Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Інфокомунікації – сучасність та майбутнє”

Інфокомунікації – сучасність та майбутнє”




Сторінка15/16
Дата конвертації16.03.2017
Розмір2.87 Mb.
1   ...   8   9   10   11   12   13   14   15   16

Апаратно-програмний комплекс охоронної сигналізації



Мазаєв О. А. студент 6-го курсу, mazaeff@ukr.net

Одеська національна академія зв’язку ім. О.С. Попова


Анотація. Системи охоронної сигналізації є найбільш традиційними та поширеними засобами, що використовуються для охорони будинків, квартир, офісів. Основне призначення охоронної сигналізації - виявлення несанкціонованого проникнення у взяті під охорону приміщення, і як наслідок, забезпечення цілісності майна.

Охоронна сигналізація дозволяє контролювати і сповіщає про такі процеси що відбуваються в об'єкті, взятому під охорону:

– руйнування вікон, стін, перекриттів;

– відкриття дверей і вікон;

– пересування людей всередині приміщень.

Сьогодні на ринку охоронних сигналізацій представлено безліч різних варіантів, які відрізняються не тільки багатофункціональністю й зовнішнім виглядом, але й ціною.

Види систем охоронної сигналізації:

– охоронна система, яка у випадку спрацьовування будь-якого датчика активує сирену або строб-спалах;

– система сигналізації з підключенням до телефонної лінії. При появі сигналу тривоги по телефонній лінії передається заздалегідь записане голосове повідомлення на запрограмовані телефонні номери;

– система охоронної сигналізації з підмиканням до центру спостереження (пультова охорона). Всі сигнали тривоги надходять на пульт централізованого спостереження. Оператор, отримавши інформацію від охоронної системи, вживає необхідних заходів.

– GSM сигналізація. Охоронна сигналізація при спрацьовуванні датчика відправляє сигнал тривоги як SMS повідомлення на мобільний телефон.

Як правило, вона складається з охоронної панелі (централі) - приладі, який збирає і аналізує інформацію, що поступила від охоронних датчиків. Ця ж охоронна централь виконує заздалегідь запрограмовані в ній функції, що виконуються при спрацюванні датчиків. Також до складу устаткування входить пульт управління, який відображує стан сигналізації, служить для її програмування і здійснює постановку і зняття з охорони. У мінімальний набір також необхідно включити джерело безперебійного живлення (ДБЖ), кабельну мережу і, звичайно ж, охоронні датчики.

Самі ж датчики бувають багатьох видів, залежно від того, на який чинник вони реагують. Найбільш поширені з них – об'ємні інфрачервоні (ІЧ-ДАТЧИКИ), магнітоконтактні (геркони), акустичні, вібраційні, ультразвукові, променеві, ємнісні, а також датчики з направленою діаграмою виявлення.

Нерідко окрім охоронних функцій на сигналізацію додатково покладаються і функції контролю і моніторингу за різними технологічними параметрами.

Для цього охоронна сигналізація обладнується сервісними датчиками і пристроями. Ці датчики відстежують витоки води і газу, стежать за температурою в приміщенні або трубопроводі, вимірюють тиск і вологість, а також наявність напруги на об'єкті, що охороняється. Досягши заздалегідь визначених параметрів подається сигнал тривоги і (або) включається сервісний привід або механізм. Це можуть бути насоси, клапана, нагрівачі, зволожувачі, генератори і т. д.

Доповнивши ОС пожежними датчиками і запрограмувавши охоронну централь особливим чином, можна істотно заощадити. Отримана таким чином охоронно-пожежна сигналізація (ОПС) з успіхом захистить ваше житло не лише від крадіжки, але і від пожежі. Збитки, від якої, як правило, істотно більші.

Отже сучасна охоронна сигналізація може виконувати не лише охоронні функції, але і істотно полегшує життя, і економить бюджет. Додаткових сервісних функцій для систем охоронної сигналізації безліч.

Системи охоронної сигналізації можна умовно розділити на два типи, взявши за основу такий критерій, як спосіб сповіщення про тривогу:

Перший тип – автономна система охоронної сигналізації. У такій системі передбачений потужний сигнал тривоги – сирени, що реагують гранично гучним звуковим сигналом при вторгненні на територію приміщення, що охороняється. При цьому сигнал тривоги не передається ні на пост охорони, ні повідомляється власникові. Такі системи охоронної сигналізації є пасивними і діють на злочинця чисто психологічно. Хоча цього в більшості випадків буває досить.

Другий тип системи охоронної сигналізації – активний. Сигнал про проникнення на територію, що охороняється, поступає або на стаціонарний пост охорони, або спеціалізовану охоронну структуру, обладнану пультом, що збирає сигнали з декількох об'єктів, або хоч би власникові. Такі системи зазвичай називають «пультова система охоронної сигналізації». По всьому об'єкту, що охороняється, розташовані датчики, які передають сигнал тривоги на контрольну панель, а звідти сигнал поступає на охоронний пульт. Охоронна структура в найкоротші терміни зобов'язана прибути на територію, що охороняється, і присікти протиправні дії зловмисника. Тільки у системі пультової охорони є тривожна кнопка. Варто натискувати її, і сигнал тривоги тут же поступає на пульт управління. Ця кнопка в основному розрахована на захист від розбійних нападів і хуліганів. Є різні способи реалізації цієї «кнопки тривоги». Вона може знаходитися під столом співробітника, бути замаскованою під декоративну прикрасу або бути виконаною зовні як брелок для ключів або мобільного телефону. Так само в цьому типі систем охоронної сигналізації, можливо, здійснити захист від «входу під примусом». Це коли зловмисники спеціально караулять біля входу власника. Нападають на нього і примушують силоміць зняти з охорони сигналізацію. В цьому випадку господар вводить спеціальний код, який нібито знімає об'єкт з охорони. При цьому сигналізація дійсно як би відключається, але передає на пульт охорони повідомлення про проникнення.

Підводимо підсумок, приходимо до наступного висновку - технічні засоби охоронної та охоронної сигналізації, призначені для отримання інформації про стан контрольованих параметрів на об'єкті, що охороняється, приймання, перетворення, передачі, зберігання, відображення цієї інформації у вигляді звукової та світлової сигналізації.
Список літератури:

1. Барсуков, В.С. Безпека: технології, засоби, послуги / В.С. Барсуков. - М., 2001 .

2. Ярочкін, В.І. Інформаційна безпека. Підручник для студентів вузів / 3-е вид. - М.: Академічний проект: Трікста, 2005.

3. Барсуков, В.С. Сучасні технології безпеки / В.С. Барсуков, В.В. Водолазський. - М.: Нолидж, 2000., Іл.


УДК 621.391
IMPULSE/COMPLEX FOURIER TRANSFORMS COMPARATIVE ANALYSIS

Savitsina K.V., graduate of the 5th course, faculty IN, e-mail: kseniya.savitsina@gmail.com

Supervisor PhD professor Tikhonov V.I.

Odessa National Academy of Telecommunication named after A.S. Popov
Summary. The work is devoted to the considering the problem of addressing that appears in Internet because of the growing number of web sites. Researching in the area of Complex and Impulse Fourier transforms presentation that helps to improve the problem and deal with traffic prediction and packet routing.
The model of network environment for routers of aggregation level consists of 3 levels: global core level, distribution level, access level. A core network is the central part of a telecommunication network that provides various services to customers who are connected by the access network. Core network usually has a mesh topology that provides any-to-any connections among devices on the network. Many main service providers would have their own core networks that are interconnected. At the Fig. 1 is represented model of network environment.

