Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Інфокомунікації – сучасність та майбутнє”

Інфокомунікації – сучасність та майбутнє”




Сторінка10/16
Дата конвертації16.03.2017
Розмір2.87 Mb.
1   ...   6   7   8   9   10   11   12   13   ...   16

Список літератури:

1. Project Cleanfeed, [Електроний ресурс]. – Режим доступа: http://en.wikipedia.org/ wiki/Cleanfeed_(content_blocking_system).

2. Usage de l’internet dans le cadre pédagogique et protection des mineurs ( CIRCULAIRE N°2004-035 DU 18-2-2004). [Електронний ресурс]. – Режим доступу: http://www.education.gouv.fr/bo/2004/9/MENT0400337C.htm

3. Study Finds 25 Countries Block Web Sites, [Електронний ресурс]. – Режим доступу: http://www.smh.com.au/

4. Law no. 38.529, Asamblea Nacional de la Republica Bolivariana de Venezeula, «Ley de Proteccin de Nios, Nias y Adolescentes en salas de uso de Internet, Vіdeo Juegos y otros Multimedia», November 5, 2006.

5. Воробієнко П.П. Єдина система обмеження доступу до нецільових ресурсів мережі Інтернет в освітніх закладах України // П.П. Воробієнко, В.А. Каптур, В.А. Коляденко, В.О. Самодід.– Комп’ютер у школі та сім’ї. – 2009.– №8.

6. Каптур В.А. Узагальнена класифікаційна модель фільтрації контенту в мережі Інтернет //В.А. Каптур. – Збірник наукових праць Військового інституту телекомунікацій та інформатизації НТУУ "КПІ". – 2011. – №1. – С. 65 – 70.

УДК 004.738.5


МЕТОДИКА ОЦІНКИ ЯКОСТІ ОБСЛУГОВУВАННЯ

ІНТЕРНЕТ СЕРВІС ПРОВАЙДЕРІВ
Остапчук М.О., магистрант 6-го курсу, факультету ІМ

Одеська національна академія зв’язку ім. О.С.Попова


Анотація. Розглянуто поняття якості обслуговування, моделі визначення параметрів якості. Запропоновано використання методу бальної оцінки для дослідження якості надання інтернет - послуг провайдерами на основі моделі характеристик роботи.
На сучасному етапі розвитку людства глобальна інформаційна мережа Інтернет радикально впливає на всі сфери життя світового співтовариства, і є одним з основних засобів комунікації між людьми.

Якість обслуговування (Quality of Service) являється дуже важливим аспектом інформаційної сфери. Дослідження цього питання проводяться на протязі всього часу існування телекомунікацій. Розвитком та удосконаленням концепції QoS займається Міжнародний союз електрозв’язку (МСЕ), який розробляє норми та вимоги до показників якості обслуговування, термінологію цієї області, стандартизацію мережних механізмів, які забезпечують задані показники QoS.

Метою дослідження є оцінювання можливості використання математичного апарату для визначення якості надання інтернет-послуг та формалізація поняття якості обслуговування.

Згідно рекомендації ITU-T E-800 якість обслуговування - сукупність характеристик послуги електрозв’язку, які мають відношення до її можливості задовольняти установлені і передбачувані потреби користувача послуги. Тому це поняття включає комплекс якісних і кількісних параметрів, що дають змогу оцінити діяльність провайдерів, які в свою чергу

зацікавлені в удосконаленні процесу надання послуг, забезпеченні відповідного рівня обслуговування існуючих клієнтів і залученні нових, а також підвищенні своєї конкурентоспроможності на ринку.

Існує три моделі визначення параметрів QoS: універсальна, модель характеристик роботи, модель чотирьох ринків. В основі кожної моделі лежить матриця, в якій задаються критерії якості по функціональних елементах послуги. Таким чином заповнена таблиця дає уявлення про фактори, параметри та характеристики які впливають на якість послуги, що надається.

Було проаналізовано три моделі, і в результаті порівняння визначено, що найефективнішим буде використання моделі характеристик роботи, в випадку дослідження якості самими провайдерами чи відповідними органами статистики, так як вони мають можливість проведення вимірювань технічних характеристик системи надання послуг. Дана модель дає можливість з легкістю перевести критерії якості в параметри якості, які піддаються формалізації і носять кількісне вираження.

Існує декілька математичних методів для визначення якості обслуговування провай­дера: метод експертних оцінок, метод головних компонент, факторний аналіз, диференціаль­ний метод та ін.

Ме́тод експе́ртних оці́нок або метод Дельфі (англ. Delphi technique) - один з основних класів методів науково-технічного прогнозування, який ґрунтується на припущенні, що на основі думок експертів можна збудувати адекватну модель майбутнього розвитку об'єкта прогнозування.
В дослідженні ми будемо використовувати метод бальної оцінки.

При застосуванні бального методу здійснюється оцінка за вибраними критеріями та зважувальне підсумовування. Цей метод найбільш ефективний при роботі з кількісними критеріями. Чим більшим буде максимальний бал, тим точнішим буде можлива оцінка за кількісними показниками, але складнішою — за якісними.

Основними етапами визначення показника якості обслуговування є:

- визначення ряду послуг, які надає провайдер;

- визначення основних параметрів, що характеризують якість послуги (послуг) ;

- визначення норм, які приведені в нормативних документах ;

- ввід параметрів в модель характеристик роботи для візуального відображення повно­ти інформації про послугу (в залежності від глибини деталізації вміст моделі може змінюватися);

- на основі параметрів, що характеризують послугу , показників якості послуг з передавання даних та доступу до Інтернет та їх граничних нормованих рівнів що опубліковані в проекті наказу Міністерства інфраструктури України “Про встановлення рівнів якості послуг з передавання даних та доступу до Інтернет” розробляється система балів для оцінки рівня якості;

Міністерство інфраструктури України - утворене 9 грудня 2010 року шляхом реорганізації Міністерства транспорту та зв'язку України.

- присвоєння відповідного балу кожному параметру, за визначений проміжок часу на основі попередньо визначених норм;

- проведення розрахунків та визначення якості обслуговування за період, як в рамках однієї послуги так і їх сукупності.

Завдяки сучасним системам моніторингу провайдери мають змогу відстежувати і контролювати технічні показники параметрів системи надання послуг в будь-який момент. Тому для визначення якості обслуговування необхідно використовувати середньодобові значення того чи іншого параметра.

Поетапно визначаються бали в рамках одного параметра, послуги, коефіцієнти якості послуги, сукупності послуг, що в результаті дає змогу оцінити діяльність провайдера взагалі.
Таблиця 1 – Система балів для k-ої послуги




Присвоєний бал

0

1



m

Параметр




































































Підсумковий бал n–го параметра за звітний період буде визначено за формулою:



, (1)

де  – кількість діб в звітному періоді,



 – присвоєний бал n–му параметру за добу

Наступним етапом є визначення сумарної кількості балів провайдера згідно з присвоєними йому балами за наступною формулою:


, (2)

де - сумарний бал по k-ій послузі,

nk-кількість досліджуваних параметрів в межах k-ої послуги,

-присвоєний бал по і-му параметру k-ої послуги,

- максимально можливий бал.

