Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Інфокомунікації – сучасність та майбутнє”

Інфокомунікації – сучасність та майбутнє”




Сторінка16/21
Дата конвертації16.03.2017
Розмір3.09 Mb.
1   ...   13   14   15   16   17   18   19   20   21

УДК 004.42


Шацкий Е. И.

ОНАС им. А.С. Попова
РАЗРАБОТКА СИСТЕМЫ УПРАВЛЕНИЯ КОНТЕНТОМ ДЛЯ РЕОРГАНИЗАЦИИ СТАТИЧЕСКОГО ВЕБ-САЙТА С БОЛЬШИМ ОБЪЕМОМ НАКОПЛЕННОЙ ИНФОРМАЦИИ
Аннотация. Рассматривается разработка системы управления контентом на Python/Django для реорганизации сайта http://kkre-1.narod.ru/ и ее развертывание в PaaS-облаке.
Введение

На данном ресурсе собран огромный архив классической русской и советской музыки (около 30 тыс. аудиозаписей), при этом наполнение выполнялось редактированием вручную статических веб-страниц. Это связано с очевидными проблемами — масса ошибок и неполноты из-за отсутствия контроля консистентности, отсутствие удобных средств поиска, невозможность изменить формат отображения редактированием единственного шаблона и т. п. Было принято решение написать на Python с использованием фреймворка Django систему управления контентом, пригодную для реорганизации этого архива, а также средства, по возможности автоматизирующие эту работу.

База данных

Схема базы данных нетипична для систем управления музыкальным контентом, большинство из которых используют простейшую схему «исполнитель-альбом-трек». Наш проект имеет энциклопедическую направленность и ориентирован на классическую музыку, поэтому просмотр творчества поэтов и композиторов так же важен, как и исполнителей.

В общей таблице хранится информация обо всех людях, которые могли быть поэтами, композиторами, исполнителями, совмещать несколько из этих видов деятельности, работать вместе в различных связках — все это определяется динамически, исходя из существующих связей. Тексты, музыкальные произведения и исполнения хранятся как отдельные сущности.
Генерирование контента

Непосредственно после описания модели была начата работа над программой автоматизации обработки сайта http://kkre-1.narod.ru/, в задачи которой входит зеркалирование страниц сайта, их разбор, построение списков людей, аудиозаписей, ссылок на них и формирование связей. Основные шаги ее алгоритма:

Рисунок 1 — Схема базы данных

- загружаются страницы каталога со списками людей, по ним заполняется таблица people и people_links;

- перебираются ссылки из people_links, по ним загружаются страницы людей со списками аудиозаписей;

- на каждой такой странице DOM-парсером находятся все ссылки на аудиозаписи (по расширению файла в href), выделяется название (текст ссылки) и описание (следующий за ним текст в формате "(композиторы - поэты) исполнители"); ссылки на аудиозаписи добавляются в таблицу recordings, описания — в recordings_description;

- для каждой найденной аудиозаписи перебираются все описания найденных ссылок с разных страниц, каждое расщепляется на списки композиторов, поэтов и исполнителей, которые затем расщепляются на имена людей;

- анализ полей описания выполняется с учетом информации о субъекте страницы (он обычно опущен в описании, поэтому, например, список композиторов в описании песни на странице композитора будет отсутствовать, и решение о том, что единственный список внутри скобок является списком поэтом, будет принято исходя из того, что страница субъекта была получена по ссылке со страницы каталога со списком композиторов);

- после разбора описаний каждой записи выполняется проверка:


    1. обязательное требование - не должно быть нераспознанных имен и ошибок формата строки;

    2. должно быть более одной ссылки, результаты разбора описаний всех ссылок должны совпадать;

    3. кросс-верификация - множество обнаруженных людей должно совпадать с множеством людей, ссылки со страниц которых были найдены;

- если проверка пройдена - информация добавляется в базу, т. е.:

1. записываются указатели на исполнителей записи (создаются ManyToMany-связи recording.performers);

2. поиск текстов (записей типа poetry) с таким названием и кем-либо из поэтов из списка (ManyToMany-связи poetry.poets);

3. если не найден — создается;

4. если найдено несколько - выполняется слияние, т. е. все они заменяются одним текстом с таким названием и объединенным списком авторов;

5. записывается указатель на полученный текст;

Аналогично для музыки.

Кроме того, учитывается, что в списке, начинающемся с предлога «с» (или ряда других слов) содержатся имена в инструментальном падеже и пропущен субъект страницы. Список преобразований имен из инструментального падежа в именительный может быть загружен из внешнего текстовый файла, а список имен, для которых преобразования не найдены, экспортируется в другой файл. В еще один файл экспортируется список имен, отсутствующих в таблице people.

Таким образом удалось полностью автоматизировать обработку 10% аудиозаписей, но мы полагаем, что значение может быть поднято до 40%. Что касается прочих - они потребуют ручного подтверждения с возможным исправлением ошибок. Для их обработки будет реализован веб-интерфейс.
Просмотр и редактирование контента

На данный момент написаны функции представления и простейшие шаблоны для формирования страниц: списков людей по категориям, списков аудиозаписей, связанных с определенным человеком, списков аудиозаписей, найденных полнотекстовым поиском. Написание представлений и шаблонов Django подробно рассмотрено в официальной документации и учебнике.

