Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



УДК 004.418 ВИРОБЛЕННЯ СТРАТЕГІЇ ВПРОВАДЖЕННЯ

УДК 004.418 ВИРОБЛЕННЯ СТРАТЕГІЇ ВПРОВАДЖЕННЯ




Сторінка13/16
Дата конвертації16.03.2017
Розмір2.87 Mb.
1   ...   8   9   10   11   12   13   14   15   16
УДК 004.418



ВИРОБЛЕННЯ СТРАТЕГІЇ ВПРОВАДЖЕННЯ
ПРОГРАМНИХ РІШЕНЬ З ВІДКРИТИМ КОДОМ

Попов Є.О., студент, email: e.o.popov@gmail.com

Керівник - доц. каф МЗ Нікітченко В.В.

Одеська національна академія зв’язку ім. О.С. Попова


Анотація. У даній роботі проведено аналіз доцільності використання програмних продуктів, що розповсюджуються під відкритими ліцензіями. Розроблена стратегія впровадження відкритих програмних рішень.
На сьогодні у світі сформувалась тенденція щодо використання відкритого програмного забезпечення. Це відбувається за рахунок стрімкого підвищення якості та зручності відкритих проектів за останні кілька років. Використання відкритого програмного забезпечення замість пропрієтарних продуктів має переваги як для окремих груп користувачів так і для суспільства в цілому.

Широке поширення відкритих рішень дозволяє вирішити наступні проблеми:

– проблему “інтелектуального піратства” в комп’ютерній сфері;

– проблему використання несумісних та закритих форматів даних;

– проблему надійності програмного забезпечення;

– проблему залежності від постачальника програмного забезпечення.

Під час виконання роботи було розроблено два алгоритми: алгоритм вибору програмного забезпечення, що використовує методи багатокритеріальної оцінки, та алгоритм впровадження відкритого програмного забезпечення.

Алгоритм вибору програмного забезпечення включає в себе наступні частини:

1) Визначення належності шуканого програмного забезпечення до деякої предметної області.

2) Формування списку альтернатив у рамках обраної предметної області.

3) Вибір критеріїв оцінки програмного забезпечення.

4) Вибір методу багатокритеріальної оцінки.

5) Аналіз наявних альтернатив, відповідно до обраного методу багатокритеріальної оцінки.

6) Вибір примірника програмного забезпечення.

Робота даного алгоритму була проілюстрована на прикладі вибору офісного пакету з кількох альтернатив (Openoffice.org, MS Office, Lotus Symphony та Softmaker Office). В якості методу багатокритеріальної оцінки було обрано метод аналізу ієрархій (МАІ). Як один з результатів було встановлено, що офісний пакет Openoffice.org не поступається в якості пропрієтарним аналогам.

Для безболісного переходу на вільне програмне забезпечення був розроблений алгоритм, який включає в себе всі основні етапи впровадження. Опишемо дані етапи детальніше.

Перший етап. На цьому етапі відбувається визначення всіх необхідних функцій програмного забезпечення. Включає в себе наступні пункти:

а) визначення поточного програмного забезпечення;

б) визначення використовуваних функцій поточного програмного забезпечення.

Другий етап. На цьому етапі необхідно визначити програмне забезпечення, що буде впроваджуватись. Задля цього можна використати вищезазначений алгоритм вибору програмного забезпечення.

Третій етап. На цьому етапі відбувається адаптація впроваджуваного програмного забезпечення під потреби користувачів. Цей етап включає в себе:

а) доробку програмного забезпечення, якщо необхідно;

б) написання документації.

Пропрієтарне програмне забезпечення зазвичай постачається без вихідних кодів, дуже рідко компанія-постачальник надає вихідний код користувачам. На противагу цьому, вихідний код відкритого (вільного) програмного забезпечення завжди доступний користувачу. Це дозволяє виконати які завгодно модифікації програмного забезпечення, у тому числі додавання нових функцій та зміна старих. Можливість порівняно легкої доробки програмного забезпечення являється однією з істотних переваг відкритих рішень.

При розробці відкритих програмних продуктів створенню документації досить часто приділяється недостатньо уваги. Тому, при впровадженні відкритого програмного забезпечення необхідно упевнитися, що користувачі забезпечені всією необхідною документацією, і, якщо необхідно, створити документацію, що задовольнить потреби користувачів.



Четвертий етап. На цьому етапі проводиться тестування впроваджуваного програмного забезпечення.

