Показати скорочену інформацію

dc.contributor.authorМалініч, І. П.uk
dc.contributor.authorМесюра, В. І.uk
dc.date.accessioned2020-09-15T12:01:26Z
dc.date.available2020-09-15T12:01:26Z
dc.date.issued2019
dc.identifier.citationМалініч І. П. Ін’єктивний метод отримання даних користувацького досвіду в ігрових симуляторах комп’ютерних мереж [Текст] / І. П. Малініч, В. І. Месюра // Вісник Вінницького політехнічного інституту. – 2019. – № 5. – С. 49-54.uk
dc.identifier.issn1997–9266
dc.identifier.issn1997–9274
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/30492
dc.description.abstractРозглянуто способи організації роботи симуляторів комп’ютерних мереж, а також методи та підходи до отримання даних користувацького досвіду в них. Наведено особливості застосування цієї технології в розважальних та навчальних цілях. Визначено основні цілі збору користувацьких даних в ігрових симуляторах комп’ютерних мереж, які зокрема застосовуються в олімпіадних та конкурсних змаганнях з програмування та застосування ІТ-технологій. Приділено увагу проблемі збору даних користувацького досвіду в додатках, для доступу до яких використовується віддалене термінальне підключення з використанням стороннього програмного забезпечення. Розглянуто особливості застосування програмних інтерфейсів технологій, функціонал яких можливо використати як основу для розробки методу: технології контейнеризації користувацького середовища операційної системи LXC та User Mode Linux, технологію перехоплення пакетів на основі мережевого екрану NetFilter та віртуального комутатора Open vSwitch. Приділено увагу ізоляції користувацьких процесів та трафіку від середовища хостової операційної системи, а також ризикам, які можуть виникнути в разі відсутності використання заходів та технологій роботи програмного коду в середовищі пісочниці. Описано послідовність програмної реалізації ін’єктивного методу, а також особливості його використання в робочому середовищі. Приділено увагу журналюванню змін у журнальні файли та обліку активності користувачів у віртуальному середовищі у режимі реального часу. Описано особливості використання методу у кожному з двох варіантів базової технології контейнеризації: LXC та User Mode Linux. Запропоновано варіанти підвищення захищеності та надійності роботи самого методу при його інтеграції з технологією віртуалізації User Mode Linux. Розглядається можливість вдосконалення цього підходу завдяки використанню додаткових модулів ядра Linux.uk
dc.description.abstractIn the paper the ways of organizing the simulator’s work of computer networks are described, as well as methods and approaches for harvesting user experience. The application of this technology for entertainment and educational purposes is described. The main goals of collecting user data in gaming simulators of computer networks, which are used in particular in the competitions and contests for programming and application of IT technologies, are defined. Attention is drawn to the issue of collecting user experience data in applications that use a remote terminal connection using third-party software. Features of application of software interfaces of technologies which functionality can be used as a basis for method development are reviewed: technologies of containerization of the user environment of the operating system LXC and User Mode Linux, technology of packet interception based on the NetFilter network firewall and Open vSwitch virtual switch. Attention is also paid to isolating user processes and traffic from the host operating system environment, as well as the risks that may arise in the absence of measures and technologies of the sandbox software isolation. In the paper described the sequence of software implementation of the injective method, as well as the features of its use in the production environment. Attention is paid to logging changes to log files and real-time user activity logging. The features of the method are described in each of two variants of the basic containerization technology: LXC and User Mode Linux. The ways of increasing the security and reliability of the method itself when it is integrated with User Mode Linux virtualization technology are presented. Also ways of improving this approach by using additional Linux kernel modules are provided.en
dc.description.abstractРассмотрены способы организации работы симуляторов компьютерных сетей, а также методы и подходы к получению данных пользовательского опыта в них. Приведены особенности применения этой технологии в развлекательных и учебных целях. Определены основные цели сбора пользовательских данных в игровых симуляторах компьютерных сетей, в частности, применяются в олимпиадных и конкурсных соревнованиях по программированию и применению IТ-технологий. Уделено внимание проблеме сбора данных пользовательского опыта в приложениях, для доступа к которым используется удаленное терминальное подключение с использованием стороннего программного обеспечения. Рассмотрены особенности применения программных интерфейсов технологий, функционал которых возможно использовать за основу для разработки метода: технологии контейнеризации пользовательского среды операционной системы LXC и User Mode Linux, технологию перехвата пакетов на основе сетевого экрана NetFilter и виртуального коммутатора Open vSwitch. Уделено внимание изоляции пользовательских процессов и трафика от среды хостовой операционной системы, а также рискам, которые могут возникнуть в случае отсутствия использования мер и технологий работы программного кода в среде песочницы. писана последовательность программной реализации иньективного метода, а также особенности ее использования в рабочей среде. Уделено внимание журналированию изменений в журнальные файлы и учету активности пользователей в виртуальной среде в режиме реального времени. Описаны особенности использования метода в каждом из двух вариантах базовой технологии контейнеризации: LXC и User Mode Linux. Предложены варианты повышения защищенности и надежности работы самого метода при его интеграции с технологией виртуализации User Mode Linux. Рассматривается возможность совершенствования такого подхода благодаря использованию дополнительных модулей ядра Linux.ru
