Главная страница
Навигация по странице:

  • Architecture of telecommunication systems

  • Classification of information security

  • TARMOQ PAKETLARINI KLASSIFIKATSIYALASH ALGORITMINING STATISTIK TAHLILI Qurbonaliyeva Dilshoda Vali qizi

  • Kalit so’zlar.

  • Конференция 26.11.2019 сборник Unicon Инф без. збекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг


    Скачать 4.21 Mb.
    Названиезбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг
    Дата02.03.2020
    Размер4.21 Mb.
    Формат файлаpdf
    Имя файлаКонференция 26.11.2019 сборник Unicon Инф без.pdf
    ТипДокументы
    #110488
    страница12 из 24
    1   ...   8   9   10   11   12   13   14   15   ...   24
    The main goals and objectives of information security
    The vulnerability is some unfortunate property of the system that makes possible the occurrence and implementation of the threat.
    An attack on a computer system is an action taken by an attacker, which is to find and use a particular vulnerability of the system. Thus, an attack is an implementation of a security threat [1]. Countering security threats is the goal of

    112 protecting information processing systems. Under the threat of information security, we understand the occurrence of such a phenomenon or event, the consequence of which may be negative effects on the information: violation of physical integrity, logical structure, unauthorized modification, unauthorized receipt, unauthorized reproduction. The object of the study is the information transmitted over telecommunication networks. The subject of the research is the information security of telecommunication networks.
    According to the purpose of the impact, there are three main types of security threats:
    • threats to privacy;
    • threats of information integrity violation;
    • threats of system malfunction (denial of service).
    Threats of confidentiality violations are aimed at disclosure of confidential or secret information. Threats to the integrity of information stored in a computer system or transmitted through a communication channel are aimed at changing or distorting it, leading to a violation of its quality or complete destruction. The integrity of information can be violated intentionally by an attacker, as well as a result of objective influences from the environment surrounding the system.
    Threats of violation of RW are aimed at creating such situations when certain intentional actions either reduce the efficiency or block access to some of its resources.
    Architecture of telecommunication systems
    Classifying networks on a territorial basis, distinguish local (LAN), global
    (WAN) and urban (MAN) networks. Depending on the scale of the production unit within which the network operates, there are Department networks, campus networks, and corporate networks.
    Department networks are used by a small group of employees primarily to separate expensive peripherals, applications, and data; have one or two file servers and no more than thirty users; are based on a single network technology; and can run on peer-to-peer network operating systems [3]. Campus networks connect networks of departments within a single building or area of several square kilometers, with no global connections. At the campus network level, problems arise in integrating and managing heterogeneous hardware and software. Corporate networks unite a large number of computers in all territories of the separate enterprise.
    Classification of information security
    Ensuring reliable protection of the information system is a very complex process, which is a continuous and constant sequence of actions to implement a set of information security measures.

    113
    The information system consists of the following functional elements:
    - hardware (network equipment, communication channels, servers and workstations, other technical means);
    - software;
    - data (databases and other information resources);
    - staff.
    Vulnerability refers to any characteristic of an information system, the use of which by an intruder under certain conditions can lead to the implementation of the threat.
    A threat is a potential event, phenomenon or process that, by affecting the components of an information system, can cause damage.
    Making an attack, the offender uses the vulnerability of the information system. If there is no vulnerability, then the attack that uses it is impossible.
    Therefore, one of the most important security mechanisms is the process of finding and eliminating vulnerabilities of the information system. To create a database of vulnerabilities it is necessary to consider various variants of classifications of vulnerabilities [2].
    Vulnerabilities can be classified by the life-cycle stages at which they appear:
    - the vulnerability of the design phase;
    - the vulnerability of the implementation phase;
    - vulnerabilities of the operational phase.
    In the classification of vulnerabilities by level in the information infrastructure of the system. Information infrastructure — a system of organizational structures, subsystems, ensuring the functioning and development of information space and means of information exchange, is the basis without which the automation of the enterprise is impossible. The following types of vulnerabilities are identified:
    - the vulnerability level of the network, vulnerabilities of network protocols;
    - vulnerability of the operating system level;
    - application-level vulnerabilities - include software vulnerabilities.
    This is the most obvious version of the classification. It shows that it is vulnerable, but the causal relationship between the vulnerabilities when using such a classification cannot be established.
    Classification of vulnerabilities by risk:
    - high risk - vulnerability allows an attacker to gain access to a host with administrative privileges, bypassing security;
    - medium risk - vulnerability allows an attacker to obtain information that is highly likely to allow access to the site;
    - low risk - vulnerabilities that allow an attacker to collect critical information about a system.

