Пошук найкоротшого шляху у мережі створеної на основі docker-контейнерів
Контейнер у світі телекомунікацій як нова технологія, яка змінить процес розгортання та керування платформами для Інтернет-послуг. Головні особливості Docker-контейнерів. Моделювання різних мережевих сценаріїв, вивчення поведінки IP-мереж за різних умов.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | украинский |
Дата добавления | 01.08.2024 |
Размер файла | 181,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Пошук найкоротшого шляху у мережі створеної на основі docker-контейнерів
Чайка Андрій Іванович аспірант, Державний університет інтелектуальних технологій і зв'язку
Анотація
телекомунікація інтернет docker-контейнер
На сьогодні, у світі телекомунікацій є нова технологія, яка змінить процес розгортання та керування платформами для Інтернет-послуг. Ця технологія має назву - контейнер. Інтернет-сфера послуг використовує технологію контейнерів як для внутрішнього використання(розробки), так і для комерційної. Використання контейнера як базової технології для великомасштабних інформаційних систем зумовлено багатьма проблема у сфері управління ресурсами, а саме: автомасштабування за потреби мережі, оптимальне розгортання на конкретних мережах пристроїв, моніторинг, тощо. Зокрема, моніторинг інформаційних систем на основі контейнерів лежить в основі будь-якого рішення для управління ресурсами.
З наукової точки зору, швидко мінлива природа інформаційних систем ускладнює цифрову обчислювальну роботу, а це, в свою чергу, є невід'ємною частиною багатьох аспектів наукових досліджень.
В свою чергу, відтворюваність складних обчислень стає все більш серйозною проблемою як для науковців у сфері дослідження комп'ютерних систем, так і для вчених усіх галузей в цілому. Головною особливістю Docker-контейнерів є здатність якомога точніше імітувати робочий процес дослідження.
Код, який виконується всередині контейнера на локальній машині, може виглядати ідентичним коду, що виконується на фізичному пристрої. Ці легкі, портативні та масштабовані контейнери пропонують надійне рішення проблем, з якими стикаються дослідники в управлінні залежностями, відтворюваністю та співпраці між ними. Docker-контейнери дозволяють дослідникам моделювати різні мережеві сценарії, тим самим пришвидшать вивчення поведінки IP-мереж за різних умов. Створюючи власні мережі Docker і маніпулюючи такими параметрами, як затримка, пропускна здатність і втрата пакетів, дослідники можуть імітувати реальні мережеві проблеми та спостерігати, як реагують різні системи.
Ключові слова: Docker-контейнери, алгоритми пошуку найкоротшого шляху, програмне моделювання, комп'ютерна мережа.
Abstract
Chaika Andrii Ivanovych postgraduate student, State University of Intellectual Technologies and Communications
SEARCH FOR THE SHORTEST PATH IN A NETWORK BASED ON DOCKER CONTAINERS
Today, there is a new technology in the world of telecommunications that will change the process of deploying and managing platforms for Internet services. This technology is called a container. The Internet service sector uses container technology both for internal use (development) and for commercial use. The use of the container as a basic technology for large-scale information systems is due to many problems in the field of resource management, namely: autoscaling according to the needs of the network, optimal deployment on specific networks of devices, monitoring, etc. In particular, the monitoring of container-based information systems is at the heart of any resource management solution.
From a scientific perspective, the rapidly changing nature of information systems makes digital computing difficult, and this, in turn, is an integral part of many aspects of scientific research. In turn, the reproducibility of complex calculations is becoming an increasingly serious problem both for scientists in the field of computer systems research and for scientists of all fields in general.
The main feature of Docker containers is the ability to simulate the research workflow as accurately as possible. Code running inside a container on the local machine can look identical to code running on a physical device. These lightweight, portable, and scalable containers offer a robust solution to the challenges researchers face in managing dependencies, reproducibility, and collaboration between them.
Docker containers allow researchers to simulate different network scenarios, thereby accelerating the study of the behavior of IP networks under different conditions. By creating custom Docker networks and manipulating parameters such as latency, throughput, and packet loss, researchers can simulate real-world network problems and observe how different systems react.
Keywords: Docker containers, shortest path search algorithms, software modeling, computer network.