Distribution network operators (DNOs) are companies licensed to distribute electricity in Great Britain by the Office of Gas and Electricity Markets. There are fourteen licensed geographically defined areas, based on the former Area Electricity Board boundaries, where the distribution network operator distributes electricity from the transmission grid to homes and businesses (14 transnational areas). Every country has its own national providers. [1]


Figure 1– The model of network environment for routers of aggregation level


In computer networking, the Access Layer is the lowest layer in the Internet Protocol Suite, the networking architecture of the Internet. It is the group of methods or protocols that only operate on a host's link [2]/

A router is a device that forwards data packets across computer networks. Routers perform the data "traffic directing" functions on the Internet. A router is connected to two or more data lines from different networks. When data comes in on one of the lines, the router reads the address information in the packet to determine its ultimate destination. [3]

Using information in its routing table, it directs the packet to the next network on its journey or drops the packet. At the Fig. 2 is shown the process of router ranking.
Node 1 2 3 … N

a1 a2 a3 … aN

b1 b2 b3 … bN

∑ c1 c2 c3 … cN

Ranking pk pn ... pm
Figure 2 – Process of router ranking
There are many networks around routers; it chooses such network with which has biggest number of interactions and makes statistical analysis of packets.

Router ranks the number of networks and put priority to the networks with which it has more interactions. [4] From the full power of our node for one day we can take 90-95%, in such a way we do not take into account networks with which we have low density of interaction. In Fig. 3 is shown the graph of interaction density that is build after ranking process by choosing nodes with witch router has the most number of interactions.

Thus, we have identified a small number of networks that make up 90%. In Fig.4 is shown interaction density and taking boundary 90%.

Router known masks of networks that are nearby. Based on these data, it is possible to construct an interaction matrix Q.

Assume that each node executes the same operations as the considering router and exchanges via special data protocol. As the answer every router sends a vector. It means that there is an exchange of the nearest neighbors (partners) list in which the data stored about quantity of received and sent packets. All the neighbors send the data about network addresses which are 0 (only symmetrical) or N. If there exist two networks which have a strong connection between each other we suppose that we cooperate with one network which consists of several sub networks. This matrix is the initial model of network. Such type of matrix can be redundant and it leads to its simplification. For this purpose we need to normalize this matrix by the power of all nodes.

Figure 3 – Graph of interaction density




Figure 4 – Boundary over the interaction density
 . (1)
The power is presented the quantity of packets which is equal to the square of the amplitude. For convenient operating with matrix elements we have to normalize matrix by power of all nodes. So we can represent the model of network places during twenty four-hours as array of complex vectors. Classical Fourier transform is comprehensive; it requires a big quantity of operations.

Significantly reduce the number of performed operations here can be due to the fact that the processing of the input array is reduced to finding the DFT arrays with minimal quantity of elements. We can to speed up the process of matrix evolving by known harmonics. In our case we don’t need iteration procedures, big processing complexity of processor, just using logic matrices.

On the phase diagram there is represented the phase circle with rhombus which is a set of discrete values applied for diagonal elements of the matrix. The diagonal elements are with modules 1 and 16 different phases. We use phase diagram that is shown at Fig. 5.

Using non-linear quantization we got angles which differ from linear quantization applied in Discrete Fourier Transform.

So first we find the product of the initial matrix Q on a Fourier basis F and then this product we multiply on a conjugated Fourier basis F* in which all phases are negative (opposite to F). As a result we are supposed to receive the diagonal matrix Ф of Fourier coefficients.

Figure 5 – The phase diagram



Ф = FQF*= (IλIφ). (2)
If we know the network states and can predict the traffic, we can effectively balance the load and manage the network.
Conclusion

In this work was considering traffic prediction and packet routing problem. I show the general principles of network data flow modeling. Then I present data flow in complex space. My work was focuses to the network data flow modeling issues in respect to comparative study of two different types of discrete Fourier transforms. One is known as classic Fast Fourier Transform (FFT), and the second one is the non-classic integer Fourier transform or so called Impulse Fourier Transform (IFT).

The problem of traffic prediction is a standard time series prediction task, the goal of which is to approximate the function that relates the future values of a variable of the previous observations of that variable.

So, I made comparison analyze of Impulse and Complex Fourier transforms, it will help in future investigations that are direct to improve the maintenance of Internet.


References:

1. Distribution network operator – // web: http://en.wikipedia.org/wiki/ Distribution_network_operator

Wikipedia, the free encyclopedia

2. Internet Protocol Suite – // web: http://en.wikipedia.org/wiki/ Internet Protocol_Suite

3. Core network – // web: http://en.wikipedia.org/wiki/Core_network

Wikipedia, the free encyclopedia

4. Traffic prediction – // web: http://www.springerlink.com/ content/ t65p0572016g3854/

Springer Link, search system

УДК 621.396.9
Способи організації служби інтернет
Колотуша М.А., студент гр. ІМ-6.1.03М

Одеська національна академія зв’язку ім. О.С. Попова


В наш час важко уявити життя без комп’ютерів. Комп’ютери потрібні на виробництві, в офісах, банках, навчальних закладах і вдома. Вони відкрили новий етап в житті і розвитку людської цивілізації. Проте, для ефективної обробки та передачі інформації, важливим є об’єднання комп’ютерів між собою.

Глобальна мережа Інтернет об'єднує мільйони комп'ютерів і локальних мереж, до її послуг удаються сотні мільйонів чоловік. Але мережа Інтернет - це лише засіб зв'язку комп'ютерів і локальних мереж між собою. Для збереження і передачі інформації з мережі Інтернет створені спеціальні інформаційні служби, іноді звані сервісами Інтернет. Цих служб декілька, найбільш часто використовуваними є електронна пошта, електронні бібліотеки, телеконференції. Але самою популярною службою є World Wide Web (WWW) - всесвітня павутина.

За своєю архітектурою Інтернет — це клієнт-серверна мережа, тобто в ній є сервери, що підтримують роботу певних служб, і клієнти, які користуються цими службами. Найвідомішими та найпоширенішими службами Інтернету вважаються Всесвітня павутина й електронна пошта.

Інтернет також є платформою, на основі якої будуються файлообмінні мережі й електронні платіжні системи, розвиваються інтернет-телебачення та інтернет-телефонія.

Кожна служба Інтернету має власні протоколи, що застосовуються для взаємодії між користувачем (клієнтською прикладною програмою) та службою.

Локальні мережі

Локальні мережі – це об’єднання різної кількості комп’ютерів єдиною кабельною системою, що знаходяться на порівняно невеликій відстані між собою (від 10 м до 100 км). Створюються в межах одного приміщення, організації чи району.

На сьогодні популярними є безпровідні локальні мережі, де в якості об’єднувального середовища використовуються ефірні канали (радіо, інфрачервоні та ультракороткі хвилі).

Глобальні мережі

Поділяються на регіональні та міжнародні. Регіональні створюються в певних районах, місті, державі, а міжнародні забезпечують зв’язок з будь яким комп’ютером світу. Зв’язок у глобальних мережах забезпечується через телефонні або супутникові лінії зв’язку, для цього комп’ютер має бути обладнано модемом. Таке з’єднання називається віддаленим доступом, а комп’ютери користувачів – абонентами.