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту. № 5 : 49-54.uk
dc.relation.urihttps://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2415/2331
dc.subjectонлайн ігриuk
dc.subjectсимулятори комп’ютерних мережuk
dc.subjectкористувацький досвідuk
dc.subjectвіртуалізаціяuk
dc.subjectUI/UXuk, en
dc.subjectLXCuk, en
dc.subjectUMLuk, en
dc.subjectonline gamesen
dc.subjectcomputer network simulatorsen
dc.subjectuser experienceen
dc.subjectvirtualizationen
dc.subjectонлайн игрыru
dc.subjectсимуляторы компьютерных сетейru
dc.subjectпользовательский опытru
dc.subjectвиртуализацияru
dc.titleІн’єктивний метод отримання даних користувацького досвіду в ігрових симуляторах комп’ютерних мережuk
dc.title.alternativeInjective Method of Data Harvesting of the User Experience Data in the Gaming Simulators of Computer Networksen
dc.title.alternativeИньективный метод получения данных пользовательского опыта в игровых симуляторах компьютерных сетейru
dc.typeArticle
dc.identifier.udc004.02:004.77
dc.relation.referencesAdams, Ernest. “Fundamentals of Game Design”. 2nd edition. Berkeley, CA: New Riders, 2010, 700 p. ISBN 978-0321643377.en
dc.relation.referencesІ. П. Малініч, і В. І. Месюра, «Загальні підходи до здійснення збору користувацького досвіду ігрових додатків для попереднього аналізу пріоритетності вподобання елементів ігрового простору» в Матеріали XLVIII Науковотехнічної конференції ВНТУ, Вінниця, 13-15 березня 2019 р, 2019. [Електронний ресурс]. Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/7238.uk
dc.relation.referencesR. Alshammari, and A. N. Zincir-Heywood, “Machine learning based encrypted traffic classification: Identifying ssh and skype,” in 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications. 2009, July, pp. 1-8.en
dc.relation.referencesL. Breslau, D. Estrin, H. Yu, and ather. “Advances in network simulation?”, Computer, no. 1(5), pp. 59-67, 2000, May.en
dc.relation.referencesA. Cohen, G. Cathey, and P. J. Malloy, inventors; OPNET Technologies Inc, assignee. “Mixed mode network simulator,” United States patent US 6,820,042, 2004, Nov 16.en
dc.relation.referencesS. D. Webb, W. Lau, and S. Soh, “An application layer network game simulator,” in Proceedings of the 3rd Australasian conference on Interactive entertainment, Murdoch University, 2006, Dec 4, pp. 15-22. [Electronic resource]. Available: https://espace.curtin.edu.au/bitstream/handle/20.500.11937/47551/20019_downloaded_stream_7.pdf?sequence=2&isAllowed=y .en
dc.relation.referencesC. Rotter, L. Farkas, G. Nyíri, G. Csatári, L. Jánosi, & R. Springer, “Using Linux containers in telecom applications,” in Proc. ICIN, 2016. pp. 234-241. [Electronic resource]. Available: http://dl.ifip.org/db/conf/icin/icin2016/1570229487.pdf .en
dc.relation.referencesG. Calarco, & M. Casoni, “On the effectiveness of Linux containers for network virtualization,” Simulation Modelling Practice and Theory, no. 31, pp. 169-185, 2013, [Electronic resource]. Available: https://www.sciencedirect.com/science/article/pii/S1569190X1200161X .en
dc.relation.referencesLee Kyungwoon, Kim Youngpil, & Yoo Chuck, “The Impact of Container Virtualization on Network Performance of IoT Devices,” Mobile Information Systems, 2018, 1-6. 10.1155/2018/9570506. [Electronic resource]. Available: https://www.researchgate.net/publication/324917584_The_Impact_of_Container_Virtualization_on_Network_Performance_of_IoT_Devicesen
dc.relation.referencesА. Батюк, Д. Ванькевич, і Г. Злобін, «Використання технологій віртуалізації в спецкурсі «Системне адміністрування ОС LINUX,» Електроніка та інформаційні технології, вип. 3, с. 220-225, 2013. [Електронний ресурс]. Режим доступу: http://nbuv.gov.ua/UJRN/Telt_2013_3_25 .uk
dc.relation.referencesО. M. Spirin, and O. S. Holovnia, «Застосування технологій віртуалізації unix-подібних операційних систем у підготовці бакалаврів інформатики,» Information Technologies and Learning Tools. 65. 201. (2018). 10.33407/itlt.v65i3.2055. [Електронний ресурс]. Режим доступу: https://www.researchgate.net/publication/331403054_ZASTOSUVANNA_TEHNOLOGIJ_VIRTUALIZACII_UNIXPODIBNIH_OPERACIJNIH_SISTEM_U_PIDGOTOVCI_BAKALAVRIV_INFORMATIKI .uk
dc.relation.referencesК. А. Чернишов, І. П. Малініч, і П. П. Малініч, «Методи збору даних досвіду взаємодії користувача для випробувального етапу розробки через тестування,» на Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення, Міжнародна наукова Інтернет-конференція, м. Тернопіль, 5 лютого 2019 р., збірник тез доповідей. Тернопіль, 2019, вип. 35, с. 43.uk
dc.identifier.doihttps://doi.org/10.31649/1997-9266-2019-146-5-49-54


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію