают решения по оптимизации сети, могут быть разработаны с использованием методов машинного обучения [5].
Использование графовых алгоритмов является альтернативной стратегией. Используя графы для описания топологии сети и ее ресурсов, графовые алгоритмы способны решать проблемы маршрутизации, планирования ресурсов и балансировки нагрузки.
Также можно выделить использование анализа данных и статистических методов для выбора оптимальных параметров сети и прогнозирования ее производительности.
Каждая метод и подход имеет свои преимущества и недостатки, и выбор конкретного подхода зависит от особенностей и характеристик рассматриваемой сети, а также от ее целей. В следующей главе основноевнимание будет уделено конкретным иллюстрациям различных методов и алгоритмов оптимизации компьютерных сетей.

Глава 3 Повышение эффективности функционирования компьютерных сетей
3.1 Алгоритмы оптимизации работы сетей
Поддержание и развитие современного информационного общества в значительной степени зависит от оптимизации компьютерных сетей. Для увеличения скорости, надежности и безопасности сети можно применять различные стратегии оптимизации компьютерных сетей. В данном исследовании будет проведено сравнение нескольких современных стратегий оптимизации компьютерных сетей.
Методы маршрутизации. Алгоритмы маршрутизации являются одним из наиболее широко используемых методов оптимизации компьютерных сетей. Эти методы позволяют улучшить канал передачи данных в сети, что может снизить задержки и увеличить скорость передачи данных. Протокол Open Shortest Path First (OSPF) является одним из наиболее широко используемых алгоритмов маршрутизации.
Высокая скорость, гибкость в настройке различных параметров маршрутизации и автоматическое обнаружение изменений топологии сети - все это преимущества алгоритма OSPF. Однако требование более тщательной настройки и поддержка более сложной сетевой архитектуры являются некоторыми недостатками этого подхода.процедуры управления трафиком.
Алгоритмы управления трафиком часто используются при оптимизации компьютерных сетей. Эти алгоритмы управляют потоком данных в сети, что может помочь снизить задержку и увеличить пропускную способность. Метод WRED (Weighted Random Early Detection) является одной из наиболее широко используемых систем управления трафиком [7].
Управление потоком данных и снижение задержки в сети — два преимущества алгоритма WRED. Однако он не обеспечивает полной защиты от перегрузки сети и может даже привести к увеличению потери пакетов.
Оптимизация алгоритма оптимизации пропускной способности заключается в достижении наилучшей эффективности. Совместимость алгоритмов оптимизации сети с текущим аппаратным и программным обеспечением также является важным фактором. Некоторые операционные системы и сетевое оборудование могут быть несовместимы с определенными алгоритмами, что может вызвать проблемы. Поэтому перед выбором алгоритма оптимизации необходимо тщательно рассмотреть его совместимость с текущей инфраструктурой.
Основная задача алгоритмов оптимизации компьютерных сетей — улучшение производительности сетей путём оптимального распределения ресурсов и управления трафиком. Некоторые из таких алгоритмов:
Алгоритмы маршрутизации. С их помощью оптимизируют выбор путей для передачи данных в сети. Могут быть основаны на различных идеях, включая наименьшую стоимость, наибольшую пропускную способность, наименьшую задержку или сочетание этих идей. Пример — алгоритм Дейкстры.
Алгоритмы планирования ресурсов. Позволяют максимизировать производительность и удовлетворить потребности различных приложений путём оптимизации распределения сетевых ресурсов, включая пропускную способность, процессорное время и память. Примеры: алгоритмы справедливой очереди, алгоритмы планирования временных интервалов и алгоритмы динамического распределения ресурсов.
В таблице 1 можно увидеть отличия алгоритма Дейкстры и Беллмана-Форда.
Методы оптимизации трафика. Оптимизируют потоки сетевого трафика для повышения эффективности и сокращения задержек. Могут включать методы приоритизации трафика, управления буфером, управления потоками и сжатия данных. Примеры: алгоритмы контроля перегрузок и алгоритмы адаптивного управления буфером.

