Формування стійкого каналу передачі даних у мережі Інтернет
Анотація
Проведено дослідження принципів формування стійкого каналу передачі даних у мережі Інтернет. Розкрито моделі, методи та алгоритми реалізації передачі даних у мережі Інтернет. Описано принципи формування мережі передачі даних. Підкреслено, що такий параметр, як швидкість передачі пакетів даних у мережі Інтернет контролюється потоком даних і одночасно – непрямими вимірами. Зазначено, що особливої проблематики набуває розподіл потоків даних найкоротшими шляхами для здійснення швидкої і якісної передачі масивів даних. Наголошено, що способи передачі даних у мережі Інтернет, які вимагають мінімального часу, або способи з мінімальними перешкодами належать до такого роду проблем, на основі цього, зауважено, що оптимізація тракту повинна здійснюватися за будь-якими технічними та економічними критеріями, а обрані шляхи повинні гарантувати ефективне використання ліній та вершин зв'язку. Обґрунтована необхідність створення та розвитку нових моделей комп’ютерних мереж у зв’язку з появою глобальних мереж, зростанням інформації, що підлягає передачі, її об’ємами та необхідністю підтримки якісної комп'ютерної безпеки. Описано реалізацію методу Дейкстри, Джонсона та Джексона. Математично обґрунтовано кожен з алгоритмів та сформовано низку переваг та недоліків описаних алгоритмів у процесі передачі даних у мережі Інтернет з урахуванням умов передачі, кількості інформації, що передається та каналів, як застосовано для передачі. Наголошено, що застосування розглянутих алгоритмів передачі даних дозволить оптимізувати процес передачі та обробки даних у комп’ютерних мережах, в свою чергу, оптимізована передача та обробка даних значно скоротить час роботи, а також витрати на розробку та підтримку програмних продуктів, зменшення витрат на вдосконалення серверного програмного забезпечення можливо за рахунок інтеграції інформаційних ресурсів у центр обробки даних, за умови здійснення інтеграції, значно знизяться витрати на послуги та передачу даних у мережі Інтернет.
Посилання
Toh, C. K., Le, A. N., & Cho, Y. Z. (2009). Load balanced routing protocols for ad hoc mobile wireless networks. IEEE Communications Magazine, 47(8), 78-84.
Stajano, F., & Anderson, R. (1999, April). The resurrecting duckling: Security issues for ad-hoc wireless networks. In International workshop on security protocols (pp. 172-182). Springer, Berlin, Heidelberg.
Wilensky, U., & Rand, W. (2015). An Introduction to Agent-Based Modeling: Modeling Natural, Social, and. In and engineered complex systems with NetLogo. The MIT Press.
Zhu, S., Xu, S., Setia, S., & Jajodia, S. (2003, May). LHAP: a lightweight hop-by-hop authentication protocol for ad-hoc networks. In 23rd International Conference on Distributed Computing Systems Workshops, 2003. Proceedings. (pp. 749-755). IEEE. doi: 10.1109/icdcsw.2003.1203642.