Формирование списков — ресурсоемкая задача, ощутимо сказывающаяся на времени ответа системы, поэтому кэширование необходимо. Внесение изменений в базу после завершения первоначального формирования едва ли будет интенсивным, некоторые списки будут оставаться неизменными годами. Это наводит на мысль о целесообразности реализации такого механизма, при котором время жизни объектов кэша будет очень большим, но при внесении изменений в базу будут определяться затронутые изменениями адреса и инвалидироваться связанные с ними объекты.

Как ни странно, такой подход мало разработан. В Django его можно реализовать, используя подсистему сигналов: при внесении изменений в модель издается сигнал, позволяющий получить информацию о создаваемых/изменяемых/удаляемых записях. Обработчик сигнала должен находить и инвалидировать соответствующие объекты кэша.


Полнотекстовый поиск

Для полнотекстового поиска используется сервер поиска Sphinx и приложение django-sphinx. Основной проблемой является ранжирование — присвоение результатам поиска коэффициентов релевантности. Ранкер Sphinx по умолчанию, SPH_RANK_PROXIMITY_BM25, вычисляет релевантность с учетом веса фразы (максимальное количество идущих подряд ключевых слов на странице) и частоты ключевых слов (формула Okapi BM-25). Он не учитывает полное совпадение с запросом и совпадение словоформы (Sphinx имеет поддержку морфологии, позволяющую включать в результаты запроса документы, содержащие ключевые слова в отличающейся от исходной форме).


Развертывание в облаке

Для размещения проекта был выбран OpenShift — PaaS-сервис, предоставляемый крупнейшей opensource-компанией RedHat. Основная его особенность — для загрузки файлов и внесения изменений используется система управления версиями git. Управление осуществляется написанной на Ruby утилитой rhc. Есть также shell-доступ по ssh.

Важными понятиями инфраструктуры OpenShift являются «шестеренка» (gear) и картридж. «Шестеренка» является контейнером с выделенными ресурсами для запуска приложений (с одной учетной записи бесплатно доступно до 3-х так называемых «малых шестеренок», ограниченных 512 МиБ ОЗУ и 1 ГиБ хранилища). Картридж — аналог метапакета, содержит определенное программное обеспечение (например, Python или MySQL). Поощряется использование систем управления пакетами, имеющихся у некоторых языков программирования (Python Package Index, Ruby Gems). Так, при подключении картриджа Python в корне проекта создается файл setup.py, внутри которого в функцию настройки окружения передается массив install_requires со списком необходимых PyPI-модулей (например, в нашем случае в нем перечислены элементы 'Django>=1.3', 'django-sphinx', 'psycopg2').

Директория /app-root/repo содержит текущую версию проекта. Она доступна на запись, но при внесении изменений через git любые сделанные вручную изменения будут аннулированы.

Директория /app-root/data может использоваться для хранения любых данных, которые должны оставаться неизменными при обновлениях проекта через git.

Некоторые трудности возникли с запуском Sphinx. Его удалось достаточно быстро собрать из исходников в специально созданной для стороннего ПО директории, выполнив ./configure с параметром --prefix=/app-root/data/local. Далее, однако, оказалось, что хотя он и имеет различные интерфейсы для взаимодействия с локальными приложениями, включая Unix Socket, используемое для интеграции Django-приложение django-sphinx поддерживает только TCP, причем bind() для порта 3312, который она использует по умолчанию, запрещен на сервере OpenShift. В итоге удалось выяснить, что разрешено прослушивание портов 15000 — 35530 на локальном IP-адресе, указанном в переменной окружения $OPENSHIFT_INTERNAL_IP, а в исходном коде django-openshift был обнаружен импорт недокументированного параметра SPHINX_PORT из settings.py проекта, в котором можно указать нестандартный порт.


Разработка и отладка

Для исключения дублирования разрабатываемое Django-приложение, исходный код которого размещен на GitHub, подключено к проекту как git submodule.

Некоторые трудности вызвала необходимость иметь разные настройки для запуска системы на машине разработчика и в облаке. Проблема была решена созданием рядом с файлом настроек Django-проекта settings.py файла settings-dev.py, не включенного в git-репозиторий и содержащего отладочные настройки. Для запуска с этим файлом вместо обертки manage.py используется общесистемный django-admin.py с переменными окружения PYTHONPATH=. и DJANGO_SETTINGS_MODULE=settings-dev.

Стоит отметить удобное средство django-debug-toolbar. В работе оно представляет собой всплывающую панель, встраивающуюся в формируемые на сервере страницы, которая содержит подробную информацию о выполненных запросах к базе, рендеринге шаблонов, временные диаграммы и другую подобную информацию, напоминая средства веб-отладки на стороне клиента, такие как FireBug.