Таблица 1 – Сравнение алгоритмов оптимизации
Вид алгоритма/ Характеристики Алгоритм Дейкстры Алгоритм Беллмана-Форда
Тип графа Работает только с положительными весами ребер Работает с положительными и отрицательными весами ребер
Обнаружение отрицательных циклов Не обнаруживает Обнаруживает и указывает на отрицательные циклы в графе
Сложность времени O(|V|^2) O(|V| * |E|)
Память Использует меньше памяти (только для хранения вершин) Использует больше памяти (хранение расстояний для всех вершин)
Подход Жадный подход Динамическое программирование
Эффективность в разряженных графах Более эффективен Менее эффективен
Работа с отрицательными весами Не работает Работает и находит кратчайшие пути с отрицательными весами, если нет отрицательных циклов

Некоторые алгоритмы оптимизации компьютерных сетей основаны на классических математических методах, таких как линейное программирование и теория графов, другие используют эволюционные алгоритмы, искусственные нейронные сети или методы машинного обучения.
Также для оптимизации работы компьютерных сетей могут использовать проверку оборудования, оптимизацию конфигурации, устранение узких мест, мониторинг и отладку, обучение и поддержку пользователей.
Наконец, важно учитывать, сколько будет стоить разработка и поддержка алгоритма. В то время как некоторые алгоритмы могут быть доступны бесплатно и с открытым исходным кодом, для реализации и обслуживания других может потребоваться больше средств и ресурсов. Поэтому перед выбором метода оптимизации следует провести стоимостной и бюджетный анализ проекта.
В целом, уникальные требования и характеристики организации, а также ее размер, бюджет и инфраструктура определяют, какой метод оптимизации компьютерной сети является лучшим. При выборе алгоритма следует учитывать такие требования, как скорость, надежность, безопасность, совместимость, а также затраты на внедрение и поддержку. Для выбора наилучшего алгоритма оптимизации для конкретного случая также необходимо рассмотреть преимущества и недостатки каждого алгоритма и провести сравнительное исследование его характеристик.
Еще одним распространенным алгоритмом маршрутизации является протокол OSPF (Open Shortest Path First. Он используется для определения кратчайшего пути в IP-сетях и работает на основе протокола кратчайшего пути (Shortest Path First). OSPF использует алгоритм Дейкстры для нахождения кратчайшего пути внутри области OSPF и различные типы метрик для выбора наилучшего маршрута (рисунок 4).


Рисунок 4 – Схема алгоритма OSPF

BGP (Border Gateway Protocol) – это протокол маршрутизации, используемый в Интернете для обмена информацией о маршрутах между автономными системами (AS). BGP является протоколом между автономными системами, и его основная цель - обеспечить маршрутизацию пакетов между различными автономными системами, которые составляют Интернет (рисунок 5).