    114
    This classification is used to assess the severity of vulnerabilities in determining the quality of IP security.
    Information - is information about persons, objects, facts, events, events and processes, regardless of the form of their representation.
    The types of information:
    - documentary;
    - speech;
    - tele communicational.
    The main channels of information leakage at facilities are considered-are subject to physical fields:
     leakage through vibroacoustic channel;
     acoustic leak;
     leakage through wire and radio channels that do not have encryption and decoding equipment;
     leakage through electromagnetic channels;
     leakage through secondary power sources of main technical means due to uneven current consumption;
     leakage resulting from exposure of electrical, magnetic and acoustic fields of the hazardous signal to auxiliary technical media-benefits;
     leakage due to dangerous signal current in ground circuits;
     leakage due to the mutual influence between circuits that transmit sensitive information, and chains of assistive technology with access outside of the security zone object other- in other words, the use of the inductance effect of any unshielded conductors;
     information leakage due to the side electromagnetic radiation of the cues formed by the main technical means.
    It should be noted that the identification of all possible leakage channels confidential information from TCS is a necessary condition to determine ways and means of solving the problem of its protection, as well as specific measures for their implementation [4]. In computing, the concept of safety is very broad. It implies the reliability of the computer, and the safety of valuable data, and the protection of information from making changes to it by unauthorized persons, and the secrecy of correspondence in electronic communication. Of course, in all civilized countries on the safety of citizens are the laws, but in computer law enforcement practice is not yet developed, and the legislative process does not keep up with the development of technology, and the reliability of computer systems is largely based on self-defense measures.
    Literature
    1.
    Caloyannides M.A. Privacy Protection and Computer Forensics

    115
    (Second Education). – «Artech House Publishers», 2004.
    2.
    C.Altheide & H. Carvey. Digital Forensics with Open Source Tools,
    Syngress, 2011. ISBN: 9781597495868. (Required textbook).
    3.
    Carvey H. Windows Forensics and Incident Recovery. O’Reilly, 2004.
    4.
    Computer Forensics: Principles and Practices, 1st Edition by Linda
    Volonino, Reynaldo Anzaldua, Jana Godwin. 2012.
    TARMOQ PAKETLARINI KLASSIFIKATSIYALASH ALGORITMINING
    STATISTIK TAHLILI
    Qurbonaliyeva Dilshoda Vali qizi
    TATU magistri
    Ko’p solishtirishli paket klassifikatsiyasi (Multi-match packet classification -
    MmPC) tarmoq xujumlarini aniqlash tizimida paketlar uchun barcha mos qoidalar
    haqida habar berilishi shart bo’lgan muhim funksiyalardan biri hisoblanadi. Ushbu
    maqolada Snort NIDS (Network Intrusion and Detection System)ning haqiqiy
    qoidalar to’plami xarakteristikasi o’rganib chiqilgan va SRAM (Static Random
    Access Memory)ga asoslangan arxitektura taklif etilgan. Taklif etilgan arxitektura
    maydonlari ajratilgan parallel bitli vector (field-split parallel bit vector FSBV) deb
    ataladi va unda paket sarlavhasining ba’zi bir maydonlarini bitli darajada
    qismmaydonlarga ajratiladi. Xotira ortishidan kelib chiqadigan kamchilikka ega
    oldingi MmPC algoritmlaridan farqli o’laroq FSBV xotirasi talablari qoidalar soni
    bo’yicha chiziqli hisoblanadi.
    Kalit so’zlar. Paketlar klassifikatsiyasi, statistik tahlil, MmPC, Snort, NIDS,
    FPGA, FSBV, Snort qoidalari.
    Internet tarmog’i hozirgi kunda gigant ochiq tarmoq darajasigacha rivojlanib ketdi. Afsuski, amaliy jihatdan dunyoning hohlagan nuqtasidan kuzatish va ishga tushirish mumkin bo’lgan Internet hujumlari kam sarf-harajatni va urinishlarni talab etadi. Xujumlarni aniqlashning tarmoq tizimi NIDS bu tarmoq xavfsizligining muhim vositasi hisoblanadi va zarar keltiruvchi foydalanuvchilardan yuqori tezlikdagi axborot kommunikatsiya tarmoqlarini himoyalashga imkon beradi. Bu kabi vositalar tarmoq kommunikatsiyalarini kuzatadi, xujum shablonlarini identifikatsiyalaydi va aloqani uzish yoki keying bosqichga o’tkazish harakatlarini amalga oshiradi. SNORT kabi NIDS xujum shablonlarini o’z ichiga oluvchi minglab qoidalardan foydalanadi. Har bir qoida ikki komponentga ega: qoida sarlavhasi va qoida parametric. Qoida sarlavhasi bu turkumlash filtri bo’lib, u 5 ta fiksirlangan maydonlardan tashkil topgan bo’ladi: protokol, manba IP-manzili, manba port

