Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Інфокомунікації – сучасність та майбутнє” 30-31 жовтня 2014 року Збірник тез Частина 2

Інфокомунікації – сучасність та майбутнє” 30-31 жовтня 2014 року Збірник тез Частина 2




Сторінка4/18
Дата конвертації10.03.2017
Розмір2.52 Mb.
1   2   3   4   5   6   7   8   9   ...   18

Литература

  1. Денисов А.А. Теория больших систем управления / А.А. Денисов, Д.Н. Колесников // Энергоиздат, 1982.

  2. Первозванский А.А. Курс теории автоматического управления. – М.: Наука, 1986.

  3. Дорф Р., Бишоп Р. Современные системы управления. – М.: Бином, Лаборатория базовых знаний, 2004.

  4. Ерофеев А.А. Теория автоматического управления: учебник для вузов. – СПб.: Политехника, 1998. – 295 с.: ил.

УДК 621.39

Буката И.В.

ОНАЗ им. О.С.Попова

irinifaith@live.ru

Научный руководитель – к.т.н., проф. Никитюк Л.А.
ОЦЕНКА ЭФФЕКТИВНОСТИ РАЗРАБОТКИ И ВНЕДРЕНИЯ ПРИЛОЖЕНИЙ

ДЛЯ УСТРОЙСТВ НА БАЗЕ ОС ANDROID
Аннотация. Проведена оценка эффективности внедрения приложений для устройств на базе ОС Android. Одной из актуальных в данный момент ОС, которая имеет ряд преимуществ, для пользователей мобильных устройств. Рассмотрена проблема безопасности операционной системы Android и ее программного обеспечения.
Операционная система Android известна на отечественном рынке уже несколько лет. За это время она завоевала популярность у огромного количества пользователей, как ОС с большими возможностями и потенциалом.

Актуальность данной темы стоит в том, что благодаря приложениям ОС Android функциональность мобильного устройства повышается, таким образом, люди, которые идут в ногу со временем, хотят регулярно радовать себя новинками информационных технологий. В особенности, Android позволяет загружать приложения для камер, благодаря которым можно загрузить любимую музыку, делать фотографии с художественными эффектами, настраивать внешний вид устройства и устанавливать фон, создавать собственное меню и систему ярлыков, а также выполнять множество различных операций [1].

Целью данного исследования было оценить эффективность разработок приложений для устройств на базе операционной системы Android, чтобы выяснить на сколько актуальны приложения для общества и их внедрения для устройств в различных сферах, от игровых до маркетинговых.

Поставленную цель, было достигнуто с помощью исследовательских задач:



  1. Изучение особенностей ОС Android.

  2. Исследование общей характеристики приложений, которые разрабатываются на базе ОС Android.

  3. Разработка критерия оценки эффективности приложений ОС Android.

  4. Проблема безопасности операционной системы Android и программного обеспечения.

Исходя из изложенных задач, необходимо отметить, что ОС Android является успешной и динамически развивающейся системой для работы с приложениями и имеет очень широкий спектр разновидностей приложений [2].
В результате проведенных исследований и анализа работы ОС Android была выявлена и обоснована необходимость создания программных решений, направленных на разъяснение пользователю чем чревато использование того или иного ПО на Android устройстве. Все приложения на ОС Android работают в изолированной программной среде (песочнице). По умолчанию приложение Android может получить доступ только к ограниченному кругу системных ресурсов. Система сама управляет доступом к ресурсам, которые могут быть использоваться неправильно или злонамеренно, а так же могли бы негативно повлиять на пользователей, сети, или данные на устройстве [3].

Эти ограничения применяются в различных формах. Некоторые возможности ограничены преднамеренно путем исключения прямых интерфейсов к чувствительной функциональности устройства (например, не существуют прямых API функций для непосредственного использования SIM карты). В некоторых случаях разделение ролей обеспечивает меры безопасности на ряду с разделением хранимых данных приложения. В других случаях, чувствительные интерфейсы, предназначенные для использования доверенными приложениями, защищены через особый механизм. Нужно отметить, что большинство рекламных алгоритмов собирают данные о пользователе для создания целевой рекламы, но в большинстве случаев сведений о пользователе собирается чересчур много. К примеру, считыванию могут подвергаться списки вызовов абонентов, сведения о закладках браузера и даже данные об установленных приложениях [4]. Кроме того, обращает на себя внимание, что некоторые библиотеки используют незащищенные механизмы загрузки контента из сети, без какой-либо проверки загружаемого кода. К сожалению, антивирусные программы не защитят пользователя в двух случая. Как известно, разработчики вирусов не присылают образцы своей «продукции» разработчикам антивирусов. Поэтому антивирусные программы всегда отстают от объекта борьбы. Возможность подхватить только написанный вирус невелик, но он существует [4].

Во втором случае речь пойдет об угрозе кошелька пользователя Android не от вируса, а от предприимчивых разработчиков, которые научились опустошать баланс мобильного пользователя Android, использующего телефон для выхода в интернет. Поэтому существует угроза безопасности данных пользователя и программного обеспечения т.к. 100% защиты от этого пока не существует. Меры борьбы здесь скорее организационные — не ходить по сомнительным ссылкам, не устанавливать приложения из непроверенных источников. Отключить возможность ухода в «минус» и не иметь чрезмерно большого количества денег на счете. Регулярно проверять подписки своего телефона и отключать ненужные.

Таким образом, ОС Android обладает достаточно высоким уровнем безопасности и потенциалом, что позволяет сделать вывод о дальнейших перспективах ее развития в сфере мобильных устройств.


Литература

1. Колисниченко Д. "Анонимность и безопасность в Интернете" /Д. Колисниченко, - Издательство: БХВ-Петербург, – 2012.

2. Цвалина К. "Инфраструктура программных проектов. Соглашения, идиомы и шаблоны для многократно используемых библиотек .NET" / Кржиштоф Цвалина, Брэд Абрамс // Издательство: Вильямс, – 2011.

3. [Електронний ресурс]: https://source.android.com/tech/security/

4. [Електронний ресурс]: https://code.google.com/p/droidbox/

УДК 621.395

Вельбик І.Ю.

ОНАЗ ім. О.С.Попова

siled@ukr.net

Науковий керівник  к.т.н. О.В. Дорошук
ПЕРСПЕКТИВИ ВПРОВАДЖЕННЯ МЕРЕЖІ LTE У МІСТІ ХЕРСОН
Анотація. Розглядається перспективи впровадження мережі LTE у м. Херсон, її технічна можливість та доцільність. Важливою проблемою є прокладка кабельних ліній, іноді вона неможлива, незручна й економічно недоцільна, особливо у великих містах. Актуальністю даної теми є пошук рішень щодо впровадження нових технологій в сучасні телекомунікаційні мережі. Основною вимогою для проектування такої мережі є вибір найбільш вигідної і якісної технології передачі даних. Стандарт LTE (Long-Term Evolution) вважається логічним розвитком технологій 4G, його впровадження є перспективним напрямком розвитку мереж.
На сьогоднішній день розвиток інформаційних технологій набув такого рівня та доступності, що неможливо уявити сучасне суспільство без цих надбань. Інформаційні технології проникли в усі сфери діяльності. Тому виникає необхідність в обміні інформацією в будь-якому місці та в будь-який час [1]. Саме через це сучасна мережа з доступом до мережі Інтернет – є необхідним компонентом сучасних об’єктів. На нинішній день такий доступ може забезпечуватися вже звичним дротовим способом та дуже популярним в результаті великої кількості мобільних пристроїв –бездротовим. Найбільш популярним підходом до побудови дротових мереж на нинішній час являється організація мережі з використанням технології сімейства Ethernet, а бездротових мереж – на базі технології стандарту IEEE 802.11 Wi-Fi, проте наступним кроком у розвитку сучасних технології є впровадження технології LTE.

Важливою проблемою є прокладка кабельних ліній , іноді вона неможлива, незручна й економічно недоцільна, особливо у великих містах. Актуальністю даної теми є пошук рішень щодо впровадження нових технологій в сучасні телекомунікаційні мережі. Основною вимогою для проектування такої мережі є вибір найбільш вигідної і якісної технології передачі даних. Стандарт LTE (Long-Term Evolution) вважається логічним розвитком технологій 4G, його впровадження є перспективним напрямком розвитку мереж [2].

LTE Advanced – наступне покоління мереж LTE, четвертого покоління мобільного зв'язку. Відрізняється від «базового» LTE більшою швидкістю передачі даних і можливістю розподілено транслювати один і той же сигнал відразу за декількома діапазонами. Для цих мереж також розробка спрямованих антен, які зможуть передавати сигнал в лише сторону абонента. Крім того, LTE Advanced підтримує можливість ретрансляції - вихід в мережу одного пристрою через інше.