Постановка проблеми
телекомунікація інтернет docker-контейнер
Вирішення проблеми маршрутизації в IP-мережах має велике значення для підтримки ефективності та безпеки сучасних інформаційних інфраструктур. Docker-контейнери постають як потужне рішення, що пропонує гнучкість і масштабованість у дослідженнях науковців.
В свою чергу, використання алгоритмів пошуку найкоротшого шляху під конкретні сценарії роботи мереж зв'язку можуть оптимізувати керування самою мережею, вирішувати типові проблеми маршрутизації та створювати більш гнучкі архітектури.
Аналіз сучасних досліджень і публікацій. У роботі [1] автор досліджую проблеми невідгворюваності експериментального коду, розробленого для одного дослідницького проекту, який не був виконаний або розширений наступними дослідниками у процесі дослідження. Основна частина роботи присвячена розгляданню можливостей вирішення цих проблем у розрізі використання віртуальних машини та нової популярної технології Docker. Автором підкреслюється можливість технології Docker створювати системні дослідження: віртуалізація дослідницької операційної системи, керування версіями, тощо.
У публікації [2] наведено огляд внутрішньої системи контейнерів і розглянуто вплив технології Docker на безпеку системи через реалістичні сценарії використання. Авторами були визначені конкретні моделі поведінки коду, які вказують на вразливості, що впливають на поточне використання Docker-контейнерів. Головною метою роботи було показати, які проблеми комп'ютерних систем були вирішені за допомогою технологій контейнерів, які, в свою чергу, є більш гнучкими, ніж рішення на основі віртуальних машин.
Робота [3] була присвячена моделі розгортання розподілених програм на основі Docker-контейнерів. Науковці використовували її в поєднані з тестами для оцінки продуктивності, щоб встановити різницю між віртуальними машинами та контейнерами. Було запропоновано сценарії тестування для аналізу обчислювальної продуктивності та можливості доступу до даних у системі HPC. Висновки, які були освітлені у роботі: Docker-контейнер має більше переваг, ніж віртуальна машина, з точки зору інтенсивного використання даних і обчислювальних можливостей. Однак зауважується, що архітектура Docker має деякі недоліки в управлінні ресурсами.
У роботі [4] розглядається продуктивність Docker-контейнерів, яка оцінюється на основі продуктивності їх системи, в цілому. Це базується на використанні так званих системних ресурсів. Для цього дослідники використовуються різні інструменти бенчмаркінгу. У даній роботі, продуктивність на основі файлової системи оцінюється за допомогою Bonnie++. Інші системні ресурси, такі як завантаження процесора, завантаження пам'яті тощо, оцінюються на основі коду порівняльного аналізу, розробленого науковцями за допомогою мови програмування Python. Результатами роботи є детальні дані використання процесора, використання пам'яті, кількість ЦП, час ЦП, розділ диска, лічильник мережевого введення/виведення тощо.
Сучасна публікація [5] детально описує підхід, дослідження та зусилля зі створення прототипу рішення для керування API та автоматизованого конвеєра розгортання для мікросервісів на основі REST. Основний фокус зосереджений на Docker-Compose, це технологія, яка змінює спосіб розробки та автоматизованого розповсюдження програм (мікросервісів). Архітектура мікросервісів використовується для створення складних і великомасштабних програм, що складаються з невеликих, незалежних і дуже слабко пов'язаних сервісів.
Основним фокусом у дослідженні [6] є питання ефективного використання технології Docker-Compose для архітектури мікросервісів із реальною робочою моделлю. Науковці роблять спробу покращення системи в цілому, за рахунок максимальної автоматизації всього життєвого циклу мікросервісів.
Хочеться зазначити, що у всіх перелічених роботах Docker-контейнер не використовувалися для досліджень поведінки мереж зв'язку, в цілому. Алгоритми пошуку найкоротшого шляху з використанням вищезгаданих контейнерів не були висвітлені також. Саме тому, робота автора вважається доцільною та актуальною.
Мета статті. У цій роботі досліджується, як Docker-контейнери можна використовувати у сфері наукових досліджень для вивчення та вирішення проблем комп'ютерних мереж у розрізі маршрутизації, а саме знаходження найкоротшого шляху від одного пристрою до іншого.
Використання вищезгаданих контейнерів дозволить дослідникам проводити експерименти в ізольованих, відтворюваних середовищах та моделювати сценарії поведінки мереж зв'язку на будь-яких пристроях, де встановлена технологія Docker.
