<?xml version="1.0" encoding="UTF-8"?>
<TEI xml:space="preserve" xmlns="http://www.tei-c.org/ns/1.0" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xsi:schemaLocation="http://www.tei-c.org/ns/1.0 https://raw.githubusercontent.com/kermitt2/grobid/master/grobid-home/schemas/xsd/Grobid.xsd"
 xmlns:xlink="http://www.w3.org/1999/xlink">
	<teiHeader xml:lang="ru">
		<fileDesc>
			<titleStmt>
				<title level="a" type="main">Некоторые подходы в организации удаленного доступа пользователей к суперкомпьютерным ресурсам</title>
			</titleStmt>
			<publicationStmt>
				<publisher/>
				<availability status="unknown"><licence/></availability>
			</publicationStmt>
			<sourceDesc>
				<biblStruct>
					<analytic>
						<author>
							<persName><forename type="first">Ю</forename><forename type="middle">Ю</forename><surname>Дубенская</surname></persName>
							<affiliation key="aff0">
								<orgName type="institution">НИИЯФ МГУ</orgName>
								<address>
									<settlement>Москва</settlement>
								</address>
							</affiliation>
						</author>
						<author>
							<persName><forename type="first">А</forename><forename type="middle">П</forename><surname>Крюков</surname></persName>
							<affiliation key="aff0">
								<orgName type="institution">НИИЯФ МГУ</orgName>
								<address>
									<settlement>Москва</settlement>
								</address>
							</affiliation>
						</author>
						<author>
							<persName><forename type="first">А</forename><forename type="middle">П</forename><surname>Демичев</surname></persName>
							<affiliation key="aff0">
								<orgName type="institution">НИИЯФ МГУ</orgName>
								<address>
									<settlement>Москва</settlement>
								</address>
							</affiliation>
						</author>
						<title level="a" type="main">Некоторые подходы в организации удаленного доступа пользователей к суперкомпьютерным ресурсам</title>
					</analytic>
					<monogr>
						<imprint>
							<date/>
						</imprint>
					</monogr>
					<idno type="MD5">6CB07BE5B73B0C3D3D46E6671263147E</idno>
				</biblStruct>
			</sourceDesc>
		</fileDesc>
		<encodingDesc>
			<appInfo>
				<application version="0.7.2" ident="GROBID" when="2023-03-24T04:05+0000">
					<desc>GROBID - A machine learning software for extracting information from scholarly documents</desc>
					<ref target="https://github.com/kermitt2/grobid"/>
				</application>
			</appInfo>
		</encodingDesc>
		<profileDesc>
			<abstract>
<div xmlns="http://www.tei-c.org/ns/1.0"><p>В статье анализируются современные подходы к организации удаленного доступа пользователей к суперкомпьютерным ресурсам, такие как: прямой доступ по защищенному протоколу, доступ с использованием RESTful веб-сервиса, доступ с через веб-интерфейс и доступ через грид. В работе рассматриваются перспективные направления развития методов организации удаленного доступа. Даны характеристики каждого подхода, а также приведены конкретные примеры их использования. Отдельно уделено внимание сравнительному анализу подходов с точки зрения поддерживаемой функциональности, обеспечения информационной безопасности и удобства использования. На основании проведенного анализа исследованы области применимости этих подходов для решения различных вычислительных задач.</p></div>
			</abstract>
		</profileDesc>
	</teiHeader>
	<text xml:lang="ru">
		<body>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="1.">Введение</head><p>В настоящее время во многих областях науки и техники появляется все больше ресурсоемких расчетных задач, требующих для своего эффективного решения высокопроизводительных средств вычислительной техники -суперкомпьютеров (СК). Проблема в том, что далеко не каждый научно-исследовательский институт или университет может позволить себе иметь собственный СК, поэтому важной и актуальной задачей является организация удаленного доступа к СК ресурсам. Вместе с тем, от возможностей средств удаленного доступа, предоставляемых пользователю, во многом зависят востребованность и эффективность использования СК. Следовательно, выбору метода организации удаленного доступа к СК ресурсам следует уделять особое внимание.</p><p>При любом методе предоставления удаленного доступа к вычислительным ресурсам необходимо находить баланс между универсальностью предоставляемых решений, информационной безопасностью и удобством проведения вычислений.