Функціонування глобальних мереж підтримують спеціальні комп’ютери компанії-провайдера. Вони називаються серверами і використовуються лише для адміністративних потреб. Адміністратори ведуть облік абонентів, надають кожному з них власну адресу, перевіряють стан мережі, розширюють або звужують мережу.

Сучасні мережі побудовані за багаторівневим принципом. Щоб організувати зв'язок двох комп'ютерів, вимагається спочатку створити зведення правил їх взаємодії, визначити мову їх спілкування, тобто визначити, що означають послані ними сигнали і т.д. Для роботи мереж необхідно запастися безліччю різних протоколів: наприклад, керівників фізичним зв'язком, встановленням зв'язку по мережі, доступом до різних ресурсів і т.д. Багаторівнева структура спроектована з метою спростити і упорядкувати цю велику кількість протоколів і відносин. Взаємодія рівнів в цій моделі - субординарна. Кожний рівень може реально взаємодіяти тільки з сусідніми рівнями (верхнім і нижнім), віртуально - тільки з аналогічним рівнем на іншому кінці лінії.

Під реальною взаємодією ми маємо на увазі безпосередню взаємодію, безпосередню передачу інформації, наприклад, пересилку даних в оперативній пам'яті з області, відведеній одній програмі, в область іншої програми. При безпосередній передачі дані залишаються незмінними весь час. Під віртуальною взаємодією ми розуміємо опосередковану взаємодію і передачу даних; тут дані в процесі передачі можуть вже певним, наперед обумовленим чином видозмінюватися.

Способи підключення до Інтернету можна класифікувати за такими видами:

комутований доступ;

доступ по виділених лініях;

доступ по широкосмугової мережі (DSL - Digital Subscriber Line);

доступ до Інтернет по локальній мережі;

супутниковий доступ в Інтернет;

доступ до Інтернет з використанням каналів кабельної телевізійної мережі;

бездротові технології.

УДК 004.451.52


ВНУТРЕННИЕ МЕХАНИЗМЫ ФУНКЦИОНИРОВАНИЯ

ФАЙЛОВЫХ СИСТЕМ REISER4 И BTRFS
Шацкий Е. И.

Одесская национальная академия связи им. А.С. Попова


Аннотация. Рассматриваются общие понятия архитектуры файловых систем, внутренние механизмы функционирования разрабатываемых для серверной ОС Linux перспективных ФС Reiser4 и Btrfs, их сравнительный анализ.
Современные файловые системы используют структуры данных, оптимизированные для быстрого поиска элементов (индексных дескрипторов, записей в директориях и т. п.) с учетом особенностей задействованных в процессе устройств (сравнительно невысокая скорость считывания непрерывных данных и большое время доступа дисковых накопителей, кэширование в значительно более высокопроизводительной оперативной памяти) — различные модификации B-дерева (B*, B , танцующие деревья). Также используется ряд сложных решений для повышения надежности (возможности быстро и без потерь информации восстановить целостность ФС после сбоя, прервавшего незавершенную транзакцию), уменьшения внутренней фрагментации (потерь дискового пространства в «хвостах» файлов, размер которых не кратен размеру блока выделения) и фрагментации данных, обеспечения возможности сохранения т. н. инкрементальных снапшотов (точек сохранения состояния файловой системы).

Простейшей структурой, расчитанной на быстрый доступ к элементам, добавление и удаление элементов, является бинарное дерево поиска. Бинарное дерево фактически реализует алгоритм бинарного поиска, освобождая при этом от необходимости размещать данные в отсортированной последовательности; вместо последовательности размещения имеем заданные указателями соотношения между элементами. Устройства внешней памяти характеризуются большим временем доступа, но после начала считывания передают данные с достаточно высокой скоростью (до тех пор, пока эти данные расположены последовательно); поэтому необходим баланс между оптимизацией, направленной на уменьшение количества операций сравнения и оптимизацией, направленной на уменьшение количества обращений к внешней памяти. Поэтому вместо бинарных деревьев в файловых системах используються так называемые B-деревья — сильноразветвленные деревья, узлы которых имеют большое количество потомков. Как правило, разветвленность (fanout) B-деревьев принимает большие значения, нередко более 100. Такая организация B-дерева предстваляет собой компромисс (tradeoff) между расходами на поддержание отсортированности элементов в узлах и количеством запросов на считывание из внешней памяти.




Рисунок 1 – B-дерево порядка 2


Алгоритмы добавления и удаления элементов B-дерева заданы так, что дерево растет сверху вниз и всегда остается идеально сбалансированным по высоте, т. е. длина пути из корневого узла в любой листовой всегда одинакова; возможна внутренняя фрагментация за счет неполного заполнения узлов элементами, но те же алгоритмы гарантируют, что любой узел будет заполнен как минимум наполовину (для классического байеровского B-дерева).

Файловая система Reiser4 использует так называемое танцующее дерево — модифицированное B*-дерево, выполняющее балансировку заполненности узлов только при записи данных на диск (само B*-дерево является модификацией B-дерева, показатель максимальной внутренней фрагментации которого уменьшен до 1/3). Btrfs использует COW-friendly модификацию B-дерева, среди особенностей которой наличие в структуре узла счетчика ссылок, значение которого равно количеству существующих указывающих на него родительских узлов разных версий.

Btrfs и Reiser4 являются наиболее перспективными файловыми системами для ОС Linux. К сожалению, разработка Reiser4 практически прекратилась в 2008 году в связи с тюремным заключением главного разработчика, ее дальнейшая судьба находится под вопросом. В 2010 году произошла дискуссия между последним оставшимся разработчиком Reiser4 Эдуардом Шишкиным и главным разработчиком Btrfs Крисом Мейсоном касательно фундаментальных недостатков архитектуры Btrfs. Шишкин выполнил простой тест заполнением чистого Btrfs-раздела файлами размером 2 КиБ («критический» размер файла, равный половине блока выделения и приводящий на классических файловых системах к потере половины пространства на внутренней фрагментации), и был поражен результатом: 83% пространства было потеряно, в основном из-за внутренней фрагментации в узлах дерева.

В данной работе предпринята попытка разобраться в деталях внутренней организации Reiser4 и Btrfs, причинах возникновения обнаруженной Шишкиным проблемы Btrfs, возможности ее проявления в более реальных сценариях использования, оценить перспективы развития этих ФС.


Список литературы:

1. Bayer, R.; McCreight, E. (1972) Organization and Maintenance of Large Ordered Indexes

2. Namesys Reiser4 Design Principles

http://web.archive.org/web/20071024001500/http://www.namesys.com/v4/v4.html

3. Reiser4 FS Wiki https://reiser4.wiki.kernel.org/

4. Ohad Rodeh B-trees, Shadowing and Clones

5. btrfs Wiki https://btrfs.wiki.kernel.org/

УДК 004
Дослідження операційної системи UNIX


Сараєва О.Л., студентка гр. ИМ-6.1.03м

Одеська національна академія зв’язку ім. О.С. Попова


Операційна система UNIX - це багатокористувацька система з поділом часу. Починати сеанс роботи з нею потрібно з повідомлення про те, хто Ви. Це не залежить від того, працюєте Ви за терміналом у своєму кабінеті або віддаленого лінії зв'язуєтеся з великим вузлом загального користування. У цьому полягає одна з відмінностей UNIX від DOS, Windows і Macintosh - операційних систем, в яких поняття "багато-" відсутня. UNIX повинна знати, хто Ви, щоб виділяти Вас і Ваше господарство серед десятків, сотень і навіть тисяч інших користувачів.