Для визначення якості надання конкретної послуги використаємо наступну формулу:



, (3)

Для визначення коефіцієнта якості надання послуг провайдера можемо скористатися наступною формулою:



(4)

Рисунок 1 – Алгоритм визначення коефіцієнта якості наданих послуг

за допомогою методу бальної оцінки
Бальний метод буде ефективним тоді, коли будуть чітко встановлені норми на пара­метри якості з визначенням відповідного балу, в випадку коли значення параметра попадає в заданий діапазон. Даний метод підійде для оцінки своєї діяльності інтернет провайдерами, а також для проведення зовнішніх досліджень з подальшим порівнянням діяльності провайдерів.

Недоліком застосування бального методу для наших цілей є відсутність достатньої кількості нормованих параметрів, які дозволять дослідити послугу з належною глибиною деталізації. Для його усунення необхідне покращення законодавчо-нормативної бази і розробка відповідних стандартів та норм.

В результаті дослідження можна зробити наступні висновки:


  • Поняття якості обслуговування піддається формалізації з використанням математичного апарату;

  • Для методики визначення якості надання інтернет-послуг з застосуванням математичних методів, в якості основи найбільш ефективним варіантом буде вибір моделі характеристик роботи, так як вона дає можливість з легкістю перевести критерії якості в параметри якості, які, в свою чергу, визначаються кількісними показниками.

  • Результати, отримані з використанням методу бальної оцінки дають змогу визначати вплив тих чи інших параметрів якості на надання конкретної послуги, а також отримати комплексний показник якості обслуговування того чи іншого провайдера.


Список літератури:

1.Рекомендації МСЕ-Т Е.800 – Визначення термінів, що відносяться до якості обслуговування.

2. Рекомендації МСЕ-Т Е.802-Принципи, методики визначення параметрів QoS

3. Проект наказу Міністерства транспорту та зв’язку України від 29.10.2010 р. “Про встановлення рівнів якості послуг з передавання даних та доступу до Інтернет”


УДК 621.391


РАЗРАБОТКА СЕТЕВОГО ИНТЕРФЕЙСА ФИЗИЧЕСКОГО УРОВНЯ СЕТИ UA-ITT
Овчаренко П.В. магистрант 6-го курса, факультета ИС, pavel2661@gmail.com

Научный руководитель – к.т.н., доц. Тихонов В.И.

Одесская национальная академия связи им. А.С. Попова
Аннотация. Предметом данной работы является создание сетевого интерфейса физического уровня для взаимодействия двух смежных узлов сети через оптоволоконный дуплексный канал связи, состоящий из двух встречно ориентированных оптоволоконных линий связи. Актуальность данной темы обусловлена необходимостью реализации физичес­кого уровня для протоколов взаимодействия открытых систем в инновационной техноло­гии UA-ITT, разработанной в ОНАС им А.С.Попова и запатентованной в Украине. Целью работы является создание проекта лабораторного макета сетевой платы технологии UA-ITT. В основе методики решения данной задачи лежит организация вычислений с помощью программируемой логики (FPGA), а также двойное управление буферизацией при совместном доступе к общей области памяти устройств записи и считывания.
Постановка задачи

Разработать устройство (плату расширения ПК) выполняющую функции сетевого адаптера сети UA-ITT.

Требуемые функции:

− Приём и буферизация информации из оптической среды передачи (пластиковое оптоволокно).

− Передача информации из буфера в среду.

− Обнаружение удалённого подключения, определение максимальной скорости передачи в среде и возможность принудительной установки скорости передачи.

− Проверка чётности принимаемых байт, выставление флага и вызов прерывания при обнаружении ошибки.

− Управление буфером приёма и вызов прерывания при достижении заданного в регистрах управления числа принятых байт, переполнении буфера, обнаружения заданных последовательностей (ключей) в принимаемом потоке.

− Управление буфером передачи и вызов прерываний при опустошении или переполнении буфера.

− Организация передачи информации между ПК и трансивером в режиме прямого доступа к памяти (DMA).

− Организация альтернативного интерфейса управления для подключения к встраиваемым системам (микроконтроллеры, программируемая логика).
Оптический интерфейс

Для реализации оптического интерфейса предлагается использовать модули EDL300T или SPFEIM100_G. Данные модули выгодны тем, что во-первых они работают по пластиковому оптоволокну, во-вторых они не требуют обжимки или полировки кабеля перед использованием. Оптический кабель просто обрезается до нужной длины и зажимается в разъёме трансивера. Оба трансивера обеспечивают передачу данных на скорости до 125Мбит/с, оба могут работать на оптическом кабеле с внешним диаметром 1.5мм. Использование для передачи информации света видимого спектра упрощает проверку кабельных соединений и отладку работы сети.

Использование оптических трансиверов позволяет исключить схемы гальванической развязки и защиты по входу и выходу, что удешевляет конструкцию. Также оптика менее восприимчива к помехам.

Устройство построено на базе программируемой логики фирмы Altera — EP2C5. Данная микросхема содержит 4608 настраиваемых логических элементов, которые могут быть соединены друг с другом с помощью матрицы соединения, чего вполне достаточно для реализации данного проекта. Так-же микросхема содержит 26 блоков памяти M4K (4кбит 512 бит чётности) что в сумме позволяет создать буфер размером 13кБайт, сохраняющий не только данные но и биты четности.

Буферы передачи и приёма организованы как DPRAM (Dual-Port Random Access Memory — память с произвольным доступом с двумя портами) что позволяет передающей логике (TX) считывать из буфера передачи и передавать данные непрерывно и одновременно с заполнением этого буфера со стороны шины PCI или внешнего устройства (микроконтроллера, FPGA, встраиваемой системы, и т.д.). Буфер приёма так-же может одновременно заполняться принимаемыми из сети данными и считываться внешним устройством. Такая организация буферов исключает задержки связанные с арбитражем и задержки передачи/приёма потока на время доступа внешнего устройства.

С каждым буфером связаны регистры-указатели (RDPT, WRPT). С помощью этих регист­ров и логики блоков управления приёмом/передачей организована циркулярная буферизация.

Изначально оба указателя ссылаются на один и тот-же байт буфера. На передающей части внешнее устройство записывает данные по адресу в регистре WRPT и с каждой за­писью значение WRPT увеличивается на 1. Данные из буфера по адресу RDPT, если он не равен WRPT, передаются в сеть. При каждом считывании значение регистра RDPT увели­чивается на 1. При достижении равенства значений в регистрах RDPT и WRPT во время передачи, передача прекращается, выставляется флаг TXC и вызывается прерывание, если оно разрешено в регистрах управления. Запись следующего байта в буфер сбрасывает флаг TXC.

