.21 Một cấu hình được áp dụng cho nhiều luồng có cùng hiệu suất

Một phần của tài liệu Đặc trưng hóa luồng lưu lượng và ứng dụng trong an ninh mạng đồ án tốt nghiệp khoa đào tạo chất lượng cao ngành công nghệ thông tin (Trang 45 - 47)

Trong hình này, P1 là thẻ được liên kết với các luồng có các yêu cầu về hiệu suất sau: băng thông = 100 Kb/s, độ tin cậy = 100%. Có sáu luồng trong sơ đồ này với các yêu cầu về hiệu suất như thế, tất cả đều được gắn thẻ là P1. Các luồng khác trong hình này có các yêu cầu về hiệu suất khác nhau.

• Luồng F4 (cũng được thể hiện trong Hình 1.18 và 1.19) có u cầu về hiệu suất khác nhau: băng thông = 500 Kb/s, độ tin cậy = 100%.

• Luồng F5 kết hợp các yêu cầu về hiệu suất của 51 người dùng (đối với ứng dụng 1, sẽ là P1) với yêu cầu của hai máy chủ trong tịa nhà đó.

• Luồng F6 kết hợp các yêu cầu về hiệu suất của 14 người dùng (một lần nữa, đây sẽ là P1) với yêu cầu của thiết bị truyền hình kỹ thuật số.

• Luồng F7 giống như F5, kết hợp các yêu cầu về hiệu suất của người dùng (88 trong tòa nhà này) với các yêu cầu của hai máy chủ.

Lưu ý rằng Hình 1.21 cho thấy các luồng dưới dạng mũi tên giữa các tòa nhà và giữa các thiết bị trong một tòa nhà (ngoại trừ luồng F4, trong ví dụ này hiển thị dễ hơn dưới dạng luồng giữa các thiết bị hơn là luồng giữa các tịa nhà). Chúng ta cũng có thể lựa chọn chỉ hiển thị các luồng giữa các thiết bị, như trong Hình 1.19. Nếu chúng ta so sánh hai số liệu này, chúng ta sẽ thấy rằng việc hiển thị các mũi tên giữa các tòa nhà sẽ đơn giản hóa sơ đồ. Tuy nhiên, chúng ta có thể cần bổ sung một sơ đồ như vậy với sơ đồ các luồng bên trong các tịa nhà, chẳng hạn như thể hiện trong Hình 1.19

1.3.3. Chọn “Top N Application”

Cuối cùng, việc chọn N ứng dụng hàng đầu cho mạng là sự kết hợp của hai cách tiếp cận đầu tiên. Tuy nhiên, nó tương tự như cách tiếp cận đầu tiên; thay vì một ứng dụng cụ thể (hoặc có thể hai ứng dụng), chúng ta sử dụng ba, năm hoặc mười. Nó cũng tương tự như cách tiếp cận thứ hai, trong đó kết quả cũng có thể là một cấu hình ứng dụng. Các ứng dụng “Top N” này có thể được suy ra bởi mức độ sử dụng, số lượng người dùng, số lượng thiết bị/máy chủ hoặc yêu cầu về hiệu suất.

Ví dụ: Top 5 Applications 1. Web Browsing 2. Email 3. File Transfer 4. Word Processing 5. Database Transactions

Cách tiếp cận này giảm tập hợp các ứng dụng có thể thành một con số có thể được phân tích. Tuy nhiên, bất cứ khi nào chúng ta loại bỏ các ứng dụng khỏi danh sách này, chúng ta cần đặt câu hỏi, "Nếu tôi đáp ứng các yêu cầu của “Top N Applications”, liệu các yêu cầu cho những ứng dụng mà tơi đã loại bỏ có được đáp ứng khơng?" Mục đích của cách tiếp cận này là xác định ứng dụng nào đại diện cho các yêu cầu quan trọng nhất đối với mạng đó. Như vậy, nếu chúng ta đáp ứng nhu cầu của các ứng dụng này, chúng ta có khả năng đáp ứng nhu cầu của tất cả các ứng dụng cho mạng đó. Điều này được mô tả chi tiết hơn trong quá trình phát triển đặc điểm kỹ thuật của luồng.

Danh sách các ứng dụng “Top N” phải càng chính xác càng tốt. Ví dụ, Ứng dụng thứ 5 ở trên (Database Transactions) thực sự có thể là việc nhập dữ liệu thời gian vào cơ sở dữ liệu. Đây sẽ là một mô tả chính xác hơn, dẫn đến thông tin luồng chính xác hơn.

Chúng ta cũng có thể sử dụng các cách tiếp cận khác nhau cho các phần khác nhau của mạng. Ví dụ, thơng thường bao gồm “Top N Applications” áp dụng ở mọi nơi cũng như các cấu hình cho các vị trí đã chọn và tập trung vào một ứng dụng, thiết bị hoặc nhóm ở các vị trí khác, như trong Hình 1.22.

Một phần của tài liệu Đặc trưng hóa luồng lưu lượng và ứng dụng trong an ninh mạng đồ án tốt nghiệp khoa đào tạo chất lượng cao ngành công nghệ thông tin (Trang 45 - 47)

Tải bản đầy đủ (PDF)

(135 trang)