153

Click here to load reader

Za Informatika

Embed Size (px)

Citation preview

Page 1: Za Informatika

ISSN 1857-7180 БРОЈ 1 (1) УДК: 004

ЕВРОПСКИ УНИВЕРЗИТЕТ РЕПУБЛИКА МАКЕДОНИЈА

ФАКУЛТЕТ ЗА ИНФОРМАТИКА

ЗБОРНИК НА ТРУДОВИ

ВТОРА КОНФЕРЕНЦИЈА ЗА ИНФОРМАТИЧКИ ТЕХНОЛОГИИ ЗА

МЛАДИ ИСТРАЖУВАЧИ CITYR10

Conference on Information Technologies for Young Researchers

БРОЈ 1 (1)

Oхрид, 04 - 06 Јуни, 2010

Page 2: Za Informatika

ПОКРОВИТЕЛ НА КОНФЕРЕНЦИЈАТА Европски Универзитет - Република Македонија

ПОЧЕСЕН ОДБОР: Проф. д-р Бојо Андрески (Претседател на Универзитетот) Проф. д-р Зоран Ивановски (Ректор на Универзитетот)

ПРОГРАМСКИ ОДБОР: Доц. Д-р Тони Стојановски (Декан на ФИ) Доц. Д-р Ристо Христов (Продекан на ФИ)

Проф. Д-р Биљана Јанева Проф. Д-р Томислав Џеков

Проф. Д-р Биљана Перчинкова Проф. Д-р Здравко Стојаноски Проф. Д-р Искра Џонова Попова

Доц. Д-р Сашо Гелев Доц. Д-р Јован Пехчевски

ОРГАНИЗАЦИОНЕН ОДБОР: Асс. М-р Анета Велкоска Асс. М-р Мито Белопета Асс. Јасмина Арменска Асс. Ирена Скрческа

Асс. Здравко Цветковски Асс. Ивана Атанасова Асс. Љупчо Крстевски

Асс. Александар Соколовски Асс. Весна Гега

Page 3: Za Informatika

СОДРЖИНА

СОДРЖИНА .......................................................................................................................3 ПРЕДГОВОР.......................................................................................................................5

1. Споредба на перформансите на 802.11n стандардот за различни класи на безжични мрежни уреди Небојша Шкрбина, М-р Митко Богданоски, Доц. Д-р Сашо Гелев ..............................7

2. DoS напади кај безжичните мрежи и методи за намалување на ефектите од овие напади Елена Конеска, Јасминка Сукаровска Костадиновска, М-р Митко Богданоски, Доц. Д-р Сашо Гелев ...........................................................15

3. Фреквентно потскокнување како метод против нападите со попречување Цветаноска Верче, М-р Митко Богдановски, Доц. Д-р Сашо Гелев ...............................25

4. ISA сервер- политики за регулирање на интернет сообраќај во мрежи Јасминка Сукаровска Костадиновска, Доц Др.Сашо Гелев .............................................31

5. Рутирачки алгоритми за услуги во MANET во реално време Борис Михајлов, Димитар Саздовски, М-р Митко Богданоски, Доц. Д-р Сашо Гелев ...........................................................................................................39

6. Имплементација на Mobile IPv6 Менде Сугаревски, Доц. Д-р Сашо Гелев ..........................................................................49

7. Имплементација на рутирачкиот протокол OSPF за IPv6 Љупче Сапунџиев, Доц. Д-р Сашо Гелев...........................................................................55

8. A Study of the MD5 Collisions Vladimir Nasteski, Doc. D-r Toni Stojanovski ......................................................................61

9. Информационата Парадигма и другите научни теории Димитар Саздовски, Проф. Д-р Биљана Перчинкова .......................................................67

10. Подржувачки векторски машини Елена Конеска, Проф. Д-р Биљана Перчинкова................................................................73

11. Статистичко QoS рутирање за IEEE 802.11 Ad Hoc мрежи со повеќе прескокнувања Дончо Борисов, Огнанче Огнанов, М-р Митко Богданоски, Доц. Д-р Сашо Гелев ...........................................................................................................81

12. Software protection using Obfuscation Aleksandar Ivanovski, Doc. D-r Toni Stojanovski ................................................................89

13. Пребарување информации од македонска тест колекција за одговарање прашања Јасмина Арменска, Александар Томовски, Проф. Д-р Катерина Здравкова, Доц. Д-р Јован Пехчевски....................................................................................................97

14. Дигитализација на архивската граѓа Емилија Роп ..........................................................................................................................107

15. Интелегентини менторски образовни системи Галина Јосифовска, Сања Толеска, Доц. Д-р Ристо Христов ..........................................121

Page 4: Za Informatika

16. Концептуален модел на веб образовен систем за компјутерско поддржано учење – WOOS Љупче Софијанов, Доц. Д-р Ристо Христов ......................................................................127

17. Интегрирано учење во основното образование Бисера Трпчевска, Доц. Д-р Ристо Христов ......................................................................135

18. Технолошки современици и нивното влијание врз образовниот систем во Република Македонија Игор Алтановски, Доц. Д-р Јован Пехчевски....................................................................141

19. Препознавање на ликови од слика и видео и преглед на анализа на основна компонента (PCA) Верче Цветаноска, Проф. Д-р Биљана Перчинкова ..........................................................147

Page 5: Za Informatika

ПРЕДГОВОР Минатата година, за прв пат од своето постоење, Факултетот за информатика при Европскиот универзитет во Скопје организираше конференција од областа на информатиката и информатичките технологии. Конференцијата беше наменета, пред се, за млади истражувачи, главно студенти на втор или трет циклус на студии на факултетите од Република Македонија. Со оваа иницијатива сакавме да создадеме школа која ќе ги обучува младите кадри во оформувањето на нивните истражувања во научни и стручни трудови и која ќе биде платформа на нивните првични јавни настапи, т.е., презентации на нивната работа пред собир од колеги и професори од областа на информатиката. Сигурни сме дека таа ќе има и пошироко значење зголемувајќи ја мотивираноста и подигајќи ја свеста за значењето на научноистражувачката работа кај студентите и нивните колеги во стопанството. Одгласот од учесниците на конференцијата беше многу позитивен, така што Факултетот за информатика одлучи оваа конференција да се одржува еднаш годишно, во почетокот на месец јуни. Покрај тоа, оваа година воведовме дополнителни правила за да се подобри квалитетот на трудовите и самите студенти да имаат можност да научат како се пишуваат научни трудови. Воведовме менторирање на нашите студенти од професорите кои се занимаваат со соодветната област, како и дополнително рецензирање на трудовите. Втората конференција CITYR10 ќе се одржи од 04 до 06 јуни 2010 година во Охрид, во просториите на Европскиот универзитет. Во овој зборник се внесени сите трудови кои добија позитивна рецензија и ќе бидат презентирани на конференцијата. Нашата намера е оваа, засега домашна конференција, во наредните години да прерасне во меѓународна и да се одржува не само во просториите на Европскиот универзитет во Скопје, туку и во други познати атрактивни локации со кои нашата земја изобилува.

Од уредувачкиот одбор Охрид, јуни 2010

Page 6: Za Informatika
Page 7: Za Informatika

УДК: 006.72:004.732

Споредба на перформансите на 802.11n стандардот за различни класи на безжични мрежни уреди

Небојша Шкрбина (КПМГ Македонија) М-р Митко Богданоски, Доц. Д-р Сашо Гелев (ЕУРМ)

[email protected], mitko.bogdanoski, [email protected]

Апстракт – Овој труд е приказ на последниот стандард за безжични локални мрежи под името 802.11n. Опишан е развојот на верзиите, како и патот кој требаше да се помине за да верзијата 11.0 прерасне во полноправен стандард, по скоро шест години од изгласувањето на првата верзија. Објаснети се новите технологии со чија помош мрежните уреди можат да постигнат многу поголема брзина на пренос во однос на своите претходници. Исто така, спецификациите на овој стандард налагаат мрежните уреди да можат да комуницираат со другите мрежни уреди кои се произведени според било кој претходен 802.11 стандард. Потоа е даден опис на тестирање на пропусноста на три мрежни уреди, како и соодветните резултати кои се добиени при ова тестирање. На крај следи заклучокот од целото тестирање, како и препораки за идните сопственици на овие уреди. Клучни Зборови: 802.11n, MIMO, Legacy, Mixed, Green Field

1. ВОВЕД

Безжичните мрежи претставуваат еден нов начин на користење на мрежните ресурси, без разлика од кој уред им се пристапува. Бидејќи претставуваат ослободување од класичните мрежни кабли и нудат мобилност која пред нив беше незамислива, за очекување беше нивното користење да стане секојдневно и широко прифатено. Но, нивните почетоци патеа од „детски болести“, како и сите други нови технологии. Малиот домет, во почеток потполно незаштитена комуникација, големи пречки во радио спектарот, како и релативно скапата мрежна опрема, придонесоа безжичните мрежи да имаат поспор развој и распространетост од она што од нив во почетокот се очекуваше. Првите комерцијално употребливи безжични мрежи беа базирани на стандардот 802.11b, кои се покажаа како доста ненадежни и непредвидливи. Следниот стандард, кој и ден денес е најраспространет, е 802.11g, кој ја донесе потребната надежност, заедно со достапните цени на мрежната опрема. Тој стандард толку бргу се прошири, што за релативно кратко време потребите на корисниците ги надминаа неговите технолошки можности. Вистинската пропусност од 19 Mbit/s (максимална декларирана е 54 Mbit/s) и домет од триесетина метри во затворен простор, не се доволни за квалитетен пренос на податоци кои денешните корисници ги бараат (на пример HD video). Но, брзината не е единствен проблем

кај овој стандард. Голем проблем претставува изборот на работната фреквенција од 2,4 GHz, на која што работат голем број други домашни и канцелариски апарати, како што се безжичните телефони и Bluetooth уредите, па многу лесно доаѓа до пречки во радио комуникацијата. Сите овие проблеми се обидува да ги надмине новиот стандард под името 802.11n. Поминаа скоро шест години од неговата прва работна верзија за да дојде до неговата конечна верзија во облик на полноправен ратификуван стандард за безжични технологии во Октомври, 2009-та година [1]. Овој период е подолг од она што може да се смета за нормално во вакви ситуации, но авторите на овој стандард сакале да ги опфатат сите можни проблеми кои би можеле да се појават во неговата реализација. Во меѓувреме, скоро секој произведувач на мрежна опрема имал во својата понуда барем еден мрежен уред направен според овој стандард, но со ознаката draft n, со што се оградувал од евентуалната нецелосна компатибилност со другите уреди. Ова ограничување е разбирливо од гледна точка на произведувачите на опремата, бидејќи самиот стандард не бил до крај дефиниран, но кај купувачите внесувал додатни забуни и тие се воздржувале од купување на ваква мрежна опрема. Овој стандард по природа е насочен кон брзината. Технологијата за постигнување на стабилни 100 – 150 Mbit/s постои веќе извесно време, а со овој стандард се дефинирани сите аспекти на нејзиното користење за да може да се постигне максимална компатибилност на уредите, а со тоа и да се извлече максимум од постоечката инфраструктура.

2. РАЗВОЈ НА СТАНДАРДОТ

Јануари 2004 – Основана е новата Работна Група (Task Group) од страна на IEEE (Institute of Electrical and Electronics Engineers), чија задача беше да изработи нов стандард за безжични мрежи, кој ќе биде четири пати побрз од актуелниот 802.11g. Јули 2005 – Работната Група на IEEE, WWiSe (WaveWorks Interactive Sound Engine) и MITMOT (Mac and mImo Technologies for More Throughput), кои до тогаш биле меѓусебни конкуренти, објавуваат дека ќе ги обединат своите предлози за првиот нацрт на стандардот 802.11n.

Page 8: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

8

Јануари 2006 - Работната Група на IEEE ја одобрува спецификацијата на обединетиот предлог од Јули 2005-та, во која влегува и спецификацијата поднесена од EWC (Enhanced Wireless Consortium). Март 2006 – Првиот нацрт од стандардот 802.11n е пратен на гласање, каде што повеќе од 500 гласачи имале право да го ревидираат. Мај 2006 – Работната Група на IEEE гласала да не го проследи Draft 1.0 во понатамошната процедура за стандардизација, бидејќи од потребните 75% на афирмативни гласови, собрани се само 46,6%. Ова гласање, исто така, генерирало многу повеќе забелешки и коментари од очекуваното (окулу 12.000). Ноември 2006 – Прифатен е Draft 1.06 со гласање на Работната Група, откако се имплементирани сите релевантни технички предлози. Јануари 2007 – Април 2009 - Во овој период се одобрени верзиите од 2.0, па се до 10.0. Draft 2.0 е особено значаен, бидејќи во Јуни 2007 Wi-Fi алијансата објавува дека ќе издава сертификати за оние мрежни уреди кои ги задоволуваат спецификациите пропишани во Draft 2.0. Со донесувањето на оваа одлука, произведувачите на мрежната опрема беа во можност за прв пат да понудат на пазарот безжични рутери според стандардот 802.11n, со тоа што мораа да нагласат дека спецификациите се компатрибилни со Draft 2.0 од овој стандард. Мај 2009 – Draft 10.0 е одобрен, во припрема е следниот Draft 11.0. Јуни 2009 – Одобрен е Draft 11.0 како конечна верзија, без потреба од нови подобрувања. Јули 2009 – Со гласање е прифатена верзијата Draft 11.0 како конечна верзија со 53 гласа за, 1 глас против и 6 воздржани. Договорено е оваа верзија да биде пратена на RevCom (Институт за Стандардизација на САД) за конечно одобрување.

Септември 2009 – RevCom ја одобрува верзијата Draft 11.0 како стандард за 802.11n. Oктомври 2009 – Стандардот 802.11n е публи-куван и официјализиран.

3. ТЕХНИЧКИ СПЕЦИФИКАЦИИ НА 802.11n СТАНДАРДОТ

Стандардот 802.11n е креиран со цел да се зголеми брзината на комуникацијата во безжичните мрежи, а со тоа да се прошири нивната употребливост. Бидејки е потребно да ја задржи компатибилноста со своите предходници, а со цел да ги искористи предностите на новите технологии, во него се интегрирани технички решенија кои до сега не се применети во некои други безжични стандарди [2]. Во Табела 1 е даден преглед на досегашните безжични стандарди со некои основни технички податоци. Измените во првите два слоја се потребни за да може да се постигне пропусност од минимално 100 Mbit/s. Пред оваа технологија се поставени четири основни цели [3]:

- зголемување на брзината за четири пати во однос на стандардите 802.11a и 802.11g [4];

- поддршка за сите постоечки десктоп и рачни платформи, како и уреди кои спаѓаат во групата на потрошувачка електроника, а се поврзуваат безжично;

- зголемување на дометот (посебно во затворени простории) со помал пад на квалитетот на сигналот;

- компатибилност со сите постоечки 802.11 стандарди.

Стан-дард

Год. Работна фреквен-ција

Ширина на

каналот

Про- пустност

Модула-циска техника

Дозволени МИМО стримови

Домет во затворено

Домет на отворено

802.11a 1999 5 GHz 20 MHz 23 Mbit/s OFDM 1 35 m 120 m 802.11b 1999 2,4 GHz 20 MHz 4,3

Mbit/s DSSS / CCK

1 38 m 140 m

802.11g 2003 2,4 GHz 20 MHz 19 Mbit/s ODFM / DSSS / CCK

1 38 m 140 m

802.11n 2009 2,4 GHz 5 GHz

20 MHz 40 MHz

74 Mbit/s MIMO 1 - 4 70 m 250 m

Табела 1. Преглед на техничките карактеристики на безжичните стандарди

Page 9: Za Informatika

СПОРЕДБА НА ПЕРФОРМАНСИТЕ НА 802.11n СТАНДАРДОТ ЗА РАЗЛИЧНИ КЛАСИ НА БЕЗЖИЧНИ МРЕЖНИ УРЕДИ

9

Слика 1. Седмослоен OSI модел [5]

На прв поглед овие барања се нелогични, бидејќи е познато дека 802.11a работи на 5 GHz, а 802.11b и 802.11g работат на 2,4 GHz. Способноста за интеграција на овие две работни фреквенции во еден уред се крие во таканаречената „интероперабилност“ на новиот стандард. Имено, стандардот 802.11n подржува вкупно три различни начини на работа – Legacy, Mixed и Green Field [6].

А. Legacy начин на работа

Во Legacy модот, клиентите ги декодираат првите три полиња од заглавието (header) од вкупно шест полиња и доколку не постои подршка за 5GHz појас на рутерот или таа подршка не е активна, во тој случај комуникацијата ќе се одвива на 2,4GHz, со ширина на каналот од 20 MHz според стандардот 802.11b или 802.11g. На Слика 2 е

прикажано заглавието во Legacy начинот на работа.

Б. Mixed начин на работа

Во Mixed модот, пакетите се праќаат со заглавие компатибилно со стандардите 802.11 a/g. Првите три дела од заглавието (Legacy Short Training Sequence, Legacy Long Training sequence и Legacy signal description) се праќаат на начин на кој што можат да бидат декодирани од уредите кои подржуваат 802.11 a/g стандарди. Остатокот од пакетот содржи нова MIMO структура (Multiplе-Input Multiplе-Output). Тоа значи дека безжичниот рутер кој што работи во Mixed мод треба да комуницира истовремено со секој клиент според стандардот кој што тој клиент го поддржува. Слика 3 го прикажува Mixed начинот на работа.

Слика 2. Графички приказ на пакетот во Legacy начинот на работа [6]

Page 10: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

10

Слика 3. Графички приказ на пакетот во Mixed начинот на работа [6]

Слика 4. Графички приказ на пакетот во Green Field модот [6]

В. Green Field начин на работа Овој начин на работа е „вистинскиот“ 802.11n начин на работа, кој што не е оптеретен со компатибилноста кон претходните стандарди и како таков во потполност ги користи предностите на новата MIMO архитектура. На Слика 4 е прикажан пакетот во Green Field начин на работа.

4. НОВИ ТЕХНОЛОГИИ ПРИМЕНЕТИ ВО 802.11n СТАНДАРДОТ (OLSR)

А. MIMO (Multiplе-Input Multiplе-Output) технологија

Наједноставно кажано, MIMO технологијата претставува начин на комуницирање преку повеќе влезови и излези, за разлика од досегашните безжични стандарди (802.11a/b/g) кои имаат еден влез и еден излез. Тоа е интелигентен антенски систем со кој се постигнува поголема пропусност и домет на сигналот со комбинација на поголем број на антенски парови на предавателот и

приемникот [7]. Во стандардот 802.11n тој број на антенски парови е четири. Ова значи дека истовремено се овозможени четири канали со податоци. Со просторно мултиплексирање на поголем број на независни канали со податоци, во ист временски интервал може да се испорача многу поголема количина на податоци. Бидејќи секоја MIMO антена бара сопствен RF ланец и аналогно – дигитален претворувач, цената на таква опрема е значително повисока од опремата која работи според некој од постарите стандарди. На Слика 5 е прикажан MIMO концептот со два пара антени, каде што се користи техниката на просторно мултиплексирање. Просторно мултиплексирање е технологија кај која каналот со податоци се дели на повеќе делови и се праќа преку посебни просторни канали. Потоа приемникот врши демултиплексирање за да го поврати оригиналниот податочен канал. Овој концепт е возможен само за стандардот 802.11n.

Слика 5. MIMO концепт со два пара антени и просторно мултиплексирање [7]

Page 11: Za Informatika

СПОРЕДБА НА ПЕРФОРМАНСИТЕ НА 802.11n СТАНДАРДОТ ЗА РАЗЛИЧНИ КЛАСИ НА БЕЗЖИЧНИ МРЕЖНИ УРЕДИ

11

MIMO концептот не е нова идеја и неговиот развој трае подолго време, како за безжичните технологии, така и за жичните технологии. Еден од првите истражувачи, Jack Winters од Bell Laboratories, во 1984 година го објавил својот труд Smart antennas for wireless systems [8], каде го опишува принципот на комуникација помеѓу повеќе корисници користејќи повеќе антени и предаватели / приемници, но на иста фреквенција. Неговите експерименти ги развиваа и други научници, па така денес имаме употреблив концепт кој што е применет во стандардот 802.11n, но истиот принцип е применлив и во стандардите за мобилните телефони. Постојат одредени експерименти со кои е потврдена можноста за примена на MIMO концептот во класичните жични DSL линии каде постојат повеќе парови на жици, каде што би се користел досега штетниот ефект на прислушување на жиците (crosstalk). Малку е збунувачки тоа што различни уреди имаат различен број на антени и тоа од една до четири, а некои уреди воопшто немаат надворешни антени [9]. Бројот на антени е во директна корелација со бројот на MIMO стримови, со тоа што вкупната пропусност е ограничена со минималниот број на антени на двете страни. Некои уреди го ограничуваат максималниот број на стримови, независно од бројот на антенските парови. Во спецификациите за уредите може да се најде ваков запис: axb:c. Првиот број (a) го означува максималниот број на антени кај предавателот, вториот број (b) е максималниот број на антени кај приемникот, а последниот број (c) е максимален број на просторни стримови кои радиото може да ги искористи. Стандардот 802.11n дозволува максимално 4x4:4, но во пракса најчесто се користат комбинациите 2x2:2, 2x3:2, 3x3:2 и 3x3:3.

Б. Channel Bonding

Оваа технологија истовремено користи два посебни канали кои не се преклопуваат помеѓу себе [10]. Досегашните стандарди 802.11b/g, кои работат на 2.4GHz, користат еден канал за прием и праќање на информации. Со користење на два канали истовремено, максималната брзина може да се зголеми неколку пати, бидејќи ефективно се дуплира пропусната моќ. На Слика 6 графички е прикажано „спојувањето“ на двата канали.

Слика 6. Channel Bonding [2]

Ова „спојување“ на каналите е возможно и во двете работни фреквенции од 2.4GHz и од 5GHz, но не е препорачливо тоа да се прави на 2.4GHz од причина што во тој спектар постојат само три канали (1, 6 и 11), кои не се преклопуваат помеѓу себе со широчина од 20MHz. На работната фреквенција од 5GHz постојат 24 канали, кои не се преклопуваат помеѓу себе доколку се користи широчината на каналот од 20MHz, а доколку се користи широчината од 40MHz, во тој случај бројот на каналите е 12 [11]. Сето ова е табеларно прикажано во Табела 2. Во стандардот 802.11n е возможно да се користат или 20MHz канали или 40MHz канали, но не двата типа истовремено. Од двата канали кои се споени, првиот се нарекува примарен или контролен канал, додека вториот се нарекува секундарен или дополнителен канал. Двата канали можат да работат како еден или да работат независно како да се два посебни канали. Поради одредени регулаторни проблеми, спојувањето на каналите и ширината на каналот од 40MHz не е возможно во сите земји во светот.

Табела 2. Преглед на каналите во однос на

работните фреквенции [10]

В. Payload Optimization

Оваа технологија, кај некои автори именувана како Packet Aggregation, овозможува пакување на поголема количина на податоци во состав на еден пакет. Со тоа се зголемува вкупната количина на пренесените податоци, што значи и поголема брзина на безжичниот пренос.

Page 12: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

12

5. ТЕСТИРАЊЕ НА МРЕЖНИТЕ УРЕДИ

A. Цел на тестирањето

Целта на ова тестирање е да се измери разликата во перформансите на безжичните мрежни уреди кога работат во два различни мода: Mixed и Green Field мод. Првиот мод е наменет за комуникација со постарите мрежни уреди, каде што новите технологии применети во стандардот 802.11n нема да се користат, со цел да се задржи потполната компатибилност со нив. Вториот мод е наменет исклучиво за комуникација помеѓу сертифицирани 802.11n уреди, со цел максимално да се искористат предностите на овој стандард. Бидејќи ќе користиме уреди од различни ценовни класи, претпоставуваме дека ќе се појават и разлики во однос на перформансите на самите модели.

Б. Опис на тестираните модели

За потребите на овој труд се одлучивме да тестираме три безжични рутери, кои според своите технички спецификации го поддржуваат стандардот 802.11n. Сите три уреди се од произведувачот Linksys, а имињата на моделите се WRT120N, WRT160N и WRT320N. Гледано од надвор, нивниот изглед е скоро идентичен, со мали разлики во дизајнот и бојата на уредот, а без никакви разлики во обликот и димензиите. На Слика 6 е прикажан најјакиот модел Linksys WTR320N.

Слика 6. Linksys WTR320N

Моделот WTR120N е најевтин од сите три достапни на нашиот пазар, па веројатно поради тоа е и најслаб во своите перформанси. Неговите антени се сместени во внатрешноста на кутијата. На задната страна има четири Fast Етернет порти и претставува почеток од понудата на Linksys во овој стандард. Во Mixed модот перформансите му беа испод просечни, додека просечноста успеа да ја достигне во Green Field модот, со што ја оправдува својата цена. Моделот WTR160N е во средина и според цената и според перформансите кои ги нуди. Компатибилен е со стандардите 802.11b/g/n, а поседува и четири портен Fast Ethernet switch. И кај овој модел антените се сместени во внатрешноста, а што се однесува до

перформансите, се покажа малку подобар од својот претходник, моделот WTR160N. Моделот WTR320N е најдобриот и најскапиот модел од сите три безжични рутери. Поседува четири портен Gigabit Ethernet switch, а единствен е од сите тестирани модели кој го поддржува и стандардот 802.11а, што значи дека може да работи и на 2,4MHz. Во Green Field модот покажа најдобри перформанси, што беше и за очекување, бидејќи овој рутер најверојатно ќе биде најмногу користен баш во овој мод. Во споредба со најевтиниот модел, цената на овој модел е скоро два пати повисока, но ако се земат во предвид перформансите, цената во потполност е оправдана.

В. Методологија на тестирањето

Сите безжични рутери ги тестиравме во два од трите поддржани методи на работа. Прво ги тестиравме во Mixed модот, кој се користи за комуникација со мрежните уреди кои не се сертифицирани исклучиво според стандардот 802.11n, туку треба да комуницира и со уреди од некој постар стандард 802.11b/g или а. Потоа истиот метод на тестирање го применивме кога рутерите ги подесивме да работат исклучиво во Green Field начинот на работа, што значи дека комуницираат исклучиво според стандардот 802.11n, а со тоа и ги користат предностите на новите технологии кои се инкорпорирани во овој стандард. Што се однесува до типот на податоците кои се пренесуваа безжично, се одлучивме за три типа на податоци кои, според нас, најдобро би можеле да ја симулираат реалната ситуација, а тоа се [12]:

- големи фајлови (два ISO фајла со вкупна големина од 1,4 GB);

- комбинирани фајлови (57 фајлови во 25 подфолдери со вкупна големина од 690 MB);

- мали фајлови (642 фајлови во 109 подфолдери со вкупна големина од 371 MB).

Секој рутер посебно беше приклучен преку својата LAN порта со десктоп компјутер кој поседува Intel гигабитна интегрирана мрежна картичка. На тој компјутер се наоѓаа фајловите кои требаше да се пренесат. Како клиентски компјутер го користевме Dell Latitude E6400, кој има вградено Intel WiFi Link 5300 AGN мрежна безжична картичка. Фолдерите со податоци од десктоп компјутерот беа мапирани како мрежни дискови на клиентскиот компјутер. Со едноставни скрипти за копирање е мерено и времето потребно за нивно копирање. Тестирањето е извршено во домашни услови, каде што рутерот се наоѓа во средината на просторијата, додека клиентот е во друга просторија оддалечен окулу 10 метри, со преграден ѕид помеѓу нив. Постоечката безжична мрежа не ја исклучивме, со цел да симулираме реални услови на тестирање.

Page 13: Za Informatika

СПОРЕДБА НА ПЕРФОРМАНСИТЕ НА 802.11n СТАНДАРДОТ ЗА РАЗЛИЧНИ КЛАСИ НА БЕЗЖИЧНИ МРЕЖНИ УРЕДИ

13

WTR120N WTR160N WTR320N Mixed

големи фајлови 33.4 76.5 83.5 комбинирани фајлови 34.5 71.1 70.2 мали фајлови 29.2 31.2 30.5

Green Field големи фајлови 34.2 61.1 75.9 комбинирани фајлови 34.5 49.6 74.1 мали фајлови 29.8 43.8 55.4

Табела 3. Резултати од тестирањето изразени во Mbit/s

0

50

100

М гол М комб М мали GF гол GF комб GF мали120N

160N320N

Слика 7. Графички приказ на добиените резултати

Г. Резултати од тестирањето

Резултатите од тестирањето се дадени во Табела 3 и се претставени во Mbit/s, а на Слика 7 е претставен графичкиот приказ на резултатите. Од добиените резултати може да се заклучи дека единствено најскапиот уред (WTR 320N) покажа подобри перформанси во Green Field модот отколку во Mixed модот. Уредот од средната класа (WTR 160N) покажа во просек малку подобри перформанси во Green Field модот. Најевтиниот уред (WTR 120N) покажа дека неговите перформански се скоро изедначени во сите типови на тестирања. Интересно е да се примети дека сите три уреди покажаа скоро идентични и релативно ниски перформанси кога беа тестирани за пренос на мали фајлови во Mixed мод. Од сето ова може да се заклучи дека мрежните уреди кои се наменети да работат само во полниот 802.11n мод (Green Field) можат да постигнат големи брзини кога треба да се пренесе поголема количина на податоци. Овде најдобро се гледа принципот „повисока цена / подобри преформанси“ бидеќи најскапиот уред, кој што е двојно поскап од најевтиниот, навистина има двојно подобри перформанси. Би било потребно да ги споменеме и недостатоците на ова тестирање. Тестирање на само три уреди е премногу малку за да може да се извлече заклучок кој би претставувал некаков тренд во прикажаната технологија. Освен тоа,

сите три уреди се од ист произведувач, така да би требало да се претпостави дека голем број на технички решенија (и хардверски и софтверски) се идентични во сите три уреди. Земајќи во предвид дека практичниот дел беше извршен на уреди врз кои не смеевме да правиме многу модификации, може да се каже дека овие мерења не се извршени со искористување на најновите update-ти кои во моментот беа достапни на сајтот на произведувачо на овие уреди. Претпоставуваме дека дури и просечниот корисник ќе се потруди да го надгради софтверот на својот уред според последната достапна верзија. 6. ЗАКЛУЧОК

Овој стандард успева и да ги обедини сите претходни стандарди и воедно да понуди нешто сосема ново, подобро и побрзо. Можеби и затоа му беше потребно толку долго време за да созрее во полноправен стандард, односно да излезе од Draft верзиите. Просечниот корисник кој планира да набави опрема за својата нова безжична мрежа нема да згреши ако веднаш набави опрема според спецификациите на 802.11n. Оној кој веќе некое време поседува безжична опрема, најверојатно е таа според стандардот 802.11g. Тој нема да се брза да прејде на 802.11n, бидејќи и таа што ја има во најголемиот број на случаи ги задоволува барањата. Меѓутоа, како пристапот кон Интернет станува подостапен и поевтин, така ќе растат потребите за поголема пропусност на

Page 14: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

14

компјутерската мрежа, а тука 802.11n стандардот сега за сега нема конкуренција во безжичните локални мрежи. Како препорака, би требало да споменеме дека најдобрите уреди се сеуште премногу скапи и би советувале малку трпение во

нивната набавка, бидејќи ова е сеуште нов стандард и сеуште не се вклучиле сите произведувачи кои би имале што да покажат на оваа поле.

5. ЛИТЕРАТУРА

[1] http://www.ieee802.org/11/

[2] Cisco White Paper 802.11n: The Next Generation of Wireless Performance http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps6973/ps8382/prod_white_paper0900aecd806b8ce7.pdf

[3] Cisco Design Guide 802.11n Design and Deployment Guidelines http://www.ciscostadium.org/en/US/solutions/collateral/ns340/ns394/ns348/ns767/white_paper_80211n_design_and_deployment_guidelines.html

[4] http://www.wirevolution.com/2007/09/07/how-does-80211n-get-to-600mbps/

[5] http://www.escotal.com/osilayer.html

[6] http://wireless.agilent.com/wireless/helpfiles/n7617b/mimo_ofdm_signal_structure.htm

[7] Atheros Communications: Getting the Most out of MIMO, Boosting Wireless LAN Performance with Full Compatibility http://www.atheros.com/whitepapers/MIMO_WLAN_Perf_whitepaper.pdf

[8] Jack H. Winters, Smart Antennas for Wireless Systems http://www.jackwinters.com/Globecom03.pdf

[9] http://blogs.techrepublic.com.com/networking/?p=505

[10] http://wifijedi.com/2009/01/25/how-stuff-works-channel-bonding/

[11] http://www.intel.com/support/wireless/sb/CS-025343.htm

[12] Mreža, број 1, Јануари 2008, стр 46 - 51 http://www.bug.hr/mreza/tekst/smjena-bezicnih-tehnologija/83930.aspx

- - - - - - - - - - - - - - - - - - - - - - - - - -

Comparisson on the performancies of the 802.11n standard for different classes of the wireless routers

Nebojsa Skrbina, M-r Mitko Bogdanoski, Doc. D-r Saso Gelev

Abstract - This paperwork represents a presentation on the latest standards for the wireless LAN under the name 802.11n. It is hereby described the development of the versions, as well as, the way which had to be pased in order the version 11.0 could exceed into identical standards after nearly six years from the presentation of the first draft. The new technology are being described with which help, the network devices can achieve much bigger speed on the transfer, compared to its predecesors. At the same time, the specifications of this standard are prescribing the network devices to be capable to communicate with other network devices which are produced according to any previous standards. A description is also presented on the testing of transfer speed on three network devices, as well as the coresponding results gained with such testing. At the end of this paperwork follows the conclusion and the recommendation for the future clients of these devices.

Key Words - 802.11n, MIMO, Legacy, Mixed, Green Field

Page 15: Za Informatika

УДК: 004.7.056

DoS напади кај безжичните мрежи и методи за намалување на ефектите од овие напади

Елена Конеска, Јасминка Сукаровска Костадиновска, М-р Митко Богданоски, Доц. Д-р Сашо Гелев

Европски Универзитет – Скопје, Р. Македонија, [email protected], [email protected], mitko.bogdanoski,

[email protected]

Апстракт – DoS (Одбивање на Услуга) нападите се едни од најголемите закани на безжичните мрежи. DoS нападот се случува кога противник предизвикува мрежата да стане недостапна за легитимните корисници, или услугите да бидат прекинати или одложени. Овој напад може да ги исклучи сите комуникации во дадена област. DoS нападите на безжичните мрежи навистина е тешко да се детектираат и спречат. Предмет на овој труд е да се разгледаат DoS нападите кај безжичните мрежи, да се опишат некои од методите кои се користат за намалување на ефектите од овие напади и да се изврши анализа на ефикасноста на различните методи на одбрана од напади, во случајов одложување на деавтентикациското барање и автентикацискиот механизам со случајни битови.