Внешняя система записывает данные в буфер так-же до равенства RDPT и WRPT. В случае если после выполнения операции записи в буфер, регистры RDPT и WRPT оказываются равны, то буфер заполнен – выставляется флаг OVR и так-же возможен вызов прерывания. Так как следующий байт, записанный внешней системой затрёт ещё не переданную информацию, то следующие попытки записи в буфер передачи будут вызывать ошибку. Внешняя система должна ожидать освобождения буфера (установки флага TXC) либо частичного освобождения буфера (сброса флага OVR).


Блок-схема устройства

При достижения каким-либо указателем максимального адреса буфера, он переходит на адрес 0.

На приёме внешняя система считывает информацию по адресу в RDPT, а информа­ция, принятая из сети, записывается по адресу WRPT. Равенство регистров WTPT и RDPT после операции записи в буфер (приём байта из сети) указывает на то, что буфер переполнен — выставляется флаг OVR и приём прекращается. Все принятые далее данные теряются. Поэтому внешняя система должна успевать считывать данные из буфера до его заполнения.

Каждый раз при приёме очередного байта проверяется его бит чётности. В случае не совпадения рассчитанного и принятого значения бита чётности выставляется флаг CRC и возможен вызов прерывания. Так-же в блоке управления увеличивается на 1 счётчик ошибок.

Флаг RDY выставляется в случае приёма новых данных, если в момент приёма (до увеличения регистра WRPT на 1), регистры RDPT и WRPT были равны. Флаг сбрасывается при достижении равенства указателей после считывания из буфера внешней системой. Этот флаг позволяет следить за наличием в буфере новых данных. По разности между WRPT и RDPT можно определить, сколько новых принятых байт ещё не считаны внешней системой.

Возможен вызов прерывания сразу при выставлении флага RDY, либо при выставленном флаге RDY и достижении разности WRPT-RDPT определённого значения, настраиваемого в регистрах управления.

Блок определения качества сети и параметров удалённого хоста перехватывает управление передачей и приёмом сразу же после включения устройства. Он циклически передаёт в сеть пакет инициализации на минимальной скорости передачи и ожидает от удалённой стороны ответный пакет инициализации. Пакет инициализации содержит информацию о поддерживаемых скоростях соединения и размере буфера. При обнаружении удалённой стороны, происходит определение максимальной пропускной способности сети – передаётся пакет проверки качества сети (блок данных 0x01,0x02,...0xFE) на максимальной поддерживаемой обоими узлами скорости передачи. При обнаружении ошибки происходит передача на меньшей скорости, и так пока не будет обнаружена ни одна ошибка в 3х последовательно переданных пакетах. После этого узлы заново обмениваются пакетами инициализации с установленным значением максимальной скорости передачи. Таким образом сеть адаптируется к различным условиям работы.

Возможно отключение данного блока и установка скоростей передачи и приёма вручную через регистры управления.

Использование двух вариантов интерфейсов управления позволяет подключать готовое устройство не только к ПК, но и ко встраиваемым системам, что существенно облегчает построение встраиваемых систем на базе технологии ITT. Так-же второй интерфейс можно использовать для построения коммутаторов, маршрутизаторов, мостов и устройств тестирования сети.

Выводы

В данной работе спроектирована структурная схема взаимодействия основных аппаратно-программных модулей для построения лабораторного макетного образца оптического сетевого интерфейса по протоколам физического уровня технологии UA-ITT. Реализация данного проекта позволит создать сетевой адаптер под системную шину PCI типового настольного персонального компьютера, с целью построения экспериментального сегмента сети по технологии UA-ITT, реализованной на персональных компьютерах, с применением сетевых адаптеров физического уровня UA-ITT.


Список литературы:

1. ST Microelectronics «RM0008 STM32F10xx reference manual»

http://www.st.com/internet/com/TECHNICAL_RESOURCES/TECHNICAL_LITERATURE/REFERENCE_MANUAL/CD00171190.pdf

2. ALTERA AppNote 330 «Connecting Altera 3.3-V PCI devices to a 5-V PCI Bus»

http://www.altera.com/literature/an/an330.pdf

3. ALTERA Cyclone II Device Handbook http://www.altera.com/literature/hb/cyc2/cyc2_cii5v1.pdf

4. Гук М. Ю. «Шины PCI, USB и FireWire», Энциклопедия. – СПб.: Питер, 2005

5. Стешенко В.Б. «ПЛИС фирмы ALTERA: Элементная база, система проектирования и языки описания аппаратуры.» – Издадтельский дом «Додэка-XXI», 2007


УДК 621.391

Routing algorithm with failure when establishing connection by technology UA-ITT



Barabash S.Y. Master of the Faculty of IN, group IN- 6.1.01M

Scientific SupervisorDoctor of Engineering, Prof. P.P. Vorobienko

Odessa National Academy of Telecommunication named after A.S. Popov
Abstract. The paper discusses the problems of establishing connections between terminals network objects in computer networks with an integrated telecommunications technology UA-ITT. We propose a general algorithm for routing with failures when connecting by UA-ITT technologies tpically, a traffic goes over the Internet by the principle of minimum effort to get there.
However, this principle does not meet the requirements of multimedia applications such as videoconferencing, multicasting real-time and Internet-telephony [1]. One possible solution to the problem of ensuring quality of service when transmitting real-time traffic over computer networks is the use of technology UA-ITT, [2-3]. However, the published sources on technology UA-ITT absence of specific algorithms for solving the routing problem.

The aim of this paper is to construct the routing algorithm when establishing a connection in the networks of UA-ITT in the case of a failure of service.

The algorithm operates at the network level technologies UA-ITT, [2-3]. It initializes the connection and reserve for separate streams of data they need options network services, including the required capacity in the networks with failure.

Consider the algorithm of the connection.

Network object A sends a request to the network in the form of shell segment in which the required parameters of quality of service. In this case, the following situations:

- Situation A: when throughout the chain of all transit routers provide the necessary resources and the called subscriber agrees to the transfer.



- Situation B: at least one of them can not provide the necessary resources, or the called subscriber can not accept the data, that is failure occurs.

The algorithm:

1. A network object A receives a request to the desired quality QoS of multimedia applications and sends the appropriate signaling message to a network object B (connection request), whose structure is shown in Figure 1 [4].

Figure 1 – Structure of the connection request
2. A message is going exactly the same route by which will be transmitted multimedia traffic. It forms a path state over all network objects in the direction of traffic. Signal message contains the address of the sender, recipient, information about the format of data packets and traffic characteristics.

After receiving the message, the router checks whether there are any on this site available resources in the quantities necessary to achieve the requested quality. If test gives negative result then initialization restarts. If test is successful, then allocated the necessary resources (eg bandwidth) with the required QoS.

3. After a Local Backup router sends a message to the next network object in the direction of the sender. The process continues at each network object in the direction of the route. After reaching the destination the stream of multimedia traffic originating on the sender’s server can receives required network bandwidth.

4. After the successful completion of reserving bandwidth through route object A sends multimedia traffic to object B.


References:

1. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд./ В.Г. Олифер, Н.А. Олифер – СПб.:Питер, 2004. – 864 с.