Виклад основного матеріалу
Чому саме Docker-контейнери?
Docker-контейнери забезпечують узгоджене та відтворюване середовище для проведення експериментів. Дослідники можуть поєднати конкретні мережеві конфігурації, інструменти та залежності всередині контейнерів, гарантуючи, що експерименти можна легко відтворити та поділитися з колегами. Це допомагає підтримувати цілісність результатів досліджень і полегшує співпрацю.
Docker-контейнери полегшують ізоляцію конкретних мережевих компонентів для поглибленого аналізу. Дослідники можуть контейнеризувати окремі мережеві служби, протоколи або програми, щоб незалежно досліджувати їх поведінку. Ця ізоляція особливо корисна для точного визначення джерела мережевих проблем і розуміння взаємодії між різними компонентами [1, с. 71].
Docker-контейнери можуть бути оснащені різноманітними інструментами та інструментами моніторингу мережі. Це дозволяє в режимі реального часу спостерігати за діяльністю мережі та виявляти аномалії або вузькі місця.
Портативність Docker-контейнерів дозволяє легко ділитися дослідницьким середовищем з колегами чи широкою науковою спільнотою. Дослідники можуть запакувати свої експерименти в Docker-naKeTax(Docker image з англ.), щоб іншим було легко відтворювати їхні дослідження. Цей аспект співпраці сприяє обміну знаннями, прискорює темпи досліджень і заохочує розробку стандартизованих середовищ тестування.
Docker-контейнери легко інтегруються в конвеєри автоматизованого тестування та безперервної інтеграції. Дослідники можуть включити контейнерні мережеві тести в свої робочі процеси розробки, гарантуючи, що зміни в мережевих конфігураціях або додатках ретельно перевіряються перед розгортанням. Це сприяє загальній надійності та стабільності мережевих систем [2, с. 54-56].
У наступному параграфі буде розглянуте рішення для автоматизації розгортання дослідницького середовища, яке сприяє зменшенню мануальної роботи науковця.
Оптимізація розгортання та проведення наукових досліджень за допомогою програми Docker-Compose.
Дослідники часто стикаються з проблемою керування складними програмними залежностями, забезпечення узгодженості в різних середовищах і надійного відтворення експериментів. Docker-Compose, інструмент для визначення та запуску багатоконтейнерних програм Docker, стає потужним союзником у вирішенні цих проблем.
Docker-Compose спрощує розгортання та оркестрування багатоконтей- нерних програм. Це дозволяє дослідникам визначати складні налаштування, що включають кілька служб, баз даних і залежностей, в одному, легкому для розуміння YAML-файлі.
Однією з основних переваг використання Docker-Compose у наукових дослідженнях є його ізоляція. Кожен контейнер інкапсулює певний аспект дослідницького середовища, від бібліотек і залежностей до певних версій програмного забезпечення [5, с. 1215-1217].
Docker-Compose дозволяє дослідникам визначати весь стек програмного забезпечення та його конфігурацію в одному файлі, що дозволяє легко відтворити точне середовище, яке використовувалося під час експерименту.
Docker-Compose полегшує співпрацю, надаючи стандартизоване середовище, яким можна легко поділитися. Дослідники можуть поділитися файлом Docker-Compose разом зі своїм кодом, гарантуючи, що співавтори зможуть легко налаштувати те саме середовище [6, с. 1-3].
Отже, Docker-Compose дає науковим дослідникам можливість підвищити відтворюваність і ефективність їхньої роботи. Інкапсулюючи дослідницькі середовища в контейнери та визначаючи їх за допомогою Docker-Compose, дослідники можуть гарантувати, що їхня робота залишається доступною для спільного використання та відтворюваною, сприяючи співпраці та поширенню колективних знань наукової спільноти.
Алгоритми пошуку найкоротшого шляху, які будуть використовуватися у даній роботі.
Алгоритм Дейкстри є потужним інструментом для вирішення проблеми найкоротшого шляху у зважених графах. Його ефективність, простота та широкий спектр застосувань роблять його фундаментальним алгоритмом для різних галузей інформатики та за її межами. Він призначений для пошуку найкоротшого шляху між двома вузлами у зваженому графі. «Найкоротший шлях» визначається як шлях із мінімальною загальною вагою або вартістю. Алгоритм починається з початкового вузла та досліджує графік, оновлюючи найкоротший шлях до кожного вузла в міру просування [7].