Однією із сильних сторін операційної системи UNIX є гнучкість її системи введення-виведення. Багато команд посилають свою вихідну інформацію на термінал. Замість цього Ви можете шляхом перепризначення записати вихідну інформацію будь-якої команди у файл. Аналогічним чином, багато команд беруть вхідну інформацію з клавіатури, але Ви можете виконати перепризначення так, щоб введення проводився з файлу. (Секрет полягає в тому, що ОС UNIX розглядає всі операції введення-виведення однаково - все "виглядає" як файл. Для роботи з UNIX розуміти, що це значить, не обов'язково.)

Як і в MS-DOS і Macintosh, в операційній системі UNIX ієрархічна (або "деревоподібна") файлова система. Це означає, що кожен файл знаходиться в каталозі, а каталоги можуть включати інші каталоги. В системі Macintosh каталоги називаються "папками". В системах DOS і Windows використовується той же файлово-каталоговий мову, що і в UNIX.

Для розділення імен каталогів в UNIX використовується пряма коса риса (/). Наприклад, / home / john / letters / mom.brt означає: "файл mom.txl в каталозі letters в каталозі john в каталозі home". Можна також сказати, що john - це підкаталог каталогу home і т.д.

В операційній системі UNIX правил використання імен файлів не так уже й багато. У новітніх UNIX-системах імена файлів можуть мати будь-яку довжину і включати майже всі символи, крім косою риси, яка використовується для поділу каталогів. Краще, однак, обмежитися стрункими і прописними буквами, цифрами, крапками й комами. Прогалини та інші спеціальні символи вимагають спеціальної обробки.

В операційній системі UNIX як стандартних символів підстановки (шаблонів) для імен файлів прийняті *,? і []. В даний час найчастіше використовується зірочка. Ці універсальні символи мають таке значення:

- * використовується для позначення будь-якого об'єкта;

- ? позначає будь-який (але тільки один) символ;

- [...] позначає будь-який символ із зазначених у дужках.

UNIX фундаментальним чином відрізняється від Windows і Macintosh. Ця операційна система була спочатку призначена для багатьох користувачів, що працюють одночасно над багатьма программмі. (Принаймні так було, коли вона вийшла з стін Bell Labs.) Феномен користувача, що працює на недорогої робочої станції в середовищі Linux або будь-який інший різновиди UNIX, - це нова тенденція в історії операційних систем. Той факт, що UNIX спроектований для роботи більш ніж одного користувача, відбивається в його файлової системи, функції захисту та моделі програмування.

Підтримка мережі - це не наступна доробка UNIX, як у випадку Windows і Macintosh. Підтримка спільного доступу до файлів, віддалений доступ та виконання програм на віддалених машинах локальної робочої станції не тільки логічні і природні для UNIX; ці властивості у старих вepcій UNIX володіють більшою потужністю і стабільністю, ніж у самих останніх версій Windows і Windows NT


Різнорідність UNIX

UNIX часто критикують за відсутність узгодженості між версіями, системами різних виробників і навіть додатками. UNIX не є продуктом якоїсь однієї корпорації або групи, що значно впливає на його особливості. Мабуть, Linux є вищим вираженням колективного характеру UNIX. Коли Linus Torvalds створив ядро ​​Linux і заявив про нього через Internet, люди всього світу почали брати участь в розвитку того, що отримало назву операційної системи Linux. Хоч і існує центральна група з декількох розробників, що грають головну роль в розробці системи, вони не працюють на одну компанію і навіть не живуть в одній країні. Очевидно, що Linux відображає кілька різних поглядів на те, як комп'ютери повинні працювати. Те ж можна сказати і про UNIX.



Інструменти адміністрування

Всі виробники UNIX пропонують власні GUI-інструменти адміністрування, що зазвичай корисно, якщо вам не потрібно виконувати операції, не передбачені виробником. Ці інструменти мають багато відмінностей в роботі і способі реалізації.

Операційна система UNIX компанії IBM - AIX - комплектується складним інструментальним засобом SMIT. Адміністратори можуть використовувати SMIT для конфігурування системи, додавання та вилучення користувачів та модернізації ПЗ. Загальновизнано, що SMIT є кращою і найбільш зрілою з систем адміністрування, так як вона може налаштовуватися і працювати як в середовищі Х Window, так і в термінальному сеансі. Вона також дозволяє переглядати еквівалент командного рядка для кожного завдання перед її виконанням. До недоліків (принаймні, так вважають деякі системні адміністратори) можна віднести те, що застосування SMIT майже обов'язково для деяких основних завдань адміністрування.
Система HP / UX компанії Hewlett-Packard в своєму розпорядженні подібних інструментальним засобом під назвою SAM, яке забезпечує більшість функцій SMIT, але менш складно і не такий потужний. Для адміністрування системи його застосування необов'язково.
Система Solaris компанії Sun не комплектується інструментом, аналогічним SMIT або SAM. Але окремі інструменти Sun для модифікації і установки ПЗ, адміністрування NIS , досить функціональні і прості в освоєнні. На жаль, інструмент системи Solaris для адміністрування користувачів, принтерів і NIS / NIS вимагає середовища Х Window. Але для адміністрування системи в цілому використовувати Х Window не обов'язково.

Набори інструментів адміністрування в різних випусках Linux сильно відрізняються один від одного. Система RedHat надає потужну настільну середовище для установки нових програм, адміністрування користувачів, конфігурування принтерів і інших повсякденних адміністративних завдань. На відміну від комерційних інструментів, вона побудована на сценаріях, а не на двійковому коді, і тому адміністратори можуть її вивчати і настроювати. Випуск Slackware також комплектується інструментами управління для модифікації і додавання програм.

Крім цього, кожен виробник вважає своїм обов'язком реалізувати згодом власні удосконалення UNIX. На щастя, загроза настання Windows NT і її уніфікованого інтерфейсу змусила виробників UNIX приділяти більше уваги проблемам відмінностей і орієнтуватися на стандартизацію.

UNIX історично підрозділяються на дві основні різновиди - UNIX System V компанії АТ & 'і BSD UNIX Каліфорнійського університету. Більшість головних виробників зараз схиляються системі System V, але зберігається і безліч розширень BSD.

Незалежно від діяльності виробників (і їх заяв), різнорідна природа UNIX виявляєте незаперечним фактом і, ймовірно, однією з найсильніших сторін системи. Ця особливість дала нам деякі з найважливіших інструментів Internet, такі як Perl, електронна пошта. Web і служба новин Usenet. Вона також містить велику різноманітність можливостей адміністрування систем. Мало які завдання UNIX вирішуються тільки одним способом.
Інтерфейси командного рядка

Саме в командному рядку виявляється довга історія UNIX та відмінності версій. Іноді здається: кожна утиліта написана своїм програмістом і для своїх цілей, що може бути недалеко від істини.