</p><p>Под универсальностью будем понимать возможность удаленного использования СК ресурсов для решения различного круга задач. При определении степени универсальности нужно ответить на следующие вопросы. Какие именно (заранее предустановленные или любые) вычислительные программы можно запускать на СК? Есть ли возможность компиляции и установки собственных программ пользователя на СК? Установлены ли на СК какие-либо специальные программные пакеты, ассоциированные с некоторой предметной областью? Насколько пользователь может влиять на параметры запуска вычислительных заданий для оптимизации времени вычислений?</p><p>Безопасность при организации удаленного доступа подразумевает пресечение несанкционированного доступа к СК ресурсу, разграничение прав пользователей; взаимную идентификацию сервера (ресурса) и клиента (пользователя), защиту данных пользователей.</p><p>Удобство использования СК ресурса играет немаловажную роль в организации вычислений. Чем более прост и интуитивно понятен интерфейс удаленного взаимодействия с СК, тем более широкий круг специалистов из различных научных и инженерных областей будет заинтересован в использовании данного вычислительного ресурса.</p><p>Как правило, СК ресурс использует внутреннюю локальную сеть, и прямой доступ к нему закрыт сетевыми экранами. Это, с одной стороны, обеспечивает защиту от несанкционированного доступа, а, с другой стороны, усложняет использование ресурса удаленными пользователями. В общем случае для организации удаленного доступа к СК ресурсам используется схема, представленная на рисунке 1.</p><p>В качестве шлюза могут быть использованы как стандартные сервисы (например, sshd), так и специализированные веб-сервисы. В зависимости от типа сервиса, играющего роль шлюза, удаленный доступ пользователей к СК ресурсу должен быть организован по-разному. Для организации удаленного доступа используется несколько основных подходов:</p><p> прямой доступ по защищенному протоколу;  доступ через RESTful веб-сервис;  доступ с использованием веб-интерфейса;  доступ через грид. Эти подходы по-разному расставляют акценты между универсальностью, безопасностью и удобством использования. Рассмотрим эти походы более подробно и остановимся на достоинствах и недостатках каждого.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="2.">Прямой доступ к СК ресурсам по защищенному протоколу</head><p>Одним из наиболее распространенных в настоящее время методов удаленного доступа к СК ресурсам является предоставление прямого доступа по протоколу ssh <ref type="bibr" target="#b0">[1]</ref>, который позволяет подключаться к консоли удаленного ресурса. Прямой доступ предоставляет пользователю гибкую возможность использовать все средства, имеющиеся на ресурсе, таким образом, обеспечивается максимальная универсальность.</p><p>Однако этот метод предъявляет значительные требования к квалификации пользователей. Для получения удаленного доступа к СК необходимо установить на своем локальном компьютере специальную программу-клиент (PuTTY, OpenSSH и т.п.). Перед составлением вычислительных заданий нужно изучить особенности среды исполнения: архитектуру используемого СК, параметры операционной системы, установленной на удаленном ресурсе (как правило, это Unix-подобные операционные системы), а также команды системы пакетной обработки заданий. Затем нужно самостоятельно подготовить вычислительное задание так, чтобы оно могло быть выполнено на выбранном ресурсе, описать это задание на языке, понятном системе обработки заданий, обеспечить доступность входных и получение выходных данных. В качестве примера, можно рассмотреть, СК "Ломоносов" <ref type="bibr" target="#b1">[2]</ref>, который имеет Рис. 1. Общая структура удаленного доступа к СК ресурсам неоднородную структуру, включающую вычислительные узлы разных видов и процессоры с различной архитектурой. Он работает под управлением операционной системы Clustrx (Linux) и использует систему обработки заданий SLURM.</p><p>С другой стороны, при прямом доступе пользователь может максимально контролировать процесс запуска заданий. Например, при необходимости расчета множества однотипных задач с разными входными параметрами у пользователя есть возможность написать соответствующий скрипт и тем самым автоматизировать запуск.