Алгоритм A* ставить основною метою знаходження найбільш економічно ефективний шлях від початкової точки до цільової точки. A* поєднує елементи як алгоритму Дейкстри, так і евристичного підходу. Він використовує евристику для ефективного спрямування пошуку до мети, таким чином уникаючи дослідження непотрібних шляхів. У сфері інформатики та штучного інтелекту алгоритм A* є відомим і широко використовуваним методом пошуку найкоротшого шляху. Інженери у таких галузях, як: робототехніці, відеоіграх чи географічних інформаційних системах визначають алгоритм A* як універсальний і ефективний інструмент [8].
Алгоритм пошуку у ширину (далі BFS) - це фундаментальний алгоритм обходу графа, який досліджує граф рівень за рівнем. Цей алгоритм є одним із найпростіших і найпоширеніших для пошуку найкоротшого шляху в незважених графах і розв'язання різноманітних проблем, пов'язаних із графами. Алгоритм BFS використовує структуру даних черги для відстеження вершин, які потрібно відвідати. Черга працює за принципом FIFO (з англ. First In, First Out). Вершини додаються до черги, коли вони виявляються, і виключаються з черги, коли їх досліджують. Проходячи рівень за рівнем, він гарантує найкоротший шлях, коли вперше досягає пункту призначення [9].
Алгоритм пошуку в глибину (далі DFS) знайшов застосування в різних галузях, таких як інформатика, біологія та в сучасних аналізах соціальних мереж. Алгоритм DFS працює за принципом рекурсивного дослідження. Починаючи з початкового вузла, алгоритм проходить якомога далі вздовж кожної гілки перед поверненням назад. Його можна модифікувати, щоб виявити конкретні маршрути на основі вимог конкретного завдання. Під час аналізу мережі алгоритм DFS допомагає ідентифікувати підключені компоненти [10].
Алгоритм Greedy пропонує потужний підхід, який зосереджується на прийнятті локально оптимального вибору на кожному етапі. Він використовує так звану «Парадигму Жадібності», яка часто призводить до ефективних рішень для широкого кола проблем. Алгоритм Greedy дотримуються прямого принципу: на кожному кроці приймається найкраще можливе рішення на основі поточної інформації. Ця короткозора стратегія прийняття рішень спрямована на досягнення локальної оптимізації з вірою в те, що серія локально оптимальних виборів призведе до глобального оптимального рішення [11].
Практична реалізація за допомогою Docker-контейнерів, коду на мові програмування Python та комп'ютерної системи(серверу) на базі ОС Linux.
Як вже було згадано раніше у цій роботі, основною метою є експериментальне дослідження алгоритмів пошуку найкоротшого шляху у мережі з Docker-контейнерів. Кожен такий контейнер буде виконувати роль маршрутизатора. Мережеве навантаження буде створене за допомогою команди ping, яка буде працювати у фоновому режимі завдяки налаштуванням описаним у Docker-compose файлі конфігурації макету дослідника. Структура схема мережі була взята з попередньої роботи науковця [12] та буде мати такий вигляд:
Рис 1. Мережевий граф
Також з роботи [12] була взята задача маршрутизації, а саме: найкоротший шлях від пристрою INID1 до INID5. Головним маршрутизатором, який буде обробляти цю задачу, був обраний INID3 згідно з алгоритмом представленим дослідником у [12]. Приклад конфігурації не головного INID-пристрою нижче:
Рис 2. Конфігурації 1N1D4 пристрою
Приклад конфігурації обраного головного INID-пристрою (INID3) нижче:
Рис 3. Конфігурації INID3 пристрою
Комп'ютерна модель мережі, яка була представлена вище, створена за допомогою labs.play-with-docker.com, який пропоную своєму користувачеві деякі потужності для дослідження та вивчення технології Docker, головним лімітом є оперативна пам'ять - 4 гігабайта. Користувач може організувати роботу кластеру з декількох серверів, або, як було зроблено у цій роботі «підняти» потрібну модель використовуючи тільки один умовний сервер.
Нижче буде зображена порівняльна таблиця для всіх вище перелічених алгоритмів. Головним фокусом дослідження був час обробки задачі знаходження найкоротшого шляху від INID1 до INID5. Всі алгоритми були запрограмовані за допомогою ресурсу chat.openai.com, а мовою програмування був обраний Python версії 3. Зазначається, що до згенерованої програми були додані декілька рядків коду, що відповідав за знаходження часу виконання задачі.