2. Воробиенко П.П., Тихонов В.И. Основы интегрированной технологии телекоммуникаций UA-ITT. Материалы Международной научно-практической конференции «Инфокомуникации: проблемы и перспективы развития», Одесса, 8 - 10 сентября 2010 г. – С. 41 – 44.

3. Тихонов В.И. Особенности метода коммутации потоков в технологи UA-ITT. Материалы Международной научно-практической конференции «Инфокомуникации: проблемы и перспективы развития», Одесса, 8 - 10 сентября 2010 г. – С. 54-56.

4. Воробиенко П.П. Презентация “Интегрированная технология телекоммуникаций UA-ITT”.

УДК 621.391


Алгоритм сигнализации с контролем доступности абонента

для интегрированной технологии телекоммуникаций
Горбатюк О.В., магистрант 6-го курса, факультета ИС, Gorbatuk_Olga@i.ua

Научный руководитель – д.т.н. професор Воробиенко П.П.

Одесская национальная академия связи им. А.С. Попова
Аннотация. В работе исследуются вопросы построения алгоритма сигнализации с контролем доступности вызываемого абонента для интегрированной технологии телекоммуникаций UA-ITT. Изложены общие принципы обмена сигнальными сообщениями при установлении соединения, а также описана структура запроса на установление соединения.

Протоколы сигнализации используются для обеспечения установления, администрирования, завершения сеанса связи между узлами сети, идентифицируемыми однозначно с помощью заданной схемы адресации. Понятие «сигнализация» относится ко всей информации, связанной с вызовами, маршрутизацией, необходимой для их установления, мониторинга и завершения вызова, [1].

В интегрированной технологии телекоммуникаций UA-ITT (Ukraine Integrated Telecommunication Technology) используются три альтернативных режима передачи данных в зависимости от требований качества сервиса [2]:

а) передача отдельных сегментов данных без предварительного установления соединения;

б) передача потоковых данных по установленному соединению;

в) передача запроса на установление соединения.

В данной работе первые два режима нас не интересуют. Рассмотрим принципы третьего режима.

Процедура установления соединения заключается в определенном порядке взаимодействия клиентских приложений и оборудования сети. Взаимодействие обеспечивается передачей сигнальных сообщений и реакцией на них.

Установление соединения предполагает резервирование ресурсов в транзитных узлах между узлом-клиентом и узлом-сервером. Узел-клиент, начав инициализацию соединения, подразумевает резервирование ресурсов, необходимых для обеспечения требуемого качества сервиса (таким ресурсом может быть пропускная способность канала связи). Требуемый уровень качества указан в запросе. Отличительная особенность предложенного алгоритма заключается в следующем. Прежде, чем преступать к резервированию ресурса необходимо удостоверится в наличии физической и логической доступности вызываемого абонента.

Если у всех промежуточных узлов есть ресурс для обеспечения соединения, оно может быть установлено. Но возможна ситуация, когда узел назначения не доступен физически (например, вызываемый абонент выключен либо сеть не может предоставить соединение). При доступности физически, абонент может отсутствовать логически (например, отсутствие абонента или не запущено необходимое приложение). В таком случае использование сетевых ресурсов является неэффективным. Поэтому сначала целесообразно удостовериться, что узел-сервер примет вызов, а после запускать процедуру установления соединения и резервирования ресурсов. Для этого предусмотрена проверка физической и логической доступности узла-клиента. После «положительного» ответа о наличии вызываемого абонента в сети происходит запуск процедуры установления соединения.

Во время установления соединения, когда первый промежуточный маршрутизатор получит запрос, он может иметь запрашиваемый ресурс, либо ресурс может отсутствовать. Во втором случае запрашивающему узлу может быть отправлен отказ на установление соединения, но при условии понижения уровня качества соединение будет возможно.

Исходя из вышеизложенного, предусмотрены три варианта запросов:



  1. Категоричный (указан требуемый уровень качества; если узел не имеет такого ресурса, произойдет отказ и соединение установлено не будет, либо запрос будет поставлен в очередь);

  2. Гибкий (указан требуемый уровень и минимальный уровень; в пределах этих уровней соединение может быть установлено);

  3. Договорной (указан требуемый уровень; получив данный запрос, промежуточный узел-получатель будет иметь возможность предложить свои варианты параметров соединения, поэтому процедура согласования должна иметь определенный поэтапный алгоритм).

Приведем упрощенный алгоритм сигнализации при установлении соединения (рис. 1).

Приведем описание работы алгоритма сигнализации при установлении соединения.

Пусть один узел сети хочет передать данные другому узлу, используя режим передачи с установлением соединения. Сначала он должен проверить наличие вызываемого абонента посылкой сигнала типа ping. При «положительном» ответе узел-отправитель формирует запрос на установление соединения. На рис. 2 приведен сегмент, который представляет собой запрос на установление виртуального канала [3-4]:


  • Первый байт – это флаг команды. Он является определенной последовательностью бит, которая определяет то, что далее будет следовать сегмент команд (FF);

  • Второй байт – это код команды; определяет, что это именно запрос на установление виртуального канала;

  • Следующие 16 байт содержат адреса назначения и источника в соответствии с принципами адресации по технологии UA-ITT;

Категория сервиса определяет тип соединения с определенными значениями средней пропускной способности и стабильности пропускной способности по шкале кодирования, т.е. указан требуемый уровень качества соединения;

  • Время жизни соединения – это время, на которое потоку предоставляется виртуальное соединение. Каждый узел поддерживает счетчик времени жизни каждого виртуального соединения; по истечении времени жизни, виртуальный канал отключается.

  • В опциях могут содержаться дополнительные параметры (возможно тип запроса, минимально допустимый уровень качества и т.д.)

  • Контрольная сумма служит для проверки правильной передачи всех полей запроса.




Рисунок 1 – Упрощенный алгоритм сигнализации при установлении

соединения по технологии UA-ITT



Рисунок 2 – Формат сегмента-запроса на установление соединения в технологии UA-ITT

Сформировав запрос, узел передает его по сети к первому промежуточному маршрутизатору. Приняв запрос маршрутизатор анализирует содержимое его полей и, использовав поле «тип соединения», определяет объем необходимого ресурса. Далее маршрутизатор проверяет записи в памяти на наличие требуемого ресурса. Если ресурс есть, то происходит резервирование строк в таблицах маршрутизатора (таблице коммутации, таблице управления потоками). В противном случае – происходит проверка на тип запроса. В случае категоричного запроса происходит помещение запроса в очередь. Если очередь в состоянии насыщения, возможен отказ в установлении соединения. В случае гибкого запроса маршрутизатор понизит уровень качества соединения до минимального и произойдет резервирование ресурса. При договорном запросе запускается процедура согласования качества. Запросы в очереди ожидают некоторое время и в случае неудачи получают отказ в установлении соединения.

Выводы. В работе описан упрощенный алгоритм сигнализации по технологии UA-ITT и процедура обмена сигнальными сообщениями при установлении соединения. Данный алгоритм может быть использован для моделирования и верификации основных принципов сигнализации в технологии UA-ITT.


Список литературы:

1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. – СПб.: Питер, 2006. – С. 80 – 90.