Заключение

Проект находится на ранней стадии разработки, но основные заложенные в нем решения уже можно увидеть. На данный момент он доступен по адресу http://music.shatsky.net/. Исходные коды разрабатываемого Django-приложения — на GitHub, https://github.com/shatsky/djmuslib.


Список литературы:

  1. 1. The Django Book http://www.djangobook.com/en/2.0/index.html

  2. 2. Андрей Аксенов - ранжирование в Sphinx http://habrahabr.ru/company/sphinx/blog/62287/

  3. 3. Анатолий Востряков - Sphinx Django Postgresql http://vostryakov.ru/blog/28-sphinx-11-django-postgresql/

  4. 4. OpenShift User Guide https://openshift.redhat.com/community/developers/install-the-client-tools



УДК 004.056:621.395

Перминова А.А.,

ОНАС им. А.С. Попова
ИССЛЕДОВАНИЕ ВЛИЯНИЯ СТЕКА IPSEC НА КАЧЕСТВО VOIP
Аннотация. В данной статье рассматриваются проблема передачи голоса в пакетных сетях с использованием технологии VPN  на базе стека протоколов IPSec, а также методики оценки качества VoIP. Раскрывается суть будущей работы и схема построения макета исследуемой сети.

Существует множество аспектов, связанных с качеством обслуживания VoIP, но на сегодняшний день наиболее заметным и важным из них является качество речи. Восприятие качества услуги является первичным критерием качества аудио информации, в связи с этим представляется возможным определение качества услуг. К основным методам оценки качества обслуживания при передаче речи, а следовательно и VoIP, относятся:



  1. MOS (Mean Opinion Score, усредненная оценка разборчивости речи);

  2. PSQM(Perceptual Speech Quality Measurement);

  3. PESQ (Perceptual Evaluation of Speech Quality, оценка восприятия качества передачи речи).

Официально регламентированным методом оценки качества VoIP является усредненная субъективная оценка MOS, алгоритм которой изложен в рекомендации МСЭ Р.800. В соотвествии с данной методикой качество речи оценивается как арифметическое среднее от всех оценок, выставляемых экспертами после прослушивания речевых шаблонов, переданных посредством тестируемой сети. Оценки варьируются от 1 – «неприемлимо» до 5 – «отлично».

Однако получение субъективных оценок по методике MOS требует значительных затрат – как временных, так и финансовых. Кроме того, модель MOS представляет оценку качества в однонаправленном соединении, а не в двух направлениях реальногосоединения.

В связи с этим МСЭ разработал автоматизированные объективные методы PSQM и PESQ, для определения качества передачи речи в которых предусмотрено сравнение входного (эталонного сигнала) с его искаженной версией на выходе системы связи. Алгоритм PSQM не учитывает потерю пакетов, влияние битовых ошибок и клиппирование речи (отсечка начальных и конечных звуков). Этим он уступает PESQ.

Помимо вышеперечисленных методов для проектирования сетей МСЭ разработал подход Е- model. Тем не менее, некоторые компании-производители измерительного оборудования усовершенствовали алгоритм E-model и адаптировали его для пассивного мониторинга. Результатом вычислений в соответствии с Е-моделью является число, называемое R-фактором. Значения R-фактора однозначно сопоставляются с оценками MOS. Значение R-фактора определяется по следующей

формуле:

R = Ro - ls - ld - le A,
где Ro = 93,2 – исходное значение R-фактора;

ls - искажения, вносимые кодеками и шумами в канале;

ld - искажения за счет суммарной сквозной задержки (“из конца в конец”) в сети;

le - искажения, вносимые оборудованием, включая потери пакетов;

A –фактор преимущества.

Одним из недостатков технологии VoIP  является то, что она небезопасна и подвержена многочисленным уязвимостям. Для предотвращения несанкционированного доступа к голосовому трафику данная технология нуждается в применении методов шифрования. В данной магистерской работе предполагается реализация защиты VoIP посредством протокола IPSec.

Качество обслуживания (QoS) является решающим фактором в реализации  IP-телефонии. Технология VoIP в отличие от традиционных сетевых приложений  имеет  дополнительные требования к параметрам пакетных сетей. Реализация защиты посредством протокола IPSec может привести к заметному ухудшению QoS в связи с увеличением размера заголовков, следовательно, качество передаваемой речи представляет собой обширную область для изучения.

В работе будет спроектирована и реализована VPN сеть на базе пакета OpenSwan. OpenSwan – полная реализация IPSec в Linux. Поддерживает 2.0 , 2.2 , 2.4 , 2.6 дистрибутивы Linux. В качестве маршрутизаторов используем 2 лабораторных ПК 512 RAM,3.0 GHz CPU,100 Mbps LAN card ,Ethernet с установленными дистрибутивами Ubuntu 10.04 Server.