Що стосується інтерфейсів, між інструментами командного рядка виявляється не занадто багато збігів. Для опцій командного рядка відкрити список каталогів Is застосовується майже весь алфавіт. При цьому команда find для опцій використовує скорочення замість букв, що створює видимість її приналежності до іншої мови. Більшість команд вимагають для розмежування аргументів вводити знак "-", інші - ні. Деякі команди використовують злегка відмінні діалекти стандартних виразів (шаблони).

Часто одна й та ж команда має дві версії: одна з System V, а інша з BSD. Як приклад я зазвичай наводжу команду mail. Це простий, заснований на тексті і майже позбавлений додаткових функцій інструмент читання і відправки пошти. Але існує дві версії цієї команди, що може бути незручно при створенні найбільш загальних програм читання пошти.

Обидві команди mail можуть використовуватися для відправки електронної пошти з командного рядка і неоціненні для неінтерактивних сценаріїв, так як можуть попередити адміністраторів про проблеми по електронній пошті. Версія BSD дозволяє вказувати в командному рядку предмет послання подібно наступного:

mail-s "Backup Results" (hyperlink mailto: eric@niftydomain.com}

Тут -s - це опція для визначення предмета повідомлення. Версія команди mail System V (стандартна для Solaris) цю опцію ігнорує без повідомлень. Це мені доставляє чимало неприємностей, оскільки по крайней мере в трьох випадках у поштовому відправленні відсутня тема повідомлення.

Другим яскравим прикладом розбіжності два головних версій може служити команда ps. Обидві команди надають одну і ту ж інформацію про працюючих програмах. Аргументи ж командного рядка обох версій не має нічого спільного. Кращий спосіб уникнути проблем, пов'язаних з цими безглуздими відмінностями, - це користуватися інформацією man-сторінок. (У розділі "Ресурси адміністрування" цієї глави ми розглянемо кілька способів, що допомагають витягати з них більше інформації.) Користуйтеся наступними рекомендаціями:

- UNIX існує вже більше 25 років. Перш ніж витрачати масу часу і зусиль на вирішення проблеми, приділіть увагу сторінкам керівництва, присвяченим вашої задачі та інструментів, з якими ви працюєте.

- Багато інструментів UNIX також існують вже 25 років. Якщо ПО так довго застосовується, значить воно чогось варте.

- Експериментуйте з інструментами та намагайтеся вирішити завдання кожного разу іншим методом. Іноді вдається знайти нові прийоми, які в майбутньому заощадять багато годин.

Резервні копії

Файли можуть псуватися, губитися, випадково листуватися або віддалятися. Єдиним захистом від цих проблем служить резервне копіювання, так як UNIX не має командою undelete.


UNIX надає кілька інструментів для резервного копіювання, і вибір найбільш підходящого з них - нелегке завдання.

Раніше в цій главі ми розглядали приклад копіювання каталогу, із застосуванням команд tar і dd, на віддалений накопичувач на магнітній стрічці. У цьому прикладі dd використовувалася просто як спосіб копіювання потоку даних на стрічку, a tar - як команда виконати копіювання.

Утиліта tar (tape archive - архів на стрічці) часто використовується для створення резервних копій.

tar-с-f / dev/rmt/0 / home / eric

Наведена вище команда створює резервну копію вмісту каталогу / home / eric на перший пристрій запису на магнітну стрічку, встановлене в систему Solaris. Команда tar автоматично обходить весь каталог, щоб архівувалися всі файли каталогу / home / eric і його підкаталогів.
Ім'я пристрою для накопичувачів на магнітній стрічці у кожного різновиду UNIX своє. У похідних від BSD системах ці пристрої позначаються як / dev / rsti, де 0 - перший пристрій, 1 - друге і т.д. (Те ж стосується Linux, HP-UX і SunOS 4.1-х.) Похідні System V зазвичай подібним чином використовують ім'я / dev / nntl. (Цю ж модель використовує AIX.) Але в системі Solaris 2.x, заснованої на System V, до шляху додається каталог: / dev/nnt/1.

Опція-f вказує tar команді, який накопичувач на магнітній стрічці використовувати, а опція-с задає створення нового архіву замість модифікації існуючого. Одна з дратівливих особливостей tar полягає в тому, що якщо в якості специфікації копіювання вказується шлях, то він додається до архіву. При відновленні даних вони записуються по цьому ж шляху. Більш гнучкий спосіб архівувати каталог: cd / home / eric tar-cf / dev/rmt/0,

Точка вказує tar копіювати поточний каталог. При розархівування дані будуть поміщені в поточний каталог, незалежно від їхнього первісного знаходження.

Інструмент cpio зазвичай використовується з командою Is або find.

find. -Print | cpio-о> / dev / rstO

Команда find виводить повний шлях всіх файлів в поточному каталозі на стандартний пристрій виводу. cpio приймає ці імена файлів і архівує їх для стандартного виводу. Результат переадресовується накопичувача на магнітній стрічці, де створюється архів. Ця команда служить прекрасним прикладом комбінування команд UNIX для створення нового інструментального засобу.

find - це утиліта пошуку файлів. Вони можуть сортуватися по іменах, розміром, датою створення, даті модифікації і цілому ряду інших критеріїв, які неможливо тут перелічити. (Звертайтесь, як завжди, на сторінках керівництва!) У нашому прикладі цей інструмент застосовується для пошуку файлів і створення інтерфейсу користувача для системи резервного копіювання.

cpio - універсальний інструмент копіювання та архівування файлів. Крім перетворення файлів у формат, який підходить для копіювання на магнітну стрічку, він може:

- Створювати резервні копії спеціальних файлів, на зразок позначень пристроїв, наприклад / Dev / rstO.

- Розміщувати дані на стрічці ефективніше, ніж це роблять інструменти tar або dd.

- Пропускати зіпсовані області на стрічці або дискетах при відновленні. У таких випадках команда tar просто перестає працювати. Інструмент cpio, принаймні, дає можливість відновити частину пошкодженого архіву.

- Створювати резервні копії на дискетах, включаючи розподіл одного архіву на декілька дискет. Інструмент tar може лише поміщати один архів на один диск.

- Переставляти байти в процесі архівації або вилучення з архіву для полегшення передачі файлів між різними архітектурами.

Наведений приклад також демонструє переадресацію стандартного виводу на вказаний пристрій і надання можливості драйвера цього пристрою розмістити на ньому дані.

Наш приклад можна поширити на повнофункціональну систему резервного копіювання. Оскільки функція find дозволяє вибирати файли за датами створення або модифікації, можна виконувати повне копіювання на стрічку тижні, вказавши find відсортувати всі файли, а в усі інші дні створювати копії нових даних на дискетах. Командний рядок UNIX - дуже потужний інструмент. Програми для оболонок UNIX розроблялися безперервно в останні 30 років.

Існують і інші інструменти для резервного копіювання. Серед них найбільш примітний dump або ufsdump, як він названий в Solaris 2.x. Ці інструменти орієнтовані на резервне копіювання цілих областей диска, а не файлів. Вони розглядаються в розділі 28.

Для більш великих вузлів з більш жорсткими вимогами до резервного копіювання може бути необхідний комерційний пакет. Пакет NetWorker компанії Legato надає вдосконалену систему резервного копіювання і відновлення, яка підтримує автоматичне резервне копіювання без втручання оператора систем UNIX, Windows і робочих станцій NT, Macintosh, PC і навіть серверів баз даних. Процес планування створення копій, вибору файлів для збереження і підтвердження цілісності архівів виконується автоматично. Графічний інтерфейс значно полегшує відновлення файлів і файлових систем.