Зараз існує велика кількість програмних та апаратних платформ, тому, при впровадженні відкритого програмного забезпечення, слід упевнитися, що задане програмне забезпечення стабільно працює на всіх необхідних платформах. При тестуванні можуть бути виявлені помилки, що призводять до нестабільної роботи програмного забезпечення. Перед інсталяцією ці помилки повинні бути виправлені.

П’ятий етап. На цьому етапі виконується навчання співробітників роботі з новим програмним забезпеченням. Задля швидкої адаптації користувачів, рекомендується провести навчальні курси щодо використання впроваджуваних програм, та розповсюдити серед співробітників всю необхідну документацію.

Шостий етап. На останньому етапі впровадження виконується установка програмного забезпечення на комп'ютери співробітників або сервери додатків.
Список літератури:

1. Список правовых актов, положения которые существенно затрудняет использование СОПО в Украине. URL: http://migration.osdn.org.ua/ua/law/ualaw/nu-linu-in-ua/

2. Концепцiя Державної цільової науково-технічної програми використання в органах державної влади програмного забезпечення з відкритим кодом.

3. The Free Software Definition. http://www.gnu.org/philosophy/free-sw.html

4. Рекомендації щодо забезпечення правомірності використання комп’ютерних програм вільного користування. URL: http://www.sdip.gov.ua/ua/rozcompprogfree.html.

5. ISO/IEC 9126-1:2001. Software engineering – Software product quality – Part 1: Quality model (Міжнародний стандарт)

6. Ларичев О. И. Теория и методы принятия решений: Учебник. – М.: Логос, 2000. – 296 с : ил.

7. Саати Т. Принятие решений. Метод анализа иерархий. – М.: Радио и связь, 1993. – 278 с.

УДК 621.396.93

Розробка інформаційної мережі корпоративного підприємства
Білодід А.П., студент 5-го курсу магістратури, antoshka5@inbox.ru

Одеська національна академія зв’язку ім. О.С. Попова


Анотація. Розглянуто проект створення корпоративної мережі на базі кабельної інфраструктури. Обрана технологія реалізації корпоративної мережі та постачальник активного устаткування. Розрахована пропускна спроможність каналу для роботи у середині корпоративної мережі та пропускна спроможність каналу доступу до мережі Інтернет. Сплановано впровадження системи відео спостереження. Розраховано технічні параметри серверів.
Особливістю моєї роботи є те, що підприємство для якого я проводив проектування інформаційної мережі розташовується в орендованому приміщенні, тому переді мною стояло завдання по розробці такого рішення, яке з одного боку дозволило б отримати повноцінну обчислювальну мережу, що забезпечує доступ користувачів мережі до прикладних програм, розміщених на серверах, з іншого боку було б простим і досить дешевим.

Саме тому для проектування я вибрав технологію Wi-Fi.

У першій частині роботи я проаналізував існуючий на сьогоднішній день стандарти бездротових мереж таких як 802.11 a, b, g, n. Привів найбільш поширені топології, які використовуються при побудові бездротових мереж і вивчив відміну режимів роботи точок бездротового доступу. Це режими «міст», «ретранслятор», «точка доступу».

Для обгрунтування вибору стандарту для проектування мережі та відповідного підбору обладнання, яке буде його реалізовувати, я оцінив навантаження, створювану додатками, які використовуються в мережі. Я отримав значенні 132 кбіт / с на одного користувача.

Оскільки в проектованої мережі 36 машин, я зупинився на технології стандарту 802.11 g.

Для вибору оптимального місця розташування точок доступу я застосував теорію графів, а саме задачу про знаходження центру графа. Я взяв план приміщення, в якому розташоване підприємство і в плані приміщення прийняв за вершини центри кімнат, в яких розташовуються користувачі, тобто передбачувані місця розташування точок доступу. В якості ваг ребер графа були прийняті відстані між цими точками.

Таким чином я отримав зв'язний зважений граф.

Беручи до уваги особливості приміщення, а саме наявність несучих стін з армуючими елементами, я припустив, що такі стіни будуть важкопрохідні для ел.-магн. сигналу, тому ваги ребер, які перетинають дані перешкоди, я прийняв рівними ∞. Це призвело до розбиття вихідного графа на два підграфа.

Вирішивши для отриманих графів задачу про знаходження центрів графа, я отримав, що оптимальними місцями для розташування точок доступу.

Було розроблено функціональну схему мережі підприємства. На ній вказано дві бездротові точки доступу, які обслуговують робочі місця користувачів, ці точки доступу з'єднані в комутатор, куди також включені сервера БД, об'єднаний сервер сервісів www, ftp і e-mail, а також маршрутизатор, який є шлюзом в мережу Інтернет.