2. Воробиенко П.П., Тихонов В.И. Концепция интегрированной технологии телекоммуникаций для сетей NGN. – VI Международная научно-практическая конференция «Наука и социальные проблемы общества: информатизация и информационные технологии». Харьков−2011. – С.279 – 280.

3. Пат. 46761 Україна; МПК H04L 12/28. / Спосіб адаптивної пакетної комутації в телекомунікаційних мережах. – Воробієнко П.П., Тіхонов В.І.; заявники та власники патенту Воробієнко П.П., Тіхонов В.І. – u 2009 05192; заявл. 25.05.2009; опубл. 11.01.2010. Бюл. № 1.

4. В.И.Тихонов. Особенности метода коммутации потоков в технологи UA-ITT. Материалы Международной научно-практической конференции «Инфокомуникации: проблемы и перспективы развития», Одесса, 8 - 10 сентября 2010 г. – С. 54-56.

УДК 621.395:004.7


ПЕРСПЕКТИВ РАЗВИТИЯ ИНФОРМАЦИОННЫХ УСЛУГ

НА БАЗЕ ГОЛОГРАФИЧЕСКИХ ТЕХНОЛОГИЙ
Нищеменко Т.А. магистрант 6-го курса, факультета ИМ

Научный руководитель – доц. Царев Р.Ю.

Одесская национальная академия связи им. А.С. Попова
Аннотация. В работе проведен анализ перспектив развития инфокоммуникационных услуг на базе голографических технологий. Рассмотрены общие принципы голографии. Проанализированы прототипы предложенных голографических услуг, рассмотрены их виды и классы. Также в работе проведен анализ требований к сетевым ресурсам, выдвигаемых данными услугами.

В современном мире информация является наиболее ценным ресурсом для бизнеса и повседневной жизни. От скорости обмена информацией, от оперативности передачи данных, от вовремя принятого и озвученного решения зависит успешность и процветание, как любого бизнеса, так и отдельно взятого человека.

Многообразие сегодняшней сетевой инфраструктуры телекоммуникационного оператора диктуется требованиями рынка, на котором конечный пользователь желает получать новые и все более сложные услуги. Но при высокой конкуренции введение сегодня новых сервисов является одним из необходимых условий для победы на рынке. Оператор предоставляет новые услуги, а спустя некоторое время его конкуренты выходят на рынок с похожими предложениями. Решением проблемы может быть либо улучшение качества уже существующих сервисов, либо предоставление новых, максимально интерактивных, персонализированных услуг. Одна из технологий, которая предоставляет такие услуги – голография. Иными словами, голографические технологии это шаг в будущее.

На сегодняшний день данная технология находится на стадии разработки. Многие компании уже предложили варианты данных услуг, но широкому кругу потребителей данная технология пока не доступна, так как еще существует ряд не разрешенных проблем, преимущественно технического и экономического характера.

В последние годы метод голографии находит все большее мировое применение в науке и технике, а также в повседневной жизни. К настоящему времени голограммы широко используются в оптическом приборостроении, в информационных системах в качестве устройств маршрутизации, согласования и спектрального уплотнения информационных каналов, в устройствах памяти, в том числе и дисковых для компьютеров, кино и телевидении, в музейном деле и т.д. Развитие техники обуславливает прогресс в голографических технологиях и, тем самым, неуклонно ведет к дальнейшему расширению областей практического использования метода [1].

Термин "голография", включающий в себя два греческих слова, означающих в переводе "весь, полный" и "рисую, отображаю", был введен в употребление венгерским ученым Д. Габором, предложившим в 1947 году метод записи волновых фронтов, позволяющий сохранять информацию, как об амплитуде, так и о фазе регистрируемого излучения. Своим рождением голография обязана попыткам улучшить разрешающую способность электронного микроскопа [1].

Голография – это метод получения объемного изображения объекта, путем регистрации и последующего восстановления волн.

Существует два класса голограмм, на которые они делятся по способу освещения обработанной голограммы: отражательные и пропускающие. Между отражением и пропусканием имеется относительно простое различие. В одном случае свет, используемый для освещения голограммы при восстановлении волнового фронта, отражается от среды в виде волнового фронта изображения, а в другом свет проходит через голограмму [2].

Голограммы бывают следующих видов:

– Мультикомплексные голограммы;

– Составные изображения;

– Голограммы, записанные с помощью сканирующего источника света;

– Цветные голограммы;

– Голограммы, восстанавливаемые в белом свете;

– Динамические голограммы.

На базе голографии реализованы следующие прототипы услуг:

– Голографическое телеприсутствие (holographic telepresence) – это голография с постоянной и быстрой перезаписью изображения в реальном времени.

– Голографическая видеоконференциятехнология, которая позволяет в режиме реального времени удаленным абонентам в различных уголках мира легко видеть и слышать друг друга, принимать и пересылать данные, обмениваться любыми файлами с максимальной степенью имитации присутствия.

– Тактильный дисплей. Иными словами это изобретение можно охарактеризовать как трехмерный голографический сенсорный экран.

– Голографическое проецирование – это процесс получения проекций предмета на какой-либо поверхности (плоской, цилиндрической, сферической, конической) с помощью проецирующих лучей. [2]

До того как голографические коммуникации станут повседневностью, особенно среди обычных пользователей, должна быть существенно увеличена пропускная способность сетей. Интернет-каналы, которые и сейчас с трудом обеспечивают приемлемое качество видеоконференций, потребуют модернизации, что позволит им справиться с возросшим потоком информации, необходимым для отображения голограмм в реальном масштабе времени. Необходимы высокоскоростные каналы, доступные потребителям и способные предоставлять специализированные услуги, такие как передача голограмм. Также, прежде чем технология получит признание широкого спектра компаний, должна снизиться стоимость оборудования [3].

В данной работе рассмотрена методология формирования услуг нового поколения, приведена оценка перспектив популярности данных услуг на рынке, а также проанализированы требования, которые выдвигают голографические услуги, к сервисным платформам информационных сетей.


Список литературы:

  1. Корешев С.Н. Основы голографии и голограммной оптики, Санкт- Петербург 2009.

  2. Слабко В.В. Принципы голографии, образовательный журнал, 1999.

  3. Голографическое изображение в формате 3D, журнал Techno Fresh, 2011.

УДК 004.052.2:004.056.52





Classification Denial of Service Attacks

and Modern Countermeasure Techniques
A.Okhrimenko atilla360@nau.edu.ua

National Aviation University,


Abstract. A Denial-of-Service (DoS) attack is a malicious attempt by a single person or a group of people to cause the victim, site, or node to deny service to its customers.In this paper DoS attacks classification, difficultiesassociated with the identification and protection against DoS attacks and several modern methods of combating them are presented.
Classification of DoS attacks

The Internet consists of hundreds millions computers distributed all around the world. Millions of people use the Internet daily, taking full advantage of the available services at both personal and professional levels. The interconnectivity among computers on which the World Wide Web relies, however, renders its nodes an easy target for malicious users who attempt to exhaust their resources and launch DoS attacks against them.