</p><p>Безопасность при использовании прямого доступа средствами ssh основана на асимметричной криптографии, но, как правило, без использования инфраструктуры открытых ключей (public key infrastrucute, PKI). При таком подходе пользователь сам некоторым способом передает свой открытый ключ владельцу ресурса. С одной стороны, такой подход проще, так как нет необходимости следить за обновлением сертификатов, с другой стороны, отсутствует стандартная процедура оповещения о компрометации ключа, и практически невозможна делегация полномочий.</p><p>Таким образом, метод прямого доступа обладает наибольшей универсальностью, обеспечивает хороший уровень безопасности, и удобен пользователям, обладающим квалификацией системного администратора или хотя бы продвинутого пользователя.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="3.">Доступ через RESTful веб-сервис</head><p>В последние годы архитектура REST (REpresentational State Transfer) <ref type="bibr" target="#b2">[3]</ref> стала стандартной архитектурой при дизайне веб-сервисов и веб-API. Доступ к СК ресурсам через веб-сервис в качестве шлюза оправдан в случаях, когда исследователям требуется запускать большое количество вычислительных заданий для решения некоторой проблемы в конкретной прикладной области или данный сервис получает запросы от других сервисов, например при обработке композитных заданий, или веб-интерфейса пользователя. В этом случае на СК осуществляется предварительная установка и настройка часто используемых пакетов прикладных программ (ППП), и веб-сервис разрабатывается для использования этих ППП с учетом их специфики.</p><p>Такой подход позволяет владельцам информационно-вычислительных ресурсов поднять эффективность использования ресурсов за счет снижения универсальности.</p><p>Другим типичным случаем использования (use case) является случай, когда имеется несколько СК ресурсов, среди которых пользователь выбирает наиболее подходящий. В этом случае использование RESTful веб-сервиса позволяет унифицировать доступ к СК ресурсам и скрыть от пользователя особенности каждого конкретного СК.</p><p>Для взаимодействия с сервисом пользователю нужен клиент, умеющий отправлять HTTPзапросы и получать ответы. В качестве клиента может использоваться как интерфейс командной строки (ИКС), так и специализированный веб-интерфейс.</p><p>Использование ИКС веб-сервиса требует от пользователя почти такой же высокой квалификации, как и использование прямого доступа по протоколу ssh. В частности, пользователь должен самостоятельно подготавливать файлы с описанием заданий. Вместе с тем, использование ИКС позволяет автоматизировать ряд действий, в том числе запуск однотипных заданий с разными входными параметрами.</p><p>Безопасность при использовании RESTful веб-сервиса, как правило, основывается на PKI. Этот подход обеспечивает высокий уровень защиты данных, но требует от пользователя умения выполнять процедуры генерации ключа, а также получения и установки сертификата. Дополнительные сложности обусловлены тем, что у пользователей на компьютерах установлены разные операционные системы, а также разные криптографические библиотеки, поэтому достаточно трудно выработать единые методические рекомендации по работе с сертификатами. При использовании внешних веб-интерфейсов часть сложностей для пользователя маскируется, но при использовании ИКС сложность работы по сравнению с прямым доступом даже выше из-за необходимости непосредственного взаимодействия с PKIинфраструктурой.</p><p>Таким образом, метод доступа через RESTful веб-сервис характеризуется достаточно низкой универсальностью, достаточно высокой гибкостью (хотя и несколько меньшей по сравнению с прямым доступом) и высоким уровнем безопасности. С точки зрения удобства использования, ИКС может быть весьма удобен пользователям, обладающим достаточно высокой квалификацией. С помощью ИКС такие пользователи могут получить гибкий унифицированный интерфейс для взаимодействия с разными СК ресурсами. Остальным пользователям рекомендуется вместо ИКС использовать внешний веб-интерфейс, который рассмотрен в следующем разделе.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="4.">Доступ с использованием веб-интерфейса</head><p>Веб-интерфейс, применяемый для организации доступа к СК ресурсу, может либо сам выступать в роли специализированного шлюза, либо использоваться в качестве внешнего клиента к шлюзу, на котором установлен RESTful веб-сервис. Последний вариант является более общим и, как правило, ориентирован на обслуживание нескольких СК ресурсов, в том числе, в рамках грида. Здесь мы рассмотрим случай использования веб-интерфейса в качестве внешнего клиента. В следующем разделе будет рассмотрено использование веб-интерфейса в гриде.