Швидкість скачування всіх видів мультимедійної інформації (звук, відео, картографія) складе від 100 Мбіт в секунду. Мережа буде адаптований - при появі перешкод чи конфліктів передавач і приймач перейдуть на іншу частоту. Це також допоможе уникнути впливу глушилок противника.

Технології 2G і 3G не забезпечують високої частотної ефективності , що є серйозною проблемою на шляху забезпечення високої якості послуг.

Очевидно, що за допомогою існуючих мереж задовольнити запити абонентів практично неможливо, тому можна виділити основні причини необхідності впровадження мереж 4 покоління:

Зниження темпів зростання клієнтської бази операторів мобільного зв'язку в мережах 2G.

Розвиток мультимедійних послуг, що вимагають високої пропускної здатності каналів зв'язку.

Невисока ефективність використання частотного ресурсу в існуючих мережах.

Цілі створення стандарту LTE:

- Збільшення можливостей високошвидкісних систем мобільного зв'язку;

- Зменшення вартості передачі даних;

- Можливість надання широкого спектра недорогих послуг.

Відмінність 4G від 3G:

- Підвищена швидкість;

- Краще використання частотного спектра;

- Менша затримка при відправленні пакетів.

Завдяки короткому часу відгуку (менше 50 мс), LTE-інтернет набагато зручніше, використовуваного зараз 3G. І за відчуттями вже мало відрізняється від кабельного з'єднання.

Існуючі мережі мобільного зв'язку – мережі з комутацією каналів на основі радіодоступу. Але з розвитком мобільного зв'язку в цілому, а також при наданні нових сервісів , навантаження на систему збільшується , а розширювати ресурси системи стає дуже дорого, а в деяких місцях це фізично неможливо, тому рішення цієї проблеми знаходять у створенні мереж на базу технологій 4 покоління.

Альтернативним вирішенням цього питання може бути збільшення кількості базових станцій GSM, але це призвело до взаємних перешкод через обмежений частотний діапазон, до того ж покупка додаткового обладнання вимагає великих матеріальних витрат з боку оператора [3].

Можливим і економічно доцільним є застосування технології LTE з усіма її можливостями і додатковими особливостями на базі існуючого обладнання мереж GSM. Використання цієї технології дозволить збільшити пропускну здатність каналу зв'язку, до того ж урізноманітнити послуги, що здатна надавати телекомунікаційна мережа.

Випускна робота бакалавра присвячена актуальній науковій задачі впровадження технології широкосмугового доступу LTE. У рамках проведених досліджень виконано:

На підставі аналізу літературних джерел виділено основні алгоритми, які можуть бути використані в проектуванні та моделюванні мереж.

Подальші дослідження спрямовані на наступні аспекти:

- Проектування і подальше моделювання сегмента мережі на основі технології GSM для міста Одеса

- Порівняння змодельованих мереж .

- Економічне обгрунтування переходу з технології LTE на стандарт GSM.

- Розробка рекомендацій щодо впровадження технології LTE на існуючі мережі стандарту GSM.

- Використання нового формату - це великий прорив у використанні мобільного зв'язку, тепер передача даних буде здійснюватися ще швидше, ще якісніше.

Література

1. Технологія LTE. Що це? [електронний ресурс]. – Режим доступу: http://pro-spo.ru/mobilnye-texnologii-i-telefony/3410-texnologiya-lte-chto-eto-

2. LTE Україна [електронний ресурс]. – Режим доступу: http://www.lte.biz.ua/

3. Динаміка розподілення ринку LTE [електронний ресурс]. – Режим доступу: http://telecomideas.ru/news-it/-/view-content/742686.




УДК 621.395.7

Войціховська О.В.

ОНАЗ ім. О. С. Попова

oksanka---08@yandex.ru

Науковий керівник  доц. Царьов Р.Ю.
ДОСЛІДЖЕННЯ МЕТОДІВ ОПТИМІЗАЦІЇ СЕРВІСНОЇ ПЛАТФОРМИ ЦЕНТРУ ОБРОБКИ ДАНИХ
Анотація. Робота присвячена дослідженню методів оптимізації сервісних платформ центру обробки даних, підвищенню ефективності застосування ресурсів ЦОД.

