Частный случай мультисервисной модели эрланга с резервированием каналов для хэндовер-заявок
Вид материала | Документы |
- Лекция 19. Интерфейсы. Множественное наследование Интерфейсы как частный случай класса., 433.86kb.
- Библиотека Т. О. Г, 15863.23kb.
- Теория и методика обучения физике в школе, 189kb.
- Алкоголизм неизлечим, но бросить пить можно!, 45.4kb.
- И общая культура, 2870.25kb.
- Августин, 2666.3kb.
- Свет электромагнитная волна, 49.2kb.
- Центр Речевых Технологий, 220.37kb.
- Методика разработки стандартов государственных услуг 2006 год, 1100.48kb.
- «Несчастный случай произошел что делать?», 310.14kb.
S.A.Vasilyev, D.G. Vasilyeva, D.A.GuimranovaНаучный центр экономико-математического моделирования «Алгорифм», Москва, Россия e-mail:scalgorifm@mail.ru В конце XX века с внедрением новых технологий в области систем связи произошло размывание границ между локальными и глобальными сетями, что привело к появлению обширных телекоммуникационных сетей передачи информации. Проникновение телекоммуникационных услуг во все сферы жизни современного общества обусловило возникновение рынка телекоммуникаций. Как показал опыт, экономические структуры, порождаемые рынком телекоммуникаций, требуют особых подходов к анализу взаимоотношений между субъектами этого рынка. [1], [2] В данной работе строится экономико-математическая модель рынка телекоммуникаций в случае олигополии, т.е. для случая присутствия на рынке ограниченного количества – два, три – поставщиков телекоммуникационных услуг. Каждый поставщик телекоммуникационных услуг имеет свою сеть. Телекоммуникационные сети, принадлежащие разным поставщикам, имеют узлы сопряжения по отношению к сетям других поставщиков. Поставщики телекоммуникационных услуг договариваются об оплате взаимного трафика друг с другом по отдельности. На основе предложения услуг телекоммуникационных компаний, каждый потребитель делает выбор в пользу одной компании и определяет для себя объем поставляемых услуг. С учетом указанных выше предположений и при условии максимизации прибыли каждой компании-поставщика осуществляется поиск равновесных тарифов, а также происходит определение каждой компанией объема услуг, которые она может предоставить без потери качества. Помимо этого, определяется оптимальная стратегия государства при регулировании телекоммуникационного рынка на основе максимизации общественного блага, а также при решении проблем управления качеством услуг. Литература [1] H. Gruber “The economics of mobile telecommunications”, Cambridge University Press, 2005. [2] T. Doganoglu, Y.Tauman “Network Competition with Reciprocal Proportional Access Charge Rules@, SUNY at Stony Brook Discussion Paper DP96-01 December 2, 1996 ИСПОЛЬЗОВАНИЕ АВТОМАТИЗИРОВАННОГО МОНИТОРИНГА ФАСАДНЫХ СИСТЕМ С ЦЕЛЬЮ СНИЖЕНИЯ АВАРИЙНЫХ РИСКОВ С.А. Васильев, А.Р. Ирискулов, А.Ю. Калинин, С.С. Чистоплясов «FACADE SYSTEMS APPARATUS MONITORING AND REDUCTION OF EMERGENCY RISKS» S.A.Vasilyev, A.R. Iriskulov, A.Y. Kalinin, S.S.Chistoplysov ГУ Центр «ЭНЛАКОМ», Москва, Россия e-mail: enlakom@mail.ru Высокие темпы развития строительства, применение новых материалов и технологий вызывают необходимость привлечения новых методов контроля при проектировании, возведений и эксплуатации зданий [1], [2]. В данной работе предлагается модель использования автоматизированного мониторинга фасадных систем с целью снижения аварийных рисков, повышения их качества и надежности в процессе эксплуатации зданий и сооружений, включая высотные и уникальные объекты. Концепция автоматизированного мониторинга фасадных систем строительного объекта включает в себя следующие этапы: 1) проведение оценки качества проектных решений; 2) контроль качества выполнения работ при монтаже; 3) контроль за состоянием в процессе эксплуатации. На первых двух этапах формируется информационная база данных о фасадной системе контролируемого объекта. На основании собранной информации принимается решение о применении измерительных процедур по статическим и динамическим нагрузкам, а также по воздействию на материалы и узлы. Все данные наблюдений сохраняются в цифровом формате на базовой измерительной станции. При необходимости они оцениваются и представляются в режиме реального времени. Это позволяет спрогнозировать поведение контролируемой фасадной системы и снизить уровень аварийных рисков. Литература [1] А.