Рисунок 1 - Логическое соединение реализации VPN посредством IPSec на базе OpenSwan

           Для эмулирования VoIP голосового трафика будет использована утилита IxChariot. IxChariot - это инструмент на базе программного обеспечения для оценки сетей, используемый для измерения ключевых функциональных характеристик, таких как пропускная способность, время задержки, потеря пакетов, jitter, MOS для VoIP.Т.к. технических параметров лабораторных ПК для генерации 100Mbps VoIP трафика будет недостаточно, в работе будем использовать канал с полосой пропускания 2 Mbps,ограничение полосы пропускания реализуем  с помощью механизма Red. Для тестирования передачи VoIP голосового трафика выбраны два кодека: G.711 A-law (64 Kbps) и G.729 (8 Kbps).

           Технология IPSec поддерживает передачу данных в двух режимах: транспортном и туннельном. При настройке лабораторного макета будет использован туннельный режим - информация передается между шлюзами. Измерения будут проводиться в 3 этапа: незащищенное соединение; Openswan IPsec туннель с шифрованием AES  и длиной  ключа 128 бит; Openswan IPsec туннель с шифрованием 3DES  и длинной  ключа 192 бита. В работе будут сняты и проанализированы следующие  параметры: время шифрования и запаковки пакетов, средняя величина полезной нагрузки RTP пакета, среднее время задержки между пакетами, время прохождения пакета от источника к получателю и обратно(RTT), потери пакетов при передаче. Для измерения RTT используем утилиты ping и traceroute. Проана­лизировав собранные данные, мы можем расчитать R – фактор и среднее значение MOS.

В результате мы можем посчитать максимальное количество одновременных вызовов, которые будут передаваться по каналу шириной 2 Mbps с уровнем MOS > 4 при незащищенном соединении и при использовании механизмов защиты IPSec с различным шифрованием и  длинной ключа для кодеков G.711 A-law и G.729.

Значение количества одновременных вызовов будет аппроксимировано в инженерную формулу и графически будет показана зависимость количества вызовов от MOS, R-фактора, полосы пропускания и вариаций задержки.

          

Список литературы:

1. Г.Г. Яновский. Современные проблемы науки в области телекоммуникаций. Эволюция и конвергенция.Санкт-Петербург, 2008.

2. Савин К.А. Подходы по тестированию параметров функционирования сети в целях обеспечения качества услуг связи. Москва, 2011.

3. Zue, C. L. (2005). Modeling and Assessing Secure Voice over IP Performance. Massacusetts Institute of Technology

4. Olivier Hersent, J. P., D. G. (2005). IP Telephony: Deploying Voice-over-IP Protocols (First ed.): John Wiley & Sons, Ltd.

5. Roberto Barbieri, D. B., E. R. (2002). Voice over IPsec: Analysis and Solutions. Paper presented at the 18th Annual Computer Security Applications Conference.

6.ITU-T recommendations P.800, G.107.

УДК 621.39, 004.7

Сафонов Д.А.

ОНАЗ ім. О.С. Попова
ВЕРИФІКАЦІЯ ПРОТОКОЛІВ ТЕХНОЛОГІЇ WI-FI
Анотація. Розглядаються способи формального представлення телекомунікаційних протоколів, як точного опису специфікацій технології, які використовуються для перевірки коректності або верифікації протоколів. Виконано верифікацію протоколу доступу технології Wi-Fi.

Технологія Wi-Fi є лідируючою технологією бездротового доступу до мережі Інтернет. Майже 45% трафіку в бездротових мережах належить технології Wi-Fi, тому коректність роботи протоколів, що забезпечують високошвидкісну обробку інформації вкрай важлива. Тому, формальне подання та доказ коректності протоколів Wi-Fi являє собою проблему, що має ключове значення для обгрунтування надійності функціонування сучасних бездротових мереж.

Верифікація протоколів є традиційною сферою застосування мереж Петрі. При цьому для формального доказу коректності протоколу використовують або інваріанти мереж Петрі, або аналіз простору станів моделі, у випадках, коли модель має досить велику розмірність, традиційно застосовують редукцію. Метою цієї роботи є перевірка коректності протоколів технології Wi-Fi.
1. Технологія Wi-Fi.

Технологія Wi-Fi – це безпровідний аналог стандарту Ethernet, на основі якого сьогодні побудована велика частина офісних комп'ютерних мереж. Він був зареєстрований в 1999 році і став справжнім відкриттям для менеджерів, торгових агентів, співробітників складів, основним робочим інструментом яких є ноутбук або інший мобільний комп'ютер.

Wi-Fi - скорочення від англійського Wireless Fidelity, що означає стандарт бездротового (радіо) зв'язку, який об'єднує декілька протоколів та має офіційне найменування IEEE 802.11 (від Institute of Electrical and Electronic Engineers - міжнародної організації, що займається розробкою стандартів у галузі електронних технологій). Найбільш відомим та поширеним на сьогоднішній день є протокол IEEE 802.11b (зазвичай під скороченням Wi-Fi мають на увазі саме його), що визначає функціонування бездротових мереж, в яких для передачі даних використовується діапазон частот від 2,4 до 2.4835 Ггц і забезпечується максимальна швидкість 11 Мбіт/сек. Максимальна дальність передачі сигналу у такій мережі складає 100 метрів, однак на відкритій місцевості вона може досягати й більших значень (до 300-400 м).