Клучни зборови – DoS, напад, напаѓач, безжична мрежа, IEEE 802.11

1. ВОВЕД

Во борбата за што поголема флексибилност и продуктивност на компаниите и организациите, огромна е побарувачката на безжичните решенија. Целта за одржување на ефикасноста и конкурентската предност во голема мера зависи и од користењето на безжичните мрежи. Една од главните придобивки на користењето на безжичните решенија е мобилноста која ја нудат. Секако, големо е значењето и на заштедата на трошоците во споредба со традиционалната инсталација на жичните мрежи. Сепак, една многу важна работа која треба да ја спроведат организациите е зголемување на контролата и сигурноста на безжичната мрежа од напади. Безжичните мрежи се многу ранливи на DoS (Denial of Service) и на DDoS (Distributed Denial of Service) нападите и резултат на овие напади може да биде од деградација на мрежата, па се до целосна загуба на достапноста на безжичната мрежа [1]. Земајќи во предвид дека повеќето безжични технологии користат нелиценцирани фреквенции, повеќе од јасно е дека поради тоа е зголемена можноста за интерференција од различни електронски уреди. За да се избегнат последиците од ваквите напади, кои може да бидат фатални за нападнатиот систем, од огромно значење е детекцијата, превенцијата и ублажувањето на ефектите од истите. Причините за ваквите напади може да бидат од различна

природа: некогаш се изведуваат од злоба и од забава, но некогаш се изведуваат од конкурентни и политички цели. Најголем и најпознат напад што се случил досега од политички побуди, е нападот врз Естонија. DDoS нападите се случија на 27 Април, 2007 година и ги “осакатија” web-страните на Парламентот на Естонија, Премиерот, банките и многу други владини агенции. Aналитичарите кои го анализираа нападот пронајдоа траги на web-страните и наведуваат дека во нападите биле вклучени руски хакери. Сепак, анализата на злонамерниот сообраќај покажува дека во нападите биле користени компјутери од САД, Канада, Бразил, Виетнам и други земји, што е и најкарактеристично за ваквиот тип на напади [2].

2. DoS И DDoS НАПАДИ

Целта на секој DoS и DDoS напад е да се спречи пристапот на корисниците до мрежните ресурси, т.е., да им се одбие бараната услуга. DoS напад е кој било настан што ги намалува или елиминира капацитетите на безжичната мрежа при извршување на своите функции. На повеќето DoS напади целта е мрежниот опсег на хостот или линиските ресурси на компјутерската врска. Значи, мрежниот систем е полн со сообраќај или барања за остварување на конекција.

DoS нападите се однесуваат на достапноста (обезбедување на овластените лица да имаат пристап до податоци, услуги или други компјутерски и мрежни ресурси), така што ја спречуваат комуникацијата меѓу мрежните уреди или спречуваат еден единствен уред да учествува во сообраќајот. Попречувањето (jamming) се случува кога со намернa или ненамернa интерференција се “потиснува” комуникацискиот линк на испраќачот или примателот, со што се намалува ефикасноста на линкот, па линкот може да стане дури и бескорисен. Причина за ваквото попречување на целата мрежа може да биде DoS нападот. Целата област, вклучувајќи ги и базната станица и клиентот, се преплавени, така што нема станици што можат да комуницираат едни со други. Овој напад ги затвора сите комуникации во дадената област [3]. Доколку се применува на пошироко поле, овој тип на напад може да бара значително количество на електрична енергија.

Page 16: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

16

Во безжичната мрежа која од безбедносна гледна точка се потпира исклучиво на IPSec, пристапната точка мора да биде мост до целиот сообраќај кон жичната мрежа. Ова им овозможува на корисниците да автентицираат и воспоставуваат IPSec конекција, но исто така, им овозможува на злонамерните корисници да испратат рамки кон пристапната точка. Така, напаѓачот може да ја поплави пристапната точка со податоци, прекинувајќи ја легитимната конекција на корисникот.

нелегитимен корисник

легитимен корисник

Пристапна точка

Корпоративен LAN

оневозможен

пристап до

мр

ежата

нелегитимни

податоциVPN

Сл. 1 – Напад со одбивање на услуга (DoS)

Друг пример на DoS напад би можел да биде кога напаѓачот ја снима претходната дисконектирачка порака и повторно ја препраќа, што резултира со губење на конекцијата на легитимниот корисник со безжичната мрежа [4]. За разлика од обичните DoS напади, дистрибуираните DoS напади (DDoS) се посериозна закана и се однесуваат на симултано и координирано напаѓање на одреден број на хостови, над одредена цел. Компромитирајќи повеќе хостови во исто време, се спречуваат корисниците од користење на услуга. Овие напади вообичаено се применуваат кога има повеќе извори, кои се шират низ целата мрежа. Нападнатиот мрежен систем е преоптоварен од лажни барања за услуги, па затоа ја одбива услугата. Кај овој дистрибуиран напад, за разлика од единствениот напаѓач кај DoS нападот, потешко е да се утврди кој е напаѓачот. Кај DDoS нападите може да има 100 или повеќе различни напаѓачи (мрежни системи) кои напаѓаат еден мрежен систем, додека најпознатите и најчестите DDoS напади користат и повеќе од илјадници вакви системи. Компромитирачките мрежни системи се избираат случајно, а колку е поголем нивниот број, толку е помоќен DDoS нападот. Често ваквиот напад вклучува две нивоа на зомби машини: главни (master) и споредни (slave) зомби. Напаѓачот ги координира и повикува главните зомби, кои пак ги координираат и повикуваат споредните.

Сл.2 – Напад со Дистрибуирано Одбивање на Услуга

(DDoS)

Потоа компромитираните мрежни системи се координираат од далечина за да се изврши нападот. Вообичаено, овие напади предизвикуваат толку многу дополнителен мрежен сообраќај, што претставува тешкотија за легитимниот сообраќај да стигне до легитимните мрежни уреди. Сообраќајот може да дојде од валидна IP адреса или од случајна адреса креирана од slave процесите. Ако системот е ранлив на напад извршен од страна на споредниот (slave) процес, тој ќе падне и ќе паѓа при секој нареден обид да се поврати. Дури и ако системот не е дефектен, неговата мрежна конекција ќе биде заситена.

3. КЛАСИФИКАЦИЈА НА DoS НАПАДИТЕ

DoS нападите може да бидат насочени кон различните слоеви од OSI референтниот модел на мрежата, а одбивањето на нападите има за цел да ги изолира мрежните ресурси од оние кои ги загрозуваат.

Сл. 3 – Класификација на DoS напади

DoS нападот на апликациско OSI ниво се врши со испраќање на голем број барања кон апликацијата, во однос на бројот за кој таа е димензионирана. На ова ниво не постои разлика помеѓу DoS нападите во жична и во безжична мрежа [1]. Напаѓачот се обидува да ја искористи слабоста на апликациските протоколи како DNS, HTTP или испраќа злонамерен код во форма на вирус, црв или тројански коњ, кој потоа развива штетен ефект врз засегнатиот уред [5]. Серверот обично се обидува да ги исполни барањата на корисникот, но и да ги одржи услугите во живот.

Page 17: Za Informatika

DoS НАПАДИ КАЈ БЕЗЖИЧНИ МРЕЖИ И МЕТОДИ ЗА НАМАЛУВАЊЕ НА ЕФЕКТИТЕ ОД ОВИЕ НАПАДИ

17

Во еден момент на DoS нападот, серверот не може да одговори на сите барања, па одбива да ја изврши услугата. DoS нападите на апликациско ниво се присутни подолго време и поради тоа развиени се многу ефективни сретства за заштита на уредите од ваквите напади (протоколни стекови, автентикација, firewall-и).

DoS нападот на мрежно и транспортно OSI ниво се однесува на барања за воспоставување на врска кон хостот и онеспособување на ова ниво со испраќање на голема количина на податоци на мрежата. Ако мрежата дозволува на било кој клиент да се асоцира, таа станува ранлива на напади на мрежно ниво. Кај 802.11 мрежите кои користат заеднички медиум, напаѓачот може да ја поплави мрежата со сообраќај и така да го оневозможи пристапот кон другите уреди поврзани на дадена AP [6]. И на ова ниво, како и на апликациското, не постои разлика помеѓу DoS нападите на жична и на безжична мрежа и токму затоа може да се искористат предностите на достапноста на широкиот спектар на решенија против ваквите напади [1]. Можни напади се ping-of-death (специјално креирани ping пакети чија цел е уништување на уредот кој ги добива), land attack или напад од земја (TCP SYN сегмент со фалсификувана изворна IP адреса која предизвикува ACK војна кај примачот со дестинациска IP адреса), smurf (поплава од ping пакети) и TCP SYN flood (преплавување на примачот со SYN сегменти, така што секој сегмент завзема нова податочна структура за нова конекција) [5]. Бидејќи овие напади се добро проучени и разбрани, постојат повеќе решенија, како што се: филтрирање на пакети, мрежни стекови, детектирање на упад, обликување на сообраќајот и ACL (листи за контрола на пристап).

Главната разлика меѓу нападот на жична и нападот на безжична мрежа се манифестира кај физичкото и кај MAC нивото на OSI референтниот модел.

Нападите на MAC (Контрола на Пристап кон Медиум) нивото [5] се многу лесни за монтирање. Овој вид на напад ги користи слабостите на безжичниот протокол и не може да се отстрани со додавање дополнителен уред или нов софтвер, се додека самиот протокол не се модифицира за да може да ги спречи идните напади. Безжичните мрежи се особено ранливи на напади на ова ниво, бидејќи користат заеднички медиум и на тој начин напаѓачот доаѓа лесно и брзо до информации за мрежните учесници. Мрежниот администратор не може многу да стори против експлоатирањето на протоколот. Неговите активности се насочени кон следење на сомнителните активности и обид за изолирање на нападнатите уреди и вадење од употреба.

DoS нападите на физичко OSI ниво, кога се работи за безжични мрежи, предизвикуваат големо внимание. Очигледно е дека

попречувањето со шум-сигнали во безжичните мрежи, познато како RF напад, може да го намали капацитетот на мрежата до неприфатливо ниво. Намерната или ненамерната интерференција со други радио предаватели е уште една можност за загушување на перформансите на безжичната мрежа [7]. Спротиставувањето на безбедносните закани на физичко ниво е многу тешко. Всушност, многу малку може да се направи против нападите на ова ниво, освен засолнување од електромагнетните зрачења и користење на некои алатки за идентификување на напаѓачот и ако е можно, негово изолирање. Среќна околност е тоа што, поради губењето на моќта на сигналот при удвојување на растојанието помеѓу испраќачот и примачот, овие напади се потешки за извршување. Ова значи дека нивото на јачината на сигналот брзо ќе се намали со порастот на растојанието, а тоа пак значи дека за да биде реална закана, напаѓачот треба да биде блиску до целта која ја напаѓа или да ја зголеми моќта на пренесување на сигналот [5].

4. DoS НАПАДИ КАЈ 802.11 МРЕЖИТЕ

802.11 стандардот припаѓа на фамилијата IEEE стандарди, кои го дефинираат MAC и физичкото ниво во безжичната комуникација помеѓу клиентите и базните станици. Генерално, се состои од безжични клиенти кои комуницираат со AP (пристапна точка) [8].

Постојат два главни типови на DoS напади кај 802.11 мрежите: RF напади и напади врз 802.11 протоколот. RF нападите настануваат на физичкото ниво на OSI референтниот модел и се познати и како напади со попречување, а кратко се опишани во Поглавје 3. Нападите врз 802.11 протоколот се однесуваат на второто (MAC) ниво. Овие напади ги користат слабостите на идентитетот и слабостите на MAC.[8]

4.1. Слабости на идентитетот

Јазлите кај 802.11 стандардот, исто како и јазлите кај жичните мрежи, се идентификуваат со уникатна MAC адреса. Рамките не се автентицирани, што значи дека напаѓачот може да ја промени својата MAC адреса и да ги измами останатите јазли, при што може да се предизвикаат следните три видови на напади:

Деавтентикациски напад (најефективен)

Дисасоцијациски напад

Напад на режимот за заштеда на моќност

Деавтентикациски напад:

Најпрво клиентот треба да изврши постапка на автентицирање кон селектираната AP со својата MAC адреса. Дел од автентикациската рамка е

Page 18: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

18

порака која овозможува клиентот експлицитно да се деавтентицира од AP. Токму тоа е слабоста која ја користи напаѓачот. Имено, ова се реализира на тој начин што може да се испрати лажна деавтентикациска порака, која ќе ја суспендира комуникацијата помеѓу клиентот и AP, што значи предизвикан е DoS напад [5]. Резултат е тоа што клиентот ќе мора да ја обнови комуникацијата со AP, така што повторно ќе треба да се автентицира.

Клиент Пристапна точкаНапаѓач

Барање за автентикација

Одговор за автентикација

Барање за асоцијација

Одговор за асоцијација

Деавтентикација

Податоци

Деавтентикација

Сл. 4 – Деавтентикациски напад

Со повторување на нападот, клиентот е изолиран од пренос и прием на податоци на неодредено време. Нападот може да се извршува врз индивидуален клиент или врз сите клиенти. При напад врз индивидуален клиент, напаѓачот ја користи адресата на клиентот, кажувајќи и на AP да го деавтентицира тој клиент. При напад врз сите клиенти, напаѓачот ја користи AP кажувајќи им на сите клиенти да се деавтентицираат.

Дисасоцијациски напад:

По автентикацијата клиентот мора да се поврзе со AP за да и овозможи на AP да ги препраќа пакетите кон клиентска страна. Како и при деавтентикација, 802.11 обезбедува барања за дисасоцијација, кои ќе и кажат на AP да го запре сообраќајот кон клиентот. Идентично на деавтентикацискиот напад и тука напаѓачот испраќа лажна дисасоцијациска порака предизвикувајќи AP да се дисасоцира од клиентот, што резултира во DoS напад. За обновување на комуникацијата, потребно e клиентот повторно да се реасоцира кон AP.

Споредба на ефикасноста на деавтентикацискиот и дисасоцијацискиот напад:

Во следните неколку реченици ќе ја објасниме ефикасноста на овие два напади Најпрвин го

објаснуваме деавтентикацискиот напад. Бидејќи автентикацијата се случува пред асоцијацијата, за опоравување од овој напад потребни се две постапки, прво реавтентикација, а потоа реасоцијација. Значи функцијата на нападот до извршувањето на втората постапка го има највисокото ниво на ефикасност. По реасоцијацијата има пад на функцијата. Во следниот момент кога има нов напад, ефикасноста на нападот повторно го достигнува највисокото ниво и тоа е така се до постапката на реасоцијација. Графичкиот приказ на два последователни деавтентикациски напади е следниот:

Сл. 5 – Графички приказ на два последователни

деавтентикациски DoS напади

Од графикот се гледа следното: се случува деавтентикациски напад. Во моментот 1 од временската оска се врши реавтентикација, во моментот 2 се врши реасоцијација, па ефикасноста на нападот паѓа, за да во следниот момент 3, кога се случува нов напад, ја достигне повторно максималната вредност. Постапката се повторува. Значи во моментот 4 имаме реавтентикација, во моментот 5 реасоцијација и повторен пад на ефикасноста.

Кога имаме дисасоцијациски DoS напад потребна е само една постапка за опоравување од нападот, а тоа е реасоцијација. Значи функцијата ќе го има највисокото ниво на ефикасност до случувањето на постапката реасоцијација, кога ќе има пад и повторно ќе има подем во следнот момент на случување на напад. Графички ова би изгледало како на Сликата 6.

Сл. 6 – Графички приказ на три последователни

дисасоцијациски DoS напади

Графички се прикажани три последователни дисасоцијациски напади. Значи се случува напад, а во моментот 1 се врши постапка на реасоцијација, па видлив е падот на ефикасноста од нападот. Во моментот 2 има повторно напад и

Page 19: Za Informatika

DoS НАПАДИ КАЈ БЕЗЖИЧНИ МРЕЖИ И МЕТОДИ ЗА НАМАЛУВАЊЕ НА ЕФЕКТИТЕ ОД ОВИЕ НАПАДИ

19

максимално ниво на ефикасноста од нападот, а во моментот 3 повторно има реасоцијација. Следен напад во моментот 4 и пак највисоко ниво на ефикасноста, за да во следниот 5-ти момент при реасоцијацијата се случи повторно пад на функцијата.

Со анализа и споредба на овие два графици го утврдивме следното:

И во двата случаи на напади, земено е времето да биде исто, до 6-тата единица од временската оска. Исто така, претпоставуваме дека следниот напад се случува во следната временска единица. При деавтентикациски напад функцијата го има својот максимум во времетраење од 4 мерни единици. При дисасоцијациски напад, пак, функцијата го има својот максимум во времетраење од 3 мерни единици. Значи, деавтентикацискиот напад, споредено со дисасоцијацискиот напад е максимално ефикасен подолго време, во ист временски интервал. Исто така, во првиот случај на деавтентикациски напад, имаме два пати пад на функцијата, а во случајот кај дисасоцијацискиот напад има 3 пати пад на функцијата, што исто така е показател при анализата на ефикасноста на овие два напади. Од претходно изнесеното може да се утврди дека деавтентикацискиот напад, споредено со дисасоцијацискиот, е поефективен.

Напад на режимот за заштеда на моќност:

Поради заштеда на енергијата, на клиентите им е дозволено да влезат во т.н. состојба на сон (sleep) и во оваа состојба AP ги баферира пакетите наменети за клиентите. Клиентите повремено се будат и ја анкетираат AP за баферираните пораки. AP пак, повремено испраќа TIM (Traffic information map) пакети, за да го извести клиентот за баферираните податоци. Слабост е тоа што напаѓачот може да лажира анкета или TIM пораки, што резултира во три видови на напади:

• Напаѓачот може да предизвика анкетна порака, што ќе предизвика AP да ги отфрли пакетите додека клиентот „спие“.

• Напаѓачот може да лажира TIM пораки, уверувајќи го клиентот дека не постојат баферирани податоци.

• Напаѓачот може да фалсификува клучна (важна) синхронизирачка информација како што е TIM периодот, оневозможувајќи му на клиентот да се синхронизира со пристапната точка.

Во споредба со останатите напади, овие напади се потешки за извршување, поради firmware ограничувањата. За разлика од деавтентикацискиот напад, може да се констатира дека нападот на режимот за заштеда на моќност е понеефикасен.

4.2. Слабости на MAC

MAC нивото го контролира пристапот на клиентот кон медиумот, овозможувајќи брз пренос ослободен од колизија. За превенција од колизии се користи комбинација од механизми за физичко откривање на носител и виртуелно откривање на носител . Физичкото откривање на носител користи CSMA/CA со временски прозорци (Time windows). Виртуелното откривање на носител пак, користи RTS/CTS со NAV.

Физичко откривање на носител

CSMA/CA е скратеница за Carrier Sense Multiple Access with Collision Avoidance (Повеќестепен Пристап со Откривање на Носител со Избегнување на Колизија). Работи како жичниот Ethernet, освен што користи Избегнување на колизија наместо Детектирање на колизија. Покрај тоа, за да се даде приоритетен пристап до медиумот, користи временски прозорци (Time windows). Пред испраќањето на податоците, клиентите мора да го набљудуваат тивкиот медиум за еден од временските прозорци. Двата најважни временски прозорци се краткиот простор помеѓу рамки (SIFS) и просторот помеѓу рамки со дистрибуирана функција за координирање (DIFS).

DIFS го дефинира времето во кое медиумот мора да биде слободен пред клиентот да може да пренесува. SIFS го дефинира времето на чекање за пренос, откако претходната рамка е испратена. За разлика од DIFS ова е пократко време. За да се избегнат пренесувањата на сите јазли веднаш по истекувањето на DIFS, времето по DIFS е поделено на слотови. Секој клиент избира временски слот во кој ќе пренесува, а доколку дојде до колизија, се користи случаен backoff алгоритам пред следното препраќање.

Напад врз временските прозорци:

Секој клиент кој пренесува, мора да почека најмалку еден SIFS интервал, а можеби и подолго. Напаѓачот може целосно да го монополизира каналот со испраќање на сигнал пред да заврши секој SIFS интервал. Овој напад е ограничен.

Виртуелно откривање на носител

За спречување на колизија помеѓу два клиенти кои не се слушаат помеѓу себе, потребен е некаков механизам. Кога еден клиент сака да пренесува пакет, прво испраќа RTS (барање за испраќање). Во RTS се вклучени информации за изворот, дестинацијата и времетраењето. Клиентот на ова одговара со CTS (слободно за испраќање) порака.

Page 20: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

20

Сл. 7 – MAC податочна рамка

Во MAC податочната рамка има поле “Времетраење”, кое содржи број даден во μs, во кои каналот е зафатен. “Времетраење” полето се користи во размената на RTS/CTS секвентни пакети.

Сл. 8 – Трансакција помеѓу две станици и NAV

сетирање на соседите

Сите клиенти при добивањето или на RTS и/или на CTS, ќе ги сетираат своите индикатори за Виртуелно откривање на носител наречени Network Allocation Vector (NAV). Клиентите, кога ќе го „слушаат“ медиумот, ќе ги користат овие информации заедно со Физичкото откривање на носител. Само кога вредноста на NAV на клиентот ќе достигне 0, е дозволено пренесување преку медиумот.

Напад врз NAV:

Овој напад произлегува од фалсификување на “Времетраење” полето на MAC пакетот. Напаѓачот може да го постави ова поле да има високи вредности, па така ќе предизвика NAV вредностите да бидат зголемувани, a за другите ќе го спречи пристапот кон каналот. Максималната вредност може да биде 32767, што е околу 32ms. Напаѓачот е потребно да пренесува само 30 пати во секунда. Нападот е подобрен ако времетраењето на RTS се фалсификува, па така клиентите ќе пропагираат напад со CTS.

5. МЕТОДИ ЗА НАМАЛУВАЊЕ НА ЕФЕК-ТИТЕ ОД DoS

Кога станува збор за одбрана од DoS напади на физичко ниво кај безжични мрежи, нема многу нешта што би можеле да се направат, освен поставување на хардверска заштита која би ги спречила ефектите од DoS нападите. Најдобар начин е да се задржат радио брановите внатре и да останат неоштетени со користење на антени кои ќе ги пренасочуваат сигналите. Исто така, постојат и некои RF заштитни материјали кои може да се постават на ѕидовите и на прозорите на зградите, но тие се прилично скапи. Ако не е можно поставување на ваква заштита, тогаш најдобра алтернатива е да се изолираат

напаѓачите колку е можно подалеку од безжичниот систем [9].

Во случај напаѓачката станица да е опремена со предавател со тесен опсег, тогаш многу ефективен метод во борбата против попречувачките акции може да биде брзото фреквентно потскокнување [10]. Експериментално е покажано дека попречувачките напади од една станица се релативно неефективни против акцијата од брзите фреквентни потскокнувања на легитимните корисници. Ако бројот на напаѓачки станици се зголемува, тогаш ефективноста на брзото фреквентно потскокнување значително се намалува, се додека сите канали не бидат попречени од страна на најмалку една напаѓачка станица. Имплементирањето на брзото фреквентно потскокнување носи некои дополнителни проактивни користења на методи за превенција и не е многу ефикасно, ако не е детектирано постоење на DoS напад.

Кај нападите од MAC нивото постојат повеќе видови на механизми и методи за одбрана, кои зависат од тоа кој напад е извршен. Во делот кој следува, опишани се неколку методи и механизми кои се однесуваат на деавтентикациските и дисасоцијациските напади. Еден метод кој се однесува на деавтентикацискиот напад е со автентикација на управувачките рамки [8]. Овој метод се покажал како не многу ефикасен, поради тоа што не е изводливо користење на софтвер кој ќе се надгради, а проверката на стандардната рамка побарува многу време. Поефикасен метод е одложување на деавтентикациското барање [8]. Се базира на набљудуваното однесување на легитимните клиенти кои не се деавтентицираат, па испраќаат податоци. Интервалите на одложување се мали и се во траење 5-10 секунди. Барањето се реализира ако нема други рамки кои се примени од изворот. Постапката е следна: AP, по примањето на деавтентикациското барање, го сместува барањето во редица на чекање за определен временски период. Ако времето измине и ако нема реализација на сообраќај од тој јазол, тогаш барањето е прифатено и јазолот е деавтентициран. Од друга страна, ако сепак има реализирање на сообраќај од тој јазол уште пред да помине определениот временски период, тогаш деавтентикациското барање не е прифатено [11]. Уште еден метод на заштита при овие напади е со криптографска заштита на управувачките рамки. Овој метод е предмет на 802.11w стандардот, кој е промовиран во Ноември, 2009 година, од страна на IEEE [10]. Еден од механизмите за заштита на 802.11 мрежите од деавтентикациски и дисасоцијациски напад е автентикациски механизам со случајни битови [12]. Овој механизам на одбрана од DoS напади, може да искористи максимум 13 бита за заштита на операциите на автентикациските/ асоцијациските процедури. Контролното поле од рамката би можело да донира 2 бита, а телото на рамката би можело да допринесе со најмногу 11

Page 21: Za Informatika

DoS НАПАДИ КАЈ БЕЗЖИЧНИ МРЕЖИ И МЕТОДИ ЗА НАМАЛУВАЊЕ НА ЕФЕКТИТЕ ОД ОВИЕ НАПАДИ

21

бита. Се претпоставува дека клучот за размена е споделен помеѓу двата јазли кои комуницираат. Разменетиот клуч ќе се користи за да генерира сесија на клучеви што може да се користат за да генерираат заеднички случаен bitstream. Исто така, алгоритмот е јавен, а клучот кој се користи е таен. Јазлите во истиот основен сет на услуги (BSS) го користат заедничкиот сесиски клуч и алгоритам за независно да генерираат идентичен, случаен проток на битови (bitstream). Протокот е поделен на еднакви делови и секој од нив има “N” битови за проверка и се нарекува “N случен бит”. На секој дел му е доделен број на индекс. Кога јазол (AP или STA) испраќа (де)автентикациски или (дис)асоцијациски рамки, ја вметнува моменталната 3-битна единица во неискористените позиции на битовите на секоја рамка, а потоа го поместува индексот да покажува на наредната единица. Јазолот-примач треба да пронајде дека случајниот бит за проверка во примената рамка одговара на соодветната bitstream единица на примачот; во спротивно рамката ќе биде одбиена. Ако напаѓачот ги монтира деавтентикациските или дисасоцијациските напади со поплавување, потрeбно е да се заменат деавтентикациските или дисасоцијациските напади, соодветно. Меѓутоа бидејќи напаѓачот не ги знае вредностите за одредени позиции мора да користи некој метод за проверување на битовите, се додека не се совпаднат. Една опција на напаѓачот е да користи “brute-force“ пристап за да ги помине сите можни вредности на случајните битови. Една од лажните деавтентикациски/ дисасоцијациски рамки ќе го помине тестот за автентикација. Стапката на успешност на напаѓачот за да ја дисконектира сесијата помеѓу AP и STA е обратно пропорционална со бројот на деавтентикациските/ дисасоцијациските лажни рамки. Ако бројот на битовите за проверка се зголеми, стапката на успех за постигнување (овозможување) на DoS напад се намалува ексопоненцијално. Што се однесува до одбраната од нападите врз NAV, еден вид на одбрана се базира на фактот што легитимната вредност на “Времетраење” полето е релативно мала [8]. Се поставува означувач на максималната вредност од времетраењето на добиените рамки. Ако станицата прими рамки со времетраење поголемо од означената вредност, се скратува времетраењето на означената вредност. Овој метод бара стриктно придржување кон ниската и високата означена вредност. Ниската означена вредност е еднаква на износот на времето потребно за да се испрати ACK. Високата означена вредност се користи кога податочниот пакет ја следи набљудуваната рамка.

6. ИСТРАЖУВАЊЕ И АНАЛИЗА

Истражувањето кое го направивме се однесува на споредба на ефикасноста на двата претходно

опишани механизми за заштита од деавтентикациски напад. Тоа се методот на одложување на деавтентикациското барање и автентикацискиот механизам со случајни битови. За анализа на овие два методи ги искористивме експериментите изведени во наведените референци [8] и [12].

Експериментот на методот со одложување на деавтентокациското барање [8] се состои во следното: тестирана е мала 802.11 мрежа составена од 7 машини: 1 напаѓач (iPAQ H3600 со Dlink DWL-650), 1 пристапна точка (со Linux HostAP драјвер), 1 набљудувачка станица (ги снима резултатите од тестот) и 4 легитимни клиенти (winXp, Linux Thinkpad, Linux iPAQ, MacOS X).

Сценариото е дека секој од клиентите се обидува, преку ftp да пренесе голема датотека кон пристапната точка. Се случуваат 2 напади, едниот е напад врз индивидуален клиент (MacOS X), во 15-тата секунда со времетраење од 8 секунди и вториот е напад врз сите клиенти, кој се случува во 101-вата секунда и трае 26 секунди.

Во случај кога не се користи одбранбен механизам од DoS напад, иако првиот напад трае помалку од 10 секунди, клиентот не може да пренесува пакети околу 1 минута. Периодот на опоравување, во кој клиентот бара други пристапни точки, е околу 50 секунди. Вториот напад трае подолго, а од добиените резултати кои се гледаат на Слика 9, може да се утврди дека времето на опоравување е различно кај различните клиенти, но за сите да се опорават од нападот, потребни се 19 секунди.

За да се истестира оваа одбрана, модифицирана е AP која во експериментите се користи како што е претходно опишано, користејки timeout вредност од 10 секунди за секое управувачко барање.

Сл. 9 – Деавтентикациски напад кога не се користи

одбранбен механизам

. Повторно се извршува претходниот експеримент. Резултатот може да се види на Слика 10, при што е тешко да се каже дека нападот е активен и клиентските јазли ја продолжуваат својата активност.

Page 22: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

22

Сл. 10 – Деавтентикациски напад кога се користи

одбранбен механизам

Вториот експеримент [12] се однесува на автентикацискиот механизам со случајни битови. Користени се 4 лаптопи со карактеристики дадени во следната табела:

Табела.1 – Деавтентикациски напад кога се користи

одбранбен механизам

Сценариото е следно: напаѓач монтира деавтентикациски напад. Тој не ги знае вредностите за одредени позиции и мора да користи некој метод за проверување на битовите, се додека не се совпаднат. Една опција на напаѓачот е да користи “brute-force“ пристап за да ги помине сите можни вредности на случајните битови.

Процедурата на тестирање на експериментот е опишана на следниов начин и се повторува барем 10 пати:

(a) Како основен модел се користени нормални FTP сесии.

(б) Симулиран е перфектен одбранбен механизам со игнорирање на сите деавтентикациски и дисасоцијациски рамки примени од страна на пристапната точка. Ова е за да се определи чист overhead предизвикан од постоењето на нападите со поплавување.

(в) Ефикасноста на механизамот за случајна проверка е утврдена од просечното времетраење на пренос на датотека во однос на бројот на случајни битови кои се користат. Бројот на тестирани случајни битови се движи 0-9.

Со тестирањето се добиени следните резултати:

Сл. 11 – Заштита обезбедена со различен број на

случајни битови

Од горниот график се гледа дека колку повеќе случајни битови се користат, толку се помали ефектите од деавтентикацискиот и дисасоцијацискиот напад. Ако N=5, не е доволно за одбрана од овој напад. Напаѓачот може да испраќа 80 лажни деавтентикациски и дисасоцијациски рамки во секунда. Така, напаѓачот добива 80/32=2.5 успешни обиди. Ако бројот на битови се зголеми на 7, бројот на успешни обиди ќе се намалат на помалку од 1.

Сл. 12 – Незаштитена ftp сесија при деавтентикациски

напад

На Слика 12 прикажано е дека ftp сесијата не се опоравува веднаш после стопирањето на нападот, туку после 13 секунди.

Експериментот се врши над датотеки со различна големина и со различен број на случајни битови. Резултатите се прикажани на следната табела. За секоја комбинација на датотека и број на случајни битови, преносот на датотеката е инициран 10 пати во 10 секунди за време на континуиран деавтентикациски напад.

Табела.2 – FTP доцнење на пренос предизвикано од

деавтентикациски напади

Врз основа на овие експериментални резултати, заклучокот е дека доцнењето на преносот не зависи од големината на датотеката, туку од бројот на случајни битови кои се користат.

Нашата анализа се однесува на претходно опишаните методи, и тоа кога е поефикасен првиот, а кога вториот метод.

Page 23: Za Informatika

DoS НАПАДИ КАЈ БЕЗЖИЧНИ МРЕЖИ И МЕТОДИ ЗА НАМАЛУВАЊЕ НА ЕФЕКТИТЕ ОД ОВИЕ НАПАДИ

23

Прво заклучуваме дека кај првиот метод, ефикасноста на одбраната ќе зависи во голема мерка од тоа после колку време по испраќањето на напаѓачката деавтентикациска рамка клиентот ќе испрати податоци кон пристапната точка. Ако тоа време е помало од 10 секунди, колку што е времето на интервалот на одложување, тогаш пристапната точка нема да ја прекине врската со клиентот и ќе имаме ефикасна одбрана од нападот. Ако пак тоа време е поголемо од 10 секунди, на пример ако клиентот податоците ги испрати после 13 секунди, тогаш пристапната точка по истекот од 10 секунди предвидени за интервалот на одложување ќе го потврди дисконектирањето со клиентот и пакетите кои се испратени од клиентот нема да стигнат до посакуваната дестинација. Во овој случај нема ефикасна одбрана од нападот.

Кај вториот метод пак, со експериментот е покажано дека ефикасноста на нападот не зависи од големината на датотеката која се пренесува туку само од бројот на случајни битови. Така, ефикасноста на одбраната е мала ако бројот на битови е помал од 6, за 6 бита веќе имаме поголема ефикасност, а најголема ефикасност има ако бројот на битови е 7 и повеќе.

