Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


INFORMATION SYSTEM TO SUPPORT A RETROSPECTIVE AND CURRENT ANALYSIS OF THE EMOTIONAL TONE OF THE EXTRACTED MEDIA CONTENT



Novikov A.Yu., Ph.D., associate professor

Lukyanov V.V.

Dronik V.N., associate professor

Podolskiy E.V.

Novgorodtsev A.M.

Cherepovets Higher Military Engineering School of RadioElectronics

Russian Federation, 162612 Vologda region Cherepovets, Sovetskiy prospect, 126

 

Abstract . In the scientific work the approach to the analysis of emotional tonality is considered relevant to the analyst’s request and the text material integrated in the sources under study, belonging to different media channels. Recognizable emotions belong Plutcheka classification and recognition features are the linguistic markers, which include keywords and phrases, morphological characteristics and modalities related to the subject’s attributive descriptions, actions, and analyst inquiry object. Approach allows you to calculate the strength to emotion in relation to the specified elements of the query with their reference to the timeline, which allows you to judge not only the emotional assessments of the latter at fixed moments, but also to track the relevant trends both in the past (retrospect) and in the present.

Keywords: emotions of the Plutcheck, tone analysis, linguistic markers

УДК 621.397:004.738

ГРНТИ 49.38.49

          

АНАЛИЗ СОСТОЯНИЯ И ПЕРСПЕКТИВ РАЗВИТИЯ МЕТОДОВ

WAN-ОПТИМИЗАЦИИ СЕТЕВОГО ТРАФИКА

Тавалинский Д.А., доктор технических наук, доцент

Чикин Р.В.

Череповецкое высшее военное инженерное училище радиоэлектроники

Российская Федерация, 162622, Вологодская обл., г. Череповец, Советский проспект, 126

 

Аннотация. В статье проводится анализ методов WAN-оптимизации (WideAreaNetwork), описывается принцип работы устройств оптимизации сетевого трафика распределенных информационно-телекоммуникационных сетей (ИТКС). Особое внимание в статье уделяется методам WAN-оптимизации, осуществляющим преобразование информационных пакетов. Подробно рассмотрена схема работы процедур дедупликации сетевого трафика. Описано влияние каждого метода оптимизации на производительность глобальной вычислительной сети. Представлены результаты анализа, показывающие основные особенности цифровых информационных последовательностей (ЦИП), преобразованных процедурами WAN-оптимизации.

Ключевые слова:WAN-оптимизация, сетевой трафик, дедупликация, сжатие данных, оптимизация протоколов.

 

В

настоящее время отмечается быстрый рост объемов данных, передаваемых по распределенным ИТКС, которые относятся к WAN-сетям. Учитывая большую избыточность сетевого трафика, недостаточность пропускной способности и большое время откликараспределенных ИТКС, для повышения производительности сетевых приложений применяют методы WAN-оптимизации. Для проведения анализа сетевого трафика возникает необходимость исследования подходов обратного преобразования ЦИП, преобразованных процедурами WAN-оптимизации.

Целью данной статьи является анализ состояния и перспектив развития методов WAN-оптимизации сетевого трафика ИТКС, выявление основных особенностей ЦИП, преобразованных процедурами WAN-оптимизации.

Принцип работы WAN -оптимизации .

На производительность сети влияют следующие характеристики: пропускная способность, временная задержка, коэффициент потери пакетов.

WAN-оптимизация представляет собой набор методов повышения производительности сетевых приложений и эффективности передачи данных в распределенных ИТКС.

Степень оптимизации ИТКС можно оценить по следующим параметрам:

· пропускная способность;

· требуемая ширина канала;

· время отклика;

· оптимизация работы протоколов;

· потеря пакетов.

Устройства, использующие методы WAN-оптимизации, называют WAN- optimizationcontroller (WOC) [4]. Рассмотрим схему применения устройств WAN-оптимизации. Одно устройство WAN-оптимизации располагают между рабочей станцией (РС) и WAN-каналом, второе между сервером (центром обработки данных, ЦОД) и WAN-каналом. Таким образом, происходит разделение канала на три сегмента: РС – WOC- R, WOC- R – WOC- S и WOC- S – ЦОД, где WOC- R – устройство WAN-оптимизации со стороны РС, а WOC- S устройство WAN-оптимизации со стороны ЦОД. Общая схема расположения устройств WAN-оптимизации показана на рис. 1.

Работа устройств WAN-оптимизации для пользователя выглядит прозрачно и не влияет на работу в локальной сети (первый и третий сегменты). Во втором сегменте между устройствами WAN-оптимизации устанавливается сессия поверх протоколов WAN. Устройство WAN-оптимизации пропускает через себя весь трафик, оптимизирует его, и передает его устройству WAN-оптимизации на приемном конце, которое преобразует оптимизированные данные в исходное состояние.