Крім 802.11b існують ще бездротовий стандарт 802.11a, який використовує частоту 5 Ггц та забезпечує максимальну швидкість 54 Мбіт/с, а також 802.11g, що працює на частоті 2,4 Ггц і теж забезпечує 54 Мбіт/с. Однак, через меншу дальність, значно більшу обчислювальну складність алгоритмів і високе енергоспоживання ці технології поки не набули великого поширення. Крім того, в даний час ведеться розробка стандарту 802.11n, який у найближчому майбутньому зможе забезпечити швидкість до 320 Мбіт/c.

Подібно традиційним провідним технологіям, Wi-Fi забезпечує доступ до серверів, що зберігають бази даних або програмні додатки, дозволяє вийти в Інтернет, роздруковувати файли і т. д. Але при цьому комп'ютер, з якого зчитується інформація, не потрібно підключати до комп'ютерної розетки. Досить розмістити його в радіусі 300 м від так званої точки доступу (access point) - Wi-Fi-пристрою, що виконує приблизно ті ж функції, що звичайна офісна АТС. У цьому випадку інформація буде передаватися за допомогою радіохвиль в частотному діапазоні 2,4-2,483 ГГц.Ядром бездротової мережі Wi-Fi є так звана точка доступу (Access Point), яка підключається до якоїсь наземної мережевої інфраструктури (наприклад, офісної Ethernet-мережі) та забезпечує передачу радіосигналу. Зазвичай, точка доступу складається із приймача, передавача, інтерфейсу для підключення до дротової мережі та програмного забезпечення для обробки даних. Після підключення навколо точки доступу формується територія радіусом 50-100 метрів (її називають хот-спотом або зоною Wi-Fi), на якій можна користуватися бездротовою мережею.

Для того щоб підключитися до точки доступу та відчути всі переваги бездротової мережі, власнику ноутбуку або іншого мобільного пристрою, оснащеного Wi-Fi адаптером, необхідно просто потрапити в радіус її дії. Усі дії із визначення пристрою та налаштування мережі більшість ОС проводять автоматично. Якщо користувач потрапляє одночасно в кілька Wi-Fi зон, то відбувається підключення до точки доступу, що забезпечує найпотужніший сигнал. Час від часу проводиться перевірка наявності інших точок доступу, і в разі, якщо сигнал від нової точки сильніший, пристрій перепідключається до неї, налаштовуючись абсолютно прозоро і непомітно для власника.


2. Формальне представлення протоколів і їх верифікація .

При дослідженні протоколів, як правило, вирішують дві основні задачі: доказ коректності протоколу та оцінку його ефективності. Першу із завдань називають ще верифікацією протоколу. Вона дійсно є пріоритетною, оскільки наявність дефектів у вихідних специфікаціях являє собою один з найбільш дорогих типів помилок. Оскільки, якщо некоректний протокол буде реалізований програмно або апаратно, то витрати на виправлення помилок можуть бути значними.

У процесі верифікації, як правило, встановлюється можливість необмежено повторювати процес взаємодії систем, використовуючи при цьому елементи обмеженою ємності. У негативній формулюванні ці умови можна представити, як відсутність взаємних блокувань, а також відсутність послідовностей дій, що призводять до переповнення накопичувачів. В історії розвитку телекомунікаційних мереж відомі випадки, коли наявність непомічених помилок у специфікаціях протоколів призводило до колосальних втрат. Варто згадати хробак Морріса, що використав пролом в специфікаціях протоколів електронної пошти і блокував роботу мережі Інтернет майже на тиждень. Таким чином, верифікація телекомунікаційних протоколів являє собою наукову проблему, для вирішення якої необхідні ефективні методи, так як процес появи нових протоколів стає все більш динамічним. При наявності відомих раніше детальних моделей мережі Ethernet, було виконано формальний доказ інваріантності її протоколів.

Одним із потужних засобів дослідження властивостей базових мереж Петрі є інваріанти позицій і переходів. Інваріанти дозволяють визначити структурні властивості мережі не залежні від конкретної маркування. Знаходження інваріантів зводиться до вирішення систем лінійних однорідних рівнянь в цілих невід'ємних числах.


3. Модель протоколу доступу технології Wi-Fi .

Формальне подання має вирішальну роль при побудові моделі протоколу і в подальшому визначенні властивостей коректності роботи. Раніше були запропоновані формальні представлення протоколів IP, TCP, PPP у формі кінцевих автоматів, однак методи для їх верифікації не представлені. Побудована модель протоколів Ethernet із загальною шиною і проведена верифікації, запропоновано використовувати модель у формі мережі Петрі (СП) як формальне подання протоколів, математичний апарат СП для визначення коректності.


На рис.1 представлена ​​модель протоколу:

Рисунок 1 – модель протокола Wi-Fi


Для розрахунку інваріантів позицій будемо використовувати моделюючу систему Tina. Розрахунок інваріантів представлений на рис.2.