Правиме споредба на 4 случаи и тоа:

1. При метод на одложена деавтентикација со интервал на одложување од 10сек, при што клиентот праќа податоци после 8сек од почетокот на деавтентикациските барања, резултат би бил продолжување на врската (нема прекин). При метод на автентикација со случајни битови, кога бројот на битови е 5, се случуваат 2.5 успешни напади во секунда и време на опоравување од 22 секунди (според експериментот).

Во овој случај методот на одложена деавтентикација е поефикасна одбрана отколку методот на автентикација со случајни битови.

2. При метод на одложена деавтентикација со интервал на одложување од 10сек, при што клиентот праќа податоци после 8сек од почетокот на деавтентикациските барања, резултат би бил продолжување на врската (нема прекин). При метод на автентикација со случајни битови, кога бројот на битови е 7, се случуваат 0.625 успешни напади во секунда и просечно време на опоравување од 2.9 секунди (според експериментот).

И во овој случај методот на одложена деавтентикација е поефикасна одбрана отколку методот на автентикација со случајни битови.

3. При метод на одложена деавтентикација со интервал на одложување од 10сек, при што клиентот праќа податоци во 13-тата секунда од почетокот на деавтентикациските барања, резултат е прекин на врската и време на опоравување од 21 секунда (според експериментот со напад над сите клиенти). При метод на автентикација со случајни битови, кога бројот на битови е 5, се случуваат 2.5 успешни напади во секунда и време на опоравување од 22 секунди (според експериментот).

И во ваков случај методот на одложена деавтентикација е поефикасна одбрана отколку методот на автентикација со случајни битови.

4. При метод на одложена деавтентикација со интервал на одложување од 10сек, при што клиентот праќа податоци во 13-тата секунда од почетокот на деавтентикациските барања, резултат е прекин на врската и време на опоравување од 21 секунда (според експериментот со напад над сите клиенти). При метод на автентикација со случајни битови, кога бројот на битови е 7, се случуваат 0.625 успешни напади во секунда и просечно време на опоравување од 2.9 секунди (според експериментот).

Во овој случај методот на автентикација со случајни битови е поефикасна одбрана отколку методот на одложена деавтентикација.

Според извршената анализа, можеме да изведеме генерален заклучок дека методот на одложена деавтентикација е поефикасен во случаите кога клиентот ги испраќа податочните рамки во периодот до 10 секунди, колку што е интервалот на одлагање, но и во третиот случај од извршената анализа, кога клиентот ги испраќа податоците во 13-тата секунда од почетокот на нападот. Од оваа анализа се гледа дека методот на одложена деавтентикација е подобар. Сепак, постојат и други фактори кои би влијаеле на ефикасноста на методите за одбрана, кои при анализата не се земени во предвид. На пример, кај првиот метод, се гледа дека различните клиенти имаат различно време на опоравување од нападите, така што може да се случи времето на опоравување да биде значително поголемо, што би можело да ги промени заклучоците под некои други услови.

7. ЗАКЛУЧОК

DoS и DDoS нападите се напади против достапноста, кои се обидуваат да ги спречат легалните корисници да ја користат мрежата. Поради природата на преносот во безжичните мрежи ваквите напади се лесни за спроведување,

Page 24: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

24

посебно во безжичниот домен. Моменталната безжична мрежна технологија нуди малку во однос на контролата во покриената област. Ова им овозможува на напаѓачите во непосредна близина на безжична мрежа голем број на напади кои не се дел од традионалните напади кај жичните мрежи. Последиците од овие напади може да се движат од намалување на перформансите на системот, па се до негово комплетно паѓање. За да се минимизираат ризиците од напади, IT администраторите споредуваат различни мерки, вклучувајќи и безжични безбедносни политики и практики.

8. ЛИТЕРАТУРА

[1] Stuart Compton: 802.11 denial of service attacks and mitigation, SANS Institute Reading Room site, May 2007

[2] http://www.computerworld.com/s/article/9019725/Estonia_recovers_from_massive_DDoS_attack.

[3] Merrit Maxim, David Polino:Wireless security,2002

[4] http://www.interlinknetworks.com/whitepapers/Link_Layer_Security.htm

[5] Peter Egli: Susceptibility of wireless devices to denial of service attacks, Netmodule AG, 2006

[6] http://www.ogledalo.rs/mobile/networking/bezbednost/299.html

[7] Shafiullah Khan, Kok-Keong Loo, Tahir Naeem, Mohammad Abrar Khan: Denial of Service Attacks and Challenges in Broadband Wireless Networks, IJCSNS International Journal of Computer Science and Network Security, VOL.8 No.7, July 2008

[8] John Bellardo, Stefan Savage: 802.11 Denial-of-Service Attacks: Real Vulnerabilities and Practical Solutions, Department of Computer Science and Engineering University of California at San Diego

[9] Kevin Beaver, Peter T. Davis: Hacking Wireless Networks for Dummies, Wiley Publishing, Inc., 2005

[10] Kemal Bicakci, Bulent Tavli: Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks, Computer Standards & Interfaces, Vol.31, (2009) 931–941

[11] http://www.sysnet.ucsd.edu/~bellardo/pubs/jsoe04-80211dos-poster.pdf

[12] Ying-Sung Lee, Hsien-Te Chien, Wen-Nung Tsai: Using Random Bit Authentication to Defend IEEE 802.11 DoS Attacks, Journal of Information Science And Engineering 25, 1485-1500 (2009)

DoS attacks on wireless networks and mitigation methods Elena Koneska, Jasminka Sukarovska Kostadinovska, M-r Mitko Bogdanoski, Doc. D-r Saso

Gelev European University – Skopje, R. Macedonia,

[email protected], [email protected], mitko.bogdanoski, [email protected]

Abstract – DoS (Denial of Service) attacks are one of the biggest threats for wireless networks. DoS attack is when attacker’s action causes the network to be unavailable for legitimate users, interruption or delay of services. This attack can stop all the communications in given area. DoS attacks are hard for detection and prevention. Subject of this paper is to describe DoS attacks on wireless networks, methods for mitigation and to conduct an analysis for different methods efficiency, in our case Delay Honoring Deauthentication Request method and Random Bit Authentication method.

Keywords – DoS, attack, attacker, wireless network, IEEE 802.11

Page 25: Za Informatika

УДК: 004.738.056

ФРЕКВЕНТНОТО ПОТСКОКНУВАЊЕ КАКО МЕТОД ПРОТИВ НАПАДИТЕ СО ПОПРЕЧУВАЊЕ Цветаноска Верче, М-р Митко Богдановски, Доц. Д-р Сашо Гелев

Европски Универзитет – Охрид, Р. Македонија [email protected], mitko.bogdanoski, [email protected]

Апстракт - Иако нападите со попречување кај безжичните мрежи спаѓаат во група на напади кои се најтешки за спречување, нивното забележување, а уште повеќе нивното санирање, претставуваат вистински предизвик. Постојат повеќе техники за откривање и борба против нападите со попречување. Еден од методите за избегнување на овие напади е употребата на фреквентно потскокнување. Фреквентното потскокнување е прочуен пристап по неговото ублажувачко дејство врз ефектите од нападот со попречување. Цел на овој труд е да се прикажат можностите на фреквентното потскок-нување, како едно од решенијата за намалување на ефектот на нападите со попречување, како и да се разгледаат и анализираат различните видови фрек-вентни потскокнувања кои се во употреба.

Клучни зборови – проактивен, реактивен, фреквентно, потскокнување, попречување.

1. ВОВЕД

Попречувањето на безжичните мрежи претставува голем проблем, кој што е поттикнат од самата природа на безжичните мрежи, како отворен и споделен медиум за пренос. Попречувачот во безжичните мрежи вметнува голема количина на шум,или интерференција. Целта при ваквата акција на попречувачот е да попречи легален сообраќај, примање и испраќање на легални пораки, или одбивање на некоја услуга.

Достапноста на комерцијалните уреди има големо влијание врз зголемениот ефект и зачестеност на нападите со попречување.[1] [2]

Денешните уреди се направени да заштедуваат енергија, со што попречувачите имаат повеќе време да дејствуваат врз мрежата, а со тоа и да ги дознаат тајните кои ги крие истата. [3]

Постојат два вида на попречувачки напади:

1. Напади во кои попречувачот го знае редо-следот на потскокнување по фреквенциите - ваквиот вид на напади се најтешки за иден-тификување и спречување, и

2. Напади во кои попречувачот не го знае редоследот на потскокнување по фреквенции, а исто така нема ниту други споделени информации меѓу јазлите кои комуницираат.

Вториот вид на напади може да се решат со помош на фреквентното потскокнување, од таа причина што попречувачот не користи толку

софистицирана опрема со помош на која ќе го открие нашиот редослед на потскокнување.[4]

Фреквентното потскокнување од секогаш се сметало како ублажувачка техника против нападите со попречување и според неговата природа тоа може да се справи само со напади од теснопојасни попречувачи, кои може да преплават само неколку фреквенции, а не против широкопојасните, кои буквално можат да ги преплават сите фреквенции.

Како што е познато, 802.11 работи на неколку фреквентни канали, па ако во непосредна околина се наоѓаат повеќе попречувачи кои попречуваат на различни канали од оној на кој моментално работи 802.11 уредот, фреквентното потскокну-вање може дополнително да го зголеми ефектот на попречувачите.[3]

На фреквентното потскокнување како техника и на нејзината ефективност влијаат два фактори, а тоа се:

1. Бројот на ортогонални канали кои може да се користат.

2. Фреквентното разделување помеѓу овие ортогонални канали.

Се тврди, според досега направените истражувања, дека кога легитимните парови работат на канал кој е ортогонален на тој што е користен од попречувачот, автоматски на тој начин се заштитува линкот, но сепак не до толкава мера за да не бидат намалени перформансите на мрежата или да не биде намален капацитетот кој го постигнале легитимните парови.[5]

2. ПОПРЕЧУВАЧ НА CSMA/CA МРЕЖА

Како што веќе споменавме, попречувачот постојано испраќа сигнали кон медиумот со цел да спречи легитимна комуникација и размена на податоци на каналот.

Попречувачот ги остварува своите замислени цели во CSMA/CA мрежата (пр.802.11), преку искористување на две нејзини функционалности на каналот, кои во случајов всушност претставуваат нејзини слабости:

Page 26: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

26

1. MAC протоколот побарува од тој што испраќа да го слуша медиумот дали е зафатен, пред испраќањето на своите пакети. Ова му помага на попречувачот на тој начин што, во негово присуство на медиумот за пренос, јазелот кој испраќа секогаш ќе ја одложува својата акција.

2. Пакетите на попречувачот се судруваат со легитимните пакети кај примачот.

Како што може да се заклучи и двата ефекти предизвикуваат голема деградација на мрежата, од причина што не може да се изврши легитимна комуникација, примање и испраќање на пораки и барања, односно попречувачот на ваков начин прави одбивање на услуги. [5]

3. СТРАТЕГИИ НА ФРЕКВЕНТНО ПОТСКОКНУВАЊЕ

Постојат четири стратегии на фреквентно потскокнување кои се користат и тоа реактивно, проактивно, координирано и некоординирано фреквентно потскокнување [6][7][8]. Поради лесната имплементација, проактивното фреквентно потскокнување најчесто се применува како контра напад против попречувачите, но вреди да се спомнат и другите стратегии, за да се увидат предностите и недостатоците меѓу истите.

3.1. Проактивно фреквентно потскокнување

Во шемата на проактивното фреквентно потскокнување парот на примопредаватели кои формираат врска се префрлаат на друг канал на секои k секунди, без разлика на тоа дали има или нема попречувач на тековниот канал.

Во [6] е предложено проактивно фреквентно потскокнување со псевдо-случајно потскокнување на каналот, а во [9] брзо фреквентно потскокнување, но и двете не го сметаат spill преливањето на енергијата помеѓу соседните ортогонални канали.

Проактивното фреквентно потскокнување претставува добра метода за соочување со нападите со попречување на тој начин што е намален бројот на скокови за единица време и нема потреба за постојано проверување за постоење на попречувач, но сепак, во зависност од тоа како системот е изграден, проактивното фреквентното потскокнување може да претставува закана за перформансите на мрежата и губење на капацитетот при префрлувањето меѓу каналите. За добро изградените системи, ваквите загуби се многу мали.

3.2. Реактивно фреквентно потскокнување

Реактивното фреквентно потскокнување работи на таков начин што јазолот го менува својот канал

само во случај кога е забележано постоење на попречувач. Менувањето на каналот мора да биде синхронизирано од двете страни, на тој начин што кога едниот јазол го менува својот канал тогаш и другиот на некој начин треба да го утврди тој настан и тој да се префрли на истион канал.

Во [7] е предложено реактивно фреквентно потскокнување, но каналот на кој двата јазли треба да се префрлат е предвреме одреден.

Оваа стратегија е се уште во истражување, познати се погодностите од нејзиното користење, но сепак во пракса не е применета.

Можните предизвици и последиците од користењето на ваков вид на стратегија се синхронизација, скалабилност, губење на пакети и сл.

3.3. Некоординирано случајно фреквентно потскокнување

Некоординираното фреквентно потскокнување е стратегија со која два јазли комуницираат преку множество од познати фреквентни канали на некоординиран и случаен начин. Целта при користењето на оваа стратегија е што повеќе да се избегне знаењето на попречувачот за редоследот на потскокнување по фреквенциите, а во исто време успешно да се пренесе дадена порака. За остварување на оваа стратегија потребно е испраќачот и примачот да примаат и испраќаат податоци на ист фреквенциски канал.

Пораката која се праќа, пред да се испрати, потребно е да се раздели на повеќе фрагменти и на тој начин поделената порака се испраќа преку голем број на испраќања, еден фрагмент после друг.

При ваквиот метод на работа, за успешно праќање на пораката и комплетирање на сите фрагменти, мора примачот да слуша на правилниот канал.

Протокот со ваквата комуникација е намален од таа причина што испраќачот мора повеќе пати да испраќа еден ист фрагмент додека тој успешно не биде примен од страна на приемникот. Исто така е констатирано дека веројатноста да се попречи пораката со оваа стратегија е иста со координираната стратегија на фреквентно потскокнување, со таа разлика што попречувачот за секој фрагмент кај некоординираниот случаен начин на фреквентно потскокнување ќе мора да ја одреди фреквенцијата на пренос.[8]

3.4. Координирано фреквентно потскокнување

Координираното фреквентно потскокнување се смета како спротивна страна на некоординираното случајно фреквентно потскокнување. Кај оваа стратегија на фреквентно потскокнување постои редослед по кој ќе се менуваат и прескокнуваат фреквенциите, но исто

Page 27: Za Informatika

ФРЕКВЕНТНОТО ПОТСКОКНУВАЊЕ КАКО МЕТОД ПРОТИВ НАПАДИТЕ СО ПОПРЕЧУВАЊЕ

27

така потребно е испраќачот и примачот да слушаат на ист фреквенциски канал.

И кај оваа стратегија пораката се дели на фрагменти, но за разлика од некоординираното случајно фреквентно потскокнување, веројатноста дека пораката ќе стигне цела е многу поголема. Кај некоординирано случајно фреквентно потскокнување загубата на фрагменти се зголемува со зголемениот број на обиди за пренос.

Како стратегија за борба против нападите со попречување, координираното фреквентно потскокнување може многу брзо да биде совладано, од самиот факт што попречувачите располагаат со врвна техника која за многу кратко време може да ја пронајде секвенцата на менување на фреквенции. Оваа стратегија може да се користи за послаби напади, односно против попречувачи кои не користат многу софистицирана опрема.

4. ОСОБИНИ НА ФРЕКВЕНТНО ПОТСКОКНУВАЊЕ

Фреквентното потскокнување работи на тој начин што кога два јазли комуницираат меѓу себе тие комуницираат на иста фреквенција. Кога попречувачот го зафаќа каналот на кој работат јазлите, тогаш тие одбираат друга фреквенција на која ќе работат. Изборот на друга фреквенција може да биде случаен или претходно утврден.

4.1. Како влијае бројот на ортогонални канали

Да земеме во предвид сценарио кое изгледа како на Сликата 1. Во ова сценарио се претставени попречувачите x и y, кои ја попречуваат комуникацијата помеѓу јазлите a и b.

y

Слика 1. Сценарио на еден систем на јазли и попречувачи.

Со цел да се разбере фреквентното потскокнување, важно е да се разбере природата на интерференцијата, односно мешањето кое се јавува помеѓу различни канали, со цел при менувањето на фреквенцијата јазлите да се префрлат на чист канал. Ако попречувачот користи иста опрема како и јазлите а и b, потребно е да се дознае колку ортогонални канали се достапни, за да префрлувањето се изврши на еден од овие канали. Од друга страна, ако

попречувачот не ја користи истата опрема како и јазлите, тогаш мора на некој начин јазлите да дознаат за начинот на кој се генерира попречувачкиот сигнал од страна на попречувачот, или мора да го дознаат неговото однесување, со што би можеле да се префрлуваат само на безбедни канали.

Како што е познато, бројот на ортогонални канали кај 802.11b e 3, додека кај 802.11a е 12 [6] [9].

4.1.1. Експериментално одредување ортогоналност на канали

Според експириментот направен во [7], со користење на Berkeley уреди, експериментално е утврден бројот на ортогонални канали. Во овој експеримент два јазли комуницираат како испраќач и примач, при што меѓу себе разменуваат континуирани пакети со иста големина. Стандардната фреквенција на уредите е 916.7 MHz. Резултатите од овој експеримент се прикажани во Слика 2 .

Слика 2. Експериментално одредување ортогоналност на канали

Во овој резултат се забележува дека кога сите уреди испраќаат со стандардна фреквенција од 917.5 MHz, тогаш капацитетот помеѓу два јазли кои комуницираат значително се намалува за разлика од случајот кога во близина или помеѓу јазлите би немало попречувачи.

Понатака, поигрувајќи со големината на фреквенцијата која постојано и различно се доделува, се забележува дека се додека фреквенцијата не се искачи над 917.5 MHz, помеѓу јазлите ќе постои интерференција и намален капацитет, а во спротивен случај, значи кога јазлите имаат фреквенција над 917.5 MHz, помеѓу истите нема интерференција. Исто така, се доаѓа до заклучок дека разликата помеѓу два ортогонални канали мора да биде најмалку 800 KHz.

Кај фреквентното потскокнување, ако јазлите кои комуницираат и попречувачите ги следат правилата на MAC протоколот, тогаш во никој

a

b

x

Page 28: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

28

случај капацитетот помеѓу нив не може да биде нула, а во обратен случај тој може да биде нула.

4.1.2. Како влијае бројот на ортогонални канали

Според истражувањата направени користејќи фреквентно потскокнување [5],[6],[7],[10] и [11], се доаѓа до заклучок дека бројот на ортогонални канали и нивната соодветна оддалеченост се пресуден фактор за ефикасноста на фреквентното потскокнување при обидот за соочување со попречувачите.

Слика 3. Ефикасност на фреквентното потскокнување во зависност од бројот на канали

Од истражувањето направено во [5], како што може да се види и на Сликата 3, се заклучува следното: кога бројот на ортогонални канали би бил приближен до 100 или повеќе, тогаш фреквентното потскокнување би била многу ефикасна техника против попречувањето и мрежата многу бргу би можела да го повраќа својот капацитет, иако во системот постојат и попречувачи. Причината лежи во тоа што во овој случај би имале повеќе канали и со тоа јазлите ќе имаат на располагање повеќе фреквенции на кои би потскокнувале и со тоа самиот систем би бил покомплициран за попречувачот. Во овој случај попречувачот ќе треба да пребарува преку многу фреквенции (канали), со што се ограничуваат и неговите можности во однос на достапната енергија која му е на располагање и сретствата кои може да си ги дозволи за опрема која ќе може да управува со таков систем.

5. КОИ СЕ ОГРАНИЧУВАЊАТА НА ФРЕКВЕНТНОТО ПОТСКОКНУВАЊЕ

Фреквентното потскокнување е добро во соочување со попречувач кој попречува тесен појас, односно е во можност на поплавување на одреден број на фреквенции, а не на сите фреквенции во множеството фреквенции со кои располага 802.11. Доколку попречувачот би можел да ги преплави сите фреквенции, тогаш на мрежата и се суди пропаст, т.е., фреквентното потскокнување на никој начин не може да се справи со неговиот противник.

Исто така, големо влијание има и типот на фреквентно потскокнување кој сме го спровеле во системот, односно дали фреквенциите се задаваат на случаен начин или на веќе предодреден начин.[10]

Вториот случај, земајќи во предвид дека денес постојат голем број на комерцијални и се пософистицирани уреди, би бил поризичен. Тука, попречувачот на многу лесен начин може да го одреди редоследот според кој се менуваат фреквенциите. Во овој случај мрежата ќе се соочи со пад од самиот факт што комуникацијата помеѓу јазлите би била попречена и ќе нема можност помеѓу нив да се одвива легитимна размена на податоци.

Не дека случајното менување на фреквенции нема свои недостатоци и не дека е целосно безбедно, но сепак за попречување на ваков вид мрежа потребна е поскапа опрема и повеќе време за откривање на редоследот, но од друга страна случајното менување на канали би имало негативен ефект во однос на намалување на перформансите на мрежата, при генерирањето на случајните редоследи, а исто така и нивно откривање и синхронизација од страна на јазлите кои комуницираат.

Во истражувањата направени врз влијанијата на перформансите на мрежата дојдено е до заклучок дека ефективноста на фреквентното потскокнување ќе зависи од тоа колку попречувачот влијае на одреден ортогонален канал. [12]

Секако дека капацитетот на каналот нема да биде ист во присуство и без присуство на попречувачи во околината. Се покажало дека присуството и дејствувањето на попречувачот на даден ортогонален канал не влијае на другите престанати канали. Исто така, важен е и бројот на попречувачи кои ја напаѓаат мрежата, од што произлегува дека колку повеќе попречувачи ја напаѓаат мрежата, толку полесно истата ќе биде совладана. Еден попречувач ќе попречува еден дел од фреквенциите, друг ќе попречува друг дел од фреквенциите и на тој начин ќе се постигне голема деградација на мрежата, која може фатално да заврши. Секако, тука не се земени во предвид широкопојасните попречувачи, кои би имале поголем негативен ефект врз реализираната комуникација помеѓу два или повеќе легални примопредаватели.

Според многу истражувања се покажало дека присуството на попречувач дури и на соседен ортогонален канал (20 МHz оддалечен од легитимната комуникација) го намалува капацитетот од 6 Mbps на 3-4 Mbps.

6. ЗАКЛУЧОК

Според досегашното истражување може да се заклучи дека со оглед на фактот што

Page 29: Za Informatika

ФРЕКВЕНТНОТО ПОТСКОКНУВАЊЕ КАКО МЕТОД ПРОТИВ НАПАДИТЕ СО ПОПРЕЧУВАЊЕ

29

фреквентното потскокнување како техника била создадена за борба против нападите со попречување во мрежи кои работат на неколку канали, истата ја покажува својата неможност за борба против попречувачи кои може да оперираат на голем број на фреквенциски канали.

Кога станува збор за контра мерки кои се превземаат против попречувач кој е способен да работи само на неколку фреквенциски канали, би било препорачливо да се користи проактивно фреквентно потскокнување каде редоследот на фреквенции ќе биде случаен.

Пресудноста за неуспехот на фреквентното потскокнување се големиот број на комерцијални уреди достапни на јавноста, кои стануваат се пософистицирани.

Фреквентното потскокнување би била добра техника против нападите со попречување ако достапниот број на ортогонални фреквенциски канали е многу голем.

7. ЛИТЕРАТУРА

1. SESP jammers. http://www.sesp.com/.

2. WIFI Jammer http://69.6.206.229/e-commerce-solutions-catalog1.0.4.html.

3. ARES: An Anti-jamming REinforcement System for 802.11 Networks – Konstantinos Pelechrinis, Ioannis Broustis, Srikanth V.Krishnamurthy, Christos Gkantsidis.

4. Alibi: A framework for identifying insider -based jamming attacks in multi-channel wireless networks – Hoang Nguyen, Thadpong Pongthawornkamol, Klara Nahrstedt.

5. Gaming the Jammer: Is Frequency Hopping Effective ? - Konstantinos Pelechrinis, Christos Koufogiannakis, Srikanth V. Krishnamurthy.

6. Using Channel Hopping to Increase 802.11 Resilience to Jamming Attacks. -V. Navda, A. Bohra, S. Ganguly, and D. Rubenstein.

7. Channel Surfing and Spatial Retreats: Defenses Against Wireless Denial of Service -W. Hu, T. Wood, W. Trappe, and Y. Zhang.

8. Jamming-resistant Key Establishment using Uncoordinated Frequency Hopping - Mario Strasser, Christina P¨opper, Srdjan Cˇ apkun, Mario Cˇ agalj.

9. Handbook of Research on Wireless Multimedia: Quality of Service and Solutions- By Nicola Cranley, Liam Murphy.

10. Mitigating Control-Channel Jamming Attacks in Multi-channel Ad Hoc Networks Loukas Lazos, Sisi Liu, and Marwan Krunz.

11. Mitigating Jamming Attacks in Multi-Radio Wireless Networks - Sherif Khattab.

12. Understanding Wireless LAN Performance Tradeoffs – J.Yee and H.P –Esfahani.

Frequency hopping as a method against jamming attacks Cvetanoska Verche, M-r Mitko Bogdanoski, Doc. D-r Sasho Gelev

European University– Ohrid, R. Macedonia, [email protected] [email protected], mitko.bogdanoski, [email protected]

Abstract– Although jamming attacks in wireless networks belong to a group of attacks that are most difficult to prevent, their detection, and even more their repairing, is real challenge. There are several techniques for detecting and combating jamming attacks. One of the methods to avoid these attacks is the use of frequency hopping. Frequency hopping has been the most popularly considered approach for alleviating the effects of jamming attacks. The aim of this paper is to show the capabilities of frequency hopping as one of the solutions for reducing the effect of jamming attacks, and to review and analyze various types of frequency hopping methods which are in use.

Key words – proactive, reactive, frequency, hopping, jamming.

Page 30: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

30

Page 31: Za Informatika

УДК: 004.738.056.057.4

ISA SERVER - ПОЛИТИКИ ЗА РЕГУЛИРАЊЕ НА ИНТЕРНЕТ СООБРАЌАЈ ВО МРЕЖИ

Јасминка Сукаровска Костадиновска, Доц Др.Сашо Гелев 1 Европски Универзитет – Скопје, Р. Македонија, [email protected] 2 Европски Универзитет – Скопје, Р. Македонија, [email protected]

Апстракт – ISA Server-от е моќен Microsoft-ов производ, кој има способност да игра повеќе улоги во дадена средина. Основната цел и задача е заштита на IT средини од Интернет базирани закани. Една од многуте функции на ISA Server-от е можноста што ја дава на администраторите за креирање на политики за регулирање на сообраќајот, зависно од корисник, група, дестинација, апликација, распоред и критериуми за типот на содржината. Во овој труд ќе биде опишан ISA Server-от со своите карактеристики и содржина, а посебен акцент ќе биде даден на Firewall полисите, особено правилата на пристап (access rules).

Клучни зборови – ISA Server, access rules, протокол, Интернет, сигурност

1. ВОВЕД

Во сите установи и компании се пропишува СИГУРНОСНА ПОЛИТИКА, односно ПОЛИТИКА НА КОРИСТЕЊЕ на Интернетот која мора да ја почитуваат сите кои се со компјутер приклучени на нејзините мрежни ресурси. Сигурносните политики во деловниот свет се многу рестриктивни, се е забрането освен она што е изричито дозволено, а дозволено е само она што е неопходно за извршување на работата. Документот кој ја опишува оваа политика ќе содржи се што е потребно да се спречат инциденти: од начинот на кој, на пример, може да се влезе во управната зграда, регистрирање на влез и излез, постапка со доверливи информации и документи, па до начинот на физичка и програмска заштита на компјутерската опрема. ISA Сервер (Internet Security and Acceleration Server) е Microsoft-ов производ, чија цел и задача се да овозможи заштита на ИТ средини од Интернет базирани закани, на начин на кој ќе им обезбеди на корисниците брз и сигурен далечински пристап до податоци и апликации. ISA Серверот е наследник на Microsoft Proxy Server 2.0 и претставник на Microsoft за мрежна поддршка. Она што е од особен интерес во врска со темата која е обработена во овој труд, секако е можноста која ISA серверот ја дава на администраторите, за креирање на политики за регулирање на користењето, зависно од корисник, група, дестинација, апликација, распоред и критериуми за типот на содржината. ISA Серверот е дизајниран за работа со Windows 2000 и со подоцнежните оперативни системи.

ISA Серверот доаѓа во две изданија и тоа Standard Edition и Enterprise Edition. Стандардното издание е самостоен сервер кој поддржува до 4 процесори. Enterprise изданието е за големи инсталации, за поддршка на низа од сервери, политика на мулти-ниво и компјутери со повеќе од 4 процесори. Лиценците се базирани на бројот на процесори. Понатаму, подетално ќе биде опишан ISA Серверот со своите карактеристики, содржината и секако Firewall полисите, посебно правилата на пристап (access rules).

2. ПРЕГЛЕД НА ИСТОРИСКИОТ РАЗВОЈ НА MICROSOFT-ОВИТЕ БЕЗБЕДНОСНИ РЕШЕНИЈА

Со појавувањето на Интернетот, Microsoft започнува да развива производи кои ќе можат да одговорат на потребата за заштита при користењето на Интернет. Фокусот е ставен на потребата од обезбедување на непречен пристап на клиентите до Интернет. Директна последица на ова е развојот на продукт кој ќе обезбеди можности за веб прокси, за Microsoft-овите клиенти. Во 1996 година, Microsoft ја реализира првата верзија (1.0) на Proxy Server, производ кој обезбедува веб прокси можности за клиентите. Можностите на оваа верзија се значително помали од конкурентските, во тоа време производите на Netscape. Следна и значително подобрена верзија на 1.0 е верзијата 2.0. Главната карактеристика на оваа верзија е можноста за креирање на група од сервери за поддршка на HTTP 1.1 и FTP, и можноста за “reverse proxy”, со што оваа верзија на продуктот е многу поуспешна Во третата верзија на производот, Microsoft се фокусира повеќе на безбедносните аспекти, и го ребрендира производот во Internet Security and Acceleration (ISA) Server 2000. ISA Server 2000 се фокусира на потполно функционални безбедносни уреди. Тоа е првиот производ на пазарот, кој се декларира како firewall од интерната мрежа и кон интерната мрежа и е скептично прифатено од страна на IP безбедносната заедница Додека ISA Server 2000 бавно се пробива на пазарот, тимот кој го развива овој производ, започнува со работа на нова верзија на ISA Server. Резултатот е ISA Server 2004. ISA Server 2004 нуди комплетно решение кога е во прашање давањето на пристап (Access Point) помеѓу

Page 32: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

32

Интернет и корпорациската интерна мрежа (LAN). Може да работи како firewall, да го ограничува пристапот кон интерните мрежи на организацијата и од интерните мрежи на организацијата. Исто така има можност за конфигурирање на Proxy & Cashing сервер и овозможува пристап на ресурси на Интернет за интерни мрежни клиенти. Како додаток може да се конфигурира и VPN сервер и рутер кои ќе овозможуваат пристап кон интерни мрежни ресурси. По успешното реализирање на ISA Server 2004, Microsoft се фокусира на новиот ISA Server 2006, кој е во многу нешта сличен на претходниот, со специфични подобрувања направени во неколку клучни области. Оваа верзија е широко и без скептицизам прифатена од страна на Интернет сигурносната заедница. ISA Server 2006 со полно право може да се каже дека е Интернет firewall, со можности за VPN и веб кеширање. Значи, без разлика на политиките и дебатитe меѓу Microsoft приврзаниците и анти Microsoft силите, ISA Server 2006 претставува еден импресивен производ.

2.1. Примена на ISA Server 2006

Може да се нагласат некои случаи на примена како што се: Одбрана од надворешни и внатрешни веб базирани закани. Создаден е да дава посилна безбедност при управување и заштита на мрежите. Потребен е во бизнис организациите, за отстранување на штетните ефекти на малициозниот софтвер и напаѓачите, преку сет од алатки за скенирање, блокирање на штетни содржини, датотеки и веб сајтови. ISA Server 2006 има хибридна proxy-firewall архитектура, извршува детално филтрирање на содржината, поддржува грануларни политики, врши сеопфатно известување и следење на можностите, со што се обезбедува полесно управување и заштита на мрежата.

Сл.1 Одбрана од внатрешни и надворешни веб

базирани закани Безбедност при објавувањето на содржината за далечински пристап. Го олеснува далечинскиот пристап до корпоративните податоци, ресурси и апликации. Бизнис организациите потребно е да обезбедат сигурен далечински пристап до документи и податоци од било кој компјутер или

уред. ISA Server 2006 им овозможува на организациите да прават безбедна размена, споделување на информации и други веб апликациски сервери на начин сигурен и за далечинските корисници кои се надвор од корпоративната мрежа. Значи, лесно обезбедува сигурност за корпоративни апликации, достапни преку Интернет.

Сл.2 Безбедност при објавувањето на содржината

за далечински пристап Безбедно поврзување на експозитури. Овозможува лесна и ефективна site-to-site конекција помеѓу експозитурите и заштеда на пропусен опсег, преку кеширање и компресија на податоци. Потребата од поврзување на оддалечените експозитури со нивните корпоративни централи, бара зголемена безбедност при Интернет пристапот од подружниците и поефикасно користење на пропусниот опсег. Користењето на ISA Server 2006 го овозможува ова, на тој начин што обезбедува HTTP компресија, кеширање на содржина (како и софтверски update), и секако можност за користење site-to-site VPN-и интегрирани со филтрирање на апликациско ниво.

Сл.3 Безбедно поврзување на експозитури

3. ОПИС НА ПОСТАВЕНИТЕ СТРАТЕГИИ НА ISA SERVER 2006

Она што ISA Серверот го прави производ кој може да се издвои од останатите производи, е неговата способност да игра повеќе улоги во дадената средина. Во делот кој следува, ќе биде опишан развојот на ISA Server-от како целосно функционален firewall на апликациско ниво, можноста за веб кеширање, поддршката на VPN,

Page 33: Za Informatika

ISA SERVER - ПОЛИТИКИ ЗА РЕГУЛИРАЊЕ НА ИНТЕРНЕТ СООБРАЌАЈ ВО МРЕЖИ

33

reverse proxy како и комбинации на било кои од овие работи.