</p><p>Наиболее типичным случаем применения веб-интерфейса является его использование для работы с конкретным набором предустановленных ППП. В этом случае можно достичь наиболее эффективного использования СК ресурса.</p><p>При совместной работе с сервисом, предоставляющим доступ к конкретным ППП на СК ресурсе, веб-интерфейс должен быть оптимизирован для выполнения заданий этих ППП. Каждый отдельный заранее подготовленный шаблон задания (запуск ППП, обращение к хранилищу данных и т.п.) называется "инструментом". Имея доступ к инструментам, предоставляемым через веб-интерфейс, пользователю достаточно указать конкретные значения входных параметров или файлов с входными данными, а все остальное описание задания для запуска генерируется автоматически. Таким образом, в большинстве случаев на пользовательском компьютере не нужно устанавливать никаких дополнительных программных средств, вся работа (формирование задания, его запуск, контроль выполнения и получение результатов) осуществляется через стандартный веб-браузер.</p><p>Аутентификация пользователей при использовании комбинации веб-интерфейса и сервисашлюза может основываться на разных технологиях: от простой комбинации логина и пароля до асимметричной криптографии и PKI. При настройке параметров веб-интерфейса администраторы ресурсов имеют возможность выбрать необходимый уровень безопасности, который будет использован при проверке пользователей. Часто при использовании вебсервисов в качестве шлюза к СК ресурсу поддерживается авторизация с ролевым определением прав доступа пользователей к ресурсам, которая осуществляется с помощью механизма динамического отображения пользователей на локальные учетные записи вычислительного ресурса с соответствующими правами.</p><p>Удобство использования систем с веб-интерфейсом во многом зависит от его качества, но для крупных проектов качество веб-интерфейсов, как правило, высокое. При этом требования к знаниям пользователя в области вычислительных технологий минимальны.</p><p>Таким образом, доступ через веб-интерфейс максимально маскирует для пользователя устройство конкретных вычислительных ресурсов и актуален для специализированных вебплатформ и порталов, централизованно предоставляющих пользователю ряд сервисов, объединенных единой предметной областью, принципом доступа и интерфейсом. Примерами таких порталов являются Nucleonica <ref type="bibr" target="#b3">[4]</ref>, который ориентирован на исследователей в области ядерной физики, и Учебно-научный комплекс «Компьютерное моделирование в нанотехнологиях» <ref type="bibr" target="#b5">[5]</ref>, созданный на основе многофункциональной инструментальнотехнологической платформы CLAVIRE поддержки облачных вычислений.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="5.">Доступ через грид</head><p>Отдельно рассмотрим случай использования грида как наиболее универсального подхода для построения распределенных вычислительных инфраструктур.</p><p>Как и в рассмотренных выше случаях, в гриде удаленный доступ к СК ресурсам организуется посредством промежуточного программного обеспечения (ПО), которое устанавливается на шлюзе. В качестве примера такого программного обеспечения можно рассмотреть Globus Toolkit <ref type="bibr" target="#b6">[6]</ref>, который используется для построения шлюзов в проекте Worldwide LHC Computing Grid (WLCG) <ref type="bibr">[7]</ref>. Шлюз обеспечивает согласование грид-среды и среды исполнения конкретного СК. В этом случае пользователям не требуется изучения особенностей архитектуры и среды исполнения СК. Система управления заданиями грида автоматически учитывает все аппаратные и программные особенности ресурса при запуске задания пользователя. Таким образом, по сравнению с методом прямого доступа, к квалификации пользователей предъявляются значительно меньшие требования. Универсальность при использовании этого подхода несколько ниже, чем при прямом доступе, но выше, чем при использовании веб-сервисов и веб-интерфейсов, и определяется возможностями грид-среды.