­­­­­­­­­­­­­­­­­­­­­­­­­________________________________________________________________________________

P-SEMI-FLOWS GENERATING SET -------------------------------------


invariant
user

signal


answ net sinf waitA

answ net net1 sinf

________________________________________________________________________________

Рисунок 2 - інваріанти позицій протоколу Wi-Fi


У висновку відзначимо, що в даній роботі побудована модель протоколу технології Wi-Fi, доведена інваріантності позицій моделі Петрі побудованого протоколу. Надалі будуть розраховані інваріанти переходів, так як інваріантність моделі є необхідною умовою коректності протоколу.
Список літератури:

1. Оліфер В.Г., Оліфер Н.А. Комп'ютерні мережі. / Оліфер В.Г., Оліфер Н.А. - СПб.: Питер, 2006. - 985 с.

2. Зайцев Д.А. Верифікація протоколів Ethernet. / Д.А. Зайцев / / Наукові праці ОНАЗ ім. А.С.Попова. - № 1. - 2004. - С. 57-63. .

3. Вишневський В.М. та ін Широкосмугові бездротові мережі / Вишневський В.М. та ін / / Техносфера - Москва, 2005. - 595 с.



УДК 621.391

Динник С. І.,

ОНАЗ ім. О.С. Попова

dasnezhka@gmail.com
RESEARCH OF TRAFFIC DYNAMICS ON A ROUTER OF ACCESS NETWORK
Annotation. Accurate traffic prediction may be used to optimally smooth delay sensitive traffic or dynamically allocate bandwidth to traffic streams. The problem of traffic prediction is a standard time series prediction task, the goal of which is to approximate the function that relates the future values of a variable of the previous observations of that variable. One of the key issues in measurement-based network control is to predict traffic in the next control time interval based on the online measurements of traffic characteristics [1].

The predictability of network traffic is of significant interest in many domains, including adaptive applications, congestion control, admission control, wireless and network management. An accurate traffic prediction model should have the ability to capture the prominent capture characteristics, e.g. short and long dependence, self-similarity in large-time scale and multifractal in small-time scale. For these reasons time series models are introduced in network traffic simulation and prediction. [2]

Accurate traffic prediction may be used to optimally smooth delay sensitive traffic or dynamically allocate bandwidth to traffic streams.

The problem of traffic prediction is a standard time series prediction task, the goal of which is to approximate the function that relates the future values of a variable of the previous observations of that variable. The estimation value is given by:


 (1)
Neural networks offer interesting alternative solutions to many problems in communications. Useful applications have been designed, built and commercialized and much research continues in hopes of extending current success.

One of the most widely researched and discussed characteristics of Internet data traffic among both the computer science and physics communities is the self-similar nature of Internet packet arrival times. [3] For a self-similar time series:


 (2)
The m-aggregate  with its k-th term:
 (3)
The Hurst parameter H in (2) is in the range 0.5 (4)


In the (4) β is calculated from the equation:
 (5)
The (4) can be rewritten in the following form:
 (6)
If VAR (X) and m are plotted on a log-log graph then by fitting a least square line through the resulting points we can obtain a straight line with slope of – β.

Many authors have applied many different neural network (NN) architectures and algorithms to explore traffic modeling task. The neural network models most widely used in time series prediction problems are based in feed forward NN with back propagation learning algorithm. Those models can be used as one-step as multistep prediction. They consist of approximating the function F by a multilayer feedforward neural network. Introducing the vector (x(k),…mx(k-d)) as the k-th network input pattern, the one step predicted value by the neural network model can be written as follows:

 (7)
Where W1 is the parameter set of the neural network model, which is obtained using the back propagation algorithm. The update of the parameter set is based on the local error between the measured and predicted values:
 (8)
Poisson Process (PP) is one of the most important models in queuing theory.

The PP is characterized by a rate parameter λ, also known as intensity. Intensity characterizes the number of events in time interval (t,t τ). The relation ia given as


 (9)
Where  describes the number of events in time interval (t,t τ).

The central element of our model is router of access level and the model is built in correspondence to the router of access level [2]. The most important is to explore and analyze the traffic in the hour of the highest load in comparison with the other time load. It is also necessary to take into account the human lifecycle and calendar events (i.g. holidays, days off and so on). So we need to form the set of 24 hour models. Traffic prediction for packet routing significantly helps to improve solution of routing tasks. During 24 hours it performs statistical analysis of traffic which is passed through it in both directions. It is calculated number of packets from described node a = (a1, a2, a3,…,aN) and toward this node b = (b1,b2,b3,…, bN) and then we calculate total quantity of passed packets between our router and all other networks. The obtained series is ranked and we define the networks with which we have the biggest density of interaction.



Conclusion. In our research there is investigates the predictability of network traffic in order to explore the potentials of multi-step traffic prediction for network capacity purposes. Our analysis is based on the PP model and real traffic models for their theoretically available optimal predictors.

Different traffic statistics play different roles in predictability. Moreover, numerical studies of real traffic traces verify the prediction of real network traffic is not so easy and almost impossible when we speak about long-range prediction. Contrary, the simulated statistics (Poisson Process) gives the average prediction error from 1.3-2%.