Окремою частиною випускної роботи я розглянув існуючі методи захисту трафіку в мережах Wi-Fi на підставі чого я зупинився на використанні стандарту WPA2 в проектованої мережі.
Список літератури:

1. Darnica Network. Что такое беспроводная локальная сеть (WLAN): стаття. http://dn-net.at.ua/publ/1-1-0-6.

2. Широкополосные беспроводные сети передачи информации: учебн. [для вузов] / [Вишневский В.М., Ляхов А.И., Портной С.Л., Шахнович И.В.] – М.: Техносфера, 2005. – 592 с.

3. Беспроводные компьютерные сети. Центр технологий 1С.http://www.1c-centre.ru/ index15.php.

4. Никитюк Л.А. Проектирование корпоративной сети: учебн. пособ. / [Никитюк Л.А., Комарницкий Д.Л.]. – Одесса. – 2006.

УДК 621
Аналіз ефективності використання протоколу IPv6

при передачі мультимедійного трафіку
Шкулета Б.В., студент, Bodun420@i.ua

Одеська національна академія зв’язку ім. О.С. Попова


Оцінки повного вичерпання IPv4 адрес розрізнялись в 2000-х, але на даний момент всі оцінки збігаються до 2011 року. В 2003 році директор APNIC Пол Уілсон заявив, що, виходячи з темпів поширення мережі Інтернет того часу, вільного адресного простору вистачить на одно-два десятиріччя. В вересні 2005 року Cisco Systems відмітила, що пула доступних адрес вистачить на 4 — 5 років. У вересні 2010, виходячи з даних IANA весь пул адрес IPv4 буде виділений реєстратурам (RIR). 3 лютого 2011 року IANA виділила останні п’ять блоків IP-адрес (IPv4).

На початку 1990-х, навіть після введення безкласової адресації, виявилось, що однієї економії та використання NAT'у буде замало для попередження вичерпання адресного простору, і необхідна зміна адресації. Крім того, накопичилась певна кількість пропозицій щодо усунення недоліків існуючої моделі Інтернет. Наприкінці 1992 року IETF оголосила конкурс на створення протоколу Інтернет наступного покоління (IP Next Generation — IPng). 25 липня 1994 року IETF ствердила модель IPng з утворенням кількох робочих груп IPng. У 1996 булу створено серію RFC, що визначали новий протокол Інтернет. Оскільки версія 5 вже була раніше призначена експериментальному протоколу передачі мультимедійних потоків, новий протокол отримав версію 6.

На сьогодні вже зрозуміло, що перехід з IPv4 на IPv6 займе декілька років і те, що не існує жодного способу синхронізувати перехід в різних місцях. Тому необхідна розробка поступового механізму. Тоді як невеликі організації можуть перейти на IPv6 за один крок, достатньо великим мережам знадобиться багато часу. Більш того, таким компаніям потрібно розроблювати свій власний план переходу і строго його дотримуватись весь час переходу. В цей час обладнання IPv4 і IPv6 мереж повинно співіснувати і взаємодіяти. Також необхідно зрозуміти, що деяка частина невеликих мереж не зможе перейти на IPv6 через застарілість обладнання, що на них застосовується. Такі мережі будуть використовувати IPv4 весь час – до тих пір, поки це обладнання не вийде з ладу (для такого випадку і потрібна перша вимога до переходу).

Для забезпечення плавного переходу від версії IPv4 до версії IPv6 введений спеціальний тип адрес — Ipv4-compatible. Такі адреси містять нулі в старших розрядах 96, а в молодші 32 розряду поміщається 4-х байтовий адреса версії Ipv4. Такі адреси легко можуть транслюватися в обидві сторони. Це дозволить на початковому етапі впровадження IPv6 вирішити проблему сумісності частин Internet, що працюють по IPv6, з частинами Internet, поки що підтримують тільки версію IPv4. Для цього версій сайту в "острівцях" IPv6 будуть присвоюватися адреси типу IPv4-compatible. Для передачі трафіку IPv6 через ті частини Internet, маршрутизатори яких поки не підтримують версію IPv6, буде використовуватися техніка тунелювання - прийшов пакет IPv6 буде упаковуватися прикордонним маршрутизатором в пакет формату IPv4, при цьому в якості адреси буде використовуватися молодша частина адреси з пакета IPv6.