Таблиця 1
Назва |
Перше дослідження, 10-5 сек. |
Друге дослідження, 10-5 сек. |
Третє дослідження, 10-5 сек. |
Середній час виконання, 10-5 сек. |
|
Алгоритм Дейкстри |
30 |
28 |
10 |
22.6 |
|
Алгоритм A* |
- |
- |
- |
- |
|
Алгоритм BFS |
7.2 |
9 |
20 |
12 |
|
Алгоритм DFS |
6.6 |
6.6 |
4.4 |
5.86 |
|
Алгоритм Greedy |
- |
- |
- |
- |
Примітка: Алгоритми A* та Greedy не були опрацьовані потужностями дослідницької комп'ютерної моделі через нестачу ресурсів системи (оперативної пам'яті, тощо).
Висновки
У даній роботі було описано технологію Docker-контейнерів з точки зору використання при вивченні проблем IP-мереж у наукових дослідженнях. Завдяки здатності створювати відтворювані середовища, моделювати різноманітні сценарії, ізолювати компоненти та використовувати інструменти моніторингу мережі, Docker-контейнери можна вважати цінним надбанням для дослідників, які вивчають IP-мережи.
Завданням цієї роботи було обґрунтування можливості застосування Docker-контейнерів в наукових дослідженнях для покращення розуміння динаміки мереж зв'язку та сприянню розробці більш надійних та стійких інформаційних систем у майбутньому.
Результатом цієї роботи можна вважати комп'ютерну модель IP-мережи з п'яти пристроїв. За допомогою даної моделі, автором було проведено експеримент по дослідженню процесу роботи маршрутизатора при використанні алгоритмів для пошуку найкоротшого шляху у мережі. Як можна побачити у таблиці, результатом експерименту є те, що алгоритм DFS є найбільш швидким для вирішення поставленої задачі у цій роботі. На завершення хочеться додати, що експеримент проводився за допомогою одного серверу та з однотипним, неспецифічним трафіком, також зазначається, що у кожного пристрою мережі, команда ping відпрацьовувала тільки по одній адресі.
Література
1. Carl Boettiger (2015). An introduction to Docker for reproducible research. ACMSIGOPS Operating Systems Review № 49(1). New York, United states, 71-79.
2. Theo Combe, Antony Martin, Roberto Di Pietro (2016). To Docker or Not to Docker: A Security Perspective. IEEE Cloud Computing № 3(5). 54-62.
3. Minh Thanh Chung, Nguyen Quang-Hung, Manh-Thin Nguyen, Nam Thoai (2016). Using Docker in high performance computing applications. IEEE Sixth International Conference on Communications and Electronics (ICCE). Ha-Long, Vietnam, 52-57.
4. Preeth E. N., Fr. Jaison Paul Mulerickal, Biju Paul, Yedhu Sastri (2015). Evaluation of Docker containers based on hardware utilization. International Conference on Control Communication & Computing India (ICCC). Trivandrum, India.
5. Aditya Raj, Dr. K. S. Jasmine (2021). Building Microservices with Docker Compose. The International journal of analytical and experimental modal analysis XIII(V). India, 1215-1219.
6. David Jaramillo, Duy V Nguyen, Robert Smart (2016). Leveraging microservices architecture by using Docker technology. IEEESoutheastcon. Norfolk, USA, 1-5.
7. Dijkstra's algorithm. URL: https://en.wikipedia.org/wiki/Dijkstra%27s_algorithm (Дата звернення 20.01.2024)
8. A* search algorithm. URL: https://en.wikipedia.org/wiki/A*_search_algorithm (Дата звернення 20.01.2024)
9. Breadth-first search. URL: https://en.wikipedia.org/wiki/Breadth-first_search (Дата звернення 21.01.2024)
10. Depth-first search. URL: https://en.wikipedia.org/wiki/Depth-first_search (Дата звернення 21.01.2024)
11. Greedy algorithm. URL: https://en.wikipedia.org/wiki/Greedy_algorithm (Дата звернення 22.01.2024)
12. Чайка А.І. Алгоритм маршрутизації пакетів мережою зв'язку при конвеєрно- модульному методі транспортування даних // Наука і техніка сьогодні № 11(25) .- Київ, Україна. 2023.- с. 606-616.