List of the literature:

1. Traffic prediction - // web: http://www.springerlink.com/content/t65p0572016g3854/

Springelink

2. G.Rutka, G. Lauks “Study on Internet traffic Prediction models”

3. Reginald D. Smith “The Dynamics of Internet Traffic: Self-Similarity, Self-Organization, and Complex Phenomena”

УДК 621.391

BatistO.O.

ONAT after A.S. Popov

oli.batist@gmail.com

traffic dynamics ANALYSIS in the access network router



Annotation. The work is devoted to the actual subject – the analysis of telecommunication traffic dynamics in the access network router. Traffic flow prediction is one of the essential issues in traffic engineering. Traffic dynamics analysis is used to reduce delays and dynamically change the bandwidths of traffic flow.

Traffic prediction is an important item in the transport planning [1]. It is also an indispensable component technology in traffic guidance system. The accuracy of its forecasting results will directly affect the reasonable of the transport planning, and the correctness of the traffic guidance. Choice of prediction method directly related to the objectives of the forecast results and the accurace of forecast. Common forecasting methods are often heavy workload, but accuracy is not hight.

Network traffic prediction plays an important role in designing, management, controlling and optimizing the computer network. Researches show that some characteristic of the computer network traffic has far exceeded the framework of poisson and markov traffic model in traditional series theory[2].So it is a lack of theoretical basis to predict nonlinear network traffic with linear method. It has been proved that a neural network system with appropriate structures is able to approximate an arbitrary nonlinear function[3].As neural network has flexible learning capabilities that makes it possible to develop nonlinear models using only input-output data, so it has been widely studied in the traffic control or traffic prediction of the computer network[4].The problem of network traffic prediction can be described as following .Predicting a respired traffic series n k X using the former time series X , (i 0,1,2,...n) n i = − . Here, k is the step of prediction, when k=1, it is called one-step prediction, k>1, it is called multi-step prediction. Compared with one-step prediction, it is more important to do multi-step traffic prediction in large timescale.

Traffic flow prediction is an essential component of urban traffic management and information systems. This article presents a new traffic flow prediction model based on combined neural network approach. The former classifies the traffic conditions in a day into six patterns, and the later specifies the relationship between input and output to provide the prediction value. The inputs of the Elman neural network model include three kinds of data: the several time series of the prediction location, the historic data of the predictive time interval in the same weekdays, the time series of the adjacent location.

The problem of traffic prediction is a standard time series prediction task, the goal of which is to approximate the function that relates the future values of a variable of the previous observations of that variable.

One of the key issues in measurement-based network control is to predict traffic in the next control time interval based on the online measurements of traffic characteristics. The goal is to forecast future traffic variations as precisely as possible, based on the measured traffic history.

Traffic prediction requires accurate traffic models which can capture the statistical characteristics of actual traffic. Inaccurate models may overestimate or underestimate network traffic.

Recently, there has been a significant change in the understanding of network traffic. It has been found in numerous studies that data traffic in high-speed networks exhibits self-similarity that cannot be captured by classical models, hence self-similar models have been developed. The problem with self-similar models is that they are computationally complex. Their fitting procedure is very time consuming while their parameters cannot be estimated based on the on-line measurements.[5]

Lets consider the concept of Impulse Fourier Transform. In the basis of considering transform lays the principle of scale change of harmonic functions cosine and sine. That is instead of ordinary linear scale of sine and cosine the energy form is used. It means that the square of these functions is applied but with saving the sing of output function. [3]For example instead of sin (t) the so-called impulse sing is used:

isin (t) = [ sin (t) ]2 ∙ sign (t);

icos(t) = [ cos (t) ]2 ∙ sign (t).

In such a scale the harmonic functions become saw-toothed and in any point the next equality is fair:

| isin (t) | | icos (t) | = 1.

For the case of the function with one variable all the functional domain of spectral transforms consist of four complex “quadrants”:



X0 – initial basis –the set of functions given on a unit vector

X1 – the set F1(X) Fourier transform on X

X2 – the set F2(X) Fourier transform on X

X3 – the set F3(X) Fourier transform on X

Nevertheless the next condition should be fair (the main theory of Impulse Fourier Transform):



F4(X) = X.

The general domain of all Fourier Transforms of considering type is determined as the union of listed above four “quadrants”:

This domain has very important reticence feature as for Fourier Transform F because any transform reflects X on itself – F(X) = X. Due to this feature in the process of object transformation there is always no need to expand and add the X domain with new objects. It means that any object  can as many as possible times be Fourier transformed but every fourth transformation always gives the exact output original. It means that Fourier Transform of such type has zero instrumental error comparing to classic transform methods in domain of real and complex numbers. No transformation function from all known in real domain doesn’t have such features.[4]

Conclusion.