Sun доповнює програмою NetWorker свою серверну систему Solaris 2.x. Крім вибору інструменту резервного копіювання важливо розробити стратегію копіювання.

Виконувати щоденне копіювання всієї системи неприйнятно, тому що це буде віднімати надто багато часу і процес відновлення виявиться надмірно громіздкий, якщо потрібен лише один файл.

Це ще одна область, де на допомогу приходить знання клієнтів та їх діловодства. Крім того, дуже важливо розробляти мережу з урахуванням потреб копіювання і відновлення.

Іноді комерційний інструмент резервного копіювання може виявитися хорошим придбанням. Відмітна особливість комерційних пакетів, таких як NetWorker, в тому, що вони дозволяють швидко знаходити і відновлювати один певний файл, що може виявитися абсолютно необхідним.
Список літератури:

1. Learning the UNIX Operating System, автори Grace Todino, John Strang, Jerry Peek (O'Reilly & Associates). Oорошій вступний курс. Коротко і по темі, зрозуміло новачкам.

2. Life with UNIX автор Don Libes (Prentice-Hall, 1989). Ще один вступний курс, який допоміг багатьом.

3. UNIX in а Nutshell (O'Reilly & Associates). Eраткій перелік команд ОС UNIX. Є різні варіанти цієї книги для різних версій UNIX.

УДК 621.391

IMPULSE FOURIER TRANSFORM FOR NETWORK DIGITAL FLOWS



Batist O.O.,graduate of the 5th course, faculty IN, e-mail: oli.batist@gmail.com

Supervisor PhD professor Tikhonov V.I.

Odessa National Academy of Telecommunication named after A.S. Popov
Summary. The work is devoted to the actual subject – the modeling of telecommunication networks interaction and particular to the Fourier presentation of asymmetric digital network data flows in telecommunication network. The task considered is to exercise the new integer type of Fourier transform called Impulse Fourier transform and to observe it’s main concept.
The detection and allocation of useful signals in the channel with noises is the main problem in telecommunication technique. In particular in a kind of a useful signal can be presented trend component of a traffic in a communication channels and routing nodes. The estimation of a traffic trends is very important in tasks of traffic management. The wide spread method of signal allocation in a channels with noises is a spectral analysis of random samples and their further filtration. This method is based on the theory of harmonic Fourier analysis. However the classic presentation of the given material in mathematic courses is complicated and not quite convenient for practical application for telecommunication engineers. The conditions of function expanding using Fourier series and integrals are not correspond with the real observation discrete measurements of random functions. As a result there is occur the practical application problems of theoretical knowledges use on the theory of Fourier spectral analysis.

The predictability of network traffic is of significant interest in many domains, including adaptive applications, congestion control, admission control, wireless and network management. An accurate traffic prediction model should have the ability to capture the prominent traffic characteristics, e.g. short and long dependence, self similarity in large-time scale and multifractal in small-time scale. For these reasons time series models are introduced in network traffic simulation and prediction. Accurate traffic prediction may be used to optimally smooth delay sensitive traffic or dynamically allocate bandwidth to traffic streams.[1]

The problem of traffic prediction is a standard time series prediction task, the goal of which is to approximate the function that relates the future values of a variable of the previous observations of that variable.

One of the key issues in measurement-based network control is to predict traffic in the next control time interval based on the online measurements of traffic characteristics. The goal is to forecast future traffic variations as precisely as possible, based on the measured traffic history.

Traffic prediction requires accurate traffic models which can capture the statistical characteristics of actual traffic. Inaccurate models may overestimate or underestimate network traffic.

Recently, there has been a significant change in the understanding of network traffic. It has been found in numerous studies that data traffic in high-speed networks exhibits self-similarity that cannot be captured by classical models, hence self-similar models have been developed. The problem with self-similar models is that they are computationally complex. Their fitting procedure is very time consuming while their parameters cannot be estimated based on the on-line measurements.[2]

Lets consider the concept of Impulse Fourier Transform. In the basis of considering transform lays the principle of scale change of harmonic functions cosine and sine. That is instead of ordinary linear scale of sine and cosine the energy form is used. It means that the square of these functions is applied but with saving the sing of output function. [3]For example instead of sin (t) the so-called impulse sing is used:

isin (t) = [ sin (t) ]2 ∙ sign (t);

icos(t) = [ cos (t) ]2 ∙ sign (t).

In such a scale the harmonic functions become saw-toothed and in any point the next equality is fair:

| isin (t) | | icos (t) | = 1.

For the case of the function with one variable all the functional domain of spectral transforms consist of four complex “quadrants”:



X0 – initial basis –the set of functions given on a unit vector

X1 – the set F1(X) Fourier transform on X

X2 – the set F2(X) Fourier transform on X

X3 – the set F3(X) Fourier transform on X

Nevertheless the next condition should be fair (the main theory of Impulse Fourier Transform):



F4(X) = X.

The general domain of all Fourier Transforms of considering type is determined as the union of listed above four “quadrants”:

This domain has very important reticence feature as for Fourier Transform F because any transform reflects X on itself – F(X) = X. Due to this feature in the process of object transformation there is always no need to expand and add the X domain with new objects. It means that any object  can as many as possible times be Fourier transformed but every fourth transformation always gives the exact output original. It means that Fourier Transform of such type has zero instrumental error comparing to classic transform methods in domain of real and complex numbers. No transformation function from all known in real domain doesn’t have such features.[4]

Conclusion.

The main aspect of the given work is traffic prediction technique development for aggregation level of the global network. That is why the considering model is built in correspondence with the router of the distribution level. The most important is to explore and analyze the traffic in the hour of the highest load in comparison with the other time load. It is also necessary to take into account the human lifecycle and calendar events (i.g. holidays, days off and so on). So we need to form the set of 24 hour models. Traffic prediction for packet routing significantly helps to improve solution of routing tasks.

The application of spectral analysis is very important task of telecommunication networks. For spectrum analysis execution the Fast Fourier Transform is applied, although Fast Fourier Transform is not so easy to calculate, it’s very time consuming work with big rational numbers. There exists the new method of integer Fourier Transform called Impulse Fourier Transform. This method is easy to apply, calculate and requires less time. The task considered in this work was to implement integer Impulse Fourier Transform for network interaction matrix calculation. The goal of work is to provide ability to compare classic Fourier Transform and given Impulse Fourier Transform. The main subject of work is the modeling of telecommunication networks interaction and particular to the Fourier presentation of asymmetric digital flows in telecommunication networks.
List of literature:

1. Traffic prediction - // web: http://www.springerlink.com/content/t65p0572016g3854/

Springelink

2. Study on Internet Traffic Prediction – web: http://www.docstoc.com/docs/2388243/Study-on-Internet-Traffic-Prediction-Models

3. Doctoc Traffic prediction - // web: http://ieeexplore.ieee.org/Xplore/login.jsp?

url=http://ieeexplore.ieee.org/iel5/10362/32965/01544219.pdf&authDecision=-203

4. IEEE Standard Association

5. Lambert M. Surhone, Miriam T. Timpledon, Susan F. Marseken “Traffic analysis”

УДК 621.391.25
ИМИТАЦИОННАЯ МОДЕЛЬ СЕТИ СВЯЗИ И СРАВНИТЕЛЬНЫЙ

АНАЛИЗ ПРОТОКОЛОВ МАРШРУТИЗАЦИИ
Клещёв А.О., магистрант 6-го курса, факультета ИМ, AndreyKl@ukr.net

Научный руководитель - к.т.н., доц. Ткаченко В.Г.