Розширення адресного простору скасовує необхідність використання NAT, оскільки на кожну людину припадає близько 3108 унікальних адрес. Принцип призначення хосту IPv6 адреси є ієрархічним. Мінімальний розмір підмережі - 64 (264). Молодша частина адреси (64 біти) використовується як унікальний ідентифікатор користувача, наступна частина визначає підмережу всередині оператора зв'язку, далі йде ідентифікатор самого оператора. Такий підхід значно спрощує маршрутизацію. IPv6 видалено кілька функцій, що ускладнюють роботу маршрутизаторів: Маршрутизатори більше не розбивають (фрагментують) пакет на частини (розбиття пакета можливо тільки на боці передавача). Відповідно, оптимальний MTU має визначатися за допомогою MTUТехнологія Path MTU Discovery Path MTU discovery. Для покращення роботи протоколів, що потребують низького рівня втрати пакетів, мінімальний MTU збільшений до 1280 байт. Інформація про фрагментацію пакетів перенесена з основного заголовку в розширені; Зникла контрольна сума. Оскільки канальні (Ethernet) та транспортні (TCP) протоколи також перевіряють коректність пакета, контрольна сума на рівні IP вважається зайвою. Крім того, кожен маршрутизатор зменшує 'hop limit' на одиницю, що призводить до потреби у перерахуванні суми в Ipv4. Незважаючи на суттєве збільшення розміру адреси IPv6, завдяки цим покращенням основний заголовок пакета збільшився лише у 2 рази: з 20 до 40 байт.

Покращення IPv6 у порівнянні з Ipv4:

1 В надшвидкосних мережах можлива підтримка надвеликих пакетів (джамбограм) — до 4 гігабайт;

2 Time to Live' перейменовано в 'Hop limit';

3 З'явились відмітки потоків та класи трафіка;

4 З'явилась багатоадресна передача;

5 Протокол IPsec з рекомендованого перетворився на обов'язковий.

У протоколі IPv6 відсутнє поняття широкомовної адреси (broadcast), ці адреси реалізуються за допомогою адрес multicast. Підтримка мультимедійної передачі даних - важлива частина в модернізації протоколу IP, так як ця властивість необхідна для підтримки економічних показників в відношенні пропускної здатності мережі розповсюдження аудіо і відео-інформації численним абонентам.
Список літератури:

1. CISСO «Основы организации сетей»

2. http://mapyourinfo.com

3. http://www.osp.ru

4. http://citforum.ru

5. http://ipv6ua.wordpress.com

УДК 621
Розробка VPN серверів с підтримкою PPPoE
Войленко А.І., магістрант факультету Інформаційні мережі , stargray@bigmir.net

Науковий керівник -Русляченко М.С.


Все більше число компаній звертає свій погляд на технології, які дозволяють використовувати робочу силу, розкидану по різних географічних точках. Співробітники, які у відрядженнях, тепер мають можливість підключатися в корпоративну мережу прямо зі своїх готельних номерів, а ті, хто працює вдома, можуть підтримувати зв'язок з головними офісами своїх компаній в реальному масштабі часу.  

Використовуючи Інтернет в якості загального мережного середовища, компанії можуть радикально знизити витрати на зв'язок між офісами, які можуть перебувати в різних географічних точках. Найчастіше для створення віртуальної мережі використовується інкапсуляція протоколу PPP в який-небудь інший протокол - IP (такий спосіб використовує реалізація PPTP - Point-to-Point Tunneling Protocol) або Ethernet (PPPoE). При цьому передача, в віртуальних приватних мережах, залишатиметься конфіденційною і буде захищена в процесі передачі через Інтернет. У віртуальних приватних мережах такий захист забезпечується шифруванням пакетів даних і створенням віртуального "тунелю" - з'єднання "точка-точка" через Інтернет. З'єднання точка-точка означає, що воно завжди встановлюється між двома комп'ютерами, які називаються вузлами або peers. Кожен peer відповідає за шифрування даних до того, як вони потраплять в тунель і розшифровці цих даних після того, як вони покинуть тунель.