3.1. ISA Server 2006 како напреден firewall со филтрирање на апликациско ниво

ISA серверот е дизајниран да обезбеди целосна firewall заштита, на начин кој би се очекувал од било кој firewall уред. Во основа ISA северот овозможува блокирање на Интернет сообраќајот преку користење на специфични порти, како што се RPC или FTP порти, за пристап до внатрешни ресурси. Ваков вид на филтрирање користат традиционалните firewall-и, при што се врши филтрирање на IP сообраќајот на мрежно ниво. Разликата помеѓу ISA и повеќето страндардни firewall-и е во можноста за филтрирање на IP сообраќајот на апликациско ниво. Оваа функционалност на ISA овозможува ISA firewall-от интелигентно да утврди, на пример, дали содржината која се реализира преку IP сообраќај е опасна.

3.2. Reverse-Proxy можности на ISA Server 2006

Иако ISA Server 2006 на пазарот се декларира како firewall, се почесто во средните и големите организации се развиваат неговите reverse-proxy способности. Оваа функционалност на ISA, овозможува заштита на интерните веб и други апликациски ресурси од надворешни закани. За хостовите на Интернет, ISA изгледа и функционира како вообичаен веб или апликациски сервер. Барањата направени од страна на клиентот потоа се враќаат назад кон актуелната машина која ја врши услугата, но не пред да бидат проверени дали се некаква опасност или закана. Исто така, може да бидат конфигурирани да го автентицираат корисникот, пред да дозволат барањата да бидат пренесени назад, што е дополнителен фактор во обезбедувањето на инфраструктурата.

3.3. Забрзување на Интернет пристапот со Web-Cashing компонентата на ISA Server 2006

Оригиналната функција на ISA Server-от кога тој се уште бил познат како Proxy Server, била да дејствува како веб прокси. Концептот на веб и FTP кеширањето на ISA Server 2006 е прилично јасен. Сите клиенти преферираат да го користат ISA за кеширање, при испраќање на барања за веб страни преку ISA серверот. Ако прв пат се бара да се отвори определена веб страна, тогаш ISA серверот од Интернет ја спушта бараната содржина и ја доставува до клиентот, додека во исто време локално зачувува копија од текстот, сликите и другата HTTP или FTP содржина. Ако друг клиент од мрежата ја побара истата страна, механизмот за кеширање ќе ја достави локалната копија на страната до корисникот, без притоа да оди на Интернет. Ова значително ја зголемува брзината на пристап кон веб страните.

3.4. Контрола и управување на пристапот на клиент кон ресурси во компанија преку VPN

Некои од поголемите подобрувања на ISA Server 2006, се во областа на VPN. VPN функционалноста е значително подобрена, а и флексибилноста на VPN-ите кај правилата за пристап е зголемена. Употребата на VPN кај ISA Server 2006, типично вклучува безбеден, енкриптиран тунел, поставен помеѓу клиенти на Интернет и ISA firewall-от од страната на Интернет. По автентикацијата на клиентот, клиентот има пристап до специфични интерни ресурси, дефинирани од страна на ISA администраторот. Ресурсите до кои може да се пристапи се специфицирани преку правила на пристап, така да контролата може да биде многу детална. Преку оваа контрола, ISA Server-от може да ги изолира оние корисници кои немаат инсталирано антивирусни програми. Различни правила на пристап може да се конфигурираат за изолираните VPN корисници на мрежата, на пример уште поголемо ограничување на нивниот пристап. Конечно, ISA серверот исто така вклучува можност да воспостави site-to-site VPN конекции до далечински сајтови преку Интернет. Ова им овозможува на мрежите да се приклучат преку VPN врски. Дополнителна предност е тоа што Internet Key Exchange (IKE) протоколот, кој се користи за воспоставување на конекција, исто така може да се искористи за да постави site-to-site VPN помеѓу ISA Server и трета страна на VPN продуктот. Оваа функционалност е значително подобрена во верзијата од 2004 година.

3.5. Користење на Firewall Client за контрола на индивидуален кориснички пристап

Освен стандардните можности за поддршка на сообраќајот од било кој Интернет клиент (SecureNAT Client), ISA вклучува можност и за рестрикција, контрола и запис на кориснички акции преку инсталирање и конфигурирање на ISA Firewall Client. Со користењето на ISA Firewall Client, може да се креираат сценарија кои се побезбедни, а исто така му се овозможува на администраторот, да ја контролира firewall политиката, базирана на индивидуалните корисници или групите на корисници. Гледано од административно ниво, за било кој систем администратор, во било која компанија, полесно е да се администрира една листа на правила која ќе важи за сите компјутери во мрежата, отколку на секој компјутер поединечно да се креираат и администрираат правилата. Оваа можност заштедува многу време, затоа што во спротивно, истата задача би се повторувала многу пати, во зависност од бројот на компјутерите во компанијата.

Page 34: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

34

4. УПОТРЕБА НА ISA SERVER 2006 КАКО ДОПОЛНИТЕЛНА ЗАШТИТА НА ВЕЌЕ ЗАШТИТЕНИ СРЕДИНИ

Кога дадена организација веќе користи некаков вид на безбедносна технологија, ISA Server-от може да биде додаден како дополнителен слој на сигурност. Ова е добродојдена можност за подобрување на безбедноста на многу од организациите.

Еден пример на одлична интеграција на ISA Server-от е во мрежа со веќе постоечки firewall, каде е дополнителен слој на безбедност, користејќи ги своите функции на reverse proxy или доделен VPN сервер. Исто така, ISA Server-от може да се интегрира и во околини кои користат Remote Authentication Dial-In User Service (RADIUS). Бидејќи RADIUS технологиите не поддржуваат автентикација и логирање, тоа е задача која е дополнета од страна на ISA серверот.

5. АДМИНИСТРИРАЊЕ И ОДРЖУВАЊЕ НА ISA SERVER 2006 ОКОЛИНА

По инсталацијата и поставувањето на ISA Server-от, започнуваат важните задачи на администрирање и одржување на околината. За среќа ISA Server-от е моќен, а сепак лесен за употреба поради соодветните алатки и посебно поради функционалностите кои тие алатки ги нудат за да им помогнат на администраторите.

ISA Management Tools: Користењето на ISA Server Management Console значително олеснува во решавањето на комплексните задачи и му овозможува на администраторот да ги има сите функционалности на едно место. Конфигурирањето, известувањето, запишувањето, мониторингот и обезбедувањето може да бидат следени од една централна конзола и тоа на тој начин што ќе обезбедат поедноствно управување и при евентуални грешки во конфигурирањето, да не резултираат со нарушување на безбедноста. ISA конзолата исто така вклучува и некои вградени визарди и темплејти кои му овозможуваат на администраторот да извршува некои заеднички функции и процедури, како што се креирање на access rules, дефинирање на мрежи и сл. Back up и restore на ISA Server околина: Back up-от и restore-от може да бидат многу комплексен и тежок процес, кога станува збор за Windows средина, но за среќа тоа не е таков случај со ISA Server 2006. Зачувувањето (backing up) на конфигурацијата на firewall-от се изведува во XML датотека, која може да се реимпортира на друг ISA Server за да може да се направи restore на конфигурацијата. Индивидуалните ISA елементи, како што се firewall правилата, може да се зачуваат во индивидуални датотеки, со можност да се рестартираат еден по еден. Оваа

флексибилност придонесува да се намали бројот на restore-и и да се олесни повратокот на серверите или на одделните елементи. Одржување на ISA Server околина: Иако ISA Server околината не е премногу захтевна за одржување, сепак одржувањето опфаќа голем број на процедури и вклучува типови на задачи на дневно, неделно, месечно и квартално ниво, кои треба да се извршуваат за да се зачува топ формата на ISA. Monitoring и логирање на кориснички акции: ISA користи механизам за чување на логовите на корисничките акции, на тој начин што ги чува во база на податоци.Со помош на овие логови, администраторот може да изврши детална анализа на типот на сообраќајот кој проаѓа низ ISA серверите.

6. УПОТРЕБА НА ISA SERVER 2006 ЗА БЕЗБЕДНОСТ НА АПЛИКАЦИИТЕ

Една од основните и најпопуларни карактеристики на ISA Server-от е да ги обезбеди и заштити од напади, Интернет ориентираните апликации. Безбедност на Exchange Outlook Web Access со ISA Server 2006: Една од задачите на ISA Server 2006 е да обезбеди reverse proxy за Exchange Outlook Web Access (OWA) серверите. Развојниот тим на ISA, работејќи заедно со развојниот тим на Exchange, развиваат специфични OWA филтри, со што ја приближуваат интеграцијата помеѓу овие две технологии. Покрај основните бенефити кои ги обезбедува reverse-proxy, ISA ги има и следните клучни точки за безбедност на OWA: • Нуди end-to-end Secure Sockets Layer (SSL)

поддршка од клиентот до ISA серверот и назад до Exchange OWA серверот.

• Forms-based authentication (FBA) на ISA – претставена е од Exchange Server 2003 и им овозможува на корисниците да се автентицираат, спротивно од OWA серверот, со пополнување на информациски образец. Предноста на ова секако е и во спречување на неавтентициран пристап до Exchange серверот.

• Во прилог на филтрирањето и заштитата на OWA сообраќајот, ISA исто така вклучува и сопствени филтри за скенирање и заштита на mail сообраќај, како што е Simple Mail Transport Protocol –от и Exchange MAPI (Outlook-style) пристап.

Заклучување за веб апликативен софтвер: HTTP филтрирањето коe го изведува ISA серверот, може да идентификува и да искоренува HTTP закани, пред да пристапат кон некои традиционални веб сервери и веб апликации. Исто така HTTP филтрирањето може да се модифицира и проширува мануелно, или дури и да се користат други софтверски продукти кои ќе лимитираат специфични HTTP повици, ќе лимитираат пристап до специфични веб сајтови или ќе

Page 35: Za Informatika

ISA SERVER - ПОЛИТИКИ ЗА РЕГУЛИРАЊЕ НА ИНТЕРНЕТ СООБРАЌАЈ ВО МРЕЖИ

35

блокираат некои извршни превземања (executable downloads). Безбедност на Remote Procedure Call (RPC) сообраќај: Една од најголемите закани за Windows инфраструктурата во последните години е подемот на вирусите, што резултира со крајно штетни последици по инфраструктурата на компаниите и дури до комплетно нарушување на меѓумрежните поврзувања. ISA серверот е од непроценливо значење токму за овие видови на RPC експлоатирања, поради можноста да го скенира RPC сообраќајот и на интелигентен начин да ги отвори само оние портови кои се потребни за функционирањето на специфичните RPC услуги.

7. ACCESS RULES

Кога станува збор за функционалноста на правилата за вмрежување кои се користат кај ISA серверите и опишувањето на дозволените комуникации помеѓу дефинираните мрежи, постојат три групи на листи на правила.

Мрежни правила: Оваа листа ја опишува и дефинира топологијата на мрежата. Овие правила ја дефинираат врската помеѓу мрежните ентитети и типот на дефинираниот однос. Мора да бидат јасно и коректно дефинирани мрежните објекти и нивните меѓусебни релации, затоа што тоа е од исклучително значење за целокупната работа на ISA серверот.

System policy rules: Оваа листа содржи 30 вградени правила за пристап и сите тие се применети на Local Host мрежата. Тие ги контролираат комуникациите од и до ISA серверот и се потребни за извршување на функции како што се автентикација, мрежна дијагностика, logging и далечинско управување. Ова се правила кои може само да се овозможат или оневозможат и на нив може да се применат само некои мали измени на определени својства.

Firewall policy rules: Оваа листа содржи правила кои ги дефинира firewall администраторот. Ова е листа која содржи три можни видови на правила: access rule, web publishing rule и server publishing rule. Оваа листа вклучува и едно специјално предефинирано правило Last, кое го блокира целиот пристап до и од сите мрежи. Ова стандардно правило не може да биде изменето или избришано. Затоа, секое блокирање или овозможување на сообраќајот со ISA серверот е дефинирано со правила.

Со следниот дијаграм е дадено како ISA серверот ги применува правилата над трите листи при било кое излезно барање:

СТАРТ

Дали мрежното правило дозволува

сообраќај?

Дали System или Firewall Policy Rule

дозволуваат сообраќај?

Примени ја релацијата

специфицирана со мрежното правило

Блокирај го сообраќајот Дозволи сообраќај

1

32

Сл.4 Дијаграм за примена на правилата од

страна на ISA Server 2006 Кога правилата на пристап се поклопуваат со параметрите на барањето, тоа значи дека се применува тоа правило и ISA серверот не одговара на барањето на други правила. Овде се појавува прашањето, кога правилото на пристап се поклопува со бараните параметри. ISA серверот го применува правилото, после извршената проверка на некои критериуми, кои се одвиваат по следниот редослед: 1. Протокол: Еден или повеќе дефинирани

протоколи со излезна насока за примарна конекција.

2. Од (извор): Еден или повеќе мрежни објекти кои можат да вклучат Network, Network Sets, Computers, Computer Sets, Address Ranges и Subnets.

3. Распоред: било кој дефиниран распоред. 4. До (дестинација): еден или повеќе мрежни

објекти кои вклучуваат Network, Network Sets, Computers, Computer Sets, Address Ranges, Subnets, Domain Name Sets и URL Sets.

5. Content group: Секој тип на содржина кој е дефиниран во сетот.

8. ЕКСПЕРИМЕНТАЛЕН ДЕЛ

Во овој дел ќе биде прикажан и презентиран извршениот експеримент и ќе биде дискутиран добиениот резултат. Најпрво ќе биде објаснето имплементираното сценарио, користените алатки и тест процедурата.

Page 36: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

36

8.1. Тест околина и користена алатка

Идејата за експериментот е добиена од креирањето на правила за пристап, на ISA Server, а за таа цел инсталиран е ISA Server 2006 на виртуелен PC. Исто така инсталиран е и Microsoft Windows Server 2003 R2 со Routing and Remote Access Service и VPN и со две мрежни карти, едната LAN, а другата WAN. Алатка која е користена за креирање на тест процедурата е Microsoft Visual Studio 2008, Professional Edition.

8.2. Сценарио

Една од многуте опции кои ги нуди ISA Server-от кога е во прашање контролата на пристап е забрана и дозвола на определени сајтови и домени. Кога е потребно да се направи забрана за неколку сајтови или домени, тоа може мануелно да се исконфигурира. Се поставува прашањето што ќе се случи ако е потребно да се забранат голем број (илјадници), како на пример цели листи на блокирани сајтови. Би било премногу неблагодарно ако тие се внесуваат мануелно како што е претходниот случај. ISA Server-от има решение за ваквиот проблем и сето тоа би се направило со само неколку минути работа. Се користат VB скрипти кои што читаат од текстуална датотека исполнета со имиња на домени кои сакаме да ги блокираме и истите ги додава во Domain Name Set–от или URL Set-от, претходно дефинирани на ISA Server-от. Скриптите кои се користени, се од сајтот http://technet.microsoft.com/hiin/library/cc302454%28en-us%29.aspx. Користени се два типа на VB скрипти, една за додавање на Domain Name, а друга за додавање на URL. Синтаксата за користење на скриптите е следна: AddListToDomainNameSet.vbs domains.txt ZabranetiDNS AddUrlsToUrlSet.vbs urls.txt ZabranetiURL

Со користење на претходните скрипти се врши полнење на ZabranetiDNS и ZabranetiURL, што може да се види на следната слика.

Од практични причини, целиот овој процес на полнење згодно би било да се автоматизира. Еден начин е со користење на Windows Service кој ќе ги „собира“ веб локациите или IP адресите и автоматски ќе ги импортира. За тоа, може да се искористи креираната програма изработена во C#, која од некој извор, превзема листа од IP адреси. Во случајов користена е листа на IP адреси контролирани од спамери, која преку програмата, автоматски се импортира во URL Set –от.

8.3. Тест процедура

На ISA Server-от се креира URL Set со име SpamIPList.

Програмата за тестирање превзема листа од адресата: http://www.spamhaus.org/drop/drop.lasso. Листата се состои од цели IP адреса/ранг. Од листата се издвојуваат 5 линии и се запишуваат во текстуална датотека IPList.txt. Потоа се наведува името на URL сетот каде што сакаме да ја импортираме листата.

Понатаму, автоматски се извршува .vbs скриптата со параметри: креираната датотека IPList.txt и зададеното име на URL сетот. На ISA Server-от се проверува дали се импортирани IP адресите.

8.4. Резултати

Со повеќекратно извршување на тест процедурата за различен број на линии од листата, соодветно се добиваат резултати за бројот на IP адреси и времетраењето на импортирањето на истите во URL Set-от на ISA Server-от. Целта на тестирањето е да се покаже дека оваа постапка успешно ги импортира IP адресите, но проблем се појавува при времетраењето на импортот за голем број на адреси.

По извршеното тестирање, добиени се следните резултати:

Број на линии

Број на адреси

Време за импорт

Page 37: Za Informatika

ISA SERVER - ПОЛИТИКИ ЗА РЕГУЛИРАЊЕ НА ИНТЕРНЕТ СООБРАЌАЈ ВО МРЕЖИ

37

1 1024 00:00:20.31

2 2048 00:00:21.82

3 6144 00:00:23.47

4 14336 00:00:51.88

5 16384 00:00:54.02

6 32768 00:02:33.79

7 98304 00:18:20.23

8 163840 00:52:41.92

10 294912 02:28:16.54

Табела 1. Табеларно претставени резултати

Графички приказ на резултатите

Овие резултати се добиени на машина со послаби хардверски карактеристики отколку, реално, појаките карактеристики на серверите.

9. ЗАКЛУЧОК

Предноста со ваквото ажурирање на листите е автоматизмот. Изворниот код од програмата може да се искористи за креирање на Windows Service, со што би се придонело за постојано ажурирање. Потребно е да се истакне дека, постојат провајдери кои нудат сервиси за автоматско превземање на листите, така што со претходна регистрација и претплата, може да се дојде до истите.

Од друга страна, како што може да се види од резултатите, стапката на раст на временската

сложеност при пресметувањето е многу висока кога се извршува импортирање на голем број на IP адреси во URL Set – от на ISA Server-от. Тоа е негативност на ваквиот пристап. Уште една негативна страна е тоа што не е овозможено едитирање на постоечка листа, со што би се намалило времето и потрошувачката на ресурси при импортирање на истата.

Веројатно, поправилен пристап за администрирање и менаџирање на ISA Server-от е користењето на неговиот SDK (Software Development Kit). На тој начин сигурно би се забрзала постапката и би се овозможило поедноставно ажурирање.

На крај, сакам да нагласам дека во овој експеримент е земена листа на IP адреси контролирани од спамери, но може да се земе тоа да биде листа на домени или URL листи.

БЛАГОДАРНОСТ

Посебна благодарност до асистентот Александар Соколовски за помошта при инсталирањето на ISA Server 2006 и до Милорад Костадиновски за поддршката, трпението и критиките при изработката на трудот.

10. ЛИТЕРАТУРА

[1] Michael Noel, Microsoft ISA Server 2006 Unleashed, 2008 by Sams Publishing

[2] Dr.Thomas W. Shinder, Debra Littlejohn Shinder, How to Cheat at Configuring ISA Server 2004, Syngress Publishing Inc. 2006

[3] http://technet.microsoft.com/enus/library/cc302621.aspx

[4] http://www.portcullissystems.com/index.php?option=com_content&view=article&id=73:isa&catid=14:test1&Itemid=125

[5] http://www.microsoft.com

[6] http://www.spamhaus.org/drop/drop.lasso

ISA SERVER – INTERNET SECURITY POLICIES Jasminka Sukarovska Kostadinovska, Doc. Dr.Saso Gelev

1 European University – Skopje, R. Macedonia, [email protected] 2 European University – Skopje, R. Macedonia, [email protected]

Abstract – ISA Server is a very powerful Microsoft product, capable of playing several roles in a specified deployment environment. The basic tasks and goals are to protect IP network from Internet based threats. One of many functions of ISA Server is administration of traffic policies defined on users, groups, applications, content type, different type of schedules, etc. In this paper I will describe characteristics and content of the ISA Server, specially firewall policies and access rules.

Keywords – ISA Server, access rules, protocol, Internet, security

Page 38: Za Informatika
Page 39: Za Informatika

УДК: 004.715 004.7.057.4

Рутирачки алгоритми за услуги во MANET во реално време Борис Михајлов, Димитар Саздовски, М-р Митко Богданоски, Доц. Д-р Сашо Гелев

Европски Универзитет – Скопје, Р. Македонија [email protected], [email protected],

mitko.bogdanoski, [email protected]

Апстракт – Мобилните Ad Hoc Мрежи (MANET's) се безжични мрежи со повеќе прескокнувања, каде што сите јазли учествуваат во одржувањето на мрежната конекција. Повеќе од јасно е дека во мобилните средини, каде што јазлите континуирано се движат со големи брзини, обично е тешко да се оддржуваaт и обновaт рутирачките патеки. Кога големината на мрежата е голема и јазлите се мобилни, фреквенцијата на линкот е неуспешна и потрошувачката на енергија на јазлите е поголема. Неуспехот на линкот се идентификува само за време на преносот на пакетите. За да се надмине овој проблем, се користат алгоритми за отстранување на заостанатите патеки после одреден период на пауза на патеката. Целта на овој труд е да се проучат и анализираат протоколите за рутирање во MANET, со цел подобрување на испораката на пакети и намалување на контролните пораки. Ќе бидат анализирани два типа на рутирачки протоколи, и тоа: Протоколи Управувани со Табели и Протоколи на Барање. Клучни Зборови - Мобилни Ad Hoc Мрежи (MANET's), рутирачки протоколи, Протоколи управувни со табели, Протоколи на барање.

1. ВОВЕД

Безжичните мрежи претставуваат нова технологија која им овозможува на корисниците електронски пристап до информациите и услугите, без оглед на нивната географска положба. Безжичните мрежи може да се класифицираат во два типа, и тоа:

1. Инфраструктурни мрежи и 2. Безинфрастуктурни (Ad Hoc) мрежи.

За разлика од инфрастуктурните базирани мрежи, во Ad Hoc мрежите сите јазли се мобилни и можат да бидат конектирани динамично на произволен начин. Рутирачките протоколи може да бидат поделени на рутирачки протоколи базирани на:

• Ажуриран механизам на рутирачка информација,

• Употреба на привремената рутирачка информација,

• Топологиската организација, • Разновидни класификации врз основа на

користење на одредени ресурси. Ќе ги разгледаме рутирачките протоколи базирани на ажуриран механизам на рутирачка информација, и тоа: проактивни (Протоколи управувани со табели), реактивни (Протоколи на барање) и хибридни протоколи.

Проактивните рутирачки протоколи се однесуваат на периодично собирање и размена на тополошка информација. Сите вакви протоколи во суштина секогаш обезбедуваат ажурирана рутирачка информација, која може да биде искористена за доставување на пакети со податоци преку мрежата до нивната дестинација. Периодичните рутирачки надградби бараат значаен придонес од мрежата за одржување на состојбата во зависност од специфичниот протокол и степенот на мобилност. Најдобри примери за рутирачки протоколи управувани со табели се Destination Sequenced Distance Vector (DSDV), Wireless Routing Protocol (WRP), Cluster-Head Gateway Switch Routing (CGSR), Optimized Link State Routing (OLSR), Fisheye State Routing (FSR), Hot Standby Router (HSR), Global State Routing (GSR). Реактивните рутирачки протоколи се воведени за да се спречи периодична размена на рутирачка информација која може да ги потроши достапните мрежни ресурси. Идејата е да се бараат патеки низ мрежата само ако пакетите со податоци треба да бидат пренесени. Првиот протокол од оваа класа кој бил создаден е Dynamic Source Routing (DSR) протоколот. Други моментални приоди се Ad Hoc on Demand Distance Vector (AODV), кој е најпознатиот рутирачки протокол во Ad Hoc мрежната заедница и Dynamic MANET on-Demand Routing Protocol (DYMO), Associativity-Based Routing (ABR), Simple Spectral Access (SSA), Flow-Oriented Routing Protocol (FORP), Policy Based Routing Protocol (PLBR). Хибридните рутирачки протоколи се обидуваат да ги искористат специфичните предности на проактивните рутирачки протоколи, односно брзата испорака на пакети затоа што рутирачка информација е секогаш достапна, т.е., се овозможува намалување на трошоците во рамките на мрежата. Типичен пример е Zone Routing Protocol (ZRP). Други примери се: Core-Extraction Distributed Ad Hoc Routing Protocol (CEDAR), Zone -Based Hierarchical Link State Protocol (ZHLS).

2. ПРОТОКОЛИ УПРАВУВАНИ СО ТАБЕ-ЛИ

Протоколите управувани со табели постојано ги ажурираат своите патеки, т.е, секој јазол одржува една или повеќе табели со рутирачка информација

Page 40: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

40

во мрежата, се со цел да обезбедат ажуриран изглед на мрежата. Овие рутирачки протоколи се разликуваат по начинот на кој топологијата ја праќа информацијата низ мрежата, по бројот на потребни рутирачки табели, по начинот на кој се ажурираат рутирачките податоци. Овие протоколи не се погодни за поголеми мрежи, затоа што е потребно да се ажурират записите за секој јазол во рутирачката табела.

2.1. Destination sequenced Distance vector routing protocol (DSDV)

Целта на ова рутирање е да се одредат “добрите” патеки (секвенци од рутери) низ мрежата, од почетната точка до крајната точка. The Destination-Sequenced Distance-Vector (DSDV) Routing Алгоритмот е базиран на идејата на класичниот рутирачки алгоритам на Bellman-Ford, со одредени подобрувања. Овој протокол додава нов атрибут, секвенционален број, во секоја рутирачка табела за секој јазол. Овој протокол е прилагоден за користење при размена на податоци за време на менувањето и за произволните патеки на интерконекција кои не можат да бидат блиску до секоја базна станица. Секоја мобилна станица поддржува рутирачка табела која ги содржи сите списоци со достапни дестинации, бројот на скокови што ги достигнуваат дестинацијата и секвенционален број додаден од страна на крајниот јазол. Секвенционалниот број се користи за да се направи разлика помеѓу старите и новите правци и на тој начин да се избегне создавање на циклуси. По добивањето на рутирачката информација, приемниот јазол ја зголемува метриката и ја пренесува информацијата преку емитување. Зголемувањето на метриката се прави пред преносот, бидејки влезните пакети ќе мора да направат уште еден скок за да достигнат до својата дестинација. Времето помеѓу емитувањето на рутирачката информација за пакетите е другиот важен фактор кој не треба да биде занемарен. Мобилниот хост е причина за прекратени врски, бидејки се движи од едно до друго место, во рамките на мрежата. Кога патеката е прекината во мрежата, тогаш веднаш на таа метрика и се доделува бесконечна метрика со утврдување дека таму не постои скок и секвенционалниот број е ажуриран. Секвенционалните броеви од мобилните хостови се дефинираат да бидат парни броеви, а секвенционалните броеви што се генерираат за да покажат бесконечност се непарните броеви. Ажурирањата на рутирачката табела може да бидат пратени на два начина: како "full dump" или “делумна надградба” . "Full dump" надградбата ја испраќа целата рутирачка табела на соседите и може да опфати повеќе пакети, додека пак во “делумната надградба” се праќаат само оние записи од рутирачката табела кои имаат метричка промена

од последната надградба и мора да се вклопат во пакет. Кога сите пакети со информации се примаат од друг јазол, се споредува секвенционалниот број со сите други секвенционални броеви што се на располагање за тој запис. Додека информацијата за јазлите се ажурира, метриката се зголемува за 1, а секвенционалниот број се зголемува за 2. Решението за овој проблем е да се одложи претставувањето на овие патеки се додека не се појави некоја подобра метрика. Ако две патеки имаат ист секвенционален број, тогаш се користи патеката со најдобра метрика (најкратката патека).

Пример за DSDV работење

Слика 1.Движење на мобилните хостови во Adhoc мрежата

Како што може да се види од Слика 1, мобилната мрежа содржи 8 хоста. Ќе ги погледнеме промените на MH4 рутирачката табела во однос на движењата на MH1. Првично, сите мобилни јазли ги претставуват своите рутирачки информации на сите јазли во мрежата и оттука рутирачката табела (Табела 1) на MH4 првично би изгледала вака: Табела 1. Рутирачка табела на мобилен хост

MH4

Dest. Next Hop Metric

Sequence number Install StableData

MH1 MH2 2 S406 MH1

T001 MH4 Ptr1 MH1

MH2 MH2 1 S128 MH2

T001 MH4 Ptr1 MH2

MH3 MH2 2 S564 MH3

T001 MH4 Ptr1 MH3

MH4 MH4 0 S710 MH4

T001 MH4 Ptr1 MH4

MH5 MH6 2 S392 MH5

T002 MH4 Ptr1 MH5

MH6 MH6 1 S076 MH6

T001 MH4 Ptr1 MH6

MH7 MH6 2 S128 MH7

T002 MH4 Ptr1 MH7

MH8 MH6 3 S050 MH8

T002 MH4 Ptr1 MH8

Page 41: Za Informatika

РУТИРАЧКИ АЛГОРИТМИ ЗА УСЛУГИ ВО MANET ВО РЕАЛНО ВРЕМЕ

41

Кога хостот MH1 ја менува својата локација поблиску до MH7 и MH8, како што е прикажано на Слика 1, тогаш врската помеѓу MH2 и MH1 ќе биде прекината како резултат на бесконечната метрика на MH2 за MH1 и секвенционалниот број ќе биде променет во непарен број во рутирачката табела за хост MH2. Сега рутирачката табела би изгледала вака:

Табела 2. Рутирачка табела после движењето на MH1

Dest. Next Hop Metric

Sequence number Install StableData

MH1 MH6 3 S516MH1 T001 MH4 Ptr1 MH1

MH2 MH2 1 S238MH2 T001 MH4 Ptr1 MH2

MH3 MH2 2 S674MH3 T001 MH4 Ptr1 MH3

MH4 MH4 0 S820MH4 T001 MH4 Ptr1 MH4

MH5 MH6 2 S502MH5 T002 MH4 Ptr1 MH5

MH6 MH6 1 S186MH6 T001 MH4 Ptr1 MH6

MH7 MH6 2 S238MH7 T002 MH4 Ptr1 MH7

MH8 MH6 3 S160MH8 T002 MH4 Ptr1 MH8

Предности на DSDV протоколот

• DSDV гарантира патеки без да влегува во циклус.

• Проблемот со броење до бесконечност е редуциран во DSDV протоколот.

• DSDV ја поддржува само најдобрата патека, наместо повеќе патеки до секоја дестинација.

Ограничувања на DSDV протоколот

• Загуба на пропусност за време на непотребно претставување на рутирачката информација, дури и ако нема промена во мрежната топологија.

• DSDV не поддржува рутирање на повеќе патеки.

• Тешко е да се определи времето на одложување за претставувањето на патеките [1].

2.2. Fisheye State Routing Protocol (FSR)

Fisheye State Routing е протокол управуван со табели и е адаптиран за безжичните Ad Hoc средини. Обезбедува имплицитна хиерархиска рутирачка структура. Преку линкот за ажурирање на информацијата со различни фреквенции, во зависност од fisheye растојанието, FSR се држи добро за поголеми мрежи и го оддржува пречекорувањето на ниско ниво, без да се загрози пресметаната рутирачката

точност кога дестинацијата е блиску. Како резултат на тоа, FSR е поприфатлив за поголемите мобилни мрежи, каде мобилноста е висока и опсегот е помал. Со избирање на соодветен број на нивоа и големина на радиусот, FSR докажува дека е пофлексибилно решение за предизвикот на одржување на точните патеки во Ad Hoc мрежите.

Слика 2. Изглед на Fisheye механизамот

Секој јазол кој го користи FSR протоколот е должен да ги одржува следните табели: Тополошка табела (Topology table) Тополошката табела содржи тополошки информации добиени од пораките за состојба за линк. Соседна листа за состојба на линкот Кога јазолот добива порака за состојба на линкот, ја ажурира информацијата за состојба на линкот на испраќачот во неговата соседна табела. Рутирачка табела Рутирачката табела на FSR протоколот го покажува наредниот сет информации за препракање на пакетите до другите дестинации во мрежата. Предности на FSR протоколот:

• Едноставност, • Користење на ажурирани кратки патеки, • Робусност на хост мобилноста [2].

2.3. Руритачки Протокол со Оптимизирана Состојба на Линкот (OLSR)

OLSR е проактивен рутирачки протокол со состојба на линкот кој ги користи пораките Hello и Topology Control (TC) за откривање, а потоа и за дистрибуирање на информацијата за состојба на линкот низ мобилната Ad Hoc мрежа. Секој јазол селектира множество од своите соседни јазли како “повеќестепени релиња” (MPR’s). Идејата на MPR’s е да ги минимизираат дополнителните непрекинати пораки во мрежата преку редуцирање на препракањата во истиот регион. Всушност, единственото барање за OLSR протоколот да обезбеди најкратка патека до сите дестинации е MRP јазлите да декларираат

Page 42: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

42

информација за состојбата на линкот за своите селектори. OLSR може да ја оптимизира реактивноста во тополошка промена преку намалување на максималното време за периодична контрола на пораките што се пренесуваат [3] [4].

2.4. Cluster-head gateway switch routing protocol (CGSR)

CGSR го користи DSDV протоколот како главен протокол. Мобилните јазли се поделени во кластери и главниот дел на кластерот е избран користејки дистрибуиран алгоритам. Јазол кој е во комуникацискиот опсег на два или повеќе главни делови на кластерот се нарекува gateway јазол. CGSR го користи Least Cluster Change (LCC) алгоритамот. Промена на главниот дел на кластерот се случува само кога два главни делови на кластерот доаѓаат во еден кластер или еден од јазлите се движи надвор од опсегот на сите главни делови на кластерот. Секој јазол оддржува 2 табели: • Табела за член на кластер, • DV рутирачка табела.

Рутирање во CGSR

Ако еден јазол треба да рутира пакет, го наоѓа најблискиот главен дел на кластерот по должината на патеката до дестинацијата, во согласност со табелата за член на кластерот и рутирачката табела. Потоа ќе ја спореди својата рутирачка табела за да ја пронајде наредната стапка, со цел да се достигнат главните делови на кластерот избрани погоре и потоа го испраќа пакетот на јазолот.

Слика 3. Рутирање во CGSR

Рутирањето во CGSR е многу поефикасно отколку во DSDV, бидејќи се прави преку главните делови на кластерите и gateway-и.