В даний час спостерігається підвищений інтерес до мережевих послуг, які базуються на хмарних технологіях. Усе частіше користувачі звертаються до провайдерів для отримання хмарних сервісів типу SaaS, PaaS, IaaS. Розвиток хмарних технологій тісно пов'язаний із розвитком центрів обробки даних (ЦОД) [1]. ЦОД – комплексне організаційно-технічне рішення для створення високопродуктивної, відмовостійкої ІТ-інфраструктури. ЦОД забезпечує консолідоване зберігання і опрацювання даних користувачів, надання їм різних типів сервісів, швидку обробку даних та доступ до них у режимі 24/7. Структура ЦОД складається з декількох складових частин, а саме: інформаційної інфраструктури, телекомунікаційної інфраструктури, інженерної інфраструктури [2].

Ресурси одного ЦОД одночасно використовуються для надання одночасно великої кількості послуг, тобто відбувається розподіл обмежених ресурсів ЦОД між набором послуг, що безпосередньо використовують частину одного чи декількох незалежних один від одного ресурсів (рис. 1).

Рисунок 1 – Розподіл ресурсів ЦОД
Виникає завдання оптимального розподілу ресурсів ЦОД між послугами. Одним з методів, який дозволяє оптимізувати сервісну платформу ЦОД і підвищити ефективність застосування ресурсів є застосування технології віртуальних машин, що дозволить перерозподілити навантаження на фізичні сервери та підвищити ефективність їх застосування [4].
Вихідними даними для вирішення задачі є: множина ресурсів ЦОД {Ri}, i = 1..n, множина фізичних серверів {Hk}, k = 1..m; матриця базових рівнів ресурсів {Ri,k}, k = 1.. m, i = 1.. n; множина віртуальних серверів {Sj}, j = 1..z, матриця вимог віртуальних серверів {Qi,j}, j = 1..я, i = 1..т, тип базової ОС та її вимоги до ресурсів {Vi}, i = 1..w , вектор {Oi}, i = 1..f, який визначає по якому типу ресурсу відбувається оптимізація.

Обмеження - {Ed,j}, d = 1..p, i =1..q – на одночасне розміщення декількох віртуальних серверів на одному фізичному.

Задачу оптимізації можна записати у математичному вигляді:

,

,
де - Vi – вимоги базової ОС до i-го ресурсу;

Ri,γ – доступний рівень і-го ресурсу γ фізичного серверу;

Оi – елемент вектора, який дорівнює «1», якщо відповідному i-му типу ресурсу потрібно збільшити ефективність його використання, «0» – протилежному випадку.

{k*} – множина фізичних серверів, що будуть задіяні після вирішення задачі оптимального розподілу ресурсів [5].

Вирішенням задачі буде матриця розподілу віртуальних серверів по фізичним, яка дозволить більш ефективно використовувати ресурси ЦОД.
Література:


  1. http://www.ibm.com/developerworks/ru/library/wes-0904_amrhein / «Облачные вычисления для предприятия»

  2. Облачная архитектура ИТ – бизнес-выгоды, модели, технологии. Науч.конф. –
    М., 2010.

  3. T. Kimbrel, M. Steinder, M. Sviridenko, A. Tantawi. Dynamic application placement under service and memory constraints / Proc. of Int’l Workshop on Efficient and Experimental Algorithms, Santorini Island, Greece, May 2005. – P.1-12.

  4. Александр Тормасов. Виртуализация операционных систем // Открытые системы. М.– 2002. – №1.

  5. Пападимитриу Х., Стайглиц К. Комбинаторная оптимизация. Алгоритмы и сложность. – М.: Мир, 1985.


UDC 621.396.6

Volotka V. S.

KhNURE

vadim_pirogov@ukr.net

Scientific adviser – d.t.s, prof. Popovskyy V.V.
Analysis of reability of ICS states
Abstract. A model of information and communication system is presented in the form of 4 main states: serviceable and unserviceable, each of them may be both in operative and standby modes. The main object of analysis is failure and appropriate parameters: mean time between failures, availability coefficient, reliability probability, probability of survivability, an average total risk of failure probability.

Such properties of elements, blocks, networks and overall systems as reliability, durability, maintainability and persistence are related to the concept of reliability of any purposeful system [1, 2]. The failure is considered to be the central object of focusing. It is necessary to distinguish methods for ensuring reliability at the design and implementation planning stages and at the stage of operation. At the first stage high reliability is achieved due to manufacturing techniques, appropriate methods for constructing reliable modes and structures, while at the functioning stage we normally deal with ready-made structures. In this case high reliability is reached by monitoring current conditions and the state of network elements, followed by the response to the failure.