Аннотация. Исследование и сравнение протоколов маршрутизации, оценка сложности их реализации, аппаратных требований, эффективности. Создание имитационной модели для оценки и выбора наиболее подходящего протокола и параметров маршрутизации в различных сетях, имитации неисправностей сети и оценки реакции протоколов на измененную ситуацию. Определение влияния структуры и загрузки сети на эффективность протоколов маршрутизации. Создание интуитивно понятной программы для быстрого создания предварительных схемы или моделей сети, анализа характеристик сети.
В настоящее время происходит бурный рост общественных вычислительных сетей. Необходимость соблюдать стандарты качества обслуживания для поддержания работоспособности и конкурентоспособности IР-сети, обусловливает высокие требования к эффективности передачи пакетов данных от отправителя к получателю. Так же обязательным условием рынка является повышение конкурентоспособности методом внедрение новых современных информационных и сетевых технологий, различных методов ускорения обработки трафика, поддержки требуемого качества обслуживания, повышения уровня безопасности сети и т.д. Приведенные условия приводят к постоянным изменениям сети и её развитию, для такой сети особую роль имеет эффективная маршрутизация пакетов в условиях отказов отдельных элементов сети и их восстановления, всплесков трафика и локальных перегрузок.

Загрузка линий связи сетей динамически меняется, что, может приводить к относительно частой рассылке служебной информации об изменении маршрутов, изменения характеристик каналов связи, модификация структуры сети, включение в нее новых узлов и линий связи приводят к полному пересчету таблиц маршрутизации. Использование или разработка новых, более эффективных алгоритмов поиска кратчайших путей позволяет повысить быстродействие компьютерных сетей за счет снижения количества служебной информации попадающей в сеть, скорости пересчета карты сети, быстрого обхода спорных участков и своевременного обнаружения неисправностей. Под ускоренной маршрутизацией понимается метод поиска оптимальных маршрутов для передачи пакетов данных от узла-отправителя к узлу-получателю в условиях динамически изменяющейся структуры сети и характеристик линий связи, позволяющий сократить трудоемкость построения таблиц маршрутизации путем частичного изменения дерева кратчайших путей за счет использования дополнительной информации о конфигурации сети.

Проблемами совершенствования методов и алгоритмов маршрутизации в вычислительных сетях существует давно и ею занимались такие ученые, как Д. Бертсекас, Д. Гарсиа-Диас, П. Гупта, А.Б. Гольдштейн, Б.С. Гольдштейн, Д. Кантор, О.Я. Кравец, Д.В. Куракин, И.П. Норенков, А. Филипс, С. Флойд, Р. Форд, Д. Фулкерсон и другие. Задачу нахождения кратчайших путей в транспортной системе рассматривали в своих трудах ученые Л. Беллман, Г. Габов, С. Гудман, Е. Дейкстра, В.А. Евстигнеев, В.Н. Касьянов, Р. Сэджвик, Р. Тарьян, С. Флойд, Р. Форд, Д. Фулкерсон. Подробное описание методов поиска кратчайших путей можно найти в работах Т. Кормена, Ч. Лейзерсона и Р. Ривеста. Но большинство предложенных методов имеют недостатки, не применимы для конкретной сети, её устройств, либо не актуальны в связи с быстрым ростом пропускных способностей и нагрузок на сети.

В современных вычислительных сетях проблема выбора метода маршрутизации стоит особенно остро, имеет место прямая зависимость производительности сети от производительности обрабатывающих сетевой трафик маршрутизаторов. В тоже время на украинском рынке важность этого элемента очень часто игнорируют из-за дороговизны проведения профессионального анализа, сложности использования и дороговизны специального программного обеспечения.

Цель работы состоит в детальном изучении наиболее популярных методов и алгоритмов маршрутизации, их программной реализации и анализе, создании рекомендаций по выбору и настройке, сравнении эффективности работы алгоритмов в различных условиях, а так же определении сложности реализации и применения в сетевых устройствах.

Для достижения поставленной цели необходимо решить следующие основные задачи:

1) выполнить анализ целей и задач маршрутизации в вычислительных сетях с пакетной обработкой информации. Провести исследование существующих алгоритмов и протоколов маршрутизации, применяемых в вычислительных сетях, чтобы выявить достоинства, недостатки и область их применения;

2) разработать модель процесса передачи пакетов данных в вычислительных сетях в виде задачи поиска дерева кратчайших путей на графе, с использованием метрик линий связи с учетом его частичных изменений, возникающих из-за вариации нагрузки и пропускной способности каналов связи и коммутационного оборудования;

3) разработать методику анализа эффективности выбранного метода маршрутизации.

4) проанализировать протоколы маршрутизации на базе реальной сети или виртуальной модели, на основе полученных результатов составить рекомендации по использованию с учетом особенностей украинского рынка связи.

5) оценить трудоемкость реализации и работы алгоритмов маршрутизации, используемые ими ресурсы сети.

Методы исследования.

Разработка и исследование основываются на основе теории графов, теории алгоритмов, теории матриц, а также компьютерного моделирования.

Практическая значимость.

Результаты работы можно использовать для выбора эффективного алгоритма маршрутизации для конкретных сетей, либо для разработки новых протоколов маршрутизации.

Рассматриваемые протоколы:



OSPF - протокол динамической, внутренней маршрутизации, основанный на технологии отслеживания состояния канала (link-statetechnology) и использующий для нахождения кратчайшего пути Алгоритм Дейкстры.

Преимущества:

1. Для каждого адреса может быть несколько маршрутных таблиц, по одной на каждый вид IP-операции (TOS).

2. Каждому интерфейсу присваивается безразмерная цена, учитывающая пропускную способность, время транспортировки сообщения. Для каждой IP-операции может быть присвоена своя цена (коэффициент качества).

3. При существовании эквивалентных маршрутов OSFP распределяет поток равномерно по этим маршрутам.

4. Поддерживается адресация субсетей (разные маски для разных маршрутов).

5. При связи точка-точка не требуется IP-адрес для каждого из концов.

6. Применение мультикастинга вместо широковещательных сообщений снижает загрузку не вовлеченных сегментов.

Недостатки:

Трудно получить информацию о предпочтительности каналов для узлов, поддерживающих другие протоколы, или со статической маршрутизацией.



EIGRP - протокол внутренней маршрутизации, разработанный фирмой Cisco на основе протокола IGRP той же фирмы. Принцип нахождения маршрута на основе Алгоритма Дейкстры в глубину по графу.

Преимущества:

1. Простота развертывания и быструю сходимость

2. Низкий уровень использования сетевых ресурсов

3. Частичные обновления

Недостатки:

1. Несколько медлителен относительно OSPF

2. Интеллектуальная собственность Cisco



BGP - В отличии от внутренних протоколов, BGP практически единственный используемый внешний протокол (протокол обмена между автономными системами), поэтому оценить его преимущества и недостатки довольно сложно. Цель исследования BGP в данной работе -оценка эффективности его применения в небольших сетях.