</p><p>Безопасность в гриде, как и при использовании RESTful веб-сервисов, основана на PKI. При этом в гриде для управления правами доступа используется механизм виртуальных организаций (ВО) и так называемые VOMS-сертификаты, содержащие информацию о принадлежности пользователя к некоторой ВО. Для делегации полномочий используются прокси-сертификаты, которые позволяют делегировать полномочия как от пользователей к сервисам, так и между сервисами. Этот подход обеспечивает высокий уровень защиты данных и позволяет гибко и удобно администрировать права доступа, но требует от пользователя глубоких знаний в области PKI для выполнения процедур генерации ключа, получения и установки сертификата, регистрации в ВО, создания и обновления прокси-сертификатов.</p><p>Таким образом, метод использования грида для доступа к СК ресурсам снимает с пользователей необходимость изучения особенностей конкретного СК, но одновременно требует изучения особенностей инфраструктуры безопасности, основанной на PKI. Опыт эксплуатации гридов <ref type="bibr" target="#b7">[8,</ref><ref type="bibr" target="#b8">9]</ref> показал, что данный подход заметно затрудняет использование СК ресурсов неспециалистами в области компьютерных наук, что, в свою очередь, уменьшает потенциал использования современных технологий для проведения ресурсоемких вычислений.</p><p>Дополнительно нужно учитывать, что создание масштабной распределенной вычислительной грид-инфраструктуры требует достаточно высоких накладных расходов для администрирования и поддержки, особенно с финансово-экономической и административной точек зрения. Можно сделать вывод, что применение грида для доступа к СК ресурсам оправдано только при наличии мощной объединяющей организационной структуры (как, например, в случае проекта WLCG, обслуживающего одну научную мегаустановку -Большой адронный коллайдер).</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="6.">Комбинированные решения</head><p>Одним из направлений развития технологий обеспечения удаленного доступа к СК ресурсам является организация унифицированного доступа с использованием различных программных надстроек, представляющих собой специальное промежуточное программное обеспечение (ППО). Такое ППО, как правило, объединяет в себе возможности нескольких подходов к организации доступа к СК ресурсам.</p><p>Одним из возможных вариантов обеспечения унифицированного интерфейса удаленного доступа является создание ПО, которое обеспечивает единый интерфейс для работы по протоколу ssh, не зависящий от среды исполнения СК. Примером такого ПО является программа piLite <ref type="bibr" target="#b9">[10]</ref>. Это консольное клиент-серверное приложение, серверная часть которого устанавливается в качестве шлюза, а клиентская часть -на компьютере пользователя. Программа piLite предлагает удобный унифицированный интерфейс для запуска и управления заданиями, маскируя для пользователя особенности среды выполнения СК, а также обеспечивая передачу входных и выходных данных. Тем не менее, при стандартном использовании эта программа требует от пользователя установки ssh-клиента и умения работать в командной строке. Интересным вариантом использования программы piLite является использование веб-сервера в качестве клиента. В этом случае пользователь работает только с веб-интерфейсом, а обращения по протоколу ssh с использованием piLite осуществляет веб-сервер. Основным и наиболее целесообразным применением этого ПО является организация доступа к конкретному СК ресурсу.</p><p>Более сложной схемой является использование RESTful-сервисов для унификации прямого доступа и доступа через грид. При этом подходе в роли специализированной надстройки используется набор унифицированных RESTful-сервисов для организации шлюза к СК ресурсам <ref type="bibr" target="#b10">[11]</ref>. Основные задачи, которые выполняет шлюз удаленного доступа к СК ресурсам, -это регистрация задания пользователя, трансляция его описания в термины среды исполнения конкретного СК ресурса и последующая передача задания на выполнение на этот ресурс. Унификация заключается, во-первых, в выработке единого интерфейса для взаимодействия с сервисами шлюза, а во-вторых, в использовании при разработке сервисов стандартных средств и механизмов: архитектурного стиля REST <ref type="bibr" target="#b2">[3]</ref> и протокола обмена данными JSON <ref type="bibr" target="#b11">[12]</ref>. Таким образом, шлюз обеспечивает единый интерфейс, не зависящий не только от среды исполнения СК, но и от способа запуска заданий (посредством прямого доступа по протоколу ssh или через грид). В результате от пользователя скрывается специфика запуска заданий, что существенно облегчает работу на нескольких СК ресурсах одновременно.