PPPoE (англ. Point-to-point protocol over Ethernet) — мережевий протокол передачі кадрів PPP через Ethernet. В основному використовується xDSL сервісами. PPPoE- це тунельний протокол, який дозволяє настроювати (або інкапсулювати) IP, або інші протоколи, які нашаровуються на PPP, через з'єднання Ethernet, але з програмними можливостями PPP з'єднань, і тому використовується для віртуальних «дзвінків» на сусідню Ethernet-машину і встановлює з'єднання точка-точка, яке використовується для транспортування IP-пакетів, що працює з можливостями PPPСтадія встановлення з'єднання між клієнтом (комп'ютером користувача) і сервером (концентратором доступу провайдера) при PPPoE доступі ділиться на кілька етапів. На першому етапі клієнт посилає широкомовний запит (адреса призначення - broadcast address) (PADI PPPoE Active Discovery Initiation) на пошук сервера зі службою PPPoE. Цей запит отримують всі користувачі мережі, але відповість на нього тільки той, у кого є підтримка служби PPPoE. Відповідний пакет від концентратора доступу (PADO PPPoE Active Discovery Offer) надсилається у відповідь клієнту, але якщо в мережі є багато пристроїв зі службою PPPoE, то клієнт отримає багато пакетів PADO. У цьому випадку, програмне забезпечення клієнта вибирає необхідний йому концентратор доступу і посилає йому пакет (PADR PPPoE Active Discovery Request) з інформацією про необхідну службі (необхідний клас обслуговування залежить від послуг провайдера), ім'я провайдера і т.п. Після отримання запиту, концентратор доступу готується до початку PPP сесії і посилає клієнту пакет PADS (PPPoE Active Discovery Session-confirmation). Якщо всі опитані клієнтом служби доступні (до складу цього пакету входить унікальний номер сесії, присвоєний концентратором), то починається другий етап - стадія встановленої сесії. Якщо потрібні клієнтом послуги не можуть бути надані, клієнт отримує пакет PADS із зазначенням помилки у запиті послуги. Сесія починається з використанням пакетів PPP. При встановленні PPP-сесії користувач може бути аутентифікований за допомогою RADIUS, і його трафік буде враховуватися як при звичайному модемному доступі. Йому можна призначити динамічний IP-адресу з пулу адрес концентратора, встановити настройки шлюзу і DNS-сервера. При цьому на концентраторі доступу клієнта утворюється віртуальний інтерфейс. Бажано, щоб концентратор доступу посилав періодичні запити клієнту для визначення його стану. Ця операція необхідна для того, щоб клієнт, який за будь-якої причини не обірвав сесію не коректним чином і не вважався існуючим, і для нього не резервувалися ресурси концентратора доступу. Завершення з'єднання PPPoE відбувається з ініціативи клієнта або концентратора доступу за допомогою посилки пакета PADT (PPPoE Active Discovery Terminate). У протоколі PPPoE передбачені деякі додаткові функції, наприклад, такі як захист від DoS атак (Denial of Service). Захист від деяких типів DoS атак реалізована шляхом додавання в пакети PADI спеціального поля AC-Cookie, яке дозволяює концентратору доступу обмежувати кількість одночасних сесій PPPoE на одного клієнта. Також особливість PPPoE в тому, що IP-заголовки в Ethernet середовищі ігноруються. Тобто, користувач може призначити IP-адресу своїй мережевій карті, але це не приведе до «обвалу» мережі (теоретично, при роботі з мережевим концентратором не повинно відбутися «обвалу» і при зміні користувачем MAC-адреси навіть на адресу сервера, а при роботі з мережевим комутатором все залежить від конструкції комутатора). У порівнянні з широкосмуговими службами інших типів, PPPoE має набагато більш високу безпеку, що, безсумнівно, буде оцінена споживачами.

УДК 621
Исследование парасетров задержки сообщений в IP-сетях


Хитрич С.С., магистрант факультета ИС, mcdancer@i.ua

Научный руководитель Русляченко М.С.

Одесская национальная академия святи им. А.С. Попова
В последние годы все чаще звучит понятие «ip-телефония». Но что скрывается за этим громким названием. Зачастую, продавцы услуг связи (операторы), пользуются неосведомленностью людей, далеких от современных технологий связи и продают под соусом ip-телефонии совершенно не связанные с этим продукты. На самом деле, под этим понятием скрывается серьезная современная технология, открывающая широчайшие возможности для построения сложных телефонных сетей, упрощения подключения провайдеров услуг связи и дополнительных абонентских устройств по всему миру.

Основная идея IP-технологии в передаче голосовых данных по стандартным протоколам Интернета. Различают 2 основных стандарта IP-телефонии: H323 и SIP. Первый обычно используется для связи нескольких IP АТС в единую сеть, а второй – для подключения оконечных устройств. Но из данного правила существуют и исключения, на данный момент оба стандарта одинаково активно используются, хотя развитие протокола IP-телефонии идет по пути упрощения и унификации, поэтому стандарт SIP более востребован и активнее развивается. На сегодняшний день подключение по SIP намного проще и быстрее, чем подключение по любым другим протоколам. Все большее количество устройств поддерживает именно этот стандарт.



1   ...   8   9   10   11   12   13   14   15   16