Распределени безжични канали

Методот со користење на кластери обезбедува ефикасен начин за распределување на безжични канали помеѓу различни кластери. Со користење на CDMA можно е да се подобрат повторните употреби на просторот меѓу различни групи.

Рутирањето во CSGR е поефикасно отколку во другите DV протоколи, што значи дека големината на табелата за рутирање е намалена само преку чување на еден запис за еден краен кластер.

2.5. Безжичен Рутирачки Протокол

Безжичниот рутирачки протокол (WRP) е протокол во мобилните Ad Hoc мрежи кој што е управуван со табели. WRP користи подобрена верзија на DSDV протоколот, кој го користи Bellman–Ford алгоритамот за пресметување на патеките. За да се спротистави на проблемот “броење до бесконечност” и да овозможи побрза конвергенција, се воведува уникатен метод за оддржување на информацијата во однос на најкраткото растојание до секој јазол во мрежата и претпоследната стапка на патеката на јазолот до секој краен јазол. WRP се разликува од DSDV во оддржувањето на табелите и во процедурите за ажурирање. Додека DSDV поддржува само еден топологичен тип на табели, WRP користи множество од табели за оддржување на поголема информација. Табели кои се поддржуваат од јазлите се:

• distance табела (DT) • рутирачка табела(RT) • табела за загуби на линкот (LCT) • листа за препаќање на порака (MRL).

WRP ги има истите предности како и DSDV. Покрај ова, има побрза конвергенција и вклучува помалку ажурирани табели. WRP бара поголема меморија за складирање и одржување на своите ресури во табелите [5] [6].

3. ПРОТОКОЛИ НА БАРЊЕ

Овие протоколи претставуваат значаен дел од мо-билните Ad Hoc мрежи. Начинот на кој овие протоколи функционираат е поразличен од начинот на кој функционираат протоколите управувани со табели.

Глобално, може да се каже дека за да се овозможи комуникација помеѓу два уреди, било кој од овие протоколи ја преплавува самата мрежа со пакети кои содржат барања за патека. Ова се случува би-дејќи кај овие типови на рутирање не постои прет-ходно одредена патека по која ќе се испраќаат ин-формации, туку таа се креира во оној момент кога има потреба од неа. Ова е овозможено со начинот на кој функционираат самите мобилни Ad Hoc мрежи. Секое јадро ги слуша соседните јадра во мрежата и кога има потреба од комуникација јадрото кое треба да прати информации испраќа барања до сите јадра во мрежата. На спротивната страна, бидејќи сите јадра слушаат и очекуваат барања, првото слободно јадро одговара и на тој начин се одредува патеката по која ќе се пратат податоците. Самата патека постои додека не се

Page 43: Za Informatika

РУТИРАЧКИ АЛГОРИТМИ ЗА УСЛУГИ ВО MANET ВО РЕАЛНО ВРЕМЕ

43

заврши препраќањето на податоците или се додека постои можност за комуникација помеѓу двете јадра [7].

Од ова може да се заклучи дека примарната пред-ност на овие протоколи, па и на самите Ad Hoc безжични мрежи, е можноста да се направи вмре-жување многу брзо и на многу едноставен начин. Но, исто така, преплавувањето на мрежата со ба-рања за рутирање доведува до поголема латент-ност при пронаоѓањето на патеките што во краен случај може и да значи преоптоварување или “гушење” на самата мрежа. Последново се оценува како голема негативна карактеристика на Протоколите на барање [7].

Во овој дел од трудот ќе опишеме некој од овие Протоколи на барање.

3.1 Рутирање Според Стабилноста на Сигналот ( SSR)

Овој протокол, како што кажува и неговото име, ја бира патеката по која ќе се праќаат податоците според јачината на сигналот и стабилноста на локацијата на самиот јазол, самото јадро во мре-жата. Тоа значи дека овој протокол ќе ги прати податоците до оној јазол во мрежата каде што конективноста е најголема. SSR се состои од два протоколи кои соработуваат меѓу себе за да го овозможат рутирањето на горенаведениот начин.

Првиот од нив е динамичкиот рутирачки прото-кол. Негова задача е периодично да ги проверува сигналите на соседните јазли и да ја забележува нивната состојба како канал со јак или слаб сигнал. Сите трансакции на податоци најпрво ги прима овој протокол и ги процесира, со тоа што одредува кој е посакуваниот примател на подато-ците и каков е сигналот во неговите јадра. Од кога ќе заврши со оваа проверка тој го предава барањето на статичкиот рутирачки протокол.

Овој протокол е вториот кој го сочинува SSR. Неговата функција се состои од тоа секое барање примено од динамичкиот рутирачки протокол да го проследи до посакуваната дестинација. Ако се случи да нема податоци за патеката до дестинаци-јата, тогаш овој протокол прави пребарување на патекети до посакуваната дестинација и ќе ја избере онаа патека која што динамичкиот прото-кол ја означил како канал со силен сигнал. Ако се случи да не пронајде таква крајна точка, тогаш преминува на пребарување на канали со слаб сигнал, бидејќи тие се единствените преостанати канали преку кои може да се случи трансакција на податоци. Кога некој од јазлите во мрежата би ја променил својата локација или би станал недостапен тогаш низ мрежата се емитува “link failure” порака и динамичкиот рутирачки протокол ги променува своите претходно зачува-ни податоци за овој јазол и ги препушта на стати-чниот, со што би се избегнала патека до линк во мрежата со кој во тој момент неможе да се комуницира или не се наоѓа на таа локација [8].

3.2 Рутирање Базирано на Асоцијативност (ABR)

Овој протокол за рутирање, на некој начин слично како и SSR протоколот, ја користи асоцијативно-ста или поврзаноста на јазлите во мрежата како примарен принцип за создавање на патека.

Сите јазли во мрежата периодично праќаат сигнали дека постојат, односно дека се достапни за комуникација. Со овој протокол секој јазол ги забележува овие сигнали во свои табели за асоци-јативност и на основа на овие табели ја одредува патеката по која ќе се препратат информации до саканата цел. Значи, секој јазол константно ја об-новува својата табела за асоцијативност во однос на сите соседни јазли. Секое примање на периоди-чниот сигнал се запишуваа во овие табели, одно-сно ја зголемува вредноста која веќе е запишана во табелата, со цел да се одржат податоците за конкретинот јазол од овој сигнал. Ова значи дека тој јазол има помал степен на мобилност или повеќе пати го пратил истиот сигнал од прибли-жно иста локација. Спротивно на ова, колку е по-мала вредноста во асоцијативната табела за кон-кретен јазол, значи дека тој јазол се карактеризира со поголем степен на мобилност.

ABR протоколот подразбира три фази во проце-сот на рутирање: Откривање на патека, рекон-струкција на патека и бришење на патека.

Во фазата на откривање на патека јазолот од кој треба да се пратат податоци испраќа сигнал до јазлите кои се на патот до крајната цел на комуникацијата. Овој сигнал, така наречен Прашање за Пренесување (BQ), стигнува до првиот јазол кој во него ги запишува својата адреса и асоцијативност со јазолот кој го праќа сигналот и го препушта сигналот на наредниот јазол кој го прави истото. На овој начин јазолот, кој претставува крајна цел на комуникацијата, може да ја избере патеката по која ќе се врши праќање на податоци според асоцијативноста на јазлите во мрежата.

До фазата на реконструкција на патека доаѓа кога некој од јазлите во мрежата ќе ја промени својата локација. Тогаш останатите јазли за него ќе примат нови асоцијативни вредности и одново ќе треба да се повтори фазата за откривање на патека.

Фазата на бришење на патека претставува фаза во која се бришат претходно утврдени патеки кои веќе не се потребни, праќањето на податоци е завршено или доколку дошло до некаква промена, односно некој од јазлите ја променил својата локација [9,10].

3.3 Привремено Подреден Рутирачки Алгоритам ( TORA)

TORA за основа на рутирање ја користи промената на линковите во мрежата, односно промената на позициите на самите јазли. Тоа

Page 44: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

44

значи дека секој јазол се карактеризира со одредени параметри кои овозможуваат или ја карактеризираат неговата состојба во мрежата. Такви параметри, на пример, се логичното време на така наречен “link failure”, уникатниот ID на јазолот и уникатниот ID кој го одредува неговото ниво на референтност, индикатор за рефлексија и параметрот за подредување. Овие параметри се потребни бидејќи овој протокол или алгоритам функционира на тој принцип што од јазолот од кој треба да се прати некаков податок се одредуваат сите можни патишта до јазолот кој претставува крајна дестинација.

Рутирањето со овој алгоритам опфаќа три елемен-ти: Креирање на патека, нејзино оддржување и нејзино бришење.

Креирањето на патеките се врши со емитување на QRY и UPD пакети. Алгоритамот ги поставува параметрите за подреденост како недефинирани на сите јазли, освен на јазолот кој треба да е дестинација. Кај него овој параметар добива вредност 0. Јазолот кој претставува извор на комуникацијата праќа QRY пакет кој може да биде примен само од јазол со дефиниран параметар за подреденост, што во овој случај претставува јазолот кој е крајна дестинација. Овој јазол одговара на примениот пакет со праќање на UPD кон сите останати јазли во мрежата. Секој јазол кој ќе го прими овој пакет го зголемува својот параметар за подреденост за 1 во однос на параметарот на оној кој го праќа пакетот. На овој начин се креираат патеките помеѓу изворот и крајната дестинација. Овој процес е илустриран на Слика 4.

Слика 4. Креирање на патеки со TORA

Одржувањето на патеката настанува кога некој од јазлите ќе ја промени својата локација и со тоа ќе го промени својот уникатен ID кој го одредува неговото ниво на референтност. Бришењето пак на патекети се случува на тој начин што TORA испраќа CLR порака до сите јазли во мрежата и нивните параметри на подреденост се бришат. Ова се случува кога патеката не е веќе потребна или е нефункционална поради промени на локациите на јазлите [11].

3.4 Протокол за Рутирање со Динамички Извор (DSR)

Принципот на кој функционира овој протокол се состои од две поголеми фази, односно од фазата на откривање на патека и фазата на оддржување на патека.

Генерално ова се изведува на тој начин што секое јадро од мрежата ги памети можните извори на патеки во мрежата и ги променува овие податоци во истиот момент кога некое јадро ќе ја промени својата локација и со тоа ќе ја смени можната патека, односно можниот извор.

Кога некое јадро треба да прати податоци до одредена дестинација, прво проверува дали во својата кеш меморија има информации за веќе постоечка патека до таа дестинација и ако таква патека постои, тогаш тоа јадро ја користи истата за праќање на податоците. Во случај кога не постои патека, односно јадрата ги промениле своите локации, јадрото кое претставува извор праќа пакет со барање во кој се содржат адресите на изворот и дестинацијата и уникатен идентификувачки број за таа трансакција. Барањето доаѓа до наредното јадро во мрежата и тоа проверува во својата кеш меморија дали има веќе постоечка патека до дестинацијата. Ако пронајде патека, тогаш таа се користи за трансакција, а ако не, го проследува барањето понатаму со тоа што во пакетот ја додава и својата адреса. Ова додавање на адресата е задолжително за да се избегне повторно проверување за истото барање од истото јадро, ако тоа барање повторно стигне до него. Овој процес се повторува се додека пакетот со барањето не стигне до дестинацијата или до некое јадро кое има информации за истата. Бидејќи во пакетот со барањето веќе има информации за сите дотогашни јадра кои го виделе овој пакет, може да се формира патека до дестинацијата. Патеката се праќа во нов пакет кој е одговор на барањето и треба да стигне до изворот. Ако некои од локациите се променети и се изгубат податоците за изворот, тогаш овој пакет се проследува на ист начин како и пакетот со барањето, се додека не се формира патека до изворот. Ова воедно е фазата на откривање на патека, која е прикажана на Слика 5.

Page 45: Za Informatika

РУТИРАЧКИ АЛГОРИТМИ ЗА УСЛУГИ ВО MANET ВО РЕАЛНО ВРЕМЕ

45

Слика 5. Откривање на патеки со DSR

протоколот

Фазата за оддржување на патека користи два пакети. Едниот е пакет за грешка, а другиот пакет за потврда. Кога некое јадро нема да може да прати информации до наредното јадро од патеката, бидејќи тоа јадро е недостапно или ја променило локацијата, тогаш во својата кеш меморија ги брише податоците за патеката, генерира пакет за грешката и го проследува низ мрежата за и останатите јадра да ја избришат оваа патека од нивниот кеш. Спротивно на ова, периодично се проверуваат патеките со испраќање на пакети за потврда. Овие пакети се проследуваат низ мрежата се додека не дојде до некаква грешка во патеката. Тогаш наместо пакетот за потврда се проследува пакетот за грешка [12,13].

3.5 Протокол За Рутирање Со Ad Hoc Вектор на Оддалеченост На Барање ( AODV)

Овој протокол ги открива патеките по потреба, односно кога има извор. Откривањето на патеката со одвива со праќање на пакети со барања или Route Request Packet ( RREQ) и пакети со одговор или Route Reply Packet ( RREP).

Слика 6. Откривање на патека со AODV протоколот

Јазолот кој е извор емитува пакет со барање. Овој пакет го примаат соседните јазли и го проследуваат понатаму се додека не се дојде до дестинацијата или додека не се дојде до јадро кое содржи некакви информации за дестинацијата. Овој пакет со барање содржи секвенционални броеви за да се избегне повторување во мрежата и на тој начин секој јазол што претходно го видел ова барање не го прегледува. Истото се користи и за добивање на временски актуелна информација кога се генерира и проследува пакетот со одговор на истото барање. Генерирањето на одговорот, како што споменавме, се случува кога барањето ќе стигне до дестинацијата или до некој соседен јазол кој содржи информации за дестинацијата. Патеката за движење на овој пакет назад до јазолот што е извор е веќе создадена, бидејќи секој јазол кој го проследува пакетот со барање во своите табели запишува од каде доаѓа ова барање. На овој начин се одвива откривањето на патеката помеѓу изворот и дестинацијата во мрежата. Истиот процес е прикажан на Слика 6.

Ако се случи некој од јазлите да ја промени својата локација, тогаш неговиот соседен јазол неможе да прати информации до него и веднаш емитува известување за погрешен линк во патеката до оние јазли кои претходеле во низата на праќање. Ова известување стигнува до изворот и тој повторно ја иницира фазата на откривање на патека. Доколку се случи самиот извор да ја промени својата локација, тогаш тој самиот ја иницира истата фаза од почеток.

Се на се, може да се каже дека главна предност на овој протокол е тоа што рутирањето се одвива само по барање на изворот, но од друга страна,

Page 46: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

46

како негативна карактеристика, можат да се наведат проблемите кои се случуваат кога некои од јазлите во мрежата ќе ги променат своите позиции и секвенционални броеви. Ако се случи изворот да ги задржи старите секвенционални броеви за овие јазли, бидејќи праќањето на податоците се одвива пред периодичното обновување на истите броеви, тогаш во мрежата се јавуваат неконзистентни, односно непостоечки патеки. Исто така, возможно е да се случи и непотребно оптоварување на мрежата и искористување на нејзиниот “пропусен опсег” во ситуациите кога до изворот стигнуваат голем број на пакети со одговор за само еден испратен пакет со барање [14].

4. СИМУЛАЦИЈА НА РУТИРАЊЕ СО AODV, DSR И TORA

За нашата симулација користен софтверот OPNET Modeler, чија главна намена е симулирање на мрежи. За оваа симулација создадовме повеќе сценарија за наведените протоколи, како би можеле да ги споредиме добиените резултати. Секое сценариото кое го создадовме за оваа симулација се содржи од сто јазли, распоредени на површина од 16000000 метри квадратни (4000м *4000м). Во секое сценарио 40 јазли претставуваат парови од извор и дестинација, 30 јазли се мобилни, а останатите 30 се статични јазли во мрежата кои не се ниту извор, ниту дестинација.

Јазлите кои во овие сценарија се мобилни започнуваат да се движат по изминати 260 секунди од почетокот на симулацијата. Тие се движат според Random Waypoint Mobility Model, кој OPNET Modeler го нуди како опција. Првиот пакет со барање изворите го испраќаат по 100 секунди од почетокот на симулацијата и продолжуваат со генерирање на сообраќај се до крајот на симулацијата. Целата симулација трае 30 минути. Она што ние сакаме да го добиеме од оваа симулација се разликите во перформансите помеѓу AODV, DSR и TORA рутирачките протоколи. За таа цел како резултати за споредба од различните сценарија се земени неколку параметри и тоа целосниот примен сообраќај, бројот на скокови по патека и времето потребно за откривање на патека.

На Сликата 7 се прикажани резултатите од целосниот примен рутирачки сообраќај во оваа симулација според трите протоколи.

Слика 7. Споредба на целосниот примен

сообраќај

Од Слика 7 може да се забележи дека AODV и DSR приближно подеднакво се справуваат со пакетите испратени низ мрежата и дека нивната ефикасност се зголемува како што изминува времето, односно тие одлично се справуваат со примањето на поголем број на пакети, додека тоа не случај и со TORA, каде што воопшто не е возможно да оствари сообраќај.

Слика 8. Споредба на времето потребно за

откривање на патека

Page 47: Za Informatika

РУТИРАЧКИ АЛГОРИТМИ ЗА УСЛУГИ ВО MANET ВО РЕАЛНО ВРЕМЕ

47

Слика 9. Споредба на бројот на скокови по патека

На Сликите 8 и 9 се прикажани резултатите од времето потребно за откривање на патека и бројот на скокови по патека за AODV и DSR рутирачките протоколи, додека протоколот TORA е изоставен поради тоа што не остварува никаков сообраќај.

Од овие слики може да се забележи дека AODV функционира многу подобро отколку DSR. Потребно му е помалку време за откривање на патека и помалку скокови по патека.

Од оваа симулација, односно според бројот на примени пакети, времето потребно за откривање на патека и бројот на скокови по патека, може да се заклучи дека во пообемни Ad Hoc мрежи подобар избор за рутирачки протоколи би биле AODV или DSR, отколку TORA.

Сепак, споредувајќи ги резултатите на AODV и DSR според зададените параметри, лесно е воочливо дека рутирачкиот протокол AODV нуди подобри карактеристики во ситуацијата кога го споредуваме нивното однесување во случајот на одредување на времето потребно за откривање на патека и бројот на скокови по патека, што покажува дека AODV би бил најдобар избор.

5. ЗАКЛУЧОК

Во овој труд беа опишани неколку постоечки рутирачки протоколи за Ad Hoc мрежи. Беа разгледани следните категории на протоколи: Протоколи управувани со табели и Протоколи на барање. Кај Протоколите управувани со табели, секој уред одржува ажурирана рутирачка информација до сите јазли во мрежата, додека пак, кај Протоколите на барање, јазолот ја пронаоѓа патеката до дестинацијата тогаш кога сака да прати пакети до неа. DSDV протоколот ги користи крајните секвенционални броеви, за да го сочува циклусот со патеките слободен и навремено ажуриран. FSR протоколот ја намалува големината на табелите која се менува преку одржување на помалку прецизни информации за јазлите. CGSR е рутирачки протокол кој се заснова на кластери, каде што јазлите се групирани во групи. CBRP е рутирачки алгоритам кој, исто така, се базира на кластери и за разлика од CGSR протоколот, кој е протокол управуван со табели, овој протокол е протокол на барање. AODV е протокол на барање - верзија на DSDV протоколот. DSRP протоколот е рутирачки механизам на извор, каде што патеката е во секој пакет. ABR протоколот користи степен на асоцијативност за селектирање на патеките. Слично на него, SSR протоколот избира патеки врз основа на јачината на сигналот.

Она што може да се заклучи од симулацијата е дека кога станува збор за AODV, DSR и TORA, секој од овие рутирачки протоколи би бил оптимален во одредена ситуација. Сепак, кога станува збор за мрежа со голем број на мобилни јазли, може да се заклучи дека користењето на AODV би било препорачливо додека користењето на TORA би требало да се избегнува.

6. ЛИТЕРАТУРА

[1] C.E.Perkins and P.Bhagwat, “Highly Dynamic Destinatiot-Sequenced Distance Vector(DSDV) for Mobile Computers.” Comm.Commun Rev.Oct.1994.

[2] G.Pei, M.Gerla , and T.-W. Chen, “Fisheye State Routing: A routing scheme for Ad Hoc Wireless Networks”, Proceedings of ICC 2000 , New Orleans, LA, Jun.

[3] Extensions to OSPF to Support Mobile Ad Hoc Networking, Madhavi Chandra, Abhay Roy, 21-Sep-08.

[4] P.Jacquet, P.Minet, P.Muhlethaler , N.Rivierre. Increasing reliability in calbe free radio LANs: Low level forwarding in HIPERLAN. Wireless Personal Communications, 1996.

[5] Murthy, Shree; Garcia-Luna-Aceves, J. J. (1996-10-01), "An efficient routing protocol for wireless networks", Mobile Networks and Applications (Hingham, MA: Kluwer Academic Publishers) 1 (2): 183–197, doi:10.1007/BF01193336.

[6] S.Murthy and J.J.Garcia-Luna –Aceves, “An efficient Routing Protocol for Wireless Networks,” ACM Mobile Networks and App. J., Special Issue on Routing in Mobile Communication Networks, Oct. 1996.

[7] http://www.wikipedia.org/

[8] R. Dube et al., "Signal Stability based adaptive routing for Ad Hoc Mobile networks", IEEE Pers. Comm., Feb. 1997.

[9] C.-K. Toh, "Long-lived Ad-Hoc Routing based on the concept of Associativity" March 1999.

[10] Chai-Keong Toh, "A novel distributed routing protocol to support Ad Hoc mobile computing" Proc. 1996 IEEE 15th Annual Int'l. Phoenix Conf. Comp. and Commun., Mar. 1996.

[11] VD Park and MS Corson "A highly adaptive distributed routing algorithm for mobile wireless networks", Proc. INFOCOM'97, Apr. 1997.

[12] David B. Johnson, Davis A. Maltz, "The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks" October 1999.

[13] David B. Johnson, Davis A. Maltz, "Dynamic Source Routing in Ad Hoc Networks", Mobile Computing, T. Imielinski and H. Korth, Eds., Kulwer, 1996.

Page 48: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

48

[14] Charles E. Perkins, Elizabeth M. Royer, Samir R. Das, "Ad Hoc On-demand Distance Vector Routing", October 99.

Routing Algoritams for real-time services in MANET Boris Mihajlov, Dimitar Sazdovski, M-r Mitko Bogdanovski, Doc. D-r Saso Gelev

Европски Универзитет – Скопје, Р. Македонија [email protected], [email protected], mitko.bogdanoski,

[email protected]

Abstract: In this paper we talk about the routing algoritams and protocols in the mobile Ad Hoc networks. The paper is devided into two major sections. The first one discusses several table-driven protocols and the second one several on-demand. In general the paper offers a suficient introduction in the ways that both, the table-driven protocols and the on-demand protocols, rout informations in the mobile Ad Hoc networks. Informations and illustrations are given on how these protocols discover, maintain routes and how they delete non-exisitng ones. The conclusion of this paper is in a way a colision between the two major sections and offers a brief comparison of the some how similar protocols.

Key Words:Mobile Ad Hoc Networks (MANET's), routing protocols, multi-hop, Route timeout

Page 49: Za Informatika

УДК: 621.39 004.7:621.39

Имплементација на Mobile IPv6

Менде Сугаревски, ЕУРМ Доц. Д-р Сашо Гелев, ЕУРМ, [email protected]@eurm.edu.mk

Abstract - Доколку тргнеме од самата динамика на денешниот свет, многу лесно можеме да забележиме дека, за да се одржат сите овие стандарди кои се постигнати во денешницата мораме да ги поткрепиме со модерна и современа технологија. Токму една од овие модерни и современи технологии или стандард коj го зема своето учество во денешницата е мобилната IPv6 технологијата. Овај стандард се стреми да го направи светот на интернет поврзаните податоци подостапен и поопширен за неговите корисници. Што всушност ни претставуваа оваа технологија? Мобилната IPv6 ни претставува Internet Engineering Task Force (IETF) стандард, кој во својот состав ги има додадено способностите за роаминг на мобилните јазли во една IPv6 мрежа. Главната предност што се нагласува во овај стандард е тоа што мобилните јазли како што се IPv6 можат да ја менуваат нивната точка на поврзување во самата IPv6 интернет мрежа и тоа без да ја менуваат нивната IP адреса. Ова му овозможува на самите мобилни уреди да се движат од една мрежа во друга и сеуште да ја одржуваат постоечката врска. Во овај труд ќе биде објаснато се што ни е потребно да имаме на еден систем за во него да имплементираме Mobile IPv6, и како оваа мобилна IPv6 верзија функционира. Ќе бидат изведени примери кои можи да се симулираат преку Packet Tracer. Преку оваа алатка за симулација ќе ги изведиме следните примери: овозможување на Mobile Ipv6 на рутер, конфигурација на Binding1 информации во Mobile IPv6, сетирање и конфигурација на NEMO во Mobile IPv6, конфигурација и контрола на недостижни пораки и конфигурација и верификација на група хостови. Клучни зборови - Mobile IPv6

I. ВОВЕД Мобилната IPv4 обезбедува IPv4 јазлите кои имаат способност да ја задржат својата IPv4 адреса и да ги одржат мрежите и апликациите непрекинати додека се патува низ таа истата мрежа, од друга страна пак кај Mobile IPv6 адресите овозможуваат развивање на мобилна IP мрежа во било каква околина. Не е потребно користење на било какви надворешни агенти за да го користиме Mobile IPv6. Инфраструктурите на самите системи не мора да бидат надградувани за да ги прифатат мобилните IPv6 јазли. Системот за автоматска конфигурација многу ги поедноставува овие мобилни јазли(mobile node- MN) и задачата за нивното прифаќање на адреси (Care of Address- CoA).

I. Исто така можи да се набројат подобностите кои ги нуди Mobile IPv6 со нејзиниот IPv6 протокол како на пример: Mobile IPv6 користи IPv6 опционално заглавие(рутирање, дестинација и мобилност) со коj автоматски го користи начинот на откривање на

1 Binding – спојување

соседните јазли и користење на нивните карактеристики и нивните сознанија.

II. Mobile IPv6 користи оптимизирано рутирање со кое автоматски го избегнува триаголното рутирање. Mobile IPv6 јазлите работат транспарентно дури и со јазли кои немаат подршка на мобилност, но од друга страна тие јазли немаат оптимизирање на рутирачките патишта.

III. Mobile IPv6 е комплетно backward2 – компитабилна со нејзините постоечки IPv6 спецификации. Па од ова можи да се заклучи доколку во мрежата имаме јазол кој некомплетно ги разбира јазлите, мобилните пораки кои се испраќаат низ мрежата, доколку тој јазол прими некоја од овие пораки и не ја разбира, тогаш тој како повратна порака враќа порака со грешка. Од ова можи да се заклучи дека комуникацијата на овај јазол со некој мобилен јазол може да се изведи, но не со оптимизирано рутирање. Структурата на трудот е поделена на сектори(глави), секоја со одредени карактеристики. Во втората глава се објаснува како Mibile Ipv6 работи и што се ни е потребно за да имплеметираме Mobile IPv6. Во третата глава е објаснат протоколот Nemo и како тој работи. Во четвртата глава е објасната една од поважните компоненти за работа на мобилните мрежи, алатката домашен агент(НА). Во петтата глава е објаснато поврзувањето на кеш во домашниот агент кај Mobile IPv6 мрежите. Во шестата глава се објаснети листите на спојување и надградби во Mobile Ipv6 домашниот агент. Во седмата глава се објаснати листите кои ги поседуваат домашните агенти. Во осмата глава е објаснето тунелирање на пораките кои се праќаат низ мрежата. Во деветата глава е опишана безбедноста на овие мрежи и како последна глава се примерите и нивна симулација.

II .KAKO РАБОТИ MOBILE IPV6 За да се импленментира Mobile IPv6, потребни ни се домашен агент на домашната под-мрежа на која мобилниот јазол ќе има дозволa за домашни адреси. IPv6 домашната адреса(HA) се назначува на мобилниот јазол. Понатаму мобилниот јазол ја задржува новата IPv6 адреса со помош на CoA на мрежата на која сакаме тој јазол да го поврзиме. Домашниот агент потоа ја прифаќа магистралата од мобилниот јазол, откако ќе се изврши тоа следно мобилниот јазол го информира домашниот агент за мобилната локација на јазолот. Од тој момент домашниот агент има задача да делува како прокси за мобилниот јазол, така што ќе го прекинува

2 Backword – повратна

Page 50: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

50

сообраќајот кој треба да пристигне до мобилниот јазол, прво сообраќајот ќе го прифаќа домашниот агент, а потоа ќе го тунелира во мобилниот јазол.

Мобилниот јазол го известува домашниот агент за неговата оригинална мрежа за неговата нова адреса, а кореспондентниот или одговониот јазол комуницира со мобилниот јазол за неговата CoA. Бидејќи се употребува филтрирање ingress3, мобилниот јазол го тунелира сообраќајот и го враќа назад кон домашниот агент, од ова можи да се заклучи дека изворната адреса на мобилниот јазол (таа е домашната адреса) секогаш топографски ќе биди точна. Исто така Mobile IPv6 има способност мобилниот јазол кој испраќа пакети до некој јазол да го заобиколи домашниот агент . Од ова можеме да се заклучи дека, доколку имаме некои опционални продолжетоци кои сакаат да извршат директно рутирање во мрежата тоа можат да го направат со Mobile IPv6, но од друга страна мора да се нагласи дека овие продолжетоци неможат да бидат имплеменирани во сите мрежи. Директното рутирање е имплементирано во Mobile IPv6 и функциите кои се користат при ова директно рутирање користат IPv6 рутирачко заглавие и IPv6 дестинациско заглавие. Рутирачкото заглавие се користи при испраќање на пакети до мобилниот јазол со користење на CoA, а новата дестинација на домашната адреса е за да се вклучи домашната адреса на мобилниот јазол, затоа што во овај случај CoA се користи како извор на адресата на пакетот. Еден ваков пример е прикажан долу на сликата.

Слика 1: Оновни операции на Mobile IPv 6

III. IPV6 NEMO Nemo всушност претставува основниот протокол на мобилните IPv6 мрежи кој им овозможува способност тие мрежи да се прикачуваат на различни точки во интернет мрежата. Овај протокол може да се толкува како продолжеток на Mobile IPv6 кој овозможува сесии за секој јазол во мобилната мрежа дури и кога таа мрежа е во движење. Исто така овај протокол овозможува секој јазол кој е приклучен на подвижната(мобилната) мрежа да биде достапен за секој кој има потреба од било кој јазол иако и јазлите се во движење. Мобилните рутери кои ја поврзуваат мрежата со интернетот работат со овај протокол коj

3 Ingress – со дозвола

служи како поддршка на самата мрежа во комбинација со НА. Исто така овај протокол дозволува мобилноста на мрежите да биди транспарентна за сите јазли внатре во мрежата.

IV. MOBILE IPV6 ДОМАШЕН АГЕНТ (НА) НА – домашениот агент е еден од главните три компоненти за Mobile IPv6. Домашниот агент работи со моменталниот јазол но во исто време работи и со мобилниот јазол за да може да овозможи функционалност на Mobile IPv6 . - Домашниот агент ја одржува соработката помеѓу мобилниот јазол и неговата IPv6 адреса со CoA (новоназначената) адреса од надворешната мрежа - Кореспондентниот јазол - ни претставува дестинацијата на Ipv6 хостот во сесијата со мобилниот јазол - Мобилниот јазол - ни претставува IPv6 хост кој ја одржува поврзаноста со користење на неговата домашна IPv6 адреса, без разлика на која мрежа во моментот и припаѓа тој јазол Во понатамошниот тек на овај труд се објаснети неколку начини на кои ќе видиме како овај домашен агент работи во овие мобилни мрежи.

V. BINDING CACHE ВО MOBILE IPV6 ДОМАШНИОТ АГЕНТ Можи да се кажи дека кај мобилните мрежи јазлите одржуваат таканаречено одделно поврзување за секоја од нивните IPv6 адреси. Кога рутерот испраќа еден пакет, првата работа која ја прави го пребарува кешот на IPv6 адресата пред да побара од неговите соседи опис за неговото кеширање. Поврзувањето на кешот овозможудва да се има преглед над сите IPv6 адреси на секој мобилен јазол. Содржината на секое пребарување на тие кешови се губи или се бриши кога врската е прекината или рестартирана. Податоците на кешот се маркираат или како домашни регистрации или како кореспонденти на податоците кои се внесуваат за регистрација. Домашно внесените податоци за регистрација се бришат кога нивниот животен век ќе истечи а другите внесови можеме да се заменат кога ние ќе посакаме или доколку однапред имаме определено некои дефинирани правила за нивното бришење.

VI. BINDING ЛИСТА НА НАДГРАДБИ ВО MOBILE IPV6 ДОМАШНИОТ АГЕНТ Поврзување на надградбите или binding Update (BU), вакава листа мора да биде одржувана од секој јазол. Во оваа листа се запишуваат информации кои се испраќаат од страна на мобилните јазли до времето додека не им е истечен животниот тек. Во листата се запишуваат сите надградби кои ги има испратено мобилниот јазол, тие надградби се испраќаат до оние јазли за кои биле насочени тие надградби, и потоа тие надградби се праќаат до домашните агенти на тие јазли. Мобилното проширено заглавие кое се користи кај Mobile Ipv6 има ново рутирачко заглавие и нови опции

Page 51: Za Informatika

ИМПЛЕМЕНТАЦИЈА НА MOBILE IPv6

51

за неговата дестинација, и ова заглавие исто така се користи при овие BU процеси. Заглавието се користи од страна на мобилните јазли, и домашни агенти во процесот на испраќање на овие пораки. Еден ваков пример е претставен подолу на сликата.

VII. ЛИСТИ НА ДОМАШНИТЕ АГЕНТИ Исто така мора да се напомени дека секој домашен агент и секој мобилен јазол треба да има своја листа на домашни агенти. Оваа листа информира за информациите за секој домашен агент за тој јазол, од кој рутери примил информација тој јазол и кога тој бит за сетирање на домашиот агент е сетиран. Секој домашен агент одржува листа на одделни домашни агенти за секој линк за кој обезбедуваат функција како домашни агенти. Оваа листа е корстена од домашните агенти во механизам за динамички домашни агенти. Исто така секој мобилен јазол во својот состав има табела за да овозможи препознавање на домашниот агент од неговата претходна врска откако тој агент ќе премине во нова мрежа и линк.