References
1. Carl Boettiger (2015). An introduction to Docker for reproducible research. ACM SIGOPS Operating Systems Review № 49(1). New York, United states, 71-79.
2. Theo Combe, Antony Martin, Roberto Di Pietro (2016). To Docker or Not to Docker: A Security Perspective. IEEE Cloud Computing № 3(5). 54-62.
3. Minh Thanh Chung, Nguyen Quang-Hung, Manh-Thin Nguyen, Nam Thoai (2016). Using Docker in high performance computing applications. IEEE Sixth International Conference on Communications and Electronics (ICCE). Ha-Long, Vietnam, 52-57.
4. Preeth E. N., Fr. Jaison Paul Mulerickal, Biju Paul, Yedhu Sastri (2015). Evaluation of Docker containers based on hardware utilization. International Conference on Control Communication & Computing India (ICCC). Trivandrum, India.
5. Aditya Raj, Dr. K. S. Jasmine (2021). Building Microservices with Docker Compose. The International journal of analytical and experimental modal analysis XIII(V). India, 1215-1219.
6. David Jaramillo, Duy V Nguyen, Robert Smart (2016). Leveraging microservices architecture by using Docker technology. IEEESoutheastcon. Norfolk, USA, 1-5.
7. Dijkstra's algorithm. URL: https://en.wikipedia.org/wiki/Dijkstra%27s_algorithm (Дата звернення 20.01.2024)
8. A* search algorithm. URL: https://en.wikipedia.org/wiki/A*_search_algorithm (Дата звернення 20.01.2024)
9. Breadth-first search. URL: https://en.wikipedia.org/wiki/Breadth-first_search (Дата звернення 21.01.2024)
10. Depth-first search. URL: https://en.wikipedia.org/wiki/Depth-first_search (Дата звернення 21.01.2024)
11. Greedy algorithm. URL: https://en.wikipedia.org/wiki/Greedy_algorithm (Дата звернення 22.01.2024)
12. A.I. Chaika (2023). The algorithm for routing packets through telecommunication network with the conveyor-modular method of data transmission. Science and Technology Today №.11(25). Kyiv, Ukraine, 606-616 [in Ukrainian].
Размещено на Allbest.ru
...Подобные документы
Теоретичні підходи до використання інформаційних технологій та їх поняття. Види і особливості їх використання в документознавстві. Інтегровані пакети: поєднання різних технологій. Дослідження інформаційних технологій в мережі Інтернет / Інтранет.
курсовая работа [50,2 K], добавлен 22.01.2009Поняття, сутність, призначення і класифікація комп’ютерних мереж, особливості передачі даних в них. Загальна характеристика локальних комп’ютерних мереж. Етапи формування та структура мережі Інтернет, а також рекомендації щодо збереження інформації у ній.
реферат [48,1 K], добавлен 05.12.2010Еволюція телекомунікаційних послуг. Побудова телефонної мережі загального користування. Цифровізація телефонної мережі. Етапи розвитку телекомунікаційних послуг і мереж. Необхідність модернізації обладнання та програмного забезпечення на всіх АТС мережі.
реферат [236,4 K], добавлен 14.01.2011Етапи розвитку мереж і послуг зв'язку: телефонізація країни; цифровізація телефонної мережі; інтеграція послуг на базі цифрових мереж зв'язку. Управління багатократним координатним з'єднувачем. Ємності та діапазони номерів автоматичної телефонної станції.
курсовая работа [679,7 K], добавлен 05.02.2015Методи побудови мультисервісних локальних територіально розподілених мереж. Обґрунтування вибору технології побудови корпоративних мереж MPLS L2 VPN. Імітаційне моделювання у пакеті "OPNET modeler 14.5" та аналіз характеристики переданого трафіку.
дипломная работа [1,2 M], добавлен 20.09.2016Мультиплексування абонентських каналів. Комутація каналів на основі поділу часу. Розбиття повідомлення на пакети. Затримки передачі даних у мережах. Високошвидкісні мережі. Типи мережевих користувацьких інтерфейсів. Локалізація трафіку й ізоляція мереж.
курс лекций [225,9 K], добавлен 28.10.2013Вибір розміру мережі та її структури. Огляд і аналіз комп’ютерних мереж, використаних в курсовій роботі. Побудова мережі і розрахунок вартості. Недоліки мережі, побудованої на основі заданої модифікації мережної технології, рекомендації по їх усуненню.