A DoS attack is a malicious attempt by a single person or a group of people to cause the victim, site, or node to deny service to its customers. When this attempt derives from a single host of the network, it constitutes a DoS attack. On the other hand, it is also possible that a lot of malicious hosts coordinate to flood the victim with an abundance of attack packets, so that the attack takes place simultaneously from multiple points. This type of attack is called a Distributed DoS, or DDoS attack.

DoS attacks attempt to exhaust the victim's resources. These resources can be network bandwidth, computing power, or operating system data structures. To launch a DDoS attack, malicious users first build a network of computers that they will use to produce the volume of traffic needed to deny services to computer users. To create this attack network, attackers discover vulnerable sites or hosts on the network. Vulnerable hosts are usually those that are either running no antivirus software or out-of-date antivirus software, or those that have not been properly patched. Vulnerable hosts are then exploited by attackers who use their vulnerability to gain access to these hosts. The next step for the intruder is to install new programs (known as attack tools) on the compromised hosts of the attack network. The hosts that are running these attack tools are known as zombies, and they can carry out any attack under the control of the attacker.



Some of the most famous documented DDoS attacks are summarized in the following [3]:

  • Apache2: This attack is mounted against an Apache Web server where the client asks for a service by sending a request with many HTTP headers. However, when an Apache Web server receives many such requests, it cannot confront the load and it crashes.

  • ARP Poison: Address Resolution Protocol(ARP) Poison attacks require the attacker to have access to the victim's LAN. The attacker deludes the hosts of a specific LAN by providing them with wrong MAC addresses for hosts with already-known IP addresses. This can be achieved by the attacker through the following process: The network is monitored for "arp who-has" requests. As soon as such a request is received, the malevolent attacker tries to respond as quickly as possible to the questioning host in order to mislead it for the requested address.

  • Back: This attack is launched against an apache Web server, which is flooded with requests containing a large number of front-slash ( / ) characters in the URL description. As the server tries to process all these requests, it becomes unable to process other legitimate requests and hence it denies service to its customers.

  • CrashIIS: The victim of a CrashIIS attack is commonly a Microsoft Windows NT IIS Web server. The attacker sends the victim a malformed GET request, which can crash the Web server.

  • DoSNuke: In this kind of attack, the Microsoft Windows NT victim is inundated with "out-of-band" data (MSG_OOB). The packets being sent by the attacking machines are flagged "urg" because of the MSG_OOB flag. As a result, the target is weighed down, and the victim's machine could display a "blue screen of death."

  • Land: In Land attacks, the attacker sends the victim a TCP SYN packet that contains the same IP address as the source and destination addresses. Such a packet completely locks the victim's system.

  • Mailbomb: In a Mailbomb attack, the victim's mail queue is flooded by an abundance of messages, causing system failure.

  • SYN Flood: A SYN flood attack occurs during the three-way handshake that marks the onset of a TCP connection. In the three-way handshake, a client requests a new connection by sending a TCP SYN packet to a server. After that, the server sends a SYN/ACK packet back to the client and places the connection request in a queue. Finally, the client acknowledges the SYN/ACK packet. If an attack occurs, however, the attacker sends an abundance of TCP SYN packets to the victim, obliging it both to open a lot of TCP connections and to respond to them. Then the attacker does not execute the third step of the three-way handshake that follows, rendering the victim unable to accept any new incoming connections, because its queue is full of half-open TCP connections.

  • Ping of Death: In Ping of Death attacks, the attacker creates a packet that contains more than 65,536 bytes, which is the limit that the IP protocol defines. This packet can cause different kinds of damage to the machine that receives it, such as crashing and rebooting.

  • Process Table: This attack exploits the feature of some network services to generate a new process each time a new TCP/IP connection is set up. The attacker tries to make as many uncompleted connections to the victim as possible in order to force the victim's system to generate an abundance of processes. Hence, because the number of processes that are running on the system cannot be boundlessly large, the attack renders the victim unable to serve any other request.

  • Smurf Attack: In a "smurf" attack, the victim is flooded with Internet Control Message Protocol(ICMP) "echo-reply" packets. The attacker sends numerous ICMP "echo-request" packets to the broadcast address of many subnets. These packets contain the victim's address as the source IP address. Every machine that belongs to any of these subnets responds by sending ICMP "echo-reply" packets to the victim. Smurf attacks are very dangerous, because they are strongly distributed attacks.

  • SSH Process Table: Like the Process Table attack, this attack makes hundreds of connections to the victim with the Secure Shell(SSH) Protocol without completing the login process. In this way, the daemon contacted by the SSH on the victim's system is obliged to start so many SSH processes that it is exhausted.

  • Syslogd: The Syslogd attack crashes the syslogd program on a Solaris 2.5 server by sending it a message with an invalid source IP address.

  • TCP Reset: In TCP Reset attacks, the network is monitored for "tcpconnection" requests to the victim. As soon as such a request is found, the malevolent attacker sends a spoofed TCP RESET packet to the victim and obliges it to terminate the TCP connection.

  • Teardrop: While a packet is traveling from the source machine to the destination machine, it may be broken up into smaller fragments, through the process of fragmentation. A Teardrop attack creates a stream of IP fragments with their offset field overloaded. The destination host that tries to reassemble these malformed fragments eventually crashes or reboots.

  • UDP Storm: In a User Datagram Protocol(UDP) connection, a character generation ("chargen") service generates a series of characters each time it receives a UDP packet, while an echo service echoes any character it receives. Exploiting these two services, the attacker sends a packet with the source spoofed to be that of the victim to another machine. Then, the echo service of the former machine echoes the data of that packet back to the victim's machine and the victim's machine, in turn, responds in the same way. Hence, a constant stream of useless load is created that burdens the network.

Difficultiesassociatedwith the identificationandprotection against DoS attacks

Development of detection and defending tools is very complicated. Designers must think in advance of every possible situation because every weakness can be exploited. Difficulties involve:



  • DDoS attacks flood victims with packets. This means that victims cannot contact anyone else in order to ask for help. So it is possible for a network neighbor to be attacked, but nobody would know it and nobody can help. Consequently, any action to react can be taken only if the attack is detected early. But can an attack be detected early? Usually traffic flow increases suddenly and without any warning. For this reason defense mechanisms must react quickly.

  • Any attempt of filtering the incoming flow means that legitimate traffic will also be rejected. And if legitimate traffic is rejected, how will applications that wait for information react? On the other hand, if zombies number in the thousands or millions, their traffic will flood the network and consume all the bandwidth. In that case filtering is useless because nothing can travel over the network.

  • Attack packets usually have spoofed IP addresses. Hence it is more difficult to trace back to their source. Furthermore, it is possible that intermediate routers and ISPs may not coope­rate in this attempt. Sometimes attackers, by spoofing source IP addresses, create counterfeit armies. Packets might derive from thousands of IP addresses, but zombies number only a few tens, for example.