Рисунок 5 – Схема алгоритма BGP

Distance Vector Routing (DVR) – это алгоритм маршрутизации, основанный на подсчете расстояний до всех соседних узлов. Каждый узел передает информацию о своих соседях своим соседям, которые, в свою очередь, передают эту информацию дальше. Этот процесс продолжается до тех пор, пока каждый узел не получит информацию о всех узлах в сети. Преимуществом этого алгоритма является простота и легкость реализации. Недостатком является медленная сходимость, когда при большом количестве узлов в сети, время обновления таблицы маршрутизации может быть значительным [15].
Link State Routing (LSR) – это алгоритм маршрутизации, основанный на обмене информацией о соседних узлах. Каждый узел собирает информацию о своих соседях и распространяет ее по всей сети. Каждый узел затем строит граф сети и вычисляет оптимальные маршруты на основе этого графа. Преимуществом LSR является быстрая сходимость и возможность определения наилучшего маршрута. Недостатком является большая нагрузка на сеть из-за передачи большого количества информации о соседних узлах.
Path Vector Routing (PVR) – это алгоритм маршрутизации, который
используется в BGP (Border Gateway Protocol), протоколе, используемом для маршрутизации между автономными системами. PVR использует информацию о путях (path) до конечных узлов, а не о расстоянии. Каждый узел передает информацию о пути до каждого конечного узла в сети. Преимуществом этого алгоритма является возможность маршрутизации между автономными системами и удобство управления потоками данных. Недостатком является большая нагрузка на сеть из-за передачи большого количества информации о путях.
Link-state (LS) алгоритм. В LS алгоритме каждый узел сети отправляет информацию о своих соединениях (стоимость, скорость, задержку и т.д.) на все узлы сети. Затем каждый узел строит глобальную карту сети на основе этой информации, используя алгоритм Дейкстры. Каждый узел знает путь к каждому узлу в сети и может выбрать наилучший маршрут на основе минимальной стоимости. LS алгоритм является вычислительно сложным и требует большой пропускной способности сети для передачи информации о соединениях между узлами, но обеспечивает оптимальные маршруты.
Distance-vector (DV) алгоритм. В DV алгоритме каждый узел отправляет свою таблицу маршрутизации своим соседям, и каждый узел обновляет свою таблицу маршрутизации на основе информации, полученной от своих соседей [11]. Каждый узел хранит информацию о стоимости до каждого узла в сети и о том, через какие узлы можно достичь каждого узла. DV алгоритм менее вычислительно сложен, чем LS алгоритм, и требует меньшей пропускной способности сети для передачи информации, но может создавать проблемы с маршрутизацией петель.
Hybrid алгоритм. Гибридный алгоритм объединяет преимущества LS и DV алгоритмов. В гибридном алгоритме каждый узел отправляет информацию о своих соседях всем узлам в сети, а затем использует DV алгоритм для определения локальных маршрутов и LS алгоритм для определения

глобальных маршрутов. Это позволяет гибридному алгоритму быстро сходиться на оптимальных маршрутах, а также обеспечивает быструю адаптацию к изменениям в сети [18].

3.2 Обзор инструментов и технологий для анализа проблем и оптимизации компьютерных сетей
Одной из ключевых частей информационной архитектуры современного предприятия является компьютерная сеть [11]. Безопасная и эффективная передача данных обеспечивается хорошо функционирующими сетями, которые могут повысить производительность и прибыльность организации. Однако проблемы, низкая производительность и даже сбои в сети могут иметь серьезные финансовые и репутационные последствия для бизнеса.
Таблица 2 – Характеристики инструментов и технологий для анализа проблем и оптимизации компьютерных сетей
№ п/п Наименование инструмента оптимизации Описание и характеристики
1 Сетевые утилиты Используются для проверки доступности устройств в сети, тестирования качества соединения и конфигурации. Некоторые из них: Ping, Traceroute, ipconfig (для Windows) или ifconfig (для Unix/Linux)
2 Автоматизированные системы мониторинга Постоянно отслеживают работу сети и отправляют уведомления об обнаруженных проблемах или потенциальных угрозах. Примеры: Nagios, Zabbix или PRTG Network Monitor
3 Инструменты сканирования уязвимостей Помогают выявить уязвимости и установить исправления. Некоторые из них: Nessus или OpenVAS.
4 Средства анализа трафика Используются для мониторинга и анализа сетевого трафика. Это помогает выявить аномальные паттерны, атаки или проблемы с производительностью. Примеры: Wireshark или tcpdump
5 Средства управления конфигурацией Позволяют обнаруживать изменения конфигурации, а также несоответствия на различных сетевых устройствах. Некоторые из них: ManageEngine Network Configuration Manager, WhatsUp Gold, TrueSight
6 Экспертные системы Аккумулируют знания технических специалистов о выявлении причин аномальной работы сетей и возможных способах приведения сети в работоспособное состояние
7 Оборудование для диагностики и сертификации кабельных систем Аккумулируют знания технических специалистов о выявлении причин аномальной работы сетей и возможных способах приведения сети в работоспособное состояние
8 Программные системы моделирования Используют в своей работе информацию о пространственном расположении сети, числе узлов, конфигурации связей, скоростях передачи данных, используемых протоколах и типе оборудования, а также о выполняемых в сети приложениях