VIII. ТУНЕЛИРАЊЕ Во овај труд е објаснато тунелирањето на пораките при коминикација на јазлите во Mobile IPv6 стандард на работа. Кога еден мобилен јазол испраќа пакет со користење на неговата домашна IP адреса, која ефикасно секогаш се одржува на домашната адреса, па дури и кога мобилниот јазол врши роаминг од друга надворешна мрежа неговите движења се транспарентни за кореспондирачките јазли. Податочните пакети кои се адресирани до

мобилниот јазол се насочени кон домашната адреса, каде што ни се наоѓа домашниот агент HA кој ги прифаќа и извршува нивно тунелирање и потоа ги сместува во care-of адресата на мобилниот јазол. Тунелирањето има две главни функции кои треба ги извршува и тоа се: енкапсулација на пакетите со податоци за да ги достигнат крајните точки на тунелирањето, и од другата страна треба да изврши декапсулација кога пакетот со податоци е доставен до неговата крајна дестинација. Стандарднот мод за тунелирање е IP Encapsulation, опционално можеме да корситиме и GRE и минимална енкасулација со IP . Значи типично како што објаснивме мобилниот јазол го праќа пакетот до Надворешниот агент FA, кој ги препраќа пакетите до нивната финална дестинација т.е

соодветниот јазол, ова можеме да го видиме подолу на сликата.

Но доколку типографски ја разгледаме сликата можеме да забележиме дека може да се претстави на друг начин бидејќи не ја претставува вистинската IP мрежа туку ја претставува домашната мрежа на мобилниот јазол. Бидејќи пакетот ја прикажува домашната адреса како нивни извор внатре во надворешната мрежа, адресната листа на рутерот го повикува Ingress филтрирањето и ги остава пакетите да ги проследува до нивната финална дестинација. Функцијата наречена иверзно тунелирање го решава овај проблем со воведување на надворешен агент кој ќе ги тунелира пакетите назад до домашниот агент кога тој ќе ги прими од мобилниот јазол . Овај случај е прикажан долу на сликата.

Tunnel MTU откривање претставува механизам за тунелирање и енкапсулација, се користи кај домашните агенти за да избегнат било каква фрагментација на пакетите, кога тие пакети се доставувааат од почетната до нивната финална дестинација. Домашните агенти ги одржуваат овие механизми во целост на проследување на пакетите при што како што кажавме се избегнуваат најразлични грешки при праќањето на пакетите и воедно и нивно намалување и сигурно пристигнување на нивната конечна дестинација.

IX. БЕЗБЕДНОСТ Mobile Ipv6 користи силна шема за автентификација за да се задоволат безбедносните цели на овај протокол, сите пораки кои се праќаат помеѓу мобилниот јазол и домашниот агнет мора да имаат Mobile-Home Authentication Extension (MHAE). Интегритетот на пораките е заштитен од делен клуч кој е 128- битен клуч помеѓу мобилниот јазол и

Page 52: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

52

домашниот агент. За да добиеме таква “заклучена” порака се користи дигитален алгоритам (MD5) за да ја пресмета вредноста на автентичноста која зависи и од MHAE. Mobile IPv6 исто така има поддршка и на хаш базирани пораки т.е примачот на пораката ја споредува автентификацијата на пораката со онаа која тој ја содржи, доследно од добиените резултати кои потоа се споредуваат, може да се изврши верификација на самата порака. Cisco системите користат софтвер кој им овозможува на мобилните клучеви да бидат зачувани на автентификација, авторизација и пребројување (ААА - authentication, authorization, and accounting ) на серверот и да бидат пристапни само со користење на TACACS+ или RADIUS протокол. Можи да се кажи дека Mobile IPv6 во Cisco системите користи и филтери за регистрација кои им овозможуваат на компаниите да вршат ограничување на корисниците кои сакаат да се регистрираат.

X. ИЗВЕДУВАЊЕ НА СИМУЛАЦИЈАТА Во претходниот дел на трудот главно беше содржана теоријата за тоа што се е потребно и какви карактеристики има овај Mobile IPv6 стандард. Во понатамошниот дел на трудот ќе претставиме некои едноставни примери со кои подетално ќе се запознаеме со Mobile IPv6 и ќе видиме што се можеме да постигнеме. Како цел ќе бидат земени Cisco уредите и ќе биде објасната основна имплементација на Mobile IPv6 во рутерите. За изведување на овие едноставни примери се користи софтверската алатка Packet Tracer, исто така софтверска алатка од компанијата Cisco. Оваа софтверска алатка ни овозможува да креираме наша сопствена виртуелна средина каде што ние самите ги избираме условите на нашата работа, компонентите со кои сакаме да ја претставиме нашата мрежа и ред други можности. Првiot пример кој ќе го претставиме претставува опис како да сетираме Mobile IPv6 на некој интерфејс и да ги прикажиме Mobile IPv6. Бидејќи примерите се изведуваат над рутер од Cisco системите, тополошката шема на мрежата ќе биде иста за сите примери. Тополошката шема е претсавена подолу на сликата.

Пример 1 : Овозможување на Mobile IPv6 на рутер Преку Packet Tracer можеме да избереме еден од рутерите кои ни ги нуди оваа апликација и да започниме со негово конфигурација.

1. Router(config)# interface Ethernet 2 2. Router(config-if)# ipv6 mobile home-agent 3. Router(config-if)# exit 4. Router(config)# exit 5. Router# show ipv6 mobile globals 6. Router# show ipv6 mobile home-agent

Овај пример ни опишува како да овозможиме Mobile IPv6 на некој интерфејс и да се прикажат информациите на тој Mobile IPv6. Пример 2 : Конфигурација на Binding информации во Mobile IPv6

1. Router(config)# ipv6 mobile home-agent 2. Router(config-ha)# binding 3. Router(config-ha)# exit 4. Router(config)# exit 5. Router# show ipv6 mobile binding 6. Router# show ipv6 mobile traffic

Пред да се стартова Mobile IPv6 на некој интефејс, пожелно е претходно да се исконфигурираат неговите biding иформации на рутерот во таа мрежа. Доколку ги имаме соодветно подесено парамтерите како излез од 7 команда можеме да добијаме : Mobile IPv6 Binding Cache Entries: 2001:DB8:2000::1111/64 via care-of address 2001:DB8::A8BB:CCFF:FE01:F611 home-agent 2001:DB8:2000::2001 Prefix 2001:DB8:8000::/64 Prefix 2001:DB8:2000::1111/128 Prefix 2001:DB8:1000::1111/128 installed state ACTIVE, sequence 23, flags AHRlK lifetime: remaining 44 (secs), granted 60 (secs), requested 60 (secs) interface Ethernet0/2 tunnel interface Tunnel0 0 tunneled, 0 reversed tunneled Selection matched 1 bindings

Пример 3: Сетирање и конфигурација на NEMO во Mobile IPv6

Page 53: Za Informatika

ИМПЛЕМЕНТАЦИЈА НА MOBILE IPv6

53

1. Router(config)# ipv6 mobile router 2. Router(IPv6-mobile-router)# eui-interface

Ethernet0/0 3. Router(IPv6-mobile-router)# home-network

2001:0DB1:1/64 4. Router(IPv6-mobile-router)# home-address

home-network eui-64 5. Router(IPv6-mobile-router)# explicit-prefix 6. Router(IPv6-mobile-router)# register

lifetime 600 7. Router(IPv6-mobile-router)# exit 8. Router(config)# exit 9. Router# show ipv6 mobile router Како излез добиаме :

Mobile Reverse Tunnel established --------------------------------- using Nemo Basic mode Home Agent: 2001:DB8:2000::2001 CareOf Address: 2001:DB8::A8BB:CCFF:FE01:F611 Attachment Router: FE80::A8BB:CCFF:FE01:F511 Attachment Interface: Ethernet1/1 Home Network: 2001:DB8:2000:0:FDFF:FFFF:FFFF:FFFE/64 Home Address: 2001:DB8:2000::1111/64

Како што претходо напоменавме NEMO е основниот протокол кој им овозможува на мобилните IPv6 мрежи да се прикажуваат на разни точки на интернетот. Примерот опишува како да се овозможи и исконфигурира NEMO на еден IPv6 рутер и како да се потврди неговата конфигурација. Пример 4: Кога IPv6 не е во можност да испрати пакет, тогаш се генерира соодветна недостижна порака која се проследува до изворот на тој пакет. Следниот пример ни претставува како да се исконфигурираат и контролираат овие недостижни пораки.

1. Router> enable 2. Router# configure terminal 3. Router(config)# interface ethernet 2 4. Router(config-if)# ipv6 unreachables

Со овај пример го овозможуваме генерирањето на овие пораки за секој пакет кој сакаме да пристигни до некој специфициран интерфејс. Пример 5: Следниот пример ни опишува како да конфигурираме и верификуваме група на хостови и нивните информации во Mobile IPv6. Самиот корисник може да креира групни полиси со користење на хост групната конфигурација.

1. Router(config)# ipv6 mobile home-agent 2. Router(config-ha)# binding 15 3. Router(config-ha)# host group profile1 4. Router(config-ha)# address baba 2001:0DB8:1 5. Router(config-ha)# nai @cisco.com

6. Router(config-ha)# authentication spi 500

key ascii cisco 7. Router(config-ha)# exit 8. Router(config)# exit 9. Router# show ipv6 mobile host groups

Значи чекор по чекор го извршуваме конфигурирањето, ги специфицираме домашните адреси на IPv6 мобилните јазли, карактеристиките на нивните домашни агенти и конечо со последната команда извршуваме прикажување на информациите

на таа група. Доколку имаме група со име localhost тогаш следните информации ќе бидат прикажани : Router# show ipv6 mobile host groups Mobile IPv6 Host Configuration Mobile Host List: Host Group Name: localhost NAI: [email protected] Address: CAB:C0:CA5A:CA5A::CA5A Security Association Entry: SPI: (Hex: 501) (Decimal Int: 1281) Key Format: Hex Key: baba Algorithm: HMAC_SHA1 Replay Protection: On Replay Window: 6 secs

XI. ЗАКЛУЧОК Зголеменото побарување на се повеќе мобилни сервиси во изминатите години не доведува до потребата за прона-оѓање на нови верзии како на IP адреси така и на IP протоколот. Новата верзија наречена IPv6 со нејзините подобности: зголемување на адресниот простор, автомат-ска конфигурација на адресите и интегрираноста на нејзината мобилност ни дава до заклучок дека е ветувач-ка технологија која ќе ни го овозможи мобилниот IPv6 за подобро утре. Воведувањето на Mobile IPv6 ќе биде често решение на новонастанатите проблеми и на тран-зитните процеси кои се веќе започнати. Оваа нова техно-логија ни овозможува поголема ефикасност, робусност и сигурност.

.

XII. ЛИТЕРАТУРА [1] Al-Ekram, Raihan. “Mobility Support in IPv6”. Waterloo University. 15 Nov 2001. URL:http://www.swen.uwaterloo.ca/~rekram/pre sentations/mobility_support_in_ipv6.pdf (2 Feb. 2003) [2] Aura, Thomas. “Designing the Mobile IPv6 Security Protocol”. Microsoft Research. 24 Oct 2002. URL:http://research.microsoft.com/users/tuomaura/MobileIPv6/ (2 Feb. 2003).. [3] Kato, Tsuguo, Takechi, Ryuichi, Ono, Hideaki. “A Study of Mobile IPv6 Based Mobility Management Architecture”. Fujitsu. Sci Tech. J. 37 1 June 2001 URL:http://magazine.fujitsu.com/us/vol37-1/paper09.pdf(2 Feb. 2003). [4] Cisco Systems Implementing Mobile IPv6 [5] Vijay Devarapalli, Ryuji Wakikawa, Alexandru Petrescu, and Pascal Thubert. Network Mobility (NEMO) Basic Support Protocol. Technical Report RFC3963, IETF, January 2005. [6] David B. Johnson, Charles E. Perkins, and Jari Arkko. Mobility Support in IPv6. Technical Report RFC3775, IETF, June 2004. [7] Koshiro Mitsuya. ATLANTIS: NEMO Basic Support Implementation, January 2005. http://www.nautilus6.org/implementation/ atlantis.html. [8] Ryuji Wakikawa, Thierry Ernst, and Kenichi Nagami. Multiple Care-of Addresses Registration. Technical Report draft-wakikawa-mobileipmultiplecoa- 05, IETF, February 2006. [9WIDE project. The Racoon2 Project, February 2007. http://www.racoon2.wide.ad.jp/.

Page 54: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

54

Имплементација на Mobile IPv6

Mende Sugarevski, Doc. D-r Saso Gelev Abstract - If we see the world that we live in it today, we can see that it has a lot of dynamics standards. Notice that in order to maintain those standards we need to achieve new and modern technology’s. One of those technology’s is Mobile IPv6. What is Mobile IPv6 ? Mobile IPv6 is an IETF standard that has added the roaming capabilities of mobile nodes in IPv6 network. The major benefit of this standard is that the mobile nodes (as IPv6 nodes) change their point-of-attachment to the IPv6 Internet without changing their IP address. This allows mobile devices to move from one network to another and still maintain existing connections. Although Mobile IPv6 is mainly targeted for mobile devices, it is equally applicable for wired environments. This paper explains what we need in one system to implement this standard. This paper also has a number of simulations performed in Packet Trace. Through this simulation tool the following examples are performed: enabling Mobile IPv6 on the router, configuring binding information for Mobile IPv6, enabling and configuring NEMO on the IPv6 Mobile router, controlling unreachable messages and configuring and verifying host groups for Mobile IPv6.

Key Words - Mobile IPv6

Page 55: Za Informatika

УДК: 004.715.057.4:621.39

ИМПЛЕМЕНТАЦИЈА НА РУТИРАЧКИОТ ПРОТОКОЛ OSPF ЗА IPv6

Љупче Сапунџиев, ЕУРМ, Доц. Д-р Сашо Гелев, ЕУРМ, [email protected], [email protected]

Апстракт – Брзиот раст на интернетот во светот доведува до побрз проток на информации насекаде низ светот. Но интернетoт се соочува и со голем предизвик. Имено, IP адресите од постарата верзија на IP адреси (IPv4) се веќе потрошени, а веќе подолг период се работи на новата верзија (IPv6). Целта на новата верзија е да се обезбеди иднина нa интернетот, односно тој да може непрекинато да продолжи да расте и се развива. Ова прилагодување е нешто што ќе влијае на секој кој го користи и се потпира на интернетот.

Верзиите IPv4 и IPv6 не комуницираат директно едни со други. Ова значи дека ако својата содржина и услуги се достапни само преку IPv4, потенцијален клиент користејќи IPv6 не ќе може да се пристапи до вашиот вебсајт. За надминување на овој проблем, сите организации и во јавниот и приватниот сектор треба да ги имплементираат IPv6 адресите и да ги стартуваат напоредно со IPv4 (познато како dual stacking). Во овој труд ќе го разгледаме имплементирањето на OSPF (Open Shortest Path First) за IPv6 и низ примери ќе видиме како овој алгоритам ни обезбедува подршка за IPv6 рутирачките префикси. Во едно тука се и концептите и задачите кои мораме да ги имплементираме за да може рутирачкиот протокол да функционира на новата платформа на адреси. Секако, неминовно е да се направи и споредба со претходната шема на адресирање и како истиот концепт функционира со IPv4. Поводот за оваа задача прозилегува од предизвикот со кој треба да се справиме за реализација, а воедно и импле-ментација на новите рутирачки протоколи, кои претста-вуваат основа во напредните компјутерски мрежи од новата генерација.

Клучни зборови: - Link-state рутирачки протокол, OSPF (Open Shortest Path First) – рутирачки протокол, IPv4, IPv6, VLSM(Variable Length Subnet Masking)

I. ВОВЕД

OSPF претставува link-state рутирачки протокол. Тој е дизајниран со цел да биде спроведен во еден внатрешен автономен систем. Секој OSPF рутер во него содржи идентична база на податоци која ја опишува топологијата на овој автономен систем. Потоа од оваа иста база на податоци е направена и самата рутирачка табела со конструирање на дрво на најблизок пат.

OSPF ги реклакулира рутите брзо во смисла на промени во самата топологија, користејќи многу малку рутирачки сообраќај.

Најпрво во секцијата II ќе ги разгледаме основите функции на OSPF рутирачкиот протокол и ќе видеме како се справува со дадени ситуации. Подоцна во секциите III и IV ке се запознаеме со конфигурација на рутирачкиот протокол кај мрежа која корисити IP

адреси од генерацијата 4 и исто така мрежа која користи адреси од генерацијата 6.

II. ФУНКЦИОНИРАЊЕ НА OSPF РУТИРАЧКИОТ ПРОТОКОЛ КАЈ IPv4 И IPv6

Рековме дека OSPF рутирачкиот алгоритам е заснован на link-state протоколот и дека тој своите рутирачки одлуки ги донесува врз база на статусот на линковите кои ги поврзуваат изворните и дестинациските машини. Статусот на еден линк е опис на самиот интерфејс и неговиот однос со неговите соседни мрежни уреди.

Слика1: Приказ на рутирачките протоколи За да разбереме подобро како функционира

OSPF рутирачкиот протокол потребно е да погледнеме подлабоко и да ги анализираме пораките и пакетите кои ги користи алгоритамот за донесување на неговите одлуки. Овој рутирачки алгоритам користи 5 типа на

пакети кои секои за себе има одредена улога. 1. Hello пакети – се користат за откривање на

соседите кои се прикачени на мрежните ин-терфејси, како и за воспоставување на режим меѓу нив.

2. DBD(Data Base Description) пакети – проверу-ваат за синхронизација помеѓу рутерите

3. LSR(link-state request) – побарува специфични link-state записи од рутер до рутер

4. LSU(link-state update) – испраќа специфични побарани link-state записи

5. LSAck(link-state acknowledgment) – ги потврдува претходните типови на пакети.

Најбитен е Hello пакетот (Hello протокол). Подолу ќе видеме како функционира овoј протокол.

Пред започнувањето на процесот за откривање на состојбата на интерфејсите на самиот рутер или уред, Hello протоколот мора да детерминира дали постои друг уред со OSPF на него. За таа цел се испаќаат Hello пакети на сите OSPF овозможени интерфејси. Информацијата во OSPF Hello ја содржи идентификационата мрежна адреса на рутерот

Page 56: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

56

позната како Router ID. Примањето на оваа порака значи дека на тој интерфејс постои друг уред односно рутер со OSPF на него.

Рутерите по ова, пред да направат меѓусебно усогласување, мора да се согласат во три вредности и тоа Hello интервалот, Dead интервалот и типот на мрежата. Hello интервалот индицира на тоа колку често еден рутер со OSPF на него, трансмитира Hello пакети. Dead интервалот се однесува на тоа колку време да чека рутерот пред да го декларира неговиот интерфејс како затворен. Односно дека нема OSPF уред на истиот. Со цел да се намали непотребниот сообраќај во

мрежата ОSPF рутирачкиот протокол одбира назначен рутер и резервен назначен рутер познати како DR(designated router) и BDR(backup designated router). DR рутерот е одговорен за испраќање на сите информации кон сите рутери. BDR рутерот врши само надгледување на DR рутерот и доколку во даден момент истиот не е достапен BDR ја игра неговата улога. DR рутер во мрежата ни претставува оној со највисок OSPF приоритет на интерфејсот. Подолу на сликата 2 можеме да видеме како се врши размената на hello пакетите и како разменуваат рутерите помеѓу себе информации.

Слика2: Размена на hello пакети помеѓу рутерите

во дадена мрежа На крајот секој OSPF рутер ги содржи LSA

пакетите во својата база на податоци, кои се добиени од другите рутери. Откако ги добиле овие пакети OSPF го користи алгоритамот на Дијикстра за одредување на најкусиот отворен пат(познато како shortest path first или SPF), а при тоа се создава и SPF дрво. Подоцна истото ова дрво е користено за популирање на IP рутирачките табели со најдобрите патишта до секоја мрежа. На слика 3 ни е прикажано како се формира рутирачката табела со најдобрите патишта. Овде требa да направиме поделба на базата на

податоци и рутирачката табела, бидејќи базата на податоци содржи необработени податоци, додека рутирачката табела ни ги содржи комплетните колекции и листи на најкратките патишта до потребната дестинација. При тоа се знае и точниот интерфејс и портата преку кој ќе се стигне до одредиштето.

Слика3: Формирање рутирачка табела за

најдобрите патишта со користење на SPF алгоритамот

Погоре видовме дека своите рутирачки одлуки

OSPF ги донесува врз база на статусот на линковите кои ги поврзуваат изворните и дестинациските машини. Разликата помеѓу OSPFv2, односно верзијата која се користи со IPv4 на адреси и OSPFv3 која се користи кај мрежи со IPv6 на адреси е следнава. Информацијата за интерфејсот во IPv6 мрежите ги

содржи IPv6 префиксите од интерфејсот, потоа мрежната маска, типот на мрежата со кој тој самиот е поврзан, рутерите кои се поврзани во таа мрежа и т.н. Оваа информација понатаму е пропагирана на различни начини на link-state советувања(link-state advertisments или LSAs). Податоците од колектираните LSA во еден рутер се запомнати во базата на податоци. Кога содржината од базата на податоци ќе биде подложена на Дијикстра алгоритамот, резултира со креирање на OSPF рутирачката табела. Битна разликата помеѓу OSPF за IPv6 и OSPFv2 не

постои. Поновата верзија се базира и ја проширува верзијата 2, со тоа што обезбедува подршка за новата генерација на IPv6 адреси, односно обезбедува рутирачки префикси за новите IP адреси, како и поголем простор за истите. Друга разлика е тоа што кај OSPF за IPv6, рутирачкиот процес не мора да биде експлицитно креиран. Со самото овозможување на OSPF за IPv6 на одреден интерфејс, ќе предизвика рутирачки процес, кој сам по себе ќе ја создаде конфигурацијата која му е потребна.

Kaj OSPF за IPv6, секој интерфејс мора да биде овозможен, со користење на команди во конфигура-цискиот мод на самиот интерфејс. Оваа опција е различна од онаа во постарата верзија, каде интерфејсите се индиректно овозможени со користење на конфигурациониот мод на рутерот. Друга работа по која се рзликуваат верзиите е тоа што кога користеме “nonbroadcast multi-access” или NBMA интерфејси кај верзијата на OSPF за IPv6, корисниците мораат мануелно односно самите да ги конфигурираат рутерите со листите на нивните соседи. Како и кај претходната верзија и тука рутерите се идентификуваат преку ID на рутерот. При тоа кај IPv6 корисникот може да конфигурира многу адресни префикси на еден интерфејс, а истите префикси се веќе вклучени во интерфејсот. Кога се

Page 57: Za Informatika

ИМПЛЕМЕНТАЦИЈА НА РУТИРАЧКИОТ ПРОТОКОЛ OSPF за IPv6

57

импортираат префиксите или се експортираат сите на еден интерфејс или ниту на еден, значи не можеме да ги делиме.

Разликта помеѓу OSPFv3 и OSPFv2 се состои и во тоа што во поновата верзија е можно ниту една IPv4 адреса да не биде конфигурирана на ниту еден интерфејс. Во ваков случај би морале ја користеме “router id” командата за да го конфигурараме ID-то на рутерот пред да биде стартуван процесот на OSPF.

III. ИМПЛЕМЕНТАЦИЈА НА OSPF СО КОРИС-ТЕЊЕ НА IPv4 АДРЕСИ

Подолу на сликата 4 имаме прилика да ја видеме топологиската поставеност на мрежата која ќе ја разгледуваме, како и адресите кои ќе ги користиме.

Слика 4: Топологија на мрежата

Во ова сценарио ќе видеме како се конфигурира

рутирачкиот OSPF протокол, користејќи ја мрежата и адресниот план кој ни е прикажан на сликата 1. Сегментирањето на мрежата е поделено со помош на VLSM(Variable Length Subnet Masking). При тоа знаеме дека OSPF е бескласен рутирачки протокол кој се користи за обезбедување на информации за подмрежните маски преку рутирачките обновувања. Ова овозможува информациите за VLSM подмрежите да бидат пропагирани понатаму низ мрежата. Задача 1: Конфигурирање и активирање на

Сериските и мрежните порти со соодветните адреси Чекор 1: Конфигурирање на интерфејсите на рутерите R1, R2 и R3 со IP адреси од горе наведената табела на слика4.

Слика 5: конфигурација и активирање на

интерфејсите на R1(соодветно се конфигурираат и останатите интерфејси на R2 и R3)

Чекор2: Верифицирање на IP адресите и интерфејсите. Ова го правиме со наредбата “show ip interface brief”. Се уверуваме дека сите адреси се точни и сите интерфејси се активни. Ја запомнуваме конфигурацијата во NVRAM. Чекор3: Правиме конфигурирање на мрежните интерфејси на компјутерите PC1, PC2 и PC3, воедно поставувајќи ги и нивните излезни адреси кон мрежата(default getaway) Чекор4: Ја тестираме конфигурацијата на компјутерите со пингање на излезните адреси на компјутерите.

Задача 2: Конфигурирање на OSPF на R1

рутерот

Чекор 1: Ја користиме командата router ospf во глобалниот конфигурациски мод за да го овозможиме рутирачкиот протоколот на рутерот. R1(config)#router ospf 1 R1(config-router)# Чекор 2: Конфигурирање на мрежните параметри за LAN мрежата. Еднаш откако ќе влеземе во Router OSPF конфигурацискиот подмод, ја конфигурираме LAN мрежата 172.16.1.16/28 да биде вклучена во ажурирањата кои се испратени надвор од рутерот R1. R1(config-router)#network 172.16.1.16 0.0.0.15 area 0 R1(config-router)# Чекор 3: го конфигурираме рутерот да ги советува мрежите кои се прикачени на сериската порта Serial0/0/0 ,а тоа е мрежата 192.168.10.0/30 R1(config-router)# network 192.168.10.0 0.0.0.3 area 0 R1(config-router)# Чекор 4: го конфигурираме рутерот да ја советува мрежата прикачена на неговиот сериски порт Serial0/0/1, а тоа е мрежата 192.168.10.4/30

Page 58: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

58

R1(config-router)# network 192.168.10.4 0.0.0.3 area 0 R1(config-router)# Чекор 5: Коага завршуваме со конфигурацијата на OSPF рутирачкиот протокол се враќаме во основниот мод за конфигурација, односно излегуваме од подмодовите. R1(config-router)#end %SYS-5-CONFIG_I: Configured from console by console Задача 3: Конфигурирање на OSPF на R1 и R2

рутерите Чекор 1: Овозможување на OSPF рутирачкиот протокол на R2 со користење на ospf командата. R2(config)#router ospf 1 R2(config-router)# Чекор 2: Конфигурирање на рутерот да ја советува LAN мрежата 10.10.10.0/24 при праќањето на OSPF ажурирања. R2(config-router)#network 10.10.10.0 0.0.0.255 area 0 R2(config-router)# Чекор 3: Конфигурирање на рутерот за да ја советува мрежата поврзана на сериската порта Serial0/0/0

R2(config-router)#network 192.168.10.0 0.0.0.3 area 0 R2(config-router)# 00:07:27: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.5 on Serial0/0/0 from EXCHANGE to FULL, Exchange Done. Можеме да забележиме дека кога мрежата ја додадовме на серискиот линк од R1 на R2, е ставена во OSPF конфигурацијата, рутерот испраќа нотификациска порака во конзолата дека воспоставил соседски односи со друг рутер кој го користи истиот рутирачки протокол. Чекор 4: Конфигурација на рутерот за да врши советување на мрежата која му е прикачена на сериската порта Serial0/0/1 R2(config-router)#network 192.168.10.8 0.0.0.3 area 0 R2(config-router)#end %SYS-5-CONFIG_I: Configured from console by console Чекор 5: Во овој момент почнуваме со конфигурација на рутирачкиот протокол на рутерот R3, при тоа можеме да забележеме дека кога е завршена конфигурацијата со овој рутер и кога сериските линкови од R3 во R1 и од R3 во R2 се додадени во OSPF конфигурацијата, рутерот испраќа пораки во конзолата дека започнал соседски односи со соседниот рутер. Пораките се означени со жолто подолу во конфигарацијата. R3(config)#router ospf 1 R3(config-router)#network 172.16.1.32 0.0.0.7 area 0 R3(config-router)#network 192.168.10.4 0.0.0.3 area 0 R3(config-router)#

00:17:46: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.5 on Serial0/0/0 from LOADING to FULL, Loading Done R3(config-router)#network 192.168.10.8 0.0.0.3 area 0 R3(config-router)# 00:18:01: %OSPF-5-ADJCHG: Process 1, Nbr 192.168.10.9 on Serial0/0/1 from EXCHANGE to FULL, Exchange Done R3(config-router)#end %SYS-5-CONFIG_I: Configured from console by console R3# Задача 5: Верификација на завршената операција со OSPF алгоритамот Чекор1: Во рутерот R1 ќе ја искориситме командата “ip ospf neighbor” со цел да ја видеме информацијата за соседните рутери на R1, а тоа се рутерите R2 и R3. При тоа сме во можност да ги погледнеме ID бројот и IP адресата на секој рутер за кој би требело да имаме информација во рутирачката табела, како и интерфејскот кој го користи рутерот R1 за да стигне до неговиот OSPF сосед. Следните информации ќе ги проследеме во приказот долу. R1#show ip ospf neighbor NeighborID Pri State Dead Time Address Interface 10.2.2.2 0 FULL/- 192.168.10.2 Serial0/0/0 10.3.3.3 0 FULL/- 192.168.10.6 Serial0/0/1 R1# Чекор2: На рутерот R1 ќе ја употребиме командата “show ip protocols” со цел да ги видеме информациите поврзани со протоколите за рутирачките операции. Во информациите кои следуваат можеме да забележеме дека информациите и податоците кои ги внесовме во претходните задачки, како што се IP адресите, протоколите, мрежите, ID на процесот, ID на соседот се излистани. Исто така прикажана ни е и IP адресата од прилагодените соседи. R1#show ip protocols Routing Protocol is "ospf 1" Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Router ID 10.1.1.1 Number of areas in this router is 1. 1 normal 0 stub 0 nssa Maximum path: 4 Routing for Networks: 172.16.1.16 0.0.0.15 area 0 192.168.10.0 0.0.0.3 area 0 192.168.10.4 0.0.0.3 area 0 Routing Information Sources: Gateway Distance Last Update 10.2.2.2 110 00:11:43 10.3.3.3 110 00:11:43 Distance: (default is 110) R1# Можеме да забележеме дека излезот ни го специфицирал процесното ID како она што го користи OSPF. Мораме да пазиме дека процесното ID

Page 59: Za Informatika

ИМПЛЕМЕНТАЦИЈА НА РУТИРАЧКИОТ ПРОТОКОЛ OSPF за IPv6

59

мора да биде исто на сите рутери во нашата топологија за да може рутирачкиот протокол(во овј случај OSPF) да воспостави режим со соседите и да ги подели рутирачките информации. Задача 7: Разгледување на OSPF рутите кои се наоѓаат во рутирачката табела на секој рутер.

ИМПЛЕМЕНТАЦИЈА НА OSPF СО КОРИСТЕЊЕ НА IPv6 АДРЕСИ

Сега откако ги погледнавме некои од побитните разлики помеѓу двете верзии, ќе се обидеме повторно со пример и обид да погледнеме како овој систем функционира и како рутирачкиот протокол OSPF се справува со зададените задачи. Ќе ја користиме истата топологија која ни е прикажана на слика 4, додека адресите кои ќе ги користеме се прикажани подолу во табелата.

Задача 1: Конфигурирање и активирање на Сериските и мрежните порти со соодветните адреси Чекор 1: Конфигурирање на интерфејсите на рутерите R1, R2 и R3 со IP адреси од верзијата 6 од горе наведената табела. Чекор2: Верифицирање на IP адресите и интерфејсите. Ова вообичаено кај IPv4 адресите го правиме со наредбата “show ip interface brief”, но тука нема да ни користи и ќе мораме да ја употребиме наредбата “show ipv6 interfaces”. Се уверуваме дека сите адреси се точни и сите интерфејси се активни. Ја запомнуваме конфигурацијата во NVRAM.

Чекор3: Правиме конфигурирање на мрежните интерфејси на компјутерите PC1, PC2 и PC3, воедно поставувајќи ги и нивните излезни адреси кон мрежата(default getaway) Чекор4: Ја тестираме конфигурацијата на компјутерите со пингање на излезните адреси на компјутерите.

Слика6: конфигурација и активирање на интерфејсите

на R1(соодветно се конфигурираат и останатите интерфејси на R2 и R3)

Задача 2: Конфигурирање на OSPFv3 на R1

рутерот Како што кажавме погоре, конфигурирањето на OSPF рутирачкиот алгоритам со IPv6 адреси се разликува од класичниот кај постарата верзија. Поради недостиг на софтверска верзија за хардверот со кој располагаме, подолу ќе ја погледнеме само постапката како се конфигурираат рутерите од поновата генерација со OSPFv3 рутирачкиот протокол кај IPv6. Секако тоа ќе значи дека нема да бидеме во можност да погледнеме подлабоко во самите рутирачки табели на рутерите и ќе бидеме спречени да видеме како се пропагираат податоците низ нашата зададена топологија. Чекор 1: Најпрво што треба да се направи во конфигурацискиот мод е да го овозможиме рутирачкиот протокол за IPv6. Тоа ќе го направеме на следниот начин: Router> enable Router# configure terminal Router(config)# ipv6 unicast-routing Router(config)#exit Чекор 2: Дефинирање на идентификациона адреса на рутерот. Видовме дека со IPv4 адресите овој број

Page 60: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

60

односно адреса, рутерот ја зема автоматски или доколку точно е доделена од наша страна. Во оваа верзија идентификациониот број мораме сами мануелно да го внесиме и тоа е најчесто некоја ipv4 на адреса. Претходно го дефинираме рутирачкиот протокол. Router> enable Router# configure terminal Router(config)# ipv6 router ospf 1 Router(config-rtr)# router-id 10.1.1.1 Чекор 3: Следно што треба да направиме е да ги одредиме сумаризираните рути во една определена област. Тоа се прави со следната наредба: Router(config-rtr)# area 1 range ipv6-prefix/prefix-length Чекор 4: Суштинската разлика во конфигурирањето на рутирачкиот протокол OSPFv3 за IPv6 и постариот рутирачки протокол се состои токму во овој дел. Кај постарата верзија дефиниравме параметри во глобалниот конфигурациски мод, додека во поновата верзија рутирачкиот протокол се дефинира на самиот интерфејс. Router> enable Router# configure terminal Router(config)# interface FastEthernet 0/0 Router(config-if)# ipv6 ospf 1 area 0 Со оваа наредба завршува конфигурацијата на R1 рутерот. Сите овие наредби кои ги применивме тука треба пропорционално да ги употребеме и на другите рутери, со што ќе внимаваме на областите кои ги креираме.