    116 raqami, qabul qiluvchi IP-manzili, qabul qiluvchi port raqami. Qoida parametri foydali yuklama paketini skanerlash uchun qo’llaniladigan xujum shablonini ko’rsatadi. Sarlavhani klassifikatsiyalash natijalari navbatdagi shablonni taqqoslash jarayonida tekshiriladigan bog’liq qoidalar parametrlarini identifikatsiyalaydi.
    Bunda tarmoq paketi bir nechta qoidalar sarlavhalariga mos kelishi mumkin.
    Tarmoqlararo ekranlar kabi odatiy tarmoq ilovalargafaqatgina eng mos keluvchi paketlarni turkumlash deb ataluvchi muhimlilik darajasi yuqori bo’lgan mos qoidalar uchun xisobot talab qilinadi. Aksincha NIDS bir necha mosliklar bilan paketlar klassifikatsiyasini talab qiladi, chunki bunda tizim ushbu paket bo’yicha mos keluvchi barcha qoidalar sarlavhasini topishi lozim bo'ladi. Ushbu tadqiqotda
    NIDS da bir necha mosliklar bilan paketlar sarlavhasining klassifikatsiyasiga e'tibor qaratilgan va paket foydali yuklamasi bo’yicha shablonlarni taqqoslash ushbu ishda ko'rilmaydi.
    Paketlarni klassifikatsiyasi keng o’rganilgan tadqiqot sohasi hisoblansada, olib borilgan ishlarning katta qismi eng mos keluvchi paket klassifikatsiyasiga qaratilgan, lekin bir nechta moslik mavjud paketlar klassifikatsiyasiga qaratilgan ishlar soni kamchilikni tashkil etadi. Tarmoq trafigini jadal sur’atlarda o’sishi MpPC algoritmlarini apparat ta'minotini ishlab chiqilishini talab etadi. Masalan, aloqadagi joriy tezlik 100 Gbit/sga yetkazildi, bu esa favqulodda hollarda tarmoq paketlarini har 3,2 ns da ishlanishi talab etadi (bu yerda tarmoq paketlari minimal o'lchamga ega, ya'ni 40 bayt). Yaqinda olib borilgan tadqiqot ishida TCAM texnologiyasiga asoslangan bir necha mosliklarga ega paketlar klassifikatsiyasi o’rganilgan bo’lib, unga ko’ra bir taktda barcha yozuvlar bo’yicha tezkor parallel qidiruv bajarishi mumkin. Biroq TCAM texnologiya yuqorida aytib o'tilganidek, o'zining tannarxi, masshtabliligi, energiya iste'moli jihatidan erkin foydalanishli statik xotira qurilmalariga (SRAM) nisbatan yuqori va kamchiliklarga ega hisoblanadi [1].
    Undan tashqari qoidalar to'plamining xajmi tez suratlarda oshib borar ekan, kelajakda bir necha moslikka ega paketlar kassifikatsiyasi mexanizmlari uchun alternativ apparat platformalarga zaruriyat xam tug'ilib boraveradi[1].
    Ushbu ishda MmPC algoritmlarini SRAM texnologiyasiga asoslangan arxitekturada qo’llanilishini yoritilishi o'rganiladi. Parallel bitli vektor (BV) algoritmi va uning vriantlari bir vaqtning o'zida paket uchun barcha mos qoidalarni qaytarishni madadlayligan paketlarni klassifikatsiyalaydigan bir qancha mavjud algoritmlarning biri xisoblanadi. BV algoritmi avvalo paket sarlavhasining har bir alohila maydonlari bo'yicha parallel qidiruvni amalga oshiradi. Har maydondagi qidiruv, qoidani anglatuvchi bit-vektorni har bir bit bilan qaytaradi. Agar ushbu maydonga mos keladigan qoida to'g'ri kelsa bitga "1" belgilanadi, aks holda bit uchun "0" belgi biriktiriladi. AND bitli amalining natijasi bitli vektorlarda ushbu paketga mos keladigan qoida to'plamini beradi. BV algoritmi xotiraning past