  • Defense mechanisms are applied in systems with differences in software and architecture. Also systems are managed by users with different levels of knowledge. Developers must design a platform independent of all these parameters


Countermeasure techniques

DoS and DDoS attacks must be confronted with multipronged defenses involving resistance, detection, and response. None of the approaches will ever be 100 percent effective, but by using them in combination you can achieve proper risk mitigation for your online presence. Several countermeasure techniques that can help mitigate the nasty effects of a DoS attack [2]:



  • Block ICMP andUDP. DoS attacks have traditionally attempted to leverage theseprotocols to achieve maximum abuse. Because neither is commonly used much anymore (at least for broad public access), we recommend heavily restricting these at the network edge (disable them outright if possible).

  • Ingress filtering. Block invalid inbound traffic, such as private and reserved address ranges that should normally never be honored as valid source addresses.

  • Egress filtering. Egress filtering essentially stops spoofed IP packets from leaving your network. The best way to do this is to permit your sites' valid source addresses to the Internet and then deny all other source addresses.

  • Disable directed IP broadcast. To prevent your site being used as an amplifying site you should disable directed broadcast functionality at your border router. For Cisco routers, you use the following command:

no ip directed-broadcast

This will disable directed broadcasts. As of Cisco IOS version 12, this functionality is enabled by default. For other devices, consult the user documentation to disable directed broadcasts. We also recommend reading "Stop Your Network from Being Used as a Broadcast Amplification Site," RFC 2644, a Best Current Practice RFC by Daniel Senie, which updates RFC 1812 to state that router software must default to denying the forwarding and receipt of directed broadcasts.



  • Implement Unicast Reverse Path Forwarding (RPF). When Unicast RPF is enabled on an interface, the routerexamines all packets received as input on that interface to makesure that the source address and source interface appear in therouting table and match the interface on which the packet wasreceived. This helps to cleanse traffic of packets with potentially modified or forged source addresses.

  • Rate limit. Rate filtering at your border routers can be used to blunt the effects of DoS, although ultimately some customers will lose out if you pick the interfaces to rate limit injudiciously. Cisco routers provide the rate limit command to configure Committed Access Rate (CAR) and Distributed CAR (DCAR) policies to control the amount of traffic you are willing to accept on an interface. You can also use Context Based Access Control (CBAC) in Cisco IOS 12.0 and later to limit the risk of SYN attacks.

  • Authenticate routing updates. Do not allow unauthenticated access to your routing infrastructure. Most routing protocols, such as Routing Information Protocol (RIP) vl and Border Gateway Protocol (BGP) v4, have no or very weak authentication. What little authentication they do provide seldom gets used when implemented. This presents a perfect scenario for attackers to alter legitimate routes, often by spoofing their source IP address, to create a DoS condition. Victims of such attacks will either have their traffic routed through the attackers' network or into a black hole, a network that does not exist.

  • Implement sink holes. An interesting mechanism for filtering invalid addresses suchas bogons, while simultaneously tracking from which segments they originate, is the notion of sink holes. By configuring a sacrificial router to advertise routes with bogon destination addresses, you can set up a central "trap" for malicious traffic of all types.

  • Anti-DoS Solutions. Consider implementing an anti-DoS solution from vendors likeArbor Networks, McAfee, Cisco, Juniper, and others. These products can make your life a lot easier since they are purposely built to deal with malicious traffic [1].

Conclusions

Until now, developers have not managed to develop a 100-percent-effective defense mechanism. All mechanisms that have been presented either can confront only specific DDoS attacks or are being finally compromised by the attackers. Therefore, developers are currently working on DDoS diversion systems. Honeypots are the best representative of this category.


References

1. Gavrilis D., Dermatas E., Real-time detection of distributed denial-of-service attacks using RBF networks and statistical features. – Computer Networks 48, (2005). –p. 235–245



2. McClure S., Scambray J., Kurtz G. Hacking Exposed, Network Security Secrets & Solutions 6th Edition. – McGraw-Hill Osborne Media, 2009. – 720 p.

3. PatrikakisC., MasikosM., ZourarakiO.,Distributed Denial of Service Attacks. – The Internet Protocol Journal – Volume 7, Number 4 – 2004.

УДК 004.052


COMPARATIVE ANALYSIS OF FLOW SWITCHING TECHNOLOGIES
Nikitin Alexander, Student of the group T.E.-6.01, ONAT by A.S. Popov, alexander.nikitin132@gmail.com

Research manager – docent Tykhonov V.I.


Summary: The three competitive flow switching technologies (MPLS-TP, PBB-TE, E6) are discussed and compared in respect to the NGN transport networks engineering.
PBB-TE basic concept

Technology provider backbone bridges (Provider Backbone Bridge - PBB) is designed to build network operators entirely based on Ethernet.

With the advent of standards 1 Gbps and 10 Gbps Ethernet opened up possibilities for mass application of Ethernet in the backbone operators, but the technology 802.3, 802.1D has some major disadvantages associated with the scalability, quality of service and manageability, to overcome that designed series of new standards for IEEE: 802.1Q - Virtual Network, 802.1Qin - multilevel VLANs, 802.1ad - Provider Bridges, 802.1ah - Provider Backbone Bridges, 802.1ag - management of networks, 802.1Qay - Traffic Engineering. These standards provide the concept of «Ethernet Transport» (Carrier Ethernet) to replace the operators in the lines as SDH, and making IP-MPLS, although the IETF began actively trying to integrate standards MPLS and PBB in the virtual priv ate service VPLS.

Frame of IEEE 802.1ah encapsulates frames IEEE 802.1QinQ and IEEE 802.3. Frame header IEEE 802.1ah contains a C-MAC - address of the and B-MAC - address line. There's also a re-encapsulation PBB frames to create a tiered backbone networks.

Letsconsider routing of the frame on the figure 1.1.Let the computer X with MAC- address AX will send the frame to the computer Y with MAC-address AY. There will be formed appropriate frame 802.3 (802.1ad) with C-DA=AY, C-SA=AX. Frame will be delivered to the closest PBB switch PBBX with MAC-address ABX. With destination address AY (with the help of address tables) switch PBBX defines the address ABY of the highway PBB switch PBBY, to which Net is connected, which contains Y. PBBX is encapsulated frame 802.3 into 802.1ah framewith pointer B-DA=ABY, B-CA=ABX and delivers the frame to the highway. Thehighway PBB switchuses just pairs of addresses B-DA, B-SA to deliver frame to the boarder one PBB switch PBBY. Whentheframeisreceived, PBBY extracts the encapsulated frame 802.3 (802.1ad) and delivers the frame to the Y computer, by using only pairs(C-DA, C-SA.) of addresses.

PBB advantage is to increase the productivity of highway due to a significant reduction in the number of entries in the address table PBB backbone switches, which contain only the B-MAC addresses. At the same time complicates the work of the boundary PBB switches that perform the mapping C-MAC addresses in the B-MAC address and encapsulation frames. At the periphery of the network can run regular 802.1D switches.