WAN
Удаленное подразделение
WOC - R
ЦОД
WOC-S
РС

 

Рисунок 1. Общая схема расположения устройств WAN-оптимизации

 

Введем следующие обозначения:

x – исходное сообщение, генерируемое источником сообщения (ИС);

y1 – сетевой трафик, генерируемый сетевым оборудованием ИС;

f1(x) – процедура формирования стандартного сетевого трафика из сообщения x;

f1-1(y1) – процедура извлечения сообщения x из сетевого трафика y1;

y2 – оптимизированный сетевой трафик, генерируемый устройствами WOC;

f2(x) – процедура оптимизации формирования сетевого трафика из сообщения x;

f2-1(y2) – процедура восстановления сообщения x из оптимизированного сетевого трафика y2.

Тогда ИС генерирует сообщение x, при передаче его по сети,оно преобразуется сетевым оборудованием y1 =f1(x). Устройство WOC извлекает из сетевого трафика источника сообщение х =f1-1(y1) и формирует оптимизированный трафик y2 =f2(x), который поступает в канал связи (КС). На приемной стороне устройство WOC восстанавливает передаваемое сообщение х =f2-1(y2), формирует исходный сетевой трафик y1 =f1(x) и передает его приемнику сообщения (ПС). На ПС производится стандартная обработка сетевого трафика х =f1-1(y1).

Обобщенная схема работы устройств оптимизации сетевого потока представлена на рис. 2.

 

 

Рисунок 2. Обобщенная схема работы устройств оптимизации сетевого потока

Методы WAN -оптимизации.

Применение WAN-оптимизации повышает производительность сетевых приложений, способствует доступности сетевых ресурсов и значительно увеличивает уровень пропускной способности сети.

К основным методам WAN-оптимизации относятся:

· сжатие данных;

· дедупликация;

· кэширование файлов;

· ForwardErrorCorrection;

· оптимизация работы протоколов TCP/IP;

· оптимизация сетевого взаимодействия приложений;

· управление загрузкой канала связи.

Под сжатием данных будем понимать метод сокращения избыточности ЦИП, с целью уменьшения объема передаваемых данных по сети.

Перспективным методом оптимизации сетевого трафика за счет исключения дублирующих копий повторяющихся блоков данных является дедупликация.

Кэширование файлов – позволяет сократить объем передаваемых данных в случае идентичных запросов пользователей и ответов сервера. На прокси-сервере сохраняются передаваемые файлы и, при повторном обращении к запрашиваемому ресурсу, они передаются клиенту без обращения к серверу.

Один из методов оптимизации трафика, состоящий в передаче избыточных пакетов в целях устранения возможных ошибок передачи данных получил название ForwardErrorCorrection (FEC).

Оптимизация работы протокола TCP состоит в изменении механизма выбора размера окна данных в зависимости от потерь пакетов. Она позволяет максимально заполнять полосу пропускания канала связи.

Оптимизация сетевого взаимодействия приложений позволяет разгрузить канал связи за счет локальной обработки большего числа малозначимых межсетевых служебных сообщений приложений, изначально разработанных для использования в локальных сетях.

Управление загрузкой канала связи позволяет избежать заполнения всего канала объемными файлами (например, видеофайлами), передача которых могла бы снизить производительность или доступность критически важных сетевых приложений.

Наибольший интерес представляют методы оптимизации, направленные на преобразование информационных пакетов трафика. К ним относятся дедупликация, сжатие, кэширование и модификация протоколов TCP/IP.

Сжатие данных.

Существует два основных класса алгоритмов сжатия данных: алгоритмы сжатия без потерь и алгоритмы сжатия с потерями. При использовании сжатия без потерь возможно полное восстановление исходных данных, сжатие с потерями позволяет восстановить данные с незначительными искажениями. Трафик содержит информацию различного характера, в том числе и критически важные данные, искажение которых недопустимо. Поэтому при оптимизации сетевого трафика используют алгоритмы сжатия без потерь. В качестве примера алгоритмов сжатия без потерь можно привести алгоритм Хаффмана, алгоритм Deflate, семейство алгоритмов LZ: LZ77, LZ78, LZW (Abraham Lempel, Jacob Ziv).

Схема преобразования сообщения алгоритмом сжатия без потерь показана на рис. 3. Блок данных Miразмером n байт обрабатывается алгоритмом сжатия FLZ. В результате получается сжатый блок MLZi размером k, причем n>k

MLZi = FLZ(Mi).

Рисунок 3. Схема преобразования сообщения алгоритмом сжатия без потерь

 

Эффективность сжатия сетевого трафика зависит от типа передаваемых данных в глобальной сети. Наиболее распространены текстовые, графические, аудио и видео файлы. Сжатие текстовых файлов достигает 75%, а файлов содержащих текст и графику 37% [7]. Уменьшение размера передаваемых данных снижает использование пропускной способности канала связи и способствует оптимизации сетевого трафика.


Поделиться:



Последнее изменение этой страницы: 2019-06-09; Просмотров: 296; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.028 с.)
Главная | Случайная страница | Обратная связь