П. Мельчаков, “Расчет и оценка риска аварии и безопасного ресурса строительных объектов (теория, методики и инженерные приложения)”, Издательство ЮУрГУ, Челябинск, 2006. [2] Wu, J. C., Yang, J. N. and Schmitendorf, W., “Reduced Order and LQR Control for Wind Excited Tall Buildings”, Engrg. Structures, Vol. 20, No. 3, (1998), 222-236. ИНТЕГРАЦИЯ РАСШИРЕННЫХ АТРИБУТОВ В 9P2000. А.В.Гудыно THE INTEGRATION OF THE EXTENDED ATTRIBUTES INTO PROTOCOL 9P2000. A.V. Gudyno Российский университет дружбы народов, Москва, Россия е-mail: agudyno@sci.pfu.edu.ru Одной из операционных систем, подобных UNIX, является Plan9. При разработке этой ОС преследовались две цели: система, построенная из дешевых современных компьютеров, должна была управляться централизованно и при этом быть недорогой. Однако Plan 9 — не является заменой UNIX, это новый проект со своей конструкцией, идеями и применением. В проекте Plan 9 нашли свое воплощение три основные концепции. 1. Все системные ресурсы и службы представлены в виде файлов, организованных в иерархическую файловую систему. 2. Локальные и удалённые ресурсы не различаются, для доступа к ним реализован стандартный протокол 9P2000. 3. Каждый процесс имеет собственное пространство имён, собранное из файловых иерархий, предоставленных различными ресурсами. В отличие от современных операционных систем, в которых пользователь получает доступ к персональному компьютеру или рабочей станции, в Plan 9 пользователь получает доступ к распределённой вычислительной среде и имеет возможность конфигурировать своё рабочее пространство. [1] Важным аспектом любой файловой системы является атрибут файла. Расширение этого понятия – концепция расширенных атрибутов. Расширенные атрибуты (Extended attributes)– это особенность файловой системы, которая позволяет пользователям ассоциировать файл с метаданными (metadata), не интерпретируемыми файловой системой, в то время как обычные атрибуты должны быть строго определены файловой системой (такие как, например, права доступа или отчеты о создании или модификации). В отличие от ветвей ресурсов, которые, как правило, могут быть такими же большими как максимальный размер файла, расширенные атрибуты ограничены в размере значением меньшим, чем максимальный размер файла. К типичным примерам относятся хранение автора документа, способа шифрования открытого текста, или контрольной суммы, уменьшенный образ изображения. [2] В докладе представлен способ интеграции расширенных атрибутов в протокол 9P2000 операционной системы Plan9. Литература [1]. Plan 9 from Bell Labs,2006 – l-labs.com/plan9/ [2]. About libferris, 2007 – ссылка скрыта КЛИЕНТСКИЕ ПРОГРАММНЫЕ ТЕРМИНАЛЫ H.323 И SIP С.В. Жуковская «H.323 AND SIP SOFT TERMINAL CLIENT » S.V. Zhukovskaya Российский университет дружбы народов, Москва, Россия e-mail: szhukovskaya@sci.pfu.edu.ru Использование технологий IP-телефонии позволяет в значительной мере снизить стоимость телефонной связи, в частности, сократить расходы на междугородные и международные переговоры. Корпоративные системы IP-телефонии предоставляют широкие возможности по организации связи между географически отдаленными филиалами предприятия, проведению голосовых и видеоконференций и т.п. [1]. В данной работе сначала рассматриваются общие вопросы построения системы IP-телефонии, а затем – непосредственно программное обеспечение. В настоящий момент в мире существует несколько вариантов реализации сетей IP-телефонии, основанных на основных протоколах H.323 и SIP (Session Initiation Protocol). Набор рекомендаций Н.323 Международного союза электросвязи (МСЭ) достаточно подробно описывает способы организации мультимедийных конференций, охватывая сервисы передачи голоса, видео и компьютерных данных в пакетных сетях с негарантированной доставкой. К основным компонентам набора рекомендаций Н.323 относятся протоколы H.225, RAS, H.245, H.450.x [2]. Архитектура H.323 состоит из четырех функциональных компонентов (терминал, шлюз, привратник и устройство многопользовательских конференций), ни один из которых не является обязательным. Протокол SIP значительно проще H.323. Основные преимущества протокола SIP – мобильность, масштабируемость, расширяемость. Телефония с использованием протокола SIP позволяет использовать большое количество разнообразных сервисов – помимо передачи голоса, возможна передача видео, текстовых сообщений, факсов и др. Стандартными элементами архитектуры SIP-сети являются терминал, прокси-сервер, сервер определения местоположения и сервер переадресации. Стандарты позволяют весьма разнообразным продуктам корректно работать друг с другом. В данном сообщении рассматривается клиентское программное обеспечение – терминалы H.323 и SIP. Терминал является основным функциональным элементом, реализующим функции управления соединением и обеспечивающим двухстороннюю речевую или мультимедийную связь с другими компонентами сети [1]. Некоторые рассмотренные продукты поддерживают оба протокола H.323 и SIP, другие же специализированы на применение только одного из них. Литература [1]. А. В. Росляков, М. Ю. Самсонов, И. В. Шибаева. IP-телефония. – М., Эко-Трендз, 2003. – 252 с. [2]. ITU-T Recommendation H.323. Packet based multimedia communication systems. - Geneva, 1998. ПРОБЛЕМНЫЙ ВЫБОР СИСТЕМЫ СИМВОЛЬНЫХ ВЫЧИСЛЕНИЙ М.Г. Кокотчикова PROBLEM ORIENTED CHOICE OF COMPUTER ALGEBRA SYSTEM M.G. Kokotchikova Российский Университет Дружбы Народов, Москва, Россия e-mail: marie@sci.pfu.edu.ru Система символьных вычислений или система компьютерной алгебры – мощный программный продукт способный решать широкий круг задач с различным уровнем вычислительной сложности[1]. Особенностью таких систем является способность решать уравнения не численно, точность таких вычислений ограничена, а в символьном виде, в этом случае результат представлен в аналитическом виде. Выбор системы символьных вычислений основывается на следующем критерии.
На основании проведенного анализа выбраны системы Maxima и Axiom. В докладе представлены результаты сравнительного анализа и даны рекомендации по использованию выбранных систем. В качестве проблемной задачи рассматривается задача моделирования верности передачи информации квантовым каналом связи с помощью квантовой функции распределения вероятностей. Литература [1]. Тан К.Ш., Стиб В.-Х., Харди Й. Символьный С++: Введение в компьютерную алгебру с использованием объектно-ориентированного программирования. – М..: Мир, 2001. – 622с. ВНЕДРЕНИЕ КОРПОРАТИВНЫХ СИСТЕМ ДОКУМЕНТООБОРОТА В РОССИЙСКОМ УНИВЕРСИТЕТЕ ДРУЖБЫ НАРОДОВ С.О. Томила Implantation of Docflow Systems in Peoples Friendship University of Russia S.O. Tomila Российский университет дружбы народов, Москва, Россия e-mail: stomila@sci.pfu.edu.ru Решение проблем управления деятельностью крупных организаций, имеющих распределенную структуру, становится актуальной задачей в условиях жесткой рыночной повседневности. Эффективное решение данной проблемы позволяет организации получить весомые конкурентные преимущества, способствуют увеличению капитализации и улучшению имиджа организации. Наиболее популярными и проверенными подходами к решению проблем управления сегодня признаются сочетание оптимизации и автоматизации бизнес-процессов на базе современных информационных технологий. Автоматизация внутренних процессов документооборота и контроля исполнения директив и бизнес-процессов стала одной из приоритетных задач крупных организаций. Системы документооборота (СД) — это специальное ПО, предназначенное для коллективной работы с документами в сетевой среде. Благодаря СД документы можно объединять в логические блоки, обеспечивая их архивное хранение и поиск. Базовой единицей является электронный документ. Как правило, системы документооборота состоит из двух основных блоков: статического (электронная библиотека) и динамического (документооборот). Первый блок обеспечивает первичную обработку документов (регистрация входящей и исходящей информации, поиск, составление отчетов), а второй — организацию информационных потоков, по которым проходят документы, контроль исполнения, групповую работу над документом и т. п. Плюсы применения СД:
В данном докладе рассматриваются перспективы установки и эксплуатации системы документооборота в РУДН и, в первую очередь, на кафедре систем телекоммуникаций. Литература [1]. Гейтс Б. "Бизнес со скоростью мысли" M.: Эксмо, 2006 [2]. ow.ru/analytic_full.asp РАЗВЕРТЫВАНИЕ СИСТЕМЫ IM НА ОСНОВЕ СЕМЕЙСТВА ПРОТОКОЛОВ JABBER В КОРПОРАТИВНЫХ СЕТЯХ М.Е. Квитка «THE DEVELOPMENT OF THE SYSTEM IM BASED ON THE FAMILY OF PROTOCOLS JABBER IN THE ENTERPRISE NETWORK» M.E. Kvitka Российский университет дружбы народов, Москва, Россия e-mail: mekvitka@sci.pfu.edu.ru IM решения в корпоративных сетях приобретают все большую популярность, постепенно вытесняя традиционную систему обмена сообщениями по электронной почте. Большинство протоколов IM закрыты и не позволяют организациям создавать внутренние IM-сервера. Последнее является одним из основных требований по безопасности. Помимо этого необходимо создание единой базы данных пользователей с возможностью их разделения по группам [2]. Jabber – это семейство открытых протоколов IM на основе языка XML. Его отличительной возможностью является расширяемость, которая позволяет использовать протоколы Jabber не только для обмена сообщениями и информацией о присутствии в сети, но и для VoIP телефонии и передачи файлов [1]. Так как Jabber не является проприетарной системой и позволяет создавать внутри организаций собственные сервера, а также поддерживает возможность организации телеконференций не только между двумя пользователями, но и одновременно несколькими сотрудниками, то одним из наиболее перспективных путей его использования является применение Jabber в качестве основного средства коммуникации в корпоративной сети. Существует множество различных Jabber-клиентов, но не все способны работать с различными типами данных (текст, голос, видеоизображение и т.д.). Также не все Jabber-сервера способны передавать некоторые типы информации (например, не все сервера могут передавать голосовую информацию). В данной работе представлен сравнительный обзор клиентского программного обеспечения Jabber, которое можно разделить по следующим критериям: поддержка различных платформ (возможность работы на нескольких операционных системах), тип лицензии, под которой данный программный продукт распространяется, поддержка расширенных протоколов, простота и удобство использования. Литература [1]. r.org/user/userguide/ [2]. omputerra.ru/2006/660/293303/ СРАВНЕНИЕ ПОДСИСТЕМ БЕЗОПАСНОСТИ ДЛЯ ЯДРА LINUX: RSBAC И GRSECURITY П.А. Иванов COOMPARATIVE ANALYSIS OF SECURITY SUBSYSTEMS FOR LINUX CORE: RSBAC AND GRSECURITY P.A. Ivanov Российский университет дружбы народов, Москва, Россия e-mail: p_ivanov@inbox.ru Linux унаследовала систему безопасности Unix, которая была реализована ещё в 80-х годах. Вполне естественно, что во многих аспектах она уже не вполне соответствует требованиям сегодняшних дней. При создании системы Unix была реализована дискреционная модель, в то время как разработчики современных систем безопасности считают такой подход уже устаревшим, уделяя внимание мандатной модели. Мною были рассмотрены основные положения дискреционной и мандатной политик безопасности, их критерии, а также ролевая модель и модель Доменов и Типов (DTE) [1]. Система Rule Set Based Access Control for Linux (RSBAC) представляет собой как дополнение стандартного ядра Linux, так и набор утилит, позволяющих гибко управлять теми или иными аспектами безопасности в системе. RSBAC базируется на архитектуре GFAC (Generalized Framework for Access Control Approach). Уникальность ее состоит в возможности одновременного использовании разных моделей доступа. Система имеет модульную структуру, причем основные модули представляют реализацию своей модели безопасности: MAC — мандатная модель доступа, RC — ролевая модель, Privacy Model — эта модель направлена на обеспечение безопасности с точки зрения конфиденциальности целостности и доступности данных, что реализуется путем представления их личными данными [2]. Система Grsecurity позволяет существенно расширить стандартные средства