Проблемот кој ни се јавува поради постарата верзија на софтвер со која располагавме за експериментот ни доаѓа во третиот чекор од втората задача. Наредбите за дефинирање на областите и сумаризирањето на ip адресите не е достапно. Со оваа верзија можеме да направиме статичко рутирање на адресите кое функционира без никаков проблем.

IV. ЗАКЛУЧОК

Јасно е дека интернетот како глобална мрежа се соочува со најголемиот предизвик до сега, а тоа е недостаток од IP адреси. Новата генерација на адресирање е на повидок, но реален е проблемот со кој ќе се соочат провајдерите при имплементацијата на истите. На површината е “најлесниот” дел од сложувалката, премин од стари на нови адреси и функционирањето во двоен режим. Реалноста е дека ќе мора самите провајдери да направат структурни измени во нивните мрежи за да можат полесно да го реорганизираат нивниот систем.

Од нашиот експеримент јасно се гледа дека има и проблеми како и добри страни и во наједноставен систем да ги имплементираме новите рутирачки протоколи кои работат на IPv6 основата. Добрата страна е што рутирачкиот протокол е многу поедноставен за конфигурација за разлика од претходниот. Ни останува да се надеваме дека поновите софтвери со што повеќе позитивни страни ќе ни бидат побргу достапни и ќе можеме да истражуваме подлабоко. VI ЛИТЕРАТУРА

[1] CISCO Networking Exploration, Routing Protocols and Concepts 2009 [2] IEEE.Network.Magazine.Vol.22.No.5.Sep.Oct.2008 [3] ww.unix.org.ua\cisco\pdf\routing\Cisco

IMPLEMENTATION OF THE ROUTING PROTOCOL OSPF FOR IPv6

Sapundziev Ljupce, Doc. D-r Saso Gelev

Abstract – The world fast growth of the internet implies faster exchange of information all over the world. But there are also problems to be solved. Namely, the IP addresses (IPv4) are already spread, and a new version (IPv6) is developing. The aim of this new version is to secure the future of internet, i. e. to ensure its continuous development. This adaptation will affect anyone using it. The versions IPv4 and IPv6 do not communicate directly. This means that if one client A is using IPv4, then a potential client B, using IPv6 will not be able to connect to A’s web-site. To overcome this problem, all the organizations, private as well as public, will have to implement IPv6 addresses and start them at same time with IPv4 (known as dual stacking). In this paper we will discuss the implementation of OSPF (Open Shortest Path First) for IPv6, and through examples see how this algorithm ensure the support for IPv6 routing prefixes. At the same time we have here the concepts and tasks that we have to implement to ensure functioning of the routing protocol on the new platform of addresses. The comparison is given to the prior scheme of constructing addresses and how that concept functions with IPv4. This problem arose from the challenge we have to deal with for realization, as well as implementation of the new routing protocols, which are the base of the computer networks of the new generation. Key Words - Link-state routing protocol, OSPF (Open Shortest Path First)-routing protocol, IPv4, IPv6, VLSM (Variable Length Subnet Masking)

Page 61: Za Informatika

УДК: 004.421:003.26

A Study of the MD5 Collisions Vladimir Nasteski, Doc. D-r Toni Stojanovski

Faculty of Informatics, European University

Abstract—MD5 hash function was designed as an improvement and strengthened successor of the MD4 hash function by Ron Rivest [4]. It quickly gained popularity, but not long after its publication it was subjected to a number of attacks which discovered many weaknesses [1][2][3]. Klima’s tunneling method is the fastest and the most understood method of finding collisions in MD5. In this paper we examine the possibilities for parallel and distributed implementation of Klima’s tunneling method. We present theoretical comparisons of two parallel and distributed exhaustive search methods. Key Words: hash, MD5, collision, attack

I. INTRODUCTION Hash functions are famous primitive functions that are used in cryptography in many secure applications such as authentication protocols, digital signatures, etc. The cryptographic value of a hash function relies on these notions of security: for a hash function h, with domain D, and range R we require the following three properties [7]: 1. For a given Ry∈ , it is computationally infeasible to find Dx∈ such that yxh =)( . 2. For a given Dx∈ it is computationally infeasible to find another Dx ∈' such that 'xx ≠ and )'()( xhxh = 3. It is computationally infeasible to find different

Dxx ∈', such that 'xx ≠ and )'()( xhxh = . Message Digest 5 (MD5) function is a successor of the MD4 hash function [8], presented by Ron Rivest in 1992 [4]. It is well known 128-bit iterated hash function, used in many applications such as SSL/TLS, and IPSec. MD5 is also used in many distributed file systems, time-stamping mechanisms, and pseudo random-number generation. In this paper we summarize the collision attacks on MD5 from [2] and [3]. We briefly explain the “multi-message modification” technique introduced by Wang [2] and the tunneling method by Klima [3]. We then use the source code for Klima’s attack available on the web1 to design and test two parallel and distributed implementation of this attack. We theoretically analyze the performance of these two exhaustive search techniques. These results are applicable not only to Klima’s tunneling method but also to other exhaustive search methods. This paper is organized as follows. In section II we describe the idea behind the MD5 algorithm short, followed by an explanation of the two collision attacks described by Wang [2] and Klima [3]. In section III we give theoretical results based on the Klima’s method and we define our practical implementation of two methods for dividing the search space of random generated numbers, which are responsible for finding a collision.

1 http://cryptography.hyperlink.cz

II. BACKGROUND

A. The MD5 Algorithm and compression function MD5 is a hash function in the Merkle-Damgard paradigm, designed by Ron Rivest. The security of this hash function reduces to the security of its compression function. The compression function takes as an input a block m of 512 bits together with an initialization vector (intermediate hash value) IHV=(a, b, c, d) of 128 bits and outputs the new IHV’ of 128 bits. The IHV for the first block is fixed in the algorithm, and it is called the MD5 initial value. What is the difference between collision and semi-collision? Suppose that a given hash function h based on some compression function f is given. A collision of the compression function consist of an initial value IV and two different inputs χ and χ , such that:

);();( χχ IVfIVf = The term pseudo-collision of the compression function is used if two different initial values IV and IV and possibly

identical inputs χ and χ are given such that:

);();( χχ IVfIVf = The finding of pseudo-collision shows that the compression function has a weakness. Next, we give a brief overview of the compression function in MD5. The steps in the compression process of MD5 are based upon these word operations (word denotes a 32-bit quantity) [1]:

• Bitwise Boolean operations • Addition modulo 232 • Cyclic shifts

These operations are chosen because (i) they can be computed very fast on 32bit processors; and (ii) the mixture between Boolean operations and the addition is believed to be cryptographically strong. RL(x, n) and RR(x, n) denote left and right rotation of the word x over n bits. Each block m is split into 16 words m0, …, m15 (4 rounds) and is expanded into a series of 64 words Wt:

⎪⎪⎩

⎪⎪⎨

<≤<≤<≤<≤

=+

+

64484832,3216,160,

,16mod7

16mod35

16mod51

tmtmtmtm

W

t

t

t

t

t

This compression function has a working state of Qt, Qt-1, Qt-2, Qt-3, which is initialized to the IHV split into four words IHV0,…, IHV3 in this order:

10 IHVQ = , 21 IHVQ =−, 32 IHVQ =− ,

03 IHVQ =−

Page 62: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

62

The 64 steps in this compression function are executed in the following order:

( )

⎪⎪⎩

⎪⎪⎨

<≤∨⊕<≤⊕⊕<≤∧⊕∧<≤∧⊕∧

=

6448),(4832,3216),()(160),()(

,,

tZXYtZYXtYZXZtZXYX

ZYXft

For t=0, …, 63 the compression function maintains a working register with four state words Qt, Qt-1, Qt-2, and Qt-

3. These are initialized as (Q0, Q-1, Q-2, Q-3) = (b, c, d, a) and for t=0,…63 follows:

),,( 21 −−= ttttt QQQfF ;

ttttt WACQFT +++= −3 ; ),( ttt RCTRLR = ;

ttt RQQ +=+1 ACt and RCt denote the addition and rotation constants. After all steps are computed, the resulting state words are added to the IHV and returned as output:

),,,(),(_5 62636461 QdQcQbQaBIHVCfMD ++++=where MD5_Cf denotes the MD5 Compression Function, and B is a message block.

B. Wang’s and Klima’s Attacks The first attack of the MD5 hash was the so called semi collision attack, presented by Hans Dobbertin [1], in which a collision is found only in the first block of the message, as a weakness of the compression function that is an essential part of creating the hash output. A collision is found with a chosen IV different from the MD5’s IV. Years later, a powerful attack was presented by Wang et al. in their paper [2] using the multi-message modification method. That was the first full attack of the MD5 hash function, that is, it managed to find collisions in two blocks. Their work was murky, with not many details, containing only some confusing details of the collisions and branch of results. Wang’s attack was able to find collision on the first block in about 15 minutes on a super computer. Their method was subsequently used by many researchers. Klima [3] was motivated by the published data in the unclearly written paper of Wang, fully described his own method, and has generated collisions. Then, he announces a better algorithm [3], improving the time of searching the collisions on a single Notebook PC [3]. Klima’s method was far quicker than the Wang’s one: the generation of the first block of collision of the message was 1000-2000 times faster than the Chinese one. The method is known as tunneling, in which many tunnels are found to design appropriate differential schemes. That method works for any initialization vector (IV), and can find a collision on a simple PC notebook in about a minute. With this method, it is faster to find collisions for the first block than for the second block. Klima publishes the source code of his method on his site, only for educational purposes, in contrast to the Chinese team [2] whose algorithm is not yet completely know. The program exhaustively searches the space of input blocks starting from a random position. It then calculates a different input which

generates the same output. Many papers, including [5] and [6], helped us understand the functions and the mathematics behind the MD5 collisions, including the Wang’s method. Wang and Yu presented a powerful attack on MD5 in their paper [2]. Their attack is based on a combined additive and XOR method. Using these differentials methods, they’ve constructed two differential paths for the MD5_Cf , which can be used to generate a collision of MD5 itself. Their paths describe how differences between two pairs (IHV, B) and (IHV’, B’) of an intermediate hash value and an accompanying message block, propagate through the MD5_Cf. Using their collision finding algorithm they search a collision consisting of two consecutive pairs of blocks (B0, B0

’) and (B1, B1’),

satisfying the two differential paths which starts from arbitrary IHV = IHV’. Their attack can be used to create two messages M and M’ with the same hash that only differ slightly in two subsequent blocks. As differences, the combination of both integer modular substraction and XOR is used. Their combination gives more information than each by themselves. This combination also gives the integer differences (-1, 0, or +1) between each pair of bits X[i] and X’[i] for 0 ≤ i ≤ 31. On the other hand, the differential paths for both blocks are constructed specifically to create a collision. The differential paths describe precisely for each of the 64 steps of MD5 what the differences are in the working state and how these differences pass through the Boolean function and the rotation. This attack finds MD5 collisions in about 15 minutes up to an hour on a super computer (IBM P690), with a cost of about 239 compressions for the first message block. Since their paper, many improvements were made. Based on this technique and on these differential paths, collision for MD5 can be found in several seconds using a single Notebook PC, a technique called tunnels [3], which was a great breakthrough for the MD5 hash function. Also as an improvement in 2006 was presented a technique called controlling rotations in the first round in [6]. All of the results presented in [1] and [2] inspired Klima to do some improvements of the algorithms. Klima uses the sufficient conditions, defined by Wang, from the beginning of the set to the point. He didn’t change the conditions, but he verifies the remaining sufficient conditions, what he calls it a “point of verification” or POV. In MD5, using these sufficient conditions, there are 29 conditions, so Klima need to obtain 229 POVs. As he says in [3], one of them will randomly fulfill the remaining conditions and will lead to a collision. The method tunneling begins in the POV. It is enough only one POV, because it will continue to create series of POVs by one or several tunnels. He uses a tunnel with strength of 24 to generate 224 new POVs. Klima’s tunnels sped up the collision search by a factor of about 1000-2000 times compared to Wang’s method. Klima claims that finding a tunnel is very difficult, because a sufficient condition in a given differential scheme blocks it up. Then he artificially creates a differential scheme, which contains tunnels, which led it to a collision. This method works with any IV. Klima suppose that he and his

Page 63: Za Informatika

A STUDY OF MD5 COLISIONS

63

team will create differential schemes that can be used not only for MD5, but also for SHA-1 and SHA-2, which will involve useful tunnels. Algorithm’s source code is published on Klima’s Web site2; it’s free and can be used for analysis and improvements of the algorithm. We use this code for an educational and experimental purpose only. To be more precise, we will take a look at the generation of random numbers.

III. PARALLEL AND DISTRIBUTED IMPLEMENTATION OF KLIMA’S ATTACK

Next, we propose a parallel and distributed search for collisions using Klima’s method. We compare two methods for division of the search space. We derive the probability distribution function for the searching time for both methods. Theoretically and experimentally we prove that the first method yields better results. We argue that the first method yields better results for exhaustive search attacks against other algorithms and hash functions.

A. Theoretical results Threemethods for partition of the search space are

explained next: 1. Random subspaces: Number of search agents is not

known in advance. One directional communication exists from search agents to central server, which is used by a search agent to communicate to the central server about a found solution. New search agents join at run time. Each search agent randomly chooses its search subspace. Each search agent starts from a randomly chosen starting point. Therefore, the size of the subspace searched by an agent can vary between 0 and the size of the entire search space.

2. Semi-equal subspaces: Number of search agents is not known in advance, and two directional communication exists between central server and search agents. New search agents can register at run time. Search subspace is allocated and communicated to each search agent by the central server as it registers. Search subspace depends on the current number of search agents. Let [0, N-1] denote the entire search space. Then the first agent will start its search from point 0. Second agent will start the search from point N/2. Third agent will start from point N/4, and the next agent will start from the point 3N/4. The next agents will start from points N/8, 3N/8, 5N/8, 7N/8 etc.

3. Equal subspaces: Number of search agents is known in advance, and two directional communication exists between central server and search agents. Search subspace is allocated and communicated to each search agent in advance. All search subspaces

2 http://cryptography.hyperlink.cz/MD5_collisions.html

are of equal size. Following figure gives the average size of the subspaces allocated to search agents for the three methods. Average search time is proportional to the average size of the subspaces.

0

1000

2000

3000

4000

5000

6000

0 5 10 15 20 25 30 35

Random subspaces Semi‐equal subspaces Equal subspaces

Figure 1: Comparison of performances of the three searching methods.

As expected Equal subspaces method produces the best performance, i.e., the shortest average search time. Semi-equal subspaces method produces performance which are close to the ones produced by the Equal subspaces method. Random subspaces method results in significantly slower search times. For example, 20 search agents using the random subspaces method will produce same performance as 12 search agents using the semi-equal subspaces method

B. Practical implementation As a practical implementation, we have created an application for experimental purposes only. The application is created in Adobe Flash CS3. Experimentally we compare only the two methods: Semi-equal subspaces method and Random subspaces method. In the Semi-equal subspaces method, the searching subspace is shrinking as the number of search agents is growing. Thus, if there is only one search agent in the system, then it searches the whole range. When there is a second search agent in the system, then its searching subspace is the second half of the whole space. If a random number is located in the second half of the range, then the second search agent will find it faster than the first search agent. With this, the space and time of searching is divided by half, for each next searching agent. Each time a new search agent joins the search, it is given to search the second half of the currently largest search subspace. On Figure 2 we give an example of 8 search agents, with their allocated search subspaces.

Page 64: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

64

Figure 2: The semi-equal subspaces method

The range for generating a random number in the Klima’s MD5 application is from 0 – 215, what presents the range of the RANDMAX operation in C++. Our application divides that range by half for each new search agent, and with that the time of searching a random number is also divided by half. In the Random-subspaces method the starting point of the searching subspace for each search agent is randomly chosen.

Figure 3: The Random-subspaces method

In Figure 3 we present the Random-subspaces method, with two search agents in the systems. As show, the first search agent searches the random number in the range a, and the second search agent searches in the range b. Both agents have random range, and appear randomly on the scale. Figure 4 presents an excerption of the Klima’s application. In a given range, depending on what method is used, it starts by finding a random big-endian value, and in a period of time it finishes when it finds a collision in the first block, and continues with finding a collision in the second block, if it finds it. If not, it starts with a different random big-endian value for finding a collision again in the first block, until accomplishing a full collision.

Figure 3: The MD5 application for finding collisions

IV. CONCLUSION In this paper we show a survey of the MD5 hash function and many of its attacks. We demonstrate different attacks, beginning from the first attack after a few years of presenting the MD5 hash function, until the powerful attack of Wang and Klima. We give a brief explanation of their attacks, and inspired by Klima’s application for finding a collision on a simple Notebook, we went far more beyond him. His generation of random numbers inspired us to take a step beyond his work. The division of the range of searching the numbers gives shorter and more specific time of searching. We show 2 methods of dividing the searching space, show which of them yields better results, and conclude the results of them. As a future work we will work on an application that implements better methods for finding a random number in a given range, and that gives far better results of collisions in any hash function.

REFERENCES [1] H. Dobbertin. The Status of MD5 After a recent attack,

presented at the rump session of CryptoBytes ‘96. 1996 [2] X. Wang, H. Yu: How to Break MD5 and Other Hash

Functions, Eurocrypt 2005, 2005. [3] Vlastimil Klima: Finding MD5 Collisions – a Toy For

a Notebook, Cryptology ePrint Archive, Report 2005/075.

[4] R. Rivest: The MD5 Message Digest Algorithm, RFC1321, Internet Activities Board, 1992.

[5] J. Black, M. Cochran, T. Highland. A Study of the MD5 Attacks: Insights and Improvements, Fast Software Encryption – FSE, Lecture Notes in Computer Science, Vol. 4047, Springer-Verlag, 2006.

[6] M. Stevens, Fast Collision Attack on MD5, Cryptography ePrint Archive, 2006

[7] Rogaway, P., Shrimpton T. Cryptographic hash function basics: Definitions, implications and separations for preimage resistance, second-preimage resistance, and collision resistance. Fast Software Encryption, Lecture Notes in Computer Science, 2004.

[8] R. Rivest: The MD4 Message Digest Algorithm, Proceedings of CRYPTO 1990, Springer Verlag 1991

Page 65: Za Informatika

A STUDY OF MD5 COLISIONS

65

Студија за MD5 колизии Владимир Настески, Доц. Д-р Тони Стојановски

Факултет за информатика, ЕУРМ Скопје

Абстракт – MD5 хаш функцијата е дизајнирана како подобрен наследник на MD4 хаш функцијата која е развиена од страна на Ron Rivest. Истата брзо достигна голема популарност, но кратко по нејзиното објавување, стана подложна на многу напади, преку кои што се согледа слабоста на функцијата. Методот на тунелирање од Klima стана најбрзиот и најразбирливиот метод за наоѓање на колизии на MD5 алгоритмот. Во оваа статија ги разгледуваме можностите за паралелна и дистрибуирана имплементација на методот на тунелирање на Klima. Исто така, во оваа статија теоретски споредуваме два паралелни и еден дистрибуиран метод на пребарување. Клучни зборови: хаш, MD5, колизија, напад

Page 66: Za Informatika
Page 67: Za Informatika

УДК: 681.511.4.033:530+004.8

Информационата Парадигма и другите научни теории Димитар Саздовски, Проф. Д-р Биљана Перчинкова

[email protected] [email protected]

Апстракт - Во овој труд ќе зборуваме за научните теории кои на некој начин претставуваат основа на дефинирањето на Информационата парадигма. Ќе видиме како истражувањата од областа когнитивните науки, квантната физика, теоријата на хаосот, теоријата на Гедел и вештачката интелигенција се поврзани со оваа парадигма. Понатаму, ќе ја видиме и поткрепата на парадигмата во фактот што комптоновата бранова должина на “муон“ честичката која е добиена врз основа на самата парадигма се поклопува со точност во три децимали со резултатите добиени од мерењата извршени во CERN и други светски познати лаборатории. Клучни зборови - информациона парадигма, когнитивни науки, теорија на хаос, теорија на Гедел, модел на свест, муон честичка.

1. ВОВЕД Централно место во овој труд заземаат научните теории кои служат како основа на Информационата парадигма на Charles Berner, која пак претставува еден обид за поврзување на свесноста со физичкиот свет. Во оваа теорија, настанувањето на свест како и физичката реалност не се фундаментални форми или состојби. Вистинска фундаментална состојба на постоење е дадена преку една информациона теорија во која свестта и физичкиот свет се развиваат заедно. Информационата парадигма опишува што е свеста и што е она што поседува свест и ги дефинира основните форми на физичкиот свет. Теоријата вклучува инволвираност во научните области, како што се когнитивната наука, вештачката интелигенција, квантната физика, Геделовата теорија за некомплетност, само-референтните системи.

2. Краток опис на основните поставки на научните теории инволвирани во овој труд Од логиката како предмет потребно е да научиме дека Теоријата е нешто повеќе од Законот. Имено, зборот „теорија“ се употребува во повеќе значења. Често теоријата и се спротивставува на практиката, односно мисловната дејност на физичката. Од друга страна пак, кога се прави разлика помеѓу теориска и применета физика, под зборот „теорија“ се подразбира оној дел од една наука кој ги содржи основните принципи и методи на таа наука. Според Логиката и Науката „Теоријата е посложена творба од Законот“. Таа е посложена од законот затоа што објаснува група на појави, а не само една појава, односно ги објаснува и фактите и законите на таа група појави.

2.1 Когнитивни науки Когнитивната наука претставува научно истражување за умот и интелигенцијата. Меѓутоа, нејзиниот домен е проширен и на области кои традиционално припаѓале на други, сродни дисциплини. Основата за развој на групата дисциплини кои ги нарекуваме когнитивни науки се наоѓа во когнитивната

психологија, лингвистика и вештачка интелигенција. Доколку ја набљудуваме и најсовремената проблематика во оваа група дисциплини, забележуваме дека когнитивната наука наследува големо множество на филозофски проблеми. Практично секој вовед во когнитивната наука нагласува дека таа е високо интердисциплинарна. Често се вели дека се состои од психологија (особено когнитивна психологија), вештачка интелигенција, лингвистика и психолингвистика, филозофија (особено филозофија на умот), неурологија, логика, роботика, антропологија и биологија (вклучувајќи и биомеханика). Когнитивната наука тежнее да го согледа светот надвор од умот, затоа има објективно постоење, независно од набљудувачот. Когнитивната наука обично се смета компатибилна и меѓусебно зависна со физичките науки, и често користи научен метод, како и симулација и моделирање, за споредување на моделот со аспектите на човековото однесување. Со оглед на централното значење на когнитивната психологија како дисциплина во когнитивната наука, најзначајните истражувања во оваа група дисциплини се од експериментална природа и вклучуваат учество на човечки субјекти. Кога се користат симулации во когнитивните науки, тие се користат под услов со нивниот исход (output) да може да се моделира некој домен од човековото однесување. Постои несогласување околу точниот однос помеѓу когнитивните науки и останатите области, бидејќи во голема мера се нереализирани и ограничени. Огромен е бројот на достигнувања во когнитивната наука. Бројни истражувања покажале дека природата на нашиот когнитивен систем на ја почитува презентацијата на поимите како елемент на хиерархиската шема или како дефиниција на општи одлики. Оваа разлика од класичната концепција на теоријата на поими е од важно значење за развој на когнитивната психологија во која на проучувањето на поимите се гледа како на основа за разбирање на најмалку два големи проблеми, проблемот на семантичка меморија и препознавање, од една, и проблемот на психологија на мислење, од друга страна. Терминот “когнитивно” и “когнитивна наука” се користи за било кој тип на ментална операција или структура која може да биде проучувана во прецизни термини. Најраниот внес на зборот “когнитивно” во Оксфордскиот англиски речник, опишува дека неговото значење се однесува на “акција или процес на сознавање”. Веројатно не смета дека нејзина задача е истражување на нешто толку одредено како знаењето, како што на тоа гледал Платон. Повеќето, но не и сите кои се сметаат себеси за когнитивни научници, имаат функционалистичко гледиште на умот, односно интелигенцијата, што значи дека барем во теорија, тие го истражуваат умот и интелегенцијата од перспектива во која овие својства би можеле да бидат правилно припишани не само на човечките суштества туку и на животни,

Page 68: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

68

вонземски облици на живот или особено на напредни компјутерски ситеми. Теоријата на идентитетот на умот и мозокот е став според кој без разлика што и да се “умот” и “интелигенцијата”, тие се стриктно сместени во мозокот. Сепак, постои одреден консензус за да има смисла да се зборува за организација на умот без разгледување на организацијата на мозкот. Често оправдување за ова може да се најде во сваќањето дека постојат различни нивоа на анализа. Когнитивен научник може да каже дека она што тој го тврди за резонирањето е точно на симболичко ниво на апстракција, додека пак она што го кажува неуропсихијатарот е точно на физичко ниво на имплементирање на симболичкото ниво. Постојат неколку различни квантни модели на умот. Во една класа, мозокот се смета за квантна машина, а во другата, мозокот е класична машина која употребува универзална свесна функција. Според моделот кој го предложил Мario Е. Мartinez, когницијата, биологијата и историската култура се преклопуваат како неразделно биоинформационо поле кое влијае на здрјвето и долговечноста. Биокогнитивната теорија потекнува од истражувањата од областа на психонеуроимунологија и медицинска антропологија. Поедини прашање за когнитивната наука можат да вклучуваат перцепција, внимание, свест и паметење. Сепак, ова се одамна воспоставени области во рамки на психологијата, и постои постојан ризик дека когнитивните научници повторно ќе откријат отфрлени психолошки анализи, само со користење на нов речник (фонд на зборови). Како што е опишано, когнитивната наука е растегливо (еластично) поле. Како и да е, когнитивната наука не се однесува со подеднаков интерес за сите теми кои можат да се однесуваат на природата и функционирањето на умот или интелигенцијата. Социјалните и културолошки фактори, емоциите, свеста, животинската когниција, компаративните и еволуциони пристапи често се ставаат надвор од фокусот, или целосно се исклучуваат, редовно на база на клучни филозофски конфликти. Некои когнитивни научници, сепак, сметаат дека овие теми се од витално значење, и го одредуваат значењето на нивните истражувања. Ултимативните податоци по кои трага когнитивната наука се податоци кои потекнуваат и од однесувањето и од свеста. И за да се постигне тоа, може да се користи било каков метод. (David Chalmers, 1966). Когнитивната наука е колекција која се стреми кон прецизно детализирање за да се постигне прогрес, а тоа побарува специјализација. Во науката за свеста, можно е да се согледаат врските помеѓу сите видови на невронски и психолошки активности. Најважното прашање во когнитивната наука е како да се развие научна теорија за свеста. А најспоредното прашање во когнитивната наука е како го разбираме механизмот и искуството за хумор. Односно, зошто хуморот постои или што тој вклучува (дадено како пример). David Chalmers вели дека мора да постојат определени примитивни принципи, или закони, кои ги поврзуваат физичките процеси со свеста, и кои притоа имаат аналогна улога како и фундаменталните закони во физиката. Прашањето кое се поставува е како да ги пронајдеме тие закони. За да се направи ова, David Chalmers смета дека е

потребна комбинација на неуро наука и психологија, преку која се добиваат објективни податоци за мозокот и однесувањето ("third-person data"), со феноменолошки и интроспективни методи преку кои се добиваат податоци за свеста ("first-person"). Потоа е потребно да се систематизираат овие податоци и да се конципираат (извлечат) генерални принципи. Во прво време ќе бидат прилично специфични принципи за точни (експлицитни) невронски врски за точно определени типови на субјективни искуства, но со тек на време можеме да се надеваме дека ќе ги најдеме генералните и примитивни принципи кои се основа на овие корелации (врски). Овие принципи ќе бидат во јадрото на нашата теорија за свеста.[1]

2.2 Теорија на хаос Постојат голем број на научници во минатиот век чија засебна и заедничка соработка резултираше со значаен напредок во областа на науката која ни дава револуционерен поглед на реалноста. Во периодот од крајот на осумнаесетиот и почетокот на деветнаесетиот век Лаплас (Pierre-Simon de Laplace, 1749 - 1827) мислеше дека моменталната сосотојба на системот е последица на она што било во предходниот момент и ако замислиме интелигенција која во дадена точка од времето може да ги обработи сите односи помеѓу деловите на космосот, тогаш таа би можела да ги предвидува местата, движењата и општите односи помеѓу сите тие делови за сите временски точки во минатото и иднината. Лаплас беше уверен дека местото и брзината на некој објект засекогаш се определени во произволен момент од минатото и иднината, со диференцијалната равенка која го опишува неговото движење и измерените вредности во определен почетен миг. Тој тврдеше дека законите на природата се стриктно детерминирани, а теоријата на веројатност е нужна само поради неизбежните грешки во мерењето. Овој став на Лаплас изразува цел еден поглед на светот, парадигма која сеуште е на снага во современата наука, а која, отпрвин полека, а почнувајќи само десетина години наназад се пострмно и понезапирливо, открива нови и нови пукнатини во својата структура, кои се закануваат да ги поткопаат самите нејзини темели. За физиката после Њутн, детерминираност значеше предикабилност и одушевените следбеници мислеле дека не постојат граници за позитивната рационална наука.[2]

2.3 Копенхагенска интерпретација (Принцип на не-одреденост)

Копенхагенската интерпретација според која квантните објекти му се потчинуваат на принципот на неодреденост (неопределеност) на германскиот физичар Вернер Хајзенберг (Werner Heisenberg, 1901-1976) покажа дека постои начелна граница на точност со која истовремено можат да се мерат положбата и брзината на една честичка; невозможно е истовремено да се познаваат и местата и брзините на сите делови на космосот. Ваквото ограничување е иманентно во самата суштина на нештата, што придонесе овој принцип да стане средишен аксиом на квантната механика. Ова не му беше познато на Лаплас кога напиша дека „ ... на математичарот му е доволно да ги познава нивните места и брзини во една временска точка одредени со набљудување: човештвото оваа можност им ја должи на прецизните

Page 69: Za Informatika

ИНФОРМАЦИОНАТА ПАРАДИГМА И ДРУГИТЕ НАУЧНИ ТЕОРИИ

69

инструменти кои ги употребува и малубројните односи потребни за пресметка ... “. Принципот на неодреденост на Хајзенберг ја одзеде снагата на „прецизните инструменти“, а што се однесува до „малубројните односи потребни за пресметка“ Поанкаре (Henri Poincaré, 1749-1827) ќе покаже дека и од наједноставните односи за пресметка може да настане хаос. Тој ќе изјави „ ... Некоја мала причина, која не ја забележуваме, влијае на битен ефект кој не можеме да го занемариме и тогаш велиме дека ефектот е случаен. Кога природните закони и состојбата на универзумот би биле егзактно познати до почетната точка, би можеле егзактно да ја одредеиме состојбата во некој подоцнежен момент. Но дури и кога веќе не би постоеле тајни во природните закони, почетните услови би можеле да ги одредиме, сепак, само приближно. Кога тоа би ни овозможило подоцнежната ситуација да ја предвидиме со еднаква веројатност, тоа е се што бараме, би рекле дека феноменот е предвиден и ги следи законите. Но не е секогаш така: возможно е мали отстапувања во почетните услови, конечно во феномените да произведат големи разлики. Мала грешка во почетокот подоцна ќе предизвика голема грешка. Предвидувањата стануваат невозможни и имаме случаен настан ...“ Со помош на Поанкаре беше укажано на фактот дека ако набљудуваме две тела, тие секогаш ќе се движат околу гравитационото седиште на системот. Меѓутоа, со воведувањето на трето тело во системот, ситуацијата се усложнува заради гломазноста на равенките на движењето. Ова доведува до спречување на практичното предвидување на состојбата на системот за подолг временски период ... или, како што веќе споменавме, доволно е мало влијание, една мала промена, целокупниот систем да се пренесе во сосема друга состојба. Дури и кога ни се познати сите услови не можеме да предвидиме како ќе изгледа тој систем во краток временски период ... Почетоци на Хаосот! Се покажа дека случајното однесување постои и кај наизглед сосема едноставните и детерминирани системи, ниту неодреденоста, ниту сложеноста не се нужни. Ако на системот што содржи само две тела, сонцето и земјата, додадеме трето – Њутновите равенки, без опомена, стануваат нерешливи. Резултатите на Поанкаре и Биркоф (Georg David Birkhoff, 1884-1944) покажаа дека минорното гравитационо дејство на трето тело може да ја дестабилизира планетарната орбита до тој степен, планетата да го напушти сончевиот систем. Хаосот не е ентрописка инфекција која може да дојде само однадвор, туку инхерентно својство на самиот систем. Американскиот метеоролог од МИТ (Масачусетски Институт за Технологија) Едвард Лоренц (Edward Lorenz) отчука неколку равенки во својот компјутер само незнатно менувајќи ги почетните услови во однос на оние од предходниот ден, очекувајќи дека и новодобиената крива само незнатно ќе остапува од вчерашната. Но, иако разликата во влезните параметри беше незнатна и се должеше само на фактот што Лоренц во компјутерот го внесе заокружениот број отчитан од излезната листа на принтерот (0.506) наместо оригиналниот (0.506127), новодобиената крива имаше сосема друг тек од очекуваниот - две криви, незнатна разлика во почетните услови, драматична