Преимущества:

1. Быстрая перестройка в соответствии с изменяющимися условиями сети

2. Масштабируемость на сеть практически любого размера

3. Частичные обновления

4. Гибкость настроек метрики (цена передачи, пропускная способность, задержка и др.)

5. Возможно бесклассовая адресация

6. Протокол прикладного уровня – обычно реализован на C/C , легко обновляем, поддерживает различное аппаратное обеспечение, возможна установка на ПК с любыми ОС Windows/*nix.

Недостатки:

1. Очень сложен в настройке

2.Частная собственность Cisco

3. Протокол прикладного уровня – довольно требователен к аппаратному обеспечению.

4. Быстро растут требования к памяти с ростом размера сети.
Список литературы:

1. Брокмайер Д. Маршрутизация в Linux. – М.: Вильямс, 2002. – С. 240. – ISBN 1-57870-267-4.

2. Леинванд А., Пински Б. Конфигурирование маршрутизаторов Cisco = CiscoRouterConfiguration. – 2-е изд. – М.: «Вильямс», 2001. – С. 368. – ISBN 1-57870-241-0.

3. Олифер В.Г., Олифер Н.А.Сетевые операционные системы. Учебник. –2003. ISBN 5-272-00120-6

4. ХогдалД.С.Анализ и диагностика компьютерных сетей. 2001. ISBN 5-85582-115-3

5.Олифер В.Г., Олифер Н.А.Компьютерные сети. Принципы, технологии, протоколы: учебник.– 4-е изд. – 2011. ISBN 978-5-459-00920-0

6. Протокол EIGRP- http://xgu.ru/wiki/EIGRP

УДК 621.39(075)


Дослідження можливостей використання формату

стиску JPEG у телемедичних мережах
Костеньков К.Ю. магістрант 6-го курсу, факультету ІМ, Аlmazniy1989@gmail.com

Одеська національна академія зв’язку ім. О.С.Попова



Анотація. У роботі розглянуто питання проведених автором досліджень по використанню формату стиснення зображень у телемедицині. Наведено перелік досліджуваних форматів стиснення й результати дослідження можливості їх використання у сучасних мережах телекомунікацій
Останнім часом інформаційні технології придбали особливий статус. Повсюдна комп’ютерізація та інформація, цифровий звук, цифрове відео, цифрова телефонія - це лише окремі приклади впровадження інформаційних технологій. За прогнозами фахівців, найближчими роками доля подібних застосувань лише збільшуватиметься. Великі перспективи в цьому плані відкриває використання таких технологій у телемедицині. Можливість передачі на великі відстані складних медичних даних, включаючи статичні й рухливі зображення, дозволила поставити у всієї повноті завдання забезпечення медичної допомоги в умовах, коли пацієнт і лікар – консультант можуть знаходитися у різних, віддалених одна від другої, точках Земної кулі. Успіхи телемедицини визначаються рівнем розвитку систем зв’язку та обчислювальної техніки.

Актуальність теми визначається проектом Державної цільової програми “Телемедицина в Україні”, яка розроблена відповідно до Тимчасових методичних рекомендацій відносно розробки державних цільових програм, затвердженого приказом Міністерства економіки з питань Європейської інтеграції України від 08.05.2003 року №114. Надання телемедичної допомоги характеризується переважно двома ознаками:

1. Вид переданої інформації (опис історії хвороби, відеозображення ендоскопічною і УЗ-картини, рентгенівських знімків, мікроскопічних мазків, дані лабораторних аналізів тощо);

2. Спосіб передачі інформації (телефонні лінії, супутниковий і стільниковий зв'язок тощо).

Обидві ознаки передбачають передавання великих обсягів складної медичної інформації, в тому числі й зображень, тому питання стиснення є дуже важливими.

Обробка зображення дозволяє суттєво скоротити обсяг файлів, що передаються а також продуктивніше використовувати пропускну можливість каналу передачі. У напрямку розробки спеціальних форматів стиску працювали багато авторів такі як Ватолін Д. , Рибаков Г., Суслов А. та інші. Вони аналізували тенденції розвитку алгоритмів стиску, а також розглянули основні характеристики алгоритмів, що стискають зображення із втратами і без. На цей час найбільш розповсюдженим форматом стиску статичних зображень є формат JPEG, який є форматом стиску з втратою інформації. При передачі даних в телемедичних мережах необхідно надати лікарю – консультанту найбільш повну інформацію. Втрата інформації під час стиску медичних зображень може привести до помилок діагностики. Таким чином аналіз впливу алгоритму стиску JPEG на якість медичних зображень , що дозволить оптимізувати вибір параметрів стиску з метою запобігання втраті корисної інформації є актуальною задачею.

Для того, щоб коректно оцінювати напрямок зміни алгоритмів, недостатньо визначити тільки класи зображень. Необхідно задати й певні критерії такі як:

1. Гірший, середній і кращій коефіцієнт стиску.

2. Клас зображень, на який орієнтований алгоритм.

3. Симетричність яка характеризує ресурсоємність процесів кодування й декодування.

4. Характерні риси алгоритму й зображень, до яких його застосовують.

Досліджуються таки алгоритми стиску без втрати інформації:

1. Групове кодування(Run Length Encoding(RLE)) - стиск відбувається за рахунок того, що у вихідному зображенні зустрічаються ланцюжки однакових байт.

2. PCX, TIFF, BMP алгоритм орієнтовано на зображення з невеликою кількістю квітів(ділова й наукова графіка)

3. LZW – метод пошуку повторюваних ланцюжків, він також реалізований у форматах GIF, TIFF і TGA.

4. Алгоритм Хаффмана – використовує тільки частоту появи однакових байт у зображенні.

5. Lossless JPEG – орієнтований на повнокольорові 24-бітні безпалітрові зображення.

Вони порівнюються з алгоритми стиску із втратами JPEG. JPEG – заснований на схемі кодування, що базується на дискретних косинус-перетвореннях (DCT), який базується не на пошуку однакових атрибутів пікселів, а на різниці між ними.

Розглянувши вищенаведені алгоритми, можемо зробити висновок, що з одного боку, алгоритми стиску без втрати інформації досить універсальні й покривають всі типи зображень, з іншого боку у них занадто малий коефіцієнт архівації. В алгоритмах без втрат, можна забезпечити коефіцієнт архівації зображення приблизно у два рази, у той же час алгоритми стиску із втратами оперують із коефіцієнтами 10 – 200 разів і більше. Тому більш привабливим для використання є алгоритм JPEG

У результаті передбачається сформувати рекомендації для вибору оптимального коефіцієнту стиску формату ІРЕС при передачі спеціальних медичних зображень, наприклад, рентгенівських та томографічних зображень, з максимальним збереженням якості.



Список літератури:

1. Серия журналов «Сети и коммуникации».

2. Конспект лекцій з дисципліни «Охрана праці».

3. Конспект лекцій з дисципліни «Проектный менеджмент».

4. Краснов М. Графика проектов Delphi. DirectX. – Питер, 2001.

5. www.delphimaster.ru

6. www.ohranatruda.ru

7. www.codent.ru

УДК 621.391.25

1   ...   8   9   10   11   12   13   14   15   16



  • IMPULSE FOURIER TRANSFORM FOR NETWORK DIGITAL FLOWS