    117 darajalagi unumdorligi evaziga yuqori darajadagi o’tkazish xususnyatini ta'minlashi mumkin. N ta qoidalarni D maydonlari bilan inobatga olgan holda har bir maydon uchun N qoidalar proektsiyasi U=O(N) unikal qiymatiga ega bo'lishi mumkin va har bir qiymat N bitli vektorga mos keladi. Bunda BV algoritmlarining xotiraga bo'lgan talabi U*N*D=O(N
    2
    ) dan kam bo'lmaydi, bu esa samarali tizimlarni qurish uchun to'gri kelmaydi [1, 2]. W qismmaydon uchun W bitli maydon ajratib olinganda, bu yerda xar bir qismmaydon faqat 1 bitni qabul qiladi va xar bir qisimaydon 2 tadan ko'p bo'lmagan € [0, 1] unikal qiymatlar soniga ega bo'ladi. Shundan so’ng har bir qismmaydon 2N bitli vektorlarga mos keladi, W bitli maydon uchun xotiraga bo'lgan umumiy talab U*N= O(N
    2
    ) o'rniga 2W *N = O(WN) ga teng bo'ladi. Bu xotiraga bo'lgan talabni 2W Maydonlarni ajratish ko'p sondagi qismmaydonlarni paydo bo'lishiga olib keladi, bu esa AND bitli amallar yordamida katta sondagi bit vektorlarini birlashtirish lozimligini ko'rsatadi. Ushbu tadqiqotda FPGA texnologiyasining rekonfiguratsiyalanish va massivli parallellilik xususiyatlari qo'llaniladi. Xilinx
    Virtex-5 kabi SRAM texnologiyasi bazasida qurilgan zamonaviy FPGA qurilmalari taktli chastotani va sozlanuvchi so’z uzunligidagi mikrosxemada katta sondagi ikkilangan portli xotira qurilmalarini ta'minlab beradi. FPGAni qayta sozlash uchun bir qancha millisekund talab etiladi NIDS qoidalarini yangilash chastotasi esa kun tartibida amalga oshiriladi. Shu tarzda FPGA real vaqtda tarmoq trafigini qayta ishlash vositalarini amalga oshirish uchun qulay platformaga aylanib qolgan[1].
    Yuqorida keltirilgan g’oyalar asosida apparat ta'minotida samarali amalga oshiriladigan FSBV arxitekturasi taklif etiladi. Ushbu tadqiqotda quyidagi asosiy ishlar amalga oshirilgan:

    Ushbu tadqiqotda Snort tizimdagi paket sarlavhasi qoidalari xarakteristikalarini o'rganilgan, chunki uning qoidalari ko'pchilik NIDSlar uchun standart bo'lib hisoblanadi.

    Snort sarlavha qoidalari xarakteristikalariga asoslangan holda maydonli ajratish uchun FSBV algoritmi taklif etilgan va xotiraga qo’yiladigan talablarni kamaytirish uchun port maydonlariga qo'llaniladi.

    IP manzil maydonlarida unikal qiymatlari soni ushbu maydondagi bitlardan ikki marta ko'prok, ya'ni U <2W. Shuning uchun IP manzil va protokol maylonlarini solishtirish uchun kichik TSAM va SAM arxitekturaga birlashtirilgan.

    Snort qoidalari sarlavhasining unikal funktsiyalarini qo'llab quvvatlash uchun oddiy sxemalar ishlab chiqilgan bo'lib, ular qiymatlar ro’yxatini, diapozon va ma'n etish operatorlarini o'z ichiga oladi.

    118

    Ushbu tadqiqotda zamonaviy FPGAda FSBV arxitekturasini amalga oshirish bo'yicha batafsil yoritilgan va joriy FPGA taqdim etgan ikki portli
    BlockRAMlar va konveyerli qayta ishlash usuli bir taktda ikki paketni o'tkazish xususiyatini ta'minlash uchun qo’llaniladi.