</p><p>Подобные решения, в основном, направлены на повышение удобства использования СК ресурсов без ущерба для безопасности. Универсальность использования СК в результате применения таких решений либо не снижается, либо снижается незначительно.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head n="7.">Заключение</head><p>На основании вышеизложенного можно составить следующую таблицу характеристик различных подходов к организации удаленного доступа. Для пользователей с аналогичной квалификацией и потребностями, у которых есть доступ сразу к нескольким СК ресурсам, лучше подойдет доступ через веб-сервис.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Характеристика</head><p>Также прямой доступ хорошо подходит для решения задачи сравнения возможностей ППП и выбора того ППП, который пользователь собирается использовать в своих исследованиях.</p><p>Для пользователей, решающих узконаправленные задачи с использованием конкретных заранее предустановленных ППП, лучше подходит доступ через веб-сервис или через вебинтерфейс, в зависимости от квалификации.</p><p>Веб-интерфейс в любом случае оптимален для пользователей, не являющихся специалистами в области компьютерных наук, потому что только веб-интерфейс позволяет таким пользователям сосредоточиться непосредственно на исследованиях и не тратить время на изучение организационных и технических особенностей инфраструктуры для доступа к СК ресурсу возможно за счет снижения эффективности использования СК ресурса.</p><p>Организация доступа через грид оправдана только для очень больших коллабораций <ref type="bibr">[7,</ref><ref type="bibr" target="#b7">8]</ref>. В этом случае плюсы от использования соответствующей сложной концепции безопасности (управление пользователями, аудит и т.п.), превышают минусы от необходимости поддерживать громоздкую инфраструктуру.</p><p>Практика показывает, что наиболее перспективным подходом является организация вебдоступа к СК ресурсам с предустановленными пакетами ППП, предназначенными для решения задач в некоторой конкретной области. Такие проекты в настоящее время наиболее активно развиваются и привлекают наибольшее количество пользователей-участников.</p><p>Как можно увидеть из предыдущего обсуждения, важную при работе в распределенных вычислительных инфраструктурах играют роль вопросы безопасности. Для комфортной работы пользователя нужно соблюсти баланс между уровнем безопасности и удобством использования СК ресурсов. Для этого необходимо упростить для пользователей процедуру аутентификации и авторизации при работе с СК ресурсом при сохранении высокой степени безопасности. Использование цифровых сертификатов, хотя и обеспечивает высокий уровень безопасности систем, является достаточно тяжелым решением для конечного пользователя. В настоящее время в веб-технологиях для аналогичных целей используются новые подходы, реализованные в частности, в протоколах OpenID <ref type="bibr" target="#b12">[13]</ref>, OAuth <ref type="bibr" target="#b13">[14]</ref> и BrowserID <ref type="bibr" target="#b14">[15]</ref>. Ряд идей, заложенных в указанных подходах, может быть адаптирован для организации доступа к СК ресурсам.</p></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Some approaches to organizing of remote access to supercomputer resources</head></div>
<div xmlns="http://www.tei-c.org/ns/1.0"><head>Julia Dubenskaya, Alexander Kryukov and Andrey Demichev</head><p>Keywords: supercomputer resources, remote access, grid, web services, REST A progress of supercomputer technology poses a problem of user friendly access to such resources. Here we survey modern approaches to organizing of remote access to supercomputer such as:</p><p>-direct access via secured protocol; -access via RESTful web service; -access via regular web interface; -access via grid.</p><p>In this paper we also consider prospective trends in remote access organizing.</p><p>For each approach we discuss its features and case studies. We concentrate on comparative analysis of the approaches in terms of their functionality, information security and usability. Then we study their applicability for a range of computational problems.</p></div><figure xmlns="http://www.tei-c.org/ns/1.0"><head></head><label></label><figDesc></figDesc><graphic coords="2,88.10,70.90,419.15,297.75" type="bitmap" /></figure>