Для оценки и оптимизации компьютерных сетей требуются специальные методы и приемы. В этой статье мы рассмотрим некоторые из наиболее широко используемых методов и советов по устранению неполадок и повышению производительности компьютерной сети.
Сетевой анализатор. Инструменты сетевого анализа можно использовать для изучения сетевого трафика и выявления проблем с производительностью. С их помощью можно найти неисправные устройства, неэффективное потребление сетевых ресурсов, источники утечек данных и другие проблемы.
Системы мониторинга. Система мониторинга может использоваться для наблюдения за состоянием компьютерных сетей и оборудования в режиме реального времени. Они способны обнаруживать и регистрировать сетевые проблемы и предоставлять данные для дальнейшего расследования и устранения неполадок.
Программное обеспечение для управления сетью. Программное обеспечение для управления сетью предоставляет возможность управления сетями, включая настройку устройств, мониторинг и управление безопасностью. Его можно использовать для управления сетевой инфраструктурой, предоставляя информацию о состоянии сети, выявляя проблемы и устраняя неполадки.
Кроме того, доступны различные инструменты, такие как сканеры уязвимостей, программное обеспечение для резервного копирования и т. д., для анализа проблем и оптимизации производительности компьютерной сети.
Заключение
В настоящей работе нами рассматриваются основы компьютерных сетей и методы анализа и оптимизации. В частности, обсуждаются различные типы сетей и методы передачи данных, используемые для связи между сетевыми устройствами.
Затем обсуждаются основные проблемы, которые могут повлиять на компьютерные сети, включая потерю пакетов, задержку данных и проблемы безопасности. Предоставляет инструменты для мониторинга и анализа сетевого трафика для выявления проблем и повышения производительности сети.
Защита компьютерных сетей, которая также описана в этой главе, является ключевым компонентом. Описываются инструменты для обнаружения и предотвращения сетевых атак, а также методы аутентификации, авторизации и шифрования. Также обсуждаются основные идеи по оптимизации компьютерных сетей. Изучаются методы совершенствования протоколов передачи данных и средства мониторинга и оптимизации пропускной способности сети.
Затем обсуждаются основные компоненты компьютерных сетей и методы их анализа и оптимизации. Мы рассмотрели основные проблемы, которые могут возникнуть в сети, и доступные решения.
Также были предложены инструменты и методы для анализа проблемы и оптимизации сети. К таким инструментам относятся сетевые анализаторы, системы мониторинга, программное обеспечение для управления сетью и другие инструменты. Вы можете использовать эти инструменты для анализа сетевого трафика, мониторинга сети в режиме реального времени, управления сетевой инфраструктурой и выявления проблем.