    Sintetik paketlar to'plamining qoidalar to'plamini qo'llagan holda modellashtirish shuni ko'rsatadiki, FSBV arxitekturasi qoida sonlari bilan chiziqli ravishda xotirani oshishini ta'minlab beradi, Undan tashqari tadqiqot natijalaridan kelib chiqqan holla aytish mumkinki, FSBV arxitekturasi Snort sarlavhalarining oxirgi qoidalarini to'liq to'plamini bitta FPGA Xilinx Virtex 5 platformasida bir nechtagina o'rnatilgan resurslarni qo'llagan holda saqlashi mumkin, hamda u
    100Gbit/s o'tkazuvchanlik xususiyatini minimal o'lchamdagi (40 bayt) paketlar uchun ko'llab quvvatlaydi.
    Shuningdek ushbu tadqiqotni bajarishda quyidagi izlanishlarni amalga oshirish lozim bo'ladi:

    Snort qoidalarining asoslari ko’rib chiqish va bir nechta moslikli paketlarni klassifikatsiyalash bo’yicha tadqiqotlarni olib borish.

    Snort sarlavha qoidalari to’plamini harakteristikalarini o’rganish.

    FSBV algoritimini taklif etilayotgan arxitekturaga taklif etish.

    FPGAni amalga oshirish bo’yicha tadqiqotlarni olib boorish.

    FSBV arxitekturasi unumdorligini aniqlash va baholash.
    Snort qoidalarining har biri ikki mantiqiy qismga bo’linishi mumkin:qoida sarlavhasi va qoida parametri. Qoida sarlavhasi o’z ichiga bajarilishi kerak bo’lgan amalni, protokolni, qabul qiluvchi va yuboruvchilarning IP manzillarini, hamda qabulqiluvchi va yuboruvchilarning portlari raqamlarini oladi. Qoida parametrlari qismida ogohlantiruvchi xabarlar va tarmoq paketining foydali yuklamasi qanday tarzda ishlanishi kerakligi haqida axborot mavjud bo’ladi. Quyida keltirilgan birinchi rasmda Snort qoidasining namunasi keltirilgan va ohirida keltirilgan qavs ichidagi qismi qoida 1ning variant hisoblanadi, qolgan qismi esa qoida sarlavhasi bo’yicha hizmat qiladi. Bir necha moslikka ega paketlarni klassifikatsiyalashda
    Snort qoidalar sarlavhasining 32 bitli qabul qiluvchi va yuboruvchining IP manzillari (keyingi o’rinlarda SA/DA deb belgilanadi,), 16 bitli qabul qiluvchi va yuboruvchining port raqamlari (keyingi o’rinlarda SP/DP deb belgilanadi) va 8 bitli protokollari (keyingi o’rinlarda Prtcl deb belgilanadi ) kiruvchi paket sarlavhasi bilan taqqoslanadi. Shu tarzda SA,DA,SP,DP,Prtcl tarmoq paketi sarlavhasini qoidasining 5 ta maydoni sifatida aniqlab olinadi[3]. alert tcp any any -> 192.168.1.0/24 111 (content:”[00 01 86 a5]”; msg:”mountd access”) action Prtcl SA SP DA DP
    Snort qoidalari optsiyalari paket sarlavhasi qoidalari->FSBV
    1-rasm. Snort tizimining namunaviy qoida ko’rinishi