промена на текот. Таму каде секој друг би видел само грешка, која е толку вообичаена и неизбежна во нумериката, Лоренц виде својство кое ќе стане заштитен знак на теоријата на детерминираниот хаос – „Ефектот на пеперутката: Можно ли е една пеперутка во Хонг Конг да предизвика бура во Њу Јорк?“. Оваа преголема осетливост на почетните услови подоцна ќе биде препознаена како еден од главните атрибути на хаосот. Системот во една фаза од својот тек е не хаотичен, а во друга е хаотичен, па очигледно, мора да постои нешто што ќе претставува премин од една во друга состојба. Во “Deterministic Nonperiodic Flow” Лоренц напиша дека „ ... диферентната равенка доловува многу од математиката, ако не дури и од физиката, на преминот од еден режим на тек кон другиот, и, уште повеќе на целиот феномен на нестабилност“. Значи самиот систем, а не дејство однадвор, е причина за хаотичното поведение. Потенцијалот за хаос веќе е содржан во системот. Во годините кои следеа после откритието на скромниот метереолог, во Европа и САД се направи огромен напредок во опишувањето на преминот во хаотична состојба. Се виде дека дури и едноставните детереминистички системи, кои се состојат од малубројни делови, можат да предизвикаат ваков вид на случајно однесување. Дека и најмали разлики во почетните услови имаат за последица екстремни дивергенции во текот на понатамошниот развиток на динамиката на системот. Уште повеќе, беа воочени разлики во патиштата кои водат до ова поведение и дефинирани три карактеристични сценарија на настанување на хаос. Беа формирани соодветни математички модели и потврдени експериментално, како со макроскопски, така и со микроскопски системи. Детерминираниот хаос беше откриен кај многу дисипативни системи карактеризирани со апсорпција на енергијата, како Raylegh-Bénard-овата конвекција низ еден слој на течен флуид, отворените хемиски системи на реакција, или треперењето на нелинеарните електрични осцилатори. Според Хајзенберговиот принцип е невозможно истовремено да се мерат парови на поврзани променливи како што се положбата и количевството на движење. Овој принцип стана средишен аксиом на квантната физика. Според Хајзенберг брановата функција не го прикажува реалниот систем, туку нашето знаење за системот. На овој начин колапсот на брановата функција не е реален физички настан, туку ја покажува промената на нашето знаење за системот како резултат на нашето мерење. Кај Копенхагенската интерпретација сите мерни апаратури се однесуваат на субјектот што го изведува мерењето, на овој начин се подразбира мешањето на субјектите и објектите, со што се компромитира цврстата објективност на научниот реализам. Но, онтолошката позиција на Копенхагенистите никогаш не била јасна. Уште повеќе, Копенхагенистите се немоќни да го решат добро познатиот квантно-мерен парадокс како што е Шредингеровата мачка или Ајнштајн-Подолски-Розеновиот парадокс.[2]

2.4 Теорија на Гедел Во 1931 во трудот „Формални недокажливи пропозиции во Principia Mathematica и сродни системи“ Гедел (Kurt Gödel,

Page 70: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

70

1906-1978) ја објави својата теорема на некомплетност која зборува дека секој логички систем, конзистентен и аксиоматски, базиран на теоријта на броеви, кој претендира да биде комплетен секогаш ќе содржи пропозиции кои се нерешливи, односно тоа се пропозициите во кој системот се обидува да извлече заклучоци за самиот себе. Теоремата гласи: „Сите конзистентни аксиоматски формулации од теоријата на броеви вклучуваат недокажливи пропозиции.“ Во конзистентниот логички систем судовите доследно се надоврзуваат еден на друг, истовремено, бидејќи системот едновремено е и аксиоматски, тие се потпираат на базичните аксиоми. Но, како да се формулира исказ од теоријата на броеви, кој истовремено ќе биде исказ и за теоријата на броеви?! Гедел го пронајде својот волшебен код, својата нумерација, подоцна наречена „Геделова“. Така секој исказ се претвори во низа од специјализирани симболи и доби свој Геделов број, со кој можеше да биде повикуван како по телефон. Така исказите добија можност да бидат протолкувани на два различни нивоа:

‐ Како искази од теоријата на броеви, и ‐ Како искази за исказите од теоријата на

броеви. Стана возможно да се формулира логички систем, во кој ќе биде можно да се формулираат сите логички судови, вклучувајќи ги и оние за самиот систем. Дали секој суд кој е точен има за своја спротивност неточен суд?! Односно дали системот ќе биде конзистентен и навистина комплетен?! Гедел докажа дека ова е невозможно. Самиот Гедел, импликациите од својата теорема ги дефинирал со ставот дека луѓето не можат да бидат само машини бидејќи можат да прават работи кои машините не можат. Човечкиот ум може да создава нешто кое е недостижно со било кој алгоритам кој може да се процесира од компјутер. Машините може да го имитираат, но не и да го заменат. Бидејќи научните теории се изградени врз математички системи, некомплетноста е наследена во сето наше научно знаење. Теоремата за некомплетност кажува дека без разлика на прогресот кој е направен во нашата наука, таа никогаш нема принципиелно да се доближи до Природата.[2] 2.5 Моделот на свест на Hameroff – Penrose

Stuart Hameroff и Roger Penrose допринесоа за квантната теорија на мозокот, презентирајќи модел на мозок заснован на квантните пресметки. Тие веруваат дека нашиот мозок ги обработува информациите од невроните не само во класичните состојби, туку може исто така да ги употебува и во квантните состојби. Квантните состојби внатре во мозокот долго време се сметани за апсолутно невозможни, затоа што мозокот бил преголем, премногу влажен и премногу топол за одржување на квантните состојби, кои до тогаш биле видени само во лаборатории во изолирани и контролирани ситуации на субатомско ниво. Hameroff меѓутоа сега верува дека го пронашол градбениот блок, qubit (quantum bit) на квантна пресметка во мозокот. Тој идентификувал цилиндри (цевки), наречени микртубули кои ги создаваат ситоскелетните станици. Ситоскелет е скелет кој на станицата и ја дава нејзината структура, а он е столб на станиците. Освен што ја даваат структурата на станиците, микротубулите се и транспортирачки цевоводи за сите врсти на хемиски споеви

кои ги користи станицата. Hameroff нагласува дека ситоскелетот може да има и невронска функција, па можно е да е понапреден од самите неврони. Невронската функција на ситоскелетот може да објасни и зошто едностаничните организми можат да изведуваат интелегентни задачи. Иако едностаничните организми немаат невронски мрежи, ни неврони а ни мозок, имаат некоја примитивна форма на свест, затоа што можат да изведуваат интелегентни задачи како што се пливање, хранење и размножување.

Луѓето имаат мозок кој се состои од неврони, меѓусебно поврзани дендрити и синапси, создавајќи го централниот нервен состав. Внатре во нервните станици се наоѓа ситоскелетот (ситоскелетонот) изграден од микротубули. Самите микротубули се изградени од тубулини, протеини со хексагонална структура. Тубулинот внатре во микротубулите на невроните е qubit мозок, како што тоа го идентификувал Hameroff.

Hameroff воочил дека микротубулите содржат високо кохерентно светло (слично светло на ласерот) така што тоа светло би можело да игра важна улога во обработување на информациите во мозокот. Fritz Popp веќе открил дека човечкото тело емитира биофотони. Popp открил дека биофотоните можат да се детектираат не само од човечкото тело, туку и од сите биолошки форми на живот, верувајќи дека изворот на емисија на тие биофотони е поврзан со DNA.

Hameroff пронашол кохерентни биофотони внатре во микротубулите во кватните состојби. Со други зборови, биофотоните биле кохерентни и квантно испреплетени. Микротубулата е исполнета со молекули на вода, кои се високо кохерентно уредени, па Hameroff верува дека таа уредена вода игра значајна улога во проведување на биофотоните низ микротубулите. Кога биофотоните поминуваат низ микротубулите, доаѓаат до синапсите на невронот и се движат понатаму до следниот неврон. На тој начин микротубулите можат да делуваат како состав на жица за кохерентно светло во мозокот, всушност во целото тело. Импликација на тоа е неограничување на интелегенцијата само на мозокот, туку и на сите станици на телото кои учевствуваат во истата свесна свест.

Тоа може да ја објасни холистичката природа на свеста според која нашите мисли и чувства делуваат во единствен склад (состав). Замислете си што се случува кога сте лудо вљубени и особата која ја сакате одеднаш застанува пред вас. Целото тело и мозок моментално ќе реагираат (одзиват) во единствен склад. Очите ќе се шират, срцето ќе почне побрзо да пумпа, ќе дишете побрзо, ќе порасне нивото на адреналин, а ќе чувствувате пеперутки во својот стомак, додека пак колената ќе почнат да ви се тресат. Единствениот одзив на телото во еден момент се испраќа по целото тело како кохерентен бран на светлина кој ги поврзува сите станици на телото.

Накратко кажано, овој модел се базира на квантната гравитација на Penrose (моделот OR или objective reduction), која за првпат е даден во неговата книга The Shadows of the Mind (1994). Тој тврди дека постои фактор, како вградена карактеристика на простор-време геометријата, кој предизвикува влијание на суперпозицијата (постоење на маса на две места симултано) а со тоа и до нејзин колапс, односно редукција.

Page 71: Za Informatika

ИНФОРМАЦИОНАТА ПАРАДИГМА И ДРУГИТЕ НАУЧНИ ТЕОРИИ

71

Оваа теорија е надградена и со примена на некои аспекти од квантната физика (квантна кохеренција). Партнерот на Hameroff, математичарот Roger Penrose развил нова верзија на копенхагенската интерпретација на квантната физика, колапс на квантниот бран преку свесно набљудување. Penrose предложува објективна редукција (редукција е синоним за 'колапс на квантниот бран'). Објективната редукција (OR) предизвикува колапс на кватниот бран без човечко свесно набљудување, бидејќи она се случува кога ќе се достигне 'одреден праг' на она што тој го нарекува квантна гравитација.

Квантната пресметка низ мозокот употребува механизам на повратна врска од чувствителните влезови на организмите, па тоа е причина на одржување на колапс на квантните состојби во микротубулите, наречено Оркестрирана Објективна Редукција (Orch OR). Класичната состојба на чувствителните влезови, оркестрира, управува со квантната пресметка со помош на јазолот на повратна врска. За време на пред-свесната квантна суперпозиција, осцилациите се ‘прилагодуваат’ и ‘оркестрираат’ од микротубулинските протеини со што овозможуваат повратна врска помеѓу биолошките системи и квантната состојба.

Кај Hameroff-иот модел на квантен мозок има потреба да се напомне дека свеста, нашите мисли и чувства се случуваат во qubit-ите внатре во микротубулите во невроните на мозокот. Со други зборови нашите лични мисли се само колапс на универзалните мисли.

Всушност таа прото свест или универзална свест колабира во нашата поединечна свест во qubit-ите на мозокот. Тоа се случува просечно со ритам од 50 колапси во секунда што одговара на мозочната бранова фреквенција од 40 Hz. Нашата свесност на внатрешните мисли и чувства е конструирана како филмска слика во покретен филм со брзина од 40 слики во секунда од универзалната свест.

Hameroff и Penrose укажуваат дека нивниот модел на Оркестрирана Објективна Редукција (Orch OR) на квантна обработка на умот е конзистентен со духовните учења на Будизмот, Хиндуизмот и Кабалата, при што сите го проучуваат постоењето на универзалниот ум.

Сега имаме модел на мозок кој тврди дека свеста не е епифеномен, резултат на активност на мозокот, туку дека мозокот мора да се смета како голема антена или приемник на универзална свест која е насекаде присутна во универзумот. Квантната теорија на мозокот денес има многу опоненти и сеуште е во завиена форма, но веќе има привлечено многу внимание и можеби еден ден ќе постане општо прифатен начин на кој мозокот функционира. 3. МАТЕМАТИЧКА ПОТВРДА НА ИНФОРМА-

ЦИОНАТА ПАРАДИГМА Следните деривации ја даваат математичката поткрепа на информационата парадигма, односно ја даваат пресметаната комптоновата бранова должина на “муон“ честичката која е добиена врз основа на самата парадигма се поклопува со точност во три децимали со резултатите добиени од мерењата извршени во CERN и други светски познати лаборатории.

Од πeN 10= следи формулата на Д-р Билјана Перчинкова,

формулирана само-референтно со Ојлеровата формула:

11)(log

1)(log1)(

1log

10

−=−−=

−=−=

==

N

iN

ie

ieNeNe

πππ

π

Од тука можеме да заклучиме дека 1 1log − −=N

претставува една само-рефернтна форма. Ова одење наназад е исто со она што Stephen Hawking и неговиот колега од CERN, Thomas Hertog го проучуваа како „top-down“, односно од сегашност до минато. (Што ќе се случи ако формулата ја продлабочиме во само - референтноста како што следи?

1 1 1log− − −=N ? )

Следејќи ја горната идеја можеме само-референтноста да ја префрлиме на левата страна на изразот и да добиеме друга духовита интерпретација:

i

NNNNN

NN

N

iN

=

−=−

−=−−=

...log2/1)(log2/1)(log2/1)(log2/1)(log2/1)(log

112/1)(log2/1)(log

112/1)(log

1)(log

i

NNNN

NN

N

iN

=

−=−

−=−

−=

...log)(log)(log)(log)(log

11)(log

)(log

11)(log

1)(log

Клучен дел од математичката поткрепа на парадигмата е постапката на наоѓање на Поасоновата веројатност да се формира првата односно втората структура. Се наоѓа односот (односно количникот) на овие две како што следи:

Ако во горната релација ја замениме за N вредноста

πe10 којашто изнесува

i iNiiF 1!)( −=

Page 72: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

72

138,258,752,126,535,254,782,246.6528... или приближно и потоа направиме однос на Поасоновите распределби заснован врз дијаграмите за електронот и муонот во Информационата парадигма ќе добиме: или: Ова се поклопува со вредноста добиена за односот на брановите должини на електрон и муон честичка со мерење во светските лаборатории која изнесува: 206.768262.

4. ЗАКЛУЧОК И ако сега направиме еден пресек, би го увиделе следново: Лаплас во небеската механика изрази цврсто уверување дека кога би имал доволно прецизни и моќни инструменти и доволно силна математичка релација, би го предвидел однесувањето на Универзумот за милијарда години однапред и би кажал какво било илјадници години одназад. Сонот на Лаплас се распрснува пред суровата реалност на принципот

на неопределеност на Хајзенберг кој вели дека моќни и прецизни инструменти не се доволни и дека неопределеноста е инхерентно својство на нештата независно од способностите за мерење. Теоријата на хаосот покажа дека и доволно моќна релација не е доволна. Сосема мала промена на контролниот параметар во прецизно дефинираниот математички модел предизвикува непредвидливо, драматично поведение. Гедел со сурова математичка прецизност покажа дека дури и логиката не е доволна и дека секој формален конзистентен логички систем, базиран на теоријата на броеви, кој претендира да биде комплетен, содржи пропозиции кои се нерешливи.

5. ПОНАТАМОШНА РАБОТА Како понатамошна работа од овој труд би произлегло истражувањето на работата на Charles Berner како и дефинирање и подлабоко навлегување во неговата Информациона парадигма.

6. ЛИТЕРАТУРА [1] http://cogsci-online.ucsd [2] Percinkova, B. (1994) Relativity, Chaos, Gödel – Science

and Cognition. Skopje: Sojuz na TIL

Information Paradigm and other Scientific Theories Dimitar Sazdovski, Prof. D-r Biljana Perchinkova

Abstract - In this paper, we will discuss the scientific theories that in some way represent a base in the definition of the Information paradigm. We will see how certain researches in the fields of cognitive sciences, quantum physics, the chaos theory, the Goedel theory and artificial intelligence are related to this paradigm. We will also show the mathematical confirmation of this paradigm with the fact that the Compton wavelength of the “muon” particle calculated by the principles of the paradigm is a match with 3 decimal spaces accuracy with the results obtained by the measurements done by CERN and some other laboratories world wide. Key words - information paradigm, cognitive sciences, chaos theory, muon particle.

26

243 2

4 3

NN

2310≈N

206

21002.51086.4

15

17

=xx

Page 73: Za Informatika

Подржувачки векторски машини (Support Vector Machines - SVM ) Елена Конеска, Проф. Д-р Биљана Перчинкова

Европски Универзитет – Скопје, Р. Македонија, [email protected], [email protected]

Апстракт – Подржувачки векторски машини (Support Vector Machines - SVM) e алгоритам за предвидување кој се базира на одлука и кој ги класифицира податоците во неколку групи. Се заснова на концептот на рамнини на одлука каде тренинг примероците се пресликуваат во високо димензионален простор и се одделуваат со хипер рамнина дефинирајќи две или повеќе класи на податоци. Во ова истражување опишавме како подржувачките век-торски машини може практично да се имплемен-тираат и во детали ја разгледавме техниката на јадрено (kernel) пресликување што се користи при конструирање решенија за подржувачките векторски машини. Покажавме како овие машини може да имаат многу голема дури и бесконечна димензија за хомогени полиномни функции при што како јадрена функција се користи Гаусовата радиална функција. Ги објаснивме Лагранжовите дуали.

Клучни зборови – подржувачки векторски машини, класификација на облици, Лагранжов дуал, проблем на квадратно програмирање

1. ВОВЕД

Подржувачки векторски машини e тип на машинско учење кое се базира врз основа на статистичката теорија на учење и спроведува принцип на минимизација на структурен ризик со цел да се добие добра генерализација од множествата податоци. Иако првично замислен за класификација на две класи со линеарно одвојливи податоци, нови алгоритми веќе се добиени за решавање на проблеми на класификација со не-одделиви податоци, регресија и повеќекласни проблеми. Изучувањето на подржувачките векторски машини води кон проблемот на квадратно програмирање. Машините за поддршка на вектори неодамна привлекоа големо внимание во разни области како препознавање на облици, невронски мрежи, изучување на машини итн поради нивната висока способност за генерализација. Употребата на овој статистички метод на учење е искористен за предвидувања или искористување на потенцијалот на лековите. Во обид да се олесни откривањето на лекови, методот на машините за поддршка на вектори се користи при предвидувањето на различни негативни реакции од лекарствата(ADRs). Тие се измислени од страна на Владимир Вапник и неговите соработници и прв пат се воведени на конференцијата за Компјутерската теорија за учење (COLT) во 1992 година. Вршат класификација преку изградба на N-

димензионална хипер рамнина која оптимално ги одвојува податоците во две категории. Всушност моделот на употреба на подржувачките векторски машини со јадрена функција соодвестува со двослојната , Перцептрон невронска мрежа.

2. ПОДРЖУВАЧКИ ВЕКТОРСКИ МАШИНИ

Подржувачки векторски машини во многу случаи се конкурентни со потстоечките методи за класификација. Релативно лесно е да се користат посебно во споредба со некои други техники што ги прави доста популарни.

2.1 Класификација на подржувачките вектори

Ќе почнеме со наједноставниот пример каде имаме 2 класи на податоци кои се линеарно делливи и потоа ќе го прошириме методот за повеќе општи случаи каде податоците не се линеарно деливи. [1] За дадени тренинг вектори: i=1,2……l , и каде l е број на тренинг случаи разгледуваме едноставен случај со само две класи. Променливата за претскажување (predictor) се нарекува атрибут додека трансформираниот атрибут кој што се користи за да дефинира хипер рамнина се нарекува особина. Задачата за избор на најсоодветно претставување е позната како селекција на особина. Множество на карактеристики со кои се опишува еден случај се нарекува вектор. Секој од овие вектори се нарекува вектор на особини. Во овој случај имаме само две класи на податоци, но вообичаено податоците имаат повеќе класи. Креираме карактеристична функција (indicator) вектор y.

1, 11, 2, Овие податоци припаѓаат кон една од двете класи кои се претпоставува дека се линеарно делливи. За вредност 1 податокот припаѓа на првата и за -1 на втората класа на податоци. Основната идеа на подржувачките векторски машини е да се најде хипер рамнина која ги разделува (класифицира) сите податоци.

Page 74: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

74

Сл.1 – Илустрација на задачата на класифицирање со 2 возможни хипер рамнини- решенија

Имаме 2 класи на тренинг случаи: триаголници и кругови.Сакаме да ги разделиме на две одделни класи. Во дводимензионален простор ова ќе биде линијa, 3-димензионален простор рамнина и во 4-димензионален или m-димензионален простор ќе биде хипер рамнина. Ја користиме испрекината линија и ги класифицираме податоците како кругови ако се наоѓаат десно од линијата и триаголници за левата страна. Ова се нарекува линеарен класификатор. Со помош на двете хипер рамнини на сл.1 се класифицираат податоците за тестирање. Потребно е да се определи кој од овие два класификатори да се избере. Ги споредуваме и двете слики. Кај двете имаме исти тренинг случаи кои се наоѓаат на истата позиција и двете точно ги определуваат податоците. Нема сомневање дека вториот класификатор е подобар. Доколку ги споредиме гледаме дека на втората слика маргините се поголеми што значи дека имаме повеќе простор. Аналогно на ова податоците во двете класи ќе се движат послободно со помал ризик на грешка. Кога ќе дојдат непознати податоци, полесно определуваме во кој регион спаѓа податокот. Генерално, вториот начин е подобар и подобро ја доловува дистрибуцијата на двете класи на случаи. Секоја хиперповршина може да ја претставиме

како x + b = 0, каде x е променлива, а w и b се класификатори на хипер рамнината. Задачата е да ги најдеме w и b. За да кажеме дека тренинг случаите се добро определени, тие треба да ги задоволуваат следните неравенства:

x + b > 0 ако 1 x + b < 0 ако 1

За примерокот да биде круг, треба да го исполнува првото неравенство, а за да биде триаголник, второто неравенство . Функцијата на одлука (decision function) е f(x)=sgn (+b) каде x е податокот кој се тестира. Главната работа е да се определат w и b. Од испрекината линија ги поместуваме маргините па добиваме две линии x + b кои се еднакви на

101.[3]

2.2 Максимални маргини и квадратен проблем на програмирање

За растојанието помеѓу x + b=1 и -1 добиваме 2/ w = 2/ √w

Се обидуваме да го максимизираме првиот член. Стигнуваме до квадратниот проблем на програмирање.

min w

w,b subject to ( () + b ) 1 ,

i= 1,...l.

Сакаме да ги класифицираме сите тренинг случаи. Двете равенки се изедначуваат да се еднакви на 1 не на нула. x+b >о ако =1 x+b <о ако =-1 Целта е да ги комбинираме во една равенка па добиваме:

subject to ( x + b ) 1, i=1,....l.

Ова е квадратниот проблем кој го решаваат подржувачките векторски машини. [2]

2.3 Податоци кои не се линеарно делливи

Наједноставниот начин да се поделат две групи е со права линија, рамна линија или N-димензионална хипер рамнина. Но, што кога точките се разделени со нелинеарна крива? Кога податоците не се линеарно делливи не можеме да користиме линеарен класификатор во сите случаи. Следната слика го илустрира тоа.

Сл.2- Нелинеарна крива при сепарација на податоци

Согледуваме дека не можеме да користиме права линија за да ги класифицираме податоците. Не е лесно да се најде таква крива која во ортогоналниот простор ќе ги одвои примероците. Токму затоа го правиме следново: 1) Дозволуваме тренинг грешки.

Page 75: Za Informatika

ПОДРЖУВАЧКИ ВЕКТОРСКИ МАШИНИ

75

Целта е да направи овој проблем на оптимизација да е видлив, во спротивно се јавува невидлив проблем на оптимизација. 2) Високо димензионален простор на особини Наместо да моделираме нелинеарна крива податоците ги префрламе во повисока димензија. Ја користиме функцијата (x)= ((x), (x),…). Ако x примероците ги префрлиме во повисока димензија таму ќе биде може полесно да ги одвоиме – при тоа, со линеарна дискриминација. Просторот станува поголем и полесно ги класифицираме податоците. Наместо во оригиналниот тридимензионален простор да бараме нелинеарна крива, бараме и понатаму линеарна но во десетдимензионален простор. Тоа е идејата! СЕБЕСИ СЕ СТАВАМЕ ВО ПОВИСОКА ДИМЕНЗИЈА! Ова е стандардната SVM формулација врз која постојат и различни модификации но најчесто е користена[2].

min w + C ∑ !"#

w,b,!

subject to ( (), + b ) 1 - ! ! 0, i=1,…..l.

Сега х го пресликуваме преку . Податоците ги префрламе во повисока димензија и таму повторно бараме линеарна крива. Пример 1: х $ %&, '(x) $ %( '(x)= (1, √2 , √2 , √2 &, , , &, √2 , √2 &, √2 & )

Вообичаено податоците се во 3-димензионален простор па имаме три компоненти. Ги префрлуваме примероците во десетдимензионален простор и имаме 10 компоненти. Имаме примероци со квадратен корен, степенување, множење а тоа ни е потребно, бидејќи со таквото комбинирање на променливите x1,x2,x3 добиваме побогати информации кои подоцна полесно ќе ни помогнат да ги одвоиме. Исто така, дозволуваме да се случи грешка, односно мис-класификација. Сепак целта е да нема многу грешки. Идеата е да се поделат примероците колку што е можно повеќе. Затоа во равенката 4 корекциониот член се додава за да имаме фисибилност, дофатливост на проблемот. Инаку може дури ни пресликувањето во повисока димензија да не биде доволно за наоѓање на линеарен класификатор. Со корекциониот фактор секогаш ќе може да се најдат w и b, бидејќи и членовите кои не можат да бидат стриктно одвоени ќе бидат опфатени со равенката.

Се обидуваме да минимизираме и затоа C ∑ !"# треба да биде што е можно помало. Корекциониот член со С казнениот параметар мора да се движи кон нула. Доколку С има поголема вредност тогаш нема да правиме минимизација. Ако стане нула значи дека тренинг инстанците се коректно одвоени. Проблемот е да се најде функцијата на одлука (decision function) т.е да се најдат w и b. 2.4 Наоѓање на функција на одлука Имаме примарен оптимизациски проблем и дуален, помошен проблем. Проблемот може да биде кога w е бесконечен број што е многу тешко да се реши. Ако w го префрлиме во поголема димензија , во повисок димензионален простор ќе имаме бесконечни варијабли за w. Со дуалниот проблем примарниот проблем го пресликуваме во проблем со конечен l број на тренинг инстанци α. Q е квадратна матрица од ред l.

min )Qα - *α

α subject to 0 ≤ ) ≤ C , i= 1,… *α = 0,

каде +, = , -.* (,) и е = /1 … 11*

Дуалниот проблем треба да овозможи корекциониот член да оди кон нула и да добиеме идеална сепарација на тренинг инстанците. Кога ќе го најдеме оптимумот на дуалниот проблем, во оригиналниот проблем w ќе биде линеарна комбинација од тренинг инстанците y. Ја минимизираме дуалната функција w= ∑ )-. "# . Конечно оптималните вредности на w од примарниот проблем е линеарна комбинација од α и и , при што некои α ќе бидат нули, а некои не можат да се избегнат но обезбедуваат минимум на дуалната функција, а преку и сепарација. Конечно добиваме конечен број на променливи место почетниот кој беше бесконечен. W е комбинација на тренинг инстанци и добиваме решение на примарниот проблем.[2] 3. ТРИКОВИ СО ЈАДРОТО Наместо нелинеарни криви на податоци методот на подржувачките векторски машини се справува со користење на функција на јадро за да се мапираат податоците во различен простор каде што хипер рамнина ќе се користи за да се направи поделбата. Функцијата на јадрото може да ги трансформира податоците во повисоко димензионален простор за да биде возможно да се изврши поделбата.Сепарацијата ќе биде полесна во повисоките димензии.[3]

Page 76: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

76

Сл.3 – Комплексноста што се јавува во пониските димензии и поедноставувањето во повисока

димензија +, e скаларниот продукт но може да биде

бесконечен. За да се добие конечна форма се употребуваат трикови со јадрото. Кога ја минимизираме коваријансната матрица го распределуваме расфрлањето новопресликаните вектори во новиот простор на идеален начин и така се овозможува сепарација. Ќе користиме некои специјални типови на функции за лесно да го решиме скаларниот производ. Во овој случај не ги користиме вообичаените туку користиме специјални вектори. Пример 2: х $ %&, '(x) $ %( '(x) = (1, √2 -. , √2 -. , √2 -. &, -. , -. , -. &, , √2 -. -. , √2 -. -. &, √2 -. -. & ) потоа -.* (,) = - 1 Т , . Бидејќи имаме скаларни производи на со во +, = , -.* (,) се воведуваат корени, кои сега ќе се скратат. Наместо * скаларен производ, употребуваме јадра да се избегне тоа.

K (x,y) = -.* (y) Кернели се употребуваат за тестирање на инстанци. Можат да се користат многу функции на кернел мапирање –постојат бесконечен број такви функции. Но најчесто се користат неколку кернел функции кои се пронајдени за работа во широк спектар на апликации. Такви познати кернел функции се следните:

Кернелот е4567 4 6ј9 може да се запише како

скаларен производ на два вектори. Ова се вика Радијален основен кернел (Radial basis kernel ) или Гаусов кернел и е многу често користен кернел. [3]

Сл.4 – Функција на Радијален основен кернел

Следниот е користен често а се нарекува Полининомно јадро. Тој се запишува во следниов облик: - * , / a b. = . Тука имаме скаларен производ во оригиналниот простор поделен со некој израз. а и b се нарекуваат кернел параметри. Различни параметри на јадрото одговараат на различни функции со јадрото и затоа треба внимателно да се определуваат овие параметри. Значи, идеата е да се користат специјални случаи на вектори (функции) за полесно да го пресметаме скаларниот производ. Разгледуваме еден случај и претпоставуваме дека се наоѓаме во конечен еднодимензионален простор. Тренинг случаите се во еднодимензионалниот простор. x $ % и > > 0

е4567 4 6ј9 = е45 -67 4 6ј.9

= е45679? 567 6ј 456@9 = е45679456@9 (1+

567 6ј ! + 567 6ј 9! +

567 6ј B&! + …)

= е45679456@9 (1·1 + D5! E D5

! ј + D-5.9! ·

D-5.9! , + D-5.B

&! & · D-5.B&! ,& + …)

= -.* (,)

каде -.=е4569 / 1, D5! , D-5.9

! , D-5.B&! &, … 1 *

Со ова се уверуваме дека имаме скаларен производ во бесконечно димензионалниот простор. Со развивање на радијалниот кернел всушност добивме скаларен производ на

вектори што и сакавме. Секој 567 6ј ! +

567 6ј 9! + ... е всушност полином од xy па ги разделуваме на израз во однос на или па добиваме скаларен производ од два бесконечни вектори. Ако нашата медиум функција ја запишеме да биде како –(x) =

Page 77: Za Informatika

ПОДРЖУВАЧКИ ВЕКТОРСКИ МАШИНИ

77

е469 и ако ја помножиме добиваме точно

е4567 4 6ј9 . Тука го имаме параметарот > кој

што го нарекуваме кернел параметар. 3.1 Повеќе за јадрата Се покажува во теорија на веројатност дека со префрлање на проблемот во повисока димензија се зголемува веројатноста за сепарација на променливите. Да претспоставиме дека имаме l тренинг случаи и дека се линеарно независни. + е или – е ќе се добие во зависност во која класа припаѓаат.

HIIIJ-.*

...-".* LMMMN w = OP

Ако кернел матрицата е линеарно независна тогаш тренинг инстанците се линеарно сепарабилни. Бидејќи кернеловата матрица К може да се претстави како Q Q* меѓусебно помножените инстанци се антисиметрично поделени што значи идеално поделени со хипер-рамнина. Значи ако метриката на јадрото е позитивно дефинирана тогаш знаеме дека податоците точно ќе бидат разделени. Гледаме дека кернелите помагаат да се разделат податоците. Кернеловата функција треба да овозможи добивање скаларни производи односно линеарни комбинации на тренинг инстанци.[2] 3.2 Функција на одлука Да претпоставиме дека ја имаме кернел функцијата и дека сме го решиле дуалниот проблем. w= ∑ )-. "# Наоѓањето на w не е едноставно дури ни при познато α доколку ова е бесконечен вектор. Функција на одлука *(x) + b = ∑ )-.*-x. b "# = ∑ )S- , x. b "# Во овој случај ако ги знаеме ) и кернелот ќе ја добиеме вредноста. Оваа функција станува нашата функција на одлука . За дуалниот проблем важи дека ) мора да задоволи неколку услови. Некогаш оптимално ) се добива кога ) =0. Ако ) = 0 тогаш не мора да го пресметуваме скаларниот производ бидејќи ќе даде 0. Тогаш овие тренинг инстанци нема да ни требаат. Ќе ги користиме само оние тренинг инстанци каде а > 0. Така, вистински се

употребуваат само оние алфи за кои не го губиме скаларниот производ од тренинг и тест инстанци. Нив ги нарекуваме подржувачки вектори и од тука се добива името подржувачки векторски машини.

Сл-5. Подржувачки вектори

Оваа слика ги прикажува подржувачките вектори. Откако сме го решиле дуалниот проблем добиваме подмножество од тренинг случаи кои се најважни и се нарекуваат подржувачки вектори. Тука имаме две класи на тренинг случаи. Едните се крукчиња другите крвчиња а имаме и црвени точки. Овие црвени точки може да бидат и крукчиња и крвчиња. Тие се векторите за поддршка. Ова не е ситуација на линеарна сепарација па кривата ќе биде нелинеарна. И тие што се околу линијата ќе станат вектори за поддршка.[2]

3. ДЕРИВАЦИЈА НА ДУАЛ И ЛАГРАНЖО-ВИ ДУАЛИ

Разгледуваме едноставна ситуација. Претходно во нотацијата на подржувачките векторски машини имавме корекционен (penalty) термин и дадено променливи за да дозволиме тренинг грешки. Ова го комплицира изводот на дуалот па ја разгледуваме ситуацијата без !. Ова е прималниот проблем на подржувачките векторски машини.

min w

w,b subject to ( (), + b ) 1, i=1,..l а неговиот дуал би бил:

min )*Q ) - * )

α subject to 0 T ), i= 1,…l, * ) = 0. За деривација на прималниот проблем ќе користиме Лагранжови дуали.[4] 4.1 Лагранжови дуали Лагранжови дуали е позната техника во нелинеарната оптимизација или поточно во конвексната оптимизација. Дефинираме Лагранжова функција:

Page 78: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

78

L(w,b, )) =

w

- ∑ )-- -. b. 1. "#

Лагранжовиот дуал е max (min L (w,b, ))) ) ≥ 0 w,b Решението кое го минимизира примарниот проблем во однос на ограничувањата е даден со UVWX UY L (w, )) т.е самар (saddle) проблем на податокот. Го максимазираме во однос на ) а внатре го минимизираме во однос на w и b. Ова е дефиниција на Лагранжовиот дуал. Силната дуалност (strong duality) кажува дека минