ІН’ЄКТИВНИЙ МЕТОД ОТРИМАННЯ ДАНИХ КОРИСТУВАЦЬКОГО ДОСВІДУ В ІГРОВИХ СИМУЛЯТОРАХ КОМП’ЮТЕРНИХ МЕРЕЖ

Автор(и)

  • І. П. Малініч Вінницький національний технічний університет
  • В. І. Месюра Вінницький національний технічний університет

DOI:

https://doi.org/10.31649/1997-9266-2019-146-5-49-54

Ключові слова:

онлайн ігри, симулятори комп’ютерних мереж, користувацький досвід, віртуалізація, UI/UX, LXC, UML

Анотація

Розглянуто способи організації роботи симуляторів комп’ютерних мереж, а також методи та підходи до отримання даних користувацького досвіду в них. Наведено особливості застосування цієї технології в розважальних та навчальних цілях. Визначено основні цілі збору користувацьких даних в ігрових симуляторах комп’ютерних мереж, які зокрема застосовуються в олімпіадних та конкурсних змаганнях з програмування та застосування ІТ-технологій. Приділено увагу проблемі збору даних користувацького досвіду в додатках, для доступу до яких використовується віддалене термінальне підключення з використанням стороннього програмного забезпечення.

Розглянуто особливості застосування програмних інтерфейсів технологій, функціонал яких можливо використати як основу для розробки методу: технології контейнеризації користувацького середовища операційної системи LXC та User Mode Linux, технологію перехоплення пакетів на основі мережевого екрану NetFilter та віртуального комутатора Open vSwitch. Приділено увагу ізоляції користувацьких процесів та трафіку від середовища хостової операційної системи, а також ризикам, які можуть виникнути в разі відсутності використання заходів та технологій роботи програмного коду в середовищі пісочниці.

Описано послідовність програмної реалізації ін’єктивного методу, а також особливості його використання в робочому середовищі. Приділено увагу журналюванню змін у журнальні файли та обліку активності користувачів у віртуальному середовищі у режимі реального часу. Описано особливості використання методу у кожному з двох варіантів базової технології контейнеризації: LXC та User Mode Linux. Запропоновано варіанти підвищення захищеності та надійності роботи самого методу при його інтеграції з технологією віртуалізації User Mode Linux. Розглядається можливість вдосконалення цього підходу завдяки використанню додаткових модулів ядра Linux.

Біографія автора

І. П. Малініч, Вінницький національний технічний університет

аспірант кафедри комп’ютерних наук

Посилання

Adams, Ernest. “Fundamentals of Game Design”. 2nd edition. Berkeley, CA: New Riders, 2010, 700 p. ISBN 978-0321643377.

І. П. Малініч, і В. І. Месюра, «Загальні підходи до здійснення збору користувацького досвіду ігрових додатків для попереднього аналізу пріоритетності вподобання елементів ігрового простору» в Матеріали XLVIII Науково-технічної конференції ВНТУ, Вінниця, 13-15 березня 2019 р, 2019. [Електронний ресурс]. Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/7238.

R. Alshammari, and A. N. Zincir-Heywood, “Machine learning based encrypted traffic classification: Identifying ssh and skype,” in 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications. 2009, July, pp. 1-8.

L. Breslau, D. Estrin, H. Yu, and ather. “Advances in network simulation?”, Computer, no. 1(5), pp. 59-67, 2000, May.

A. Cohen, G. Cathey, and P. J. Malloy, inventors; OPNET Technologies Inc, assignee. “Mixed mode network simulator,” United States patent US 6,820,042, 2004, Nov 16.

S. D. Webb, W. Lau, and S. Soh, “An application layer network game simulator,” in Proceedings of the 3rd Australasian conference on Interactive entertainment, Murdoch University, 2006, Dec 4, pp. 15-22. [Electronic resource]. Available: https://espace.curtin.edu.au/bitstream/handle/20.500.11937/47551/20019_downloaded_stream_7.pdf?sequence=2&isAllowed=y .

C. Rotter, L. Farkas, G. Nyíri, G. Csatári, L. Jánosi, & R. Springer, “Using Linux containers in telecom applications,” in Proc. ICIN, 2016. pp. 234-241. [Electronic resource]. Available: http://dl.ifip.org/db/conf/icin/icin2016/1570229487.pdf .

G. Calarco, & M. Casoni, “On the effectiveness of Linux containers for network virtualization,” Simulation Modelling Practice and Theory, no. 31, pp. 169-185, 2013, [Electronic resource]. Available: https://www.sciencedirect.com/science/article/pii/S1569190X1200161X .

Lee Kyungwoon, Kim Youngpil, & Yoo Chuck, “The Impact of Container Virtualization on Network Performance of IoT Devices,” Mobile Information Systems, 2018, 1-6. 10.1155/2018/9570506. [Electronic resource]. Available: https://www.researchgate.net/publication/324917584_The_Impact_of_Container_Virtualization_on_Network_Performance_of_IoT_Devices

А. Батюк, Д. Ванькевич, і Г. Злобін, «Використання технологій віртуалізації в спецкурсі «Системне адміністрування ОС LINUX,» Електроніка та інформаційні технології, вип. 3, с. 220-225, 2013. [Електронний ресурс]. Режим доступу: http://nbuv.gov.ua/UJRN/Telt_2013_3_25 .

О. M. Spirin, and O. S. Holovnia, «Застосування технологій віртуалізації unix-подібних операційних систем у підготовці бакалаврів інформатики,» Information Technologies and Learning Tools. 65. 201. (2018). 10.33407/itlt.v65i3.2055. [Електронний ресурс]. Режим доступу: https://www.researchgate.net/publication/331403054_ZASTOSUVANNA_TEHNOLOGIJ_VIRTUALIZACII_UNIX-PODIBNIH_OPERACIJNIH_SISTEM_U_PIDGOTOVCI_BAKALAVRIV_INFORMATIKI .

К. А. Чернишов, І. П. Малініч, і П. П. Малініч, «Методи збору даних досвіду взаємодії користувача для випробувального етапу розробки через тестування,» на Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення, Міжнародна наукова Інтернет-конференція, м. Тернопіль, 5 лютого 2019 р., збірник тез доповідей. Тернопіль, 2019, вип. 35, с. 43.

##submission.downloads##

Переглядів анотації: 164

Опубліковано

2019-10-31

Як цитувати

[1]
І. П. Малініч і В. І. Месюра, «ІН’ЄКТИВНИЙ МЕТОД ОТРИМАННЯ ДАНИХ КОРИСТУВАЦЬКОГО ДОСВІДУ В ІГРОВИХ СИМУЛЯТОРАХ КОМП’ЮТЕРНИХ МЕРЕЖ», Вісник ВПІ, вип. 5, с. 49–54, Жовт. 2019.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають

1 2 > >>