MPLS-TP basic concept

MPLS-TP, or MPLS Transport Profile, prepared jointly by ITU-T and IETF.Initially, suppliers of telecommunications equipment offer relief version of MPLS, containing only that part ofMPLS, which is necessary for create a tunnel-based connection establishment. The aim was, on the one hand, to simplifyIP / MPLS, and on the other - to add the necessary functions for transport networks and make independence of signaling protocols, IP-routing (to separate the control plane and move data from provided network services of higher levels). It is assumed that MPLS-TP will be based on the same architectural principles of separation of network levels, which are used in long- provided transport technologies like SDH, SONET and OTN.


Technology will borrow from the MPLS creation function-based compounds packet switching with the addition of these arrangements, which provide support of a critical transport functionalityMPLS-TP is a set of MPLS protocols that are being defined in IETF. It is a simplified version of MPLS for transportnetworks with some of the MPLS functions turned off, such as Penultimate Hop Popping (PHP), Label-SwitchedPaths (LSPs) merge, and Equal Cost Multi Path (ECMP). MPLS-TP does not require MPLS control plane capabilitiesand enables the management plane to set up LSPs manually. Its Operation and Maintenance (OAM) may operate without any IP layerfunctionalities. Next figure represents the pseudo wire structure and is taken from CISCO white papers about MPLS-TP.

Pseudo wires and LSPs:

The essential features of MPLS-TP defined by IETF and ITU-T are:

● MPLS forwarding plane with restrictions;

● PWE3 Pseudowire architecture;

● Control Plane: static or dynamic Generalized MPLS (G-MPLS);

● Enhanced OAM functionality;

● OAM monitors and drives protection switching;

● Use of Generic Associated Channel (G-ACh) to support fault, configuration, accounting, performance, and security (FCAPS) functions;

● Multicasting is under further study.
E6 technology Basic concept

It is the method of data transmission with the replacement network and transport levels of the universal data link layer technology, which provides for the use of standard Ethernet frame the format header with field addresses with the length of six bytes. Which is characterized by the use at all levels of the reference model of open systems. Unified network of E6-address allows placement of E6-addresses instead of MAC-address in the header frame Ethernet, which is characterized by a hierarchical structure of E6-addresses. It consists of a network number and the number of network node, while avoiding the need to transmit signals associated with the mapping of addresses at different levels reference model. Also enables significant reduction of address tables of network devices, by aggregating the individual host addresses and subnet in the network address of the next level of hierarchy, which determines the possibility of building global networks with a large number of connected nodes.

Technically, the problem can be solved by introducing a new single address of the device, which is called E6-address in the format of the existing 6-byte MAC-address interface Ethernet.

In accordance with existing standards MAC-address of the Ethernet is not interpreted by the final and intermediate (switch, router) devices, and is used as a positive number (to 248), which specifies the unique device number (for exception of group and broadcast addresses specified by the first two bits). The current division of MAC-address to the manufacturer's code (first 3 bytes) and device number (last 3 bytes) is not used for data transmission. In addition, modern Ethernetadapters, switches and routers, allow us to install new software through any MAC-address. Prompted to install on all Ethernet interfaces E6-address instead of the standard MAC-address.Address E6 consists of a network address and host address (host). In addition the usage of communication devices which are used by the network address bits, is traditionally called a mask. Proposed to write E6 address byte through the point of submission of the mask with a slash f. e.: 42.53.64.25.172.48/44

To implement the proposed method of data transmission it is required to use the special switching routers (SME6) interfaces with all the ports by standard Ethernet, Operating Procedure which can be represented as follows:

- to receive frame to a definite port SME6 using standard methods of encoding the signals with corresponding Ethernet interfaces;

- E6 to extract the destination address field of the first MAC-address of the frame;

- tofind an entry in the address table with a mask of maximum length that suits the recipient's address E6-frame, and the lowest metric;

- determine the destination port number of entries SME6 address table;

- totransmit a frame from the port of destination SME6 using standard methods of encoding the signals corresponding to Ethernet interfaces.


Conclusions:

1. These technologies can provide best and appropriate work in the aggregation level of the net.

2. These technologies can have different boundary properties, which can fits to some definite kinds of providers. For comparison we consider that MPLS-TP and PBB are oriented both on the avoiding the mechanisms of automatic configuration of the routes to provider better management of the NGN. These improvement leads to the previous settings of the reserved routes for better reliability.

3.Advanteges of the E6 technology are:

- The application of a uniform system of E6 addresses throughout the network, thus avoiding double addressing and address mapping procedures for encapsulating packets into Ethernet frames for telecommunication devices;

- Opportunities to avoid the use of other information besides the title frame Ethernet (which remains unchanged) for packet routing in telecommunication devices (SME6);

- Simplification algorithms telecommunications devices (SME6) by using a number of physical ports as a single interface identifier;

- Reducing the number of processing steps in the process of package delivery and thus reducing the time of packet transmission over the network between end nodes, which leads to more effective information sharing network.



References::

1. Official statement of the CISCO about MPLS-TP http://www.cisco.com/ en/US/technologies/ tk436/tk428/white_paper_c11-562013.html.

2. Official article Zaycev D.A. about E6 technology.

3. Article from Moscow Telecommunication Company which provides integration of new high rated technologies http://www.nstel.ru/articles/mpls_or_pbb.

4. International Telecommunication library http://www.exfo.com/en/Library/WaveReview/

WRArticle.aspx?Id=161.

5. “Benefits of MPLS-TP Usage” article taken from http://www.celtro.com.

УДК 004.7



1   ...   6   7   8   9   10   11   12   13   ...   16



  • МЕТОДИКА ОЦІНКИ ЯКОСТІ ОБСЛУГОВУВАННЯ ІНТЕРНЕТ СЕРВІС ПРОВАЙДЕРІВ Остапчук М.О
  • Міністерства інфраструктури України
  • РАЗРАБОТКА СЕТЕВОГО ИНТЕРФЕЙСА ФИЗИЧЕСКОГО УРОВНЯ СЕТИ UA-ITT Овчаренко П.В.
  • Тихонов В.И.
  • Routing algorithm with failure when establishing connection by technology UA-ITT
  • . P.P. Vorobienko
  • Consider the algorithm of the connection
  • Алгоритм сигнализации с контролем доступности абонента для интегрированной технологии телекоммуникаций Горбатюк О.В
  • Воробиенко П.П.
  • ПЕРСПЕКТИВ РАЗВИТИЯ ИНФОРМАЦИОННЫХ УСЛУГ НА БАЗЕ ГОЛОГРАФИЧЕСКИХ ТЕХНОЛОГИЙ Нищеменко Т.А.
  • Царев Р.Ю.
  • Classification Denial of Service Attacks and Modern Countermeasure Techniques A.Okhrimenko
  • Classification of DoS attacks
  • Difficultiesassociatedwith the identificationandprotection against DoS attacks
  • Countermeasure techniques
  • Disable directed IP broadcast.
  • Implement Unicast Reverse Path Forwarding (RPF).
  • Authenticate routing updates.
  • COMPARATIVE ANALYSIS OF FLOW SWITCHING TECHNOLOGIES Nikitin Alexander
  • E6 technology Basic concept