    119
    SA/DA maydonlarida IP manzillar tarmoq yoki bitta hostni aniqlab beradigan prefiks sifatida ko’rsatilgan. SP/DP maydonlarida portlar raqami har qanday birgina son yoki diapazon sifatida keltirilishi mumkin. Snort tiziming joriy versiyasida protocol maydoni 4ta qiymatni o’z ichiga oladi: tcp, udp, icmp va ip. SA/DA va
    SP/DP maydonlari uchun Snort tizimi kvadrat qavslarda keltirilgan qiymatlar ro’yhati vazifasini qo’llab quvvatlaydi va man etish “!” amalini taqdim etadi.
    Masalan, qiymatlar 60 va 80 raqamli portlardan boshqa har qanday portlarni ko’rsatadi. Undan tashqari SA/DA maydonlarda Snort tizimi “External_NET”ni noravshan man etish “HOME_NET” sifatida qo’llaydi.
    Bir necha moslikka ega paketlarni klassifikatsiyalashning mavjud mexanizmlarning asosiy qismi TCAM texnologiyasiga asoslangan bo’lib, har bir kirish qidiruvini barcha yozuvlar bo’yicha bir taktda parallel tarzda amalga oshiradi va moslikning birinchi indeksi chiqariladi. Lakshminaryanan va boshqalarning ba’zi ishlari TCAMning har bir yozuvlarida qo’shimcha bitlarni qo’llaydi va bir qancha taktda tarmoq paketlari uchun barcha moslik qoidalarini topadi.
    Tarmoq paketlarini klassifikatsiyalashda zarur bo'ladigan taktlar sikli soni mos keladigan qoidalar soni bo'yicha chiziqli hisoblanadi. Bu esa tarmoq paketlarini ishlash tezligini pasayishiga va iste'mol quvvatini oshishiga olib keladi.
    TSAM texnologiyasi bazasida bir necha moslikka ega paketlarni klassifikatsiyalash bo’yicha zamonaviy yechimlardan biri Yu va boshqalar[2] tomonadan taklif etilgan bo'lib, ushbu taklif geometrik kesishish qoidalariga asoslangan. Agarda ikki qoida bir paketning sarlavhasiga mos kelsa, u holda
    TSAMda bir nechta kesishish qoidalari hosil qilinadi va qo’yiladi, ular ikkita qoida o'rtasidagi kesishishni bartaraf etadi. Solishtirishning barcha natijalarini olish uchun faqatgina bir TSAM qidiruvi talab etiladi. Biroq qoidalar kesishishlarining soni
    O(N
    D
    ) bo'lishi mumkin, bu yerda N - qoidalarning umumiy soni, D - maydonlar soni. Ushbu usulni ishlab chiqqan mualliflar tomonidan keyinroq Set Splitting
    Algorithm (SSA) algoritm taklif etilgan va u qoidalar o'rtasidagi kesishishlarni hech bo'lmaganda yarmini yo’q qilish maqsadida qoidalar to'plamini ikki guruhga ajratishga mo'ljallangan[3]. Bunda xotiraga qo’yiladigan talablar avvalgidek
    O(N
    D
    ))ni tashkil etadi. Shu tarzda ushbu yondashuv xotiraga nisbatan qimmat tannarxi bilan ajiralib turadi va undan tashqari qoidalar to'plami ko'plab kesishishlarga ega bo'lganda energiya iste'moli ham ko'p xisoblanadi.
    Faezipour va boshqalar[4] TSAM bazasida bir necha mosliklarga ega paketlarni klassifikatsiyalash uchun minimal qarshi kessishish (MX-MN-IP) yondoshuvi taklif etilgan. Bunda iste'mol quvvati barcha qoidalar to'plamini bir nechta kesishmaydigan bo’limlarga ajratish evaziga erishiladi, chunki bunda tarmoq paketlarini klassifikatsiyalashda faqat bitta bo’lim faol holatda bo'ladi. Har bir bo'lim qo’shimcha tarzda yana bo'limlarga ajratiladi va xar bir qismbo'lim uchun

    120 bittadan ko'p bo'lmagan mos natijani chiqarish uchun faqatgina bir takt kerak bo'ladi. Biroq MX-MN-IP sxemalari uchun kichik xajmdagi ko'p sondagi TSAMlar talab etiladi, bu esa uni apparat-dasturiy ko'rinishda amalga oshirishda juda ko'p muommolarni hal etishga majbur qiladi. Bo'limlar soni qoidalar to'plamining xarakteristikasiga bog’liq ekan quvvatning kamayish koeffitsienti sezilarli farq qilishi mumkin. Faezipour va boshqalarning ishida keltirilganidek ba'zi qoidalar to'plami energiya iste'moli sarflanishini TSAM bazasida qurilgan oddiy taqqoslashlarga nisbatan 5%ga kamaytirishi mumkin.
    Song va boshqalar [5] FPGA bir necha moslikka ega paketlar klassifikatsiyasi uchun TSAM va original BV algoritmlarini birlashtirgan holda BV-TCAM nomli arxiteturani taqdim etishgan. TCAM Tree Bitmapda amalga oshirilgan ko'pbitli tranzaktsiyani dastlabki yoki maqsad portini qidirish uchun prefiks yoki aniq moslikni bajaradi. Bu usul port maydonlari uchun prefiksgacha diapozonning kengayishini oldini oladi. Biroq BV-TCAM avvalgidek O(N
    2
    ) xotiraga qo’yiladigan talabga BV algoritmga xos sabablarga ko'ra to'liq javob beradi.
    1   ...   8   9   10   11   12   13   14   15   ...   24


    написать администратору сайта