In information and communication systems (ICS) as in any complex controlled systems there are various factors that directly cause failure or disruption. Among these factors are the following:

– failing in network elements or trunks;

– network overloading, traffic mismatch;

– error actions of the operators and subscribers;

– failures of the control programs complex.

Reliability is a probabilistic characteristics, it is determined by the following parameters: – reliability probability, – mean time between failures, – availability coefficient [1, 2].

From the viewpoint of reliability ICS may be in one of the 4 states (see Fig. 1).


Fig. 1. Probabilistic graph of the system states
These states have the content:

– system is serviceable and it performs in the standby mode;

– system is serviceable and it performs in the operative mode;

– system is unserviceable and it performs in the standby mode;

– system is unserviceable and it performs in the operative mode.

Arcs correspond to the following transition intensities:



, – intensity of arrival and processing of information blocks (packets), respectively;

, – intensity of failures in standby and operative modes, respectively;

– intensity of system recovery after the failure.

For each probability of the states we can point out probabilities of dependencies on operation time [1]:



(1)

where is the dynamics in changes of probabilities that system is in the state .

The given states are interconnected. Thus, the probability of failure is , and the probability of system survival is . In the transition from the state into the state the physical failure takes place while in transitions form states and into the state the functional failure accompanied with the partial loss of ICS operability takes place.

Solution of the differential equation system (1) is possible using the direct and inverse Laplace transforms [1, 3]. However, obtaining originals using the inverse transforms is a rather intricate problem. Therefore, in practice the system (1) is used in a static mode when obtaining The received system of algebraic equations allows to find the relations between the average values.

Thus the mean time between failures (in the assumption =0):

.

Fig. 2 shows the graph , where is the system performance.



Fig. 2. Graph of mean time between failures

Using mean time to repair we can determine another important value of reliability – coefficient :

, (2)

where is mean time between failures;



is the system mean time to repair after the failure. in its turn consists of mean times: diagnosing , waiting , switching , reservation . Thus:

. (3)

The graph is presented on the Fig. 3.

To calculate the stability of the system we often use a different probabilistic characteristic - the probability of system stability:

, (4)

where is probability of survivability determined as addition to damage probability .



Fig. 3. The dependence of the availability coefficient on the intensity of recovery

The graph shows that the availability coefficient increases with the intensity of recovery.

A priori estimation of the stability and thus the reliability can be determined by the degree of risk which probability of any state is assumed with. The average size of the total risk can be determined by the following formula [3]:



, (5)

where is the probability determined from (1);



is the weight factor, the risk of taking any state , i=1, 2, 3, 4. The risk level (5) can be used to compare qualities of different systems.

In practice usage of the risk theory in multidimensional problems (5) seems to be rather uncertain first of all due to the subjectivism of assignment of weight factors that are usually assigned by the decision-makers. Values can be determined accurately enough on the basis of a priori data about reliability of certain network elements.

In this case it is advisable to do likewise with the solution of multi-criteria optimization. The key point in solving the problem (5) is to construct the Pareto set (PS). This set is defined as follows [7]: a point belongs to a given set, if it is impossible to find such a point at which the following inequalities are executed at least for one value of i:

for all i=1,2,…,n.

Among the well-known methods for solutions are [7]:

- method of average criterion;

- method of Germeer convolution;

- method of E-Restrictions.

The results obtained by the analysis coincide with the state logic for the system reliability; the technique itself makes it possible to obtain the parameters of changes in both stationary and dynamic modes of operation. At the same time more informative model of ICS in the dynamic mode is a system of differential equations obtained with respect to the state of individual network elements [4, 5]. Great informativeness of such a representation is defined by the fact that here we consider the dynamics of the state itself, not only its features - probabilities.

1   2   3   4   5   6   7   8   9   ...   18



  • ОЦЕНКА ЭФФЕКТИВНОСТИ РАЗРАБОТКИ И ВНЕДРЕНИЯ ПРИЛОЖЕНИЙ ДЛЯ УСТРОЙСТВ НА БАЗЕ ОС ANDROID Аннотация.
  • ПЕРСПЕКТИВИ ВПРОВАДЖЕННЯ МЕРЕЖІ LTE У МІСТІ ХЕРСОН Анотація.
  • УДК 621.395.7
  • UDC 621.396.6