безопасности Linux и предлагает реализацию МАС на основе ACL (списки управления доступом). Основными возможностями Grsecurity являются: PaX-Control — защита адресного пространства PaX, использующая технологию случайного расположения программы в адресном пространстве (address space layout randomization, ASLR). RBAC — ролевая система, позволяющая задавать специальные роли для пользователей и групп, таблицы перехода ролей. Так, например, для некоторых ролей можно запретить root права, отменить аутентификацию, скрыть от просмотра системные процессы. А также Filesystem Protection, Kernel Auditing, Executable Protection, Network Protection [3]. Далее был проведен сравнительный анализ RSBAC и Grsecurity, рассмотрены основные достоинства и недостатки этих систем как с точки зрения реализации мандатной модели доступа, так и с точки зрения удобства использования. Литература[1] Зегжда Д.П. Общая схема мандатных моделей безопасности и ее применение для доказательства безопасности систем обработки информации // Проблемы информационной безопасности. Компьютерные системы.— №6.— 2000. tu.neva.ru/ssl/publications/magazine/2000/2/6/zegzhda.pdf [2] Сайт проекта RSBAC.— .org [3] Сайт проекта Grsecurity.— urity.net/ ПОСТРОЕНИЕ И ИССЛЕДОВАНИЕ ВЫСОКОПРОИЗВОДИТЕЛЬНЫХ IP МАРШРУТИЗАТОРОВ НА БАЗЕ ПРОГРАММНОГО КОМПЛЕКСА CLICK MODULAR ROUTER А.А. Хохлов BUILDING OF HIGHLY PRODUCTIVE IP ROUTERS ON THE BASIS OF “CLCK MODULAR ROUTER” SOFTWARE AND ITS RESEARCH
Российский Университет Дружбы Нардов, Москва, Россия Email: haa@forcesite.ru В связи с развитием услуг по предоставлению Интернет – доступа и услуг, сопутствующих им (IP-телефония, IP-видео), происходит повсеместное строительство и развитие IP-сетей разного масштаба и уровня. Для объединения разных сетей либо сегментов одной сети используются маршрутизаторы (routers). По способу организации их можно разделить на два больших класса –аппаратные маршрутизаторы (hardware routers) и программные маршрутизаторы (software routers). Первые являют собой довольно дорогие продукты, представленные аппаратными и программными средствами, специально спроектированными и созданными для обеспечения функций маршрутизации. Вторые – это, обычно, обыкновенные компьютеры с двумя или более сетевыми интерфейсами и операционной системой, выполняющей функции маршрутизации трафика между сетевыми интерфейсами. Плюсом программных маршрутизаторов является их гибкость и более глубокий уровень управляемости, а минусом – невысокая скорость обработки пакетов. Однако, после появления в ядре Linux polling-драйверов ситуация со скоростью работы программных маршрутизаторов кардинально изменилась. Параллельно в Массачусетском Университете был разработан программный комплекс Click Modular Router, позволяющий создавать гибкие и быстрые модульные маршрутизаторы для любых целей, стоимость которых невысока, а скорость работы не уступает скорости дорогих аппаратных решений. По заявлению разработчиков, на компьютере с процессором Intel® Pentium® III 700 Mhz с двумя сетевыми картами DEC Tulip 100 Мбит/сек., производительность маршрутизатора, построенного на базе Click Modular Router, по заявлению разработчиков, составила 144000 64-байтных IP пакетов в секунду[2]. Для сравнения, производительность маршрутизатора Cisco® 3750 в режиме Fast Switching может доходить лишь до 120000 64-байтных IP пакетов в секунду[1]. Мною была проведена работа по созданию рабочей конфигурации маршрутизатора на операционной системе Linux, была получена производительность 34 Мбит/сек без polling-драйверов. На данный момент мной проводится эксперимент по построению маршрутизатора с использованием 1 Гбит/сек сетевых карт на PCI-Express шине 1х, и его моделированию при помощи программного комплекса Network Simulator 2 с модулем nsclick. Планируется исследовать производительность маршрутизатора и выявить зависимости его скорости от частоты CPU, системной шины и других факторов. Список источников: [1] Производительность маршрутизаторов Cisco Systems (по данным компании Cisco Systems на 6.10.2004) ссылка скрыта article_59.html [2] The Click Modular Router — ссылка скрыта paper.pdf |