			<note xmlns="http://www.tei-c.org/ns/1.0" place="foot" xml:id="foot_0">Суперкомпьютерные дни в России 2015 // Russian Supercomputing Days 2015 // RussianSCDays.org</note>
		</body>
		<back>
			<div type="references">

				<listBibl>

<biblStruct xml:id="b0">
	<monogr>
		<title level="m" type="main">The Secure Shell (SSH) Authentication Protocol, RFC 4252</title>
		<imprint>
			<date type="published" when="2006">2006</date>
		</imprint>
		<respStmt>
			<orgName>Network Working Group of the IETF</orgName>
		</respStmt>
	</monogr>
</biblStruct>

<biblStruct xml:id="b1">
	<monogr>
		<ptr target="обращения:27." />
		<title level="m">Суперкомпьютер Ломоносов</title>
				<imprint>
			<date type="published" when="2015-05">05.2015</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b2">
	<monogr>
		<title level="m" type="main">Architectural styles and the design of network-based software architectures</title>
		<author>
			<persName><forename type="first">R</forename><forename type="middle">T</forename><surname>Fielding</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2000">2000</date>
		</imprint>
		<respStmt>
			<orgName>University of California, Irvine</orgName>
		</respStmt>
	</monogr>
	<note type="report_type">// Dotoral dissertation</note>
</biblStruct>

<biblStruct xml:id="b3">
	<monogr>
		<author>
			<persName><surname>Nucleonica</surname></persName>
		</author>
		<ptr target="http://www.nucleonica.net(датаобращения:27.05" />
		<title level="m">Web driven nuclear science</title>
				<imprint>
			<date type="published" when="2015">.2015</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b4">
	<monogr>
		<ptr target="//RussianSCDays.org" />
		<title level="m">Суперкомпьютерные дни в России 2015 // Russian Supercomputing Days 2015</title>
				<imprint/>
	</monogr>
</biblStruct>

<biblStruct xml:id="b5">
	<analytic>
		<title level="a" type="main">М. Учебно-научный комплекс «Компьютерное моделирование в нанотехнологиях» на основе грид-среды. // Известия высших учебных заведений «Приборостроение</title>
		<author>
			<persName><forename type="first">В</forename><forename type="middle">Г</forename><surname>Маслов</surname></persName>
		</author>
		<author>
			<persName><forename type="first">А</forename><forename type="middle">В</forename><surname>Бухановский</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Д</forename><surname>Спельников</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="j">выпуск</title>
		<imprint>
			<biblScope unit="volume">10</biblScope>
			<biblScope unit="issue">54</biblScope>
			<date type="published" when="2011">2011</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b6">
	<analytic>
		<title level="a" type="main">The Globus Project: A Status Report</title>
		<author>
			<persName><forename type="first">I</forename><surname>Foster</surname></persName>
		</author>
		<author>
			<persName><forename type="first">C</forename><surname>Kesselman</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Proc. Heterogeneous Computing Workshop</title>
				<meeting>Heterogeneous Computing Workshop</meeting>
		<imprint>
			<publisher>IEEE Press</publisher>
			<date type="published" when="1998">1998</date>
			<biblScope unit="page" from="4" to="18" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b7">
	<analytic>
		<title level="a" type="main">Architecture of grid for national nanotechnology network (GridNNN)</title>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">P</forename><surname>Kryukov</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">P</forename><surname>Demichev</surname></persName>
		</author>
		<author>
			<persName><forename type="first">V</forename><forename type="middle">A</forename><surname>Ilyin</surname></persName>
		</author>
		<author>
			<persName><forename type="first">L</forename><forename type="middle">V</forename><surname>Shamardin</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">Distributed Computing and Grid-Technologies in Science and Education: Proceedings of the 4th Intern. Conf, Dubna</title>
				<imprint>
			<date type="published" when="2010">2010</date>
			<biblScope unit="page" from="352" to="356" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b8">
	<analytic>
		<title level="a" type="main">Certreq: a standalone tool for certificate requests generation and certificates retrieving in GridNNN</title>
		<author>