Список использованной литературы
1. Балаев, Л. А. Методы анализа защищенности компьютерных сетей / Л. А. Балаев // Обществознание и социальная психология. – 2022. – № 7-2(37). – С. 107-114.
2. Баранова, Е.К. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш. - М.: Риор, 2017. - 400 c.
3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.
4. Донг Ченгву. Краткое обсуждение защиты и управления безопасностью информационных сетей кампуса в высших профессиональных колледжах [Журнал]. Материалы для записи информации, 2018, 19(11): 141-
5. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум - Москва, 2009. - 368 c.
6. Князев, Е. А. Анализ компьютерных сетей от Web 1.0 до Web 3.0 / Е. А. Князев, А. Н. Привалов // Фундаментальная и прикладная наука: состояние и тенденции развития : сборник статей XLVI Международной научно-практической конференции, Петрозаводск, 26 декабря 2024 года. – Петрозаводск: Международный центр научного партнерства «Новая Наука» (ИП Ивановская И.И.), 2024. – С. 324-327.
7. Кореневский, Н. А. Системы автоматизированного регулирования энергетических ха- рактеристик меридианных проекционных зон / Н. А. Кореневский, С. В. Солошенко // Сварка и родственные технологии в машиностроении и электронике : Региональный сборник науч- ных трудов.. Том Выпуск 4. – Курск: Курский государственный технический университет, 2002. – С. 268-276.
8. Литвиненко В. А., Ховансков С. А. Алгоритм оптимизации параметров компьютерной сети для уменьшения времени решения задачи на основе мультиагентной системы // Известия ЮФУ. Технические науки. 2007. URL: https://cyberleninka.ru/article/n/algoritm-optimizatsii-parametrov- kompyuternoy-seti-dlya-umensheniya-vremeni-resheniya-zadachi-na-osnove- multiagentnoy-sistemy
9. Львович Я.Е., Львович И.Я., Преображенский А.П. Моделирование процессов функционирования системы интернет вещей // Вестник Воронежского института высоких технологий. 2022. № 1 (40). С. 39-41.
10. Львович, Я. Е. Анализ некоторых характеристик компьютерных сетей / Я. Е. Львович, А. П. Преображенский, Т. В. Мельникова // Вестник Воронежского института высоких технологий. – 2021. – № 1(36). – С. 58-60.
11. Лю Чжипэн. Анализ проблем сетевой безопасности в новом режиме Internet + [Журнал]. Компьютерные знания и технологии, 2018, 14 (28): 21-22.
12. Мельникова Т.В., Преображенский А.П. Особенности распространения сигналов в спутниковых системах связи // Вестник Воронежского института высоких технологий. 2021. 3 (38). С. 52-54.
13. Минаев, К. А. Анализ характеристик компьютерных сетей / К. А. Минаев, А. М. Ахметова, Т. В. Аветисян // Молодежь и системная модернизация страны : Сборник научных статей 8-й Международной научной конференции студентов и молодых ученых. В 4-х томах, Курск, 16–17 мая 2024 года. – Курск: ЗАО "Университетская книга", 2024. – С. 264-268.
14. Мухамадиева, З. Б. Алгоритмы оптимальной структуры компьютерной сети. Молодой ученый. URL: https://moluch.ru/archive/102/23257/
15. Преображенский А.П. Методы прогнозирования характеристик рассеяния электромагнитных волн // Моделирование, оптимизация и информационные технологии. 2014. № 1 (4). С. 3.
16. Преображенский А.П., Хромых А.А. Характеристики распространения радиоволн в подземных беспроводных системах связи // Моделирование, оптимизация и информационные технологии. 2013. № 2 (2). С. 5.
17. Преображенский А.П., Чопоров О.Н., Кайдакова К.В. Моделирование рассеяния электромагнитных волн на несимметричном объекте // В мире научных открытий. 2015. № 8- 1 (68). С. 526-531.
18. Преображенский Ю. П. Некоторые проблемы автоматизации процессов / Ю. П. Преображенский // Техника и технологии: пути инновационного развития. Сборник научных трудов 8-й Международной научно-практической конференции. Юго-Западный государственный университет. – 2019. – С. 62-64.
19. Преображенский Ю.П., Аветисян Т.В., Ружицкий Е. Анализ некоторых характеристик спутниковых систем связи // Вестник Воронежского института высоких технологий. 2022. № 1 (40). С. 82-85.
20. Солошенко, С. В. Моделирование психоэмоциального напряжения и определение его уровня с помощью методик контроля параметров внимания / С. В. Солошенко, В. И. Сереб- ровский, Р. Ф. Калуцкий // Материалы и упрочняющие технологии - 2006 : сборник материа- лов XIII Российской научно-технической конференции с международным участием, Курск, 17–19 октября 2006 года / редколлегия: В. Н. Гадалов ответственный редактор. Том 2. – Курск: Курский государственный технический университет, 2006. – С. 133-136.
21. Суворов А.П., Лесников А.С. Особенности развития современных телекоммуникационных сетей // Вестник Воронежского института высоких технологий. 2020. № 1 (32). С. 46-48.
22. Чопоров О.Н., Преображенский А.П., Хромых А.А. Анализ затухания радиоволн беспроводной связи внутри зданий на основе сравнения теоретических и экспериментальных данных // Информация и безопасность. 2013. Т. 16. № 4. С. 584-587.
23. Сущенко С.П. Математические модели компьютерных сетей. Томск: Издательский Дом ТГУ, 2017. 272 с.