курсовая работа [1,7 M], добавлен 20.09.2012Особливості планування мереж мобільного зв’язку. Презентативний вибір вимірювань реальних сигналів. Розрахунок напруженості поля за формулою ідеального радіозв’язку та на основі статистичної моделі. Врахування впливу перешкод на шляху поширення сигналу.
курсовая работа [1,2 M], добавлен 23.05.2013Методи аналітичного, імітаційного і натурного моделювання. Характеристика моделей теорії масового обслуговування. Спеціалізовані системи імітаційного моделювання обчислювальних мереж. Топологічний структурний аналіз властивостей мережі - нові пропозиції.
реферат [1003,5 K], добавлен 20.11.2010Загальна характеристика синхронного цифрового обладнання, основні методи перетворення та інформаційна структура, короткий опис апаратури мереж та основні аспекти архітектури. План побудови транспортної мережі на основі синхронного цифрового обладнання.
курсовая работа [677,0 K], добавлен 07.05.2009Характеристика RadioEthernet IEEE 802.11 - першого промислового стандарту для бездротових локальних мереж. Застосування методу FHSS для зміни несучої частоти сигналу при передачі інформації. Схеми з'єднання комп'ютерів у мережі. Захист Wi-Fi покриття.
курсовая работа [3,5 M], добавлен 06.09.2011Визначення залежності від часу закону руху у випадку неавтономної системи. Дослідження поведінки функції Понтрягіна в режимі оптимального керування та оптимальної швидкодії. Застосування умов трансверсальності для розв'язку задач із рухомими кінцями.
реферат [73,2 K], добавлен 04.12.2010Загальні основи побудови мережі Інтернет і протоколу IP. Принципи пакетної передачі мови. Види з'єднань і організація вузла зв’язку у мережі IP-телефонії. Забезпечення якості IP-телефонії на базі протоколів RSVP та MPLS. Протокол встановлення сесії (SIP).
дипломная работа [2,2 M], добавлен 05.06.2019Аналіз апаратних і програмних засобів комп'ютерних мереж. Основні характеристики технології ТokenRing. Принцип маркерного доступу. Колізії у TokenRing. Проектування локальної обчислювальної мережі. Розподіл мережного обладнання. Оцінка локальної мережі.
курсовая работа [859,8 K], добавлен 05.12.2012Вимоги до транспортної мережі NGN. Порівняльний аналіз технологій транспортних мереж: принцип комутації, встановлення з'єднання, підтримка технології QoS, можливості масштабування мережі. Поняття про Traffic Engineering. Оптимізація характеристик мереж.
дипломная работа [4,6 M], добавлен 22.09.2011Розробка електромеханічної системи керування електроприводом регулювальної засувки на базі перетворювача частоти. Експериментальні дослідження перехідних процесів в трубопровідній мережі. Програмне забезпечення з формування темпів закриття засувки.
курсовая работа [2,4 M], добавлен 29.04.2013Дослідження особливостей та призначення корпоративних мереж. Обґрунтування стандартизації функцій інформаційних мереж міжнародною спілкою електрозв’язку. Протоколи канального рівня. Функціональна схема роботи кінцевого та центрального вузлів мережі.
дипломная работа [1,3 M], добавлен 24.06.2015Варіанти організації доступу абонентів до послуг інтелектуальної мережі IN каналами базової телефонної мережі через вузли комутації послуг – SSP. Оптимальний вибір рівня розміщення та кількості SSP. Основні критерії вибору точки та способу доступу.
контрольная работа [217,6 K], добавлен 16.01.2011Особливості, властиві мережі рухомого зв’язку: контроль пересування мобільного абонента, специфіка радіодоступу, роумінг. Підходи до конвергенції інтелектуальних і мобільних мереж. Організації, що активно працюють в області конвергенції концепції IN.
контрольная работа [540,0 K], добавлен 10.01.2011Способи проектування мереж абонентського доступу (МАД) на основі технології VDSL. Розрахунок варіантів розміщення ONU. Розрахунок пропускної здатності розглянутої топології VDSL. Аналіз основних характеристик МАД, розробка засобів їхнього підвищення.
курсовая работа [772,2 K], добавлен 29.08.2010