			<persName><forename type="first">Yu</forename><surname>Dubenskaya</surname></persName>
		</author>
		<author>
			<persName><surname>Yu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">P</forename><surname>Kryukov</surname></persName>
		</author>
		<author>
			<persName><forename type="first">L</forename><forename type="middle">V</forename><surname>Shamardin</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">The 5th International Conference &quot;Distributed Computing and Grid-technologies in Science and Education</title>
				<meeting><address><addrLine>Dubna</addrLine></address></meeting>
		<imprint>
			<date type="published" when="2012">2012</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b9">
	<analytic>
		<title level="a" type="main">PiLite: a interface to local resource managers on supercomputing resources</title>
		<author>
			<persName><forename type="first">Yu</forename><surname>Dubenskaya</surname></persName>
		</author>
		<author>
			<persName><surname>Yu</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">P</forename><surname>Kryukov</surname></persName>
		</author>
		<author>
			<persName><forename type="first">A</forename><forename type="middle">P</forename><surname>Demichev</surname></persName>
		</author>
		<author>
			<persName><forename type="first">N</forename><forename type="middle">V</forename><surname>Prikhodko</surname></persName>
		</author>
	</analytic>
	<monogr>
		<title level="m">The 6th International Conference &quot;Distributed Computing and Grid-technologies in Science and Education</title>
				<meeting><address><addrLine>Dubna</addrLine></address></meeting>
		<imprint>
			<date type="published" when="2014">2014</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b10">
	<monogr>
		<author>
			<persName><forename type="first">А</forename><forename type="middle">П</forename><surname>Крюков</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Л</forename><forename type="middle">В</forename><surname>Шамардин</surname></persName>
		</author>
		<author>
			<persName><forename type="first">Н</forename><forename type="middle">В</forename><surname>Приходько</surname></persName>
		</author>
		<author>
			<persName><surname>Демичев</surname></persName>
		</author>
		<title level="m">А.П. Унифицированный удаленный доступ к суперкомпьютерным ресурсам. // Материалы XII Всероссийской конференции &quot;Высокопроизводительные параллельные вычисления на кластерных системах</title>
				<imprint>
			<publisher>Новгород</publisher>
			<date type="published" when="2012">2012</date>
			<biblScope unit="page" from="228" to="230" />
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b11">
	<monogr>
		<title level="m" type="main">A JSON Media Type for Describing the Structure and Meaning of JSON Documents</title>
		<author>
			<persName><forename type="first">K</forename><surname>Zyp</surname></persName>
		</author>
		<imprint>
			<date type="published" when="2010">2010</date>
		</imprint>
		<respStmt>
			<orgName>IETF Network Workong Group</orgName>
		</respStmt>
	</monogr>
	<note type="report_type">Techniocal report</note>
</biblStruct>

<biblStruct xml:id="b12">
	<monogr>
		<title level="m" type="main">Single sign-on service OpenID getting more usage</title>
		<author>
			<persName><forename type="first">Eldon</forename><forename type="middle">E</forename></persName>
		</author>
		<ptr target="27." />
		<imprint>
			<date type="published" when="2015-05">05.2015</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b13">
	<monogr>
		<author>
			<persName><forename type="first">H</forename><forename type="middle">L</forename><surname>Eran</surname></persName>
		</author>
		<ptr target="http://hueniverse.com/2010/05/introducing-oauth-2-0(датаобращения:27.05." />
		<title level="m">Introducing OAuth 2</title>
				<imprint>
			<date type="published" when="2015">2015</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b14">
	<monogr>
		<ptr target="27." />
		<title level="m">Introducing BrowserID: A better way to sign</title>
				<imprint>
			<date type="published" when="2015-05">05.2015</date>
		</imprint>
	</monogr>
</biblStruct>

<biblStruct xml:id="b15">
	<monogr>
		<ptr target="//RussianSCDays.org" />
		<title level="m">Суперкомпьютерные дни в России 2015 // Russian Supercomputing Days 2015</title>
				<imprint/>
	</monogr>
</biblStruct>

				</listBibl>
			</div>
		</back>
	</text>
</TEI>