The main aspect of the given work is traffic prediction technique development for aggregation level of the global network. That is why the considering model is built in correspondence with the router of the distribution level. The most important is to explore and analyze the traffic in the hour of the highest load in comparison with the other time load. It is also necessary to take into account the human lifecycle and calendar events (i.g. holidays, days off and so on). So we need to form the set of 24 hour models. Traffic prediction for packet routing significantly helps to improve solution of routing tasks.

The application of spectral analysis is very important task of telecommunication networks. For spectrum analysis execution the Fast Fourier Transform is applied, although Fast Fourier Transform is not so easy to calculate, it’s very time consuming work with big rational numbers. There exists the new method of integer Fourier Transform called Impulse Fourier Transform. This method is easy to apply, calculate and requires less time. The task considered in this work was to implement integer Impulse Fourier Transform for network interaction matrix calculation. The goal of work is to provide ability to compare classic Fourier Transform and given Impulse Fourier Transform. The main subject of work is the modeling of telecommunication networks interaction and particular to the Fourier presentation of asymmetric digital flows in telecommunication networks.
List of literature:

1. Traffic prediction - // web: http://www.springerlink.com/content/t65p0572016g3854/

Springelink

2. Study on Internet Traffic Prediction – web: http://www.docstoc.com/docs/2388243/Study-on-Internet-Traffic-Prediction-Models

3. Doctoc Traffic prediction - // web: http://ieeexplore.ieee.org/Xplore/login.jsp?

url=http://ieeexplore.ieee.org/iel5/10362/32965/01544219.pdf&authDecision=-203

4. IEEE Standard Association

5. Lambert M. Surhone, Miriam T. Timpledon, Susan F. Marseken “Traffic analysis”


УДК 621.395:004.738

Денисенко А.С., Балашов В.О. 

ОНАЗ  ім. О.С. Попова

novikk86@mail.ru
ДОСЛІДЖЕННЯ АБОНЕНТСЬКОГО ШИРОКОСМУГОВОГО ДОСТУПУ  ЗА ТЕХНОЛОГІЄЮ ADSL 2
Анотація. В даній роботі досліджено характеристики технології  широкосмугового доступу ADSL2 ,її переваги в порівнянні з іншими технологіями. Встановлена залежність швидкості передачі та дальності зв’язку від характеристик абонентської лінії, спектральної щільності потужності адитивних завад на вході приймача та числа систем передачі, що працюють по кабелю. 

Асиметрична цифрова абонентська лінія ADSL 2 , відповідна Рекомендації G.992.5, забезпечує швидкість передачі в низхідному напрямі до 16 Мбіт/с, а у висхідному — до 800 кбіт/с. Устаткування ADSL 2 більшості виробників забезпечує швидкість передачі у висхід-ному напрямі до 1 Мбіт/с, а в низхідному напрямі — до 24 Мбіт/с. Таке збільшення швидкос-ті передачі стало можливим за рахунок майже двократного (до 2,208 Мгц) розширення смуги частот, використовуваною для передачі в низхідному напрямі.

  Асиметричність швидкості передачі в комплексі з постійно встановленим з'єднанням (коли виключається необхідність кожного разу набирати телефонний номер і чекати встанов-лення з'єднання) робить технологію ADSL 2   ідеальною для організації доступу до мережі Інтернет. Властивості ADSL 2 :

– підтримка до трьох кодових слів коди Ріда-Соломона на один DMT-символ; 

– вдосконалені процедури управління спектром при встановленні з'єднання і під час передачі інформації; 

– покращувана підтримка послуг, що вимагають високих швидкостей передачі даних в низхідному напрямі (наприклад, широкосмугові розважальні послуги).

В результаті магістерської роботи побудована математична модель взаємних впливів систем передачі ADSL2 в стопарному телефонному кабелі. Розрахунковим шляхом були отримані залежності швидкості передачі інформації від діаметру жил телефонного кабелю, довжини абонентської лінії, числа паралельно працюючих систем передачі і характеристик телефонного кабелю. ADSL 2 дозволяє передавати дані зі швидкістю до 19,648 кбіт/с  на відстань більш ніж 1 км по кабелю ТП з діаметром жил 0,64мм при 10 процентах завантження кабелю і на відстань 0.1 км при 100 процентах завантження кабелю. Доведена перспективність використання технології ADSL 2 на вітчизняному кабелі.
Список  літератури:

1. В.А.Балашов, П.П. Воробиенко, А.Г.Лашко, Л.М.Ляховецкий. Сети и оборудование широкополосного доступа по технологиям  xDSL:[ Уч. пособие] / Одесса: Изд. центр ОНАС им. А.С. Попова, 2010. – 208 с.

2. В.А.Балашов, А.Г.Лашко, Л.М.Ляховецкий. Технологии широкополосного доступа xDSL. Инженерно-технический справочник. – М.:Эко-Трендз,2009.-256 с.

3. В.А.Балашов, П.П. Воробиенко, Л. М. Ляховецкий, В. В. Педяш. Системы передачи с широкополосными сигналами: [Уч. пособие] / Одесса: Изд. центр ОНАС им.А.С. Попова.



1   ...   13   14   15   16   17   18   19   20   21



  • Введение