ІН’ЄКТИВНИЙ МЕТОД ОТРИМАННЯ ДАНИХ КОРИСТУВАЦЬКОГО ДОСВІДУ В ІГРОВИХ СИМУЛЯТОРАХ КОМП’ЮТЕРНИХ МЕРЕЖ
DOI:
https://doi.org/10.31649/1997-9266-2019-146-5-49-54Ключові слова:
онлайн ігри, симулятори комп’ютерних мереж, користувацький досвід, віртуалізація, UI/UX, LXC, UMLАнотація
Розглянуто способи організації роботи симуляторів комп’ютерних мереж, а також методи та підходи до отримання даних користувацького досвіду в них. Наведено особливості застосування цієї технології в розважальних та навчальних цілях. Визначено основні цілі збору користувацьких даних в ігрових симуляторах комп’ютерних мереж, які зокрема застосовуються в олімпіадних та конкурсних змаганнях з програмування та застосування ІТ-технологій. Приділено увагу проблемі збору даних користувацького досвіду в додатках, для доступу до яких використовується віддалене термінальне підключення з використанням стороннього програмного забезпечення.
Розглянуто особливості застосування програмних інтерфейсів технологій, функціонал яких можливо використати як основу для розробки методу: технології контейнеризації користувацького середовища операційної системи LXC та User Mode Linux, технологію перехоплення пакетів на основі мережевого екрану NetFilter та віртуального комутатора Open vSwitch. Приділено увагу ізоляції користувацьких процесів та трафіку від середовища хостової операційної системи, а також ризикам, які можуть виникнути в разі відсутності використання заходів та технологій роботи програмного коду в середовищі пісочниці.
Описано послідовність програмної реалізації ін’єктивного методу, а також особливості його використання в робочому середовищі. Приділено увагу журналюванню змін у журнальні файли та обліку активності користувачів у віртуальному середовищі у режимі реального часу. Описано особливості використання методу у кожному з двох варіантів базової технології контейнеризації: LXC та User Mode Linux. Запропоновано варіанти підвищення захищеності та надійності роботи самого методу при його інтеграції з технологією віртуалізації User Mode Linux. Розглядається можливість вдосконалення цього підходу завдяки використанню додаткових модулів ядра Linux.
Посилання
Adams, Ernest. “Fundamentals of Game Design”. 2nd edition. Berkeley, CA: New Riders, 2010, 700 p. ISBN 978-0321643377.
І. П. Малініч, і В. І. Месюра, «Загальні підходи до здійснення збору користувацького досвіду ігрових додатків для попереднього аналізу пріоритетності вподобання елементів ігрового простору» в Матеріали XLVIII Науково-технічної конференції ВНТУ, Вінниця, 13-15 березня 2019 р, 2019. [Електронний ресурс]. Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/7238.
R. Alshammari, and A. N. Zincir-Heywood, “Machine learning based encrypted traffic classification: Identifying ssh and skype,” in 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications. 2009, July, pp. 1-8.
L. Breslau, D. Estrin, H. Yu, and ather. “Advances in network simulation?”, Computer, no. 1(5), pp. 59-67, 2000, May.
A. Cohen, G. Cathey, and P. J. Malloy, inventors; OPNET Technologies Inc, assignee. “Mixed mode network simulator,” United States patent US 6,820,042, 2004, Nov 16.
S. D. Webb, W. Lau, and S. Soh, “An application layer network game simulator,” in Proceedings of the 3rd Australasian conference on Interactive entertainment, Murdoch University, 2006, Dec 4, pp. 15-22. [Electronic resource]. Available: https://espace.curtin.edu.au/bitstream/handle/20.500.11937/47551/20019_downloaded_stream_7.pdf?sequence=2&isAllowed=y .
C. Rotter, L. Farkas, G. Nyíri, G. Csatári, L. Jánosi, & R. Springer, “Using Linux containers in telecom applications,” in Proc. ICIN, 2016. pp. 234-241. [Electronic resource]. Available: http://dl.ifip.org/db/conf/icin/icin2016/1570229487.pdf .
G. Calarco, & M. Casoni, “On the effectiveness of Linux containers for network virtualization,” Simulation Modelling Practice and Theory, no. 31, pp. 169-185, 2013, [Electronic resource]. Available: https://www.sciencedirect.com/science/article/pii/S1569190X1200161X .
Lee Kyungwoon, Kim Youngpil, & Yoo Chuck, “The Impact of Container Virtualization on Network Performance of IoT Devices,” Mobile Information Systems, 2018, 1-6. 10.1155/2018/9570506. [Electronic resource]. Available: https://www.researchgate.net/publication/324917584_The_Impact_of_Container_Virtualization_on_Network_Performance_of_IoT_Devices
А. Батюк, Д. Ванькевич, і Г. Злобін, «Використання технологій віртуалізації в спецкурсі «Системне адміністрування ОС LINUX,» Електроніка та інформаційні технології, вип. 3, с. 220-225, 2013. [Електронний ресурс]. Режим доступу: http://nbuv.gov.ua/UJRN/Telt_2013_3_25 .
О. M. Spirin, and O. S. Holovnia, «Застосування технологій віртуалізації unix-подібних операційних систем у підготовці бакалаврів інформатики,» Information Technologies and Learning Tools. 65. 201. (2018). 10.33407/itlt.v65i3.2055. [Електронний ресурс]. Режим доступу: https://www.researchgate.net/publication/331403054_ZASTOSUVANNA_TEHNOLOGIJ_VIRTUALIZACII_UNIX-PODIBNIH_OPERACIJNIH_SISTEM_U_PIDGOTOVCI_BAKALAVRIV_INFORMATIKI .
К. А. Чернишов, І. П. Малініч, і П. П. Малініч, «Методи збору даних досвіду взаємодії користувача для випробувального етапу розробки через тестування,» на Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення, Міжнародна наукова Інтернет-конференція, м. Тернопіль, 5 лютого 2019 р., збірник тез доповідей. Тернопіль, 2019, вип. 35, с. 43.
##submission.downloads##
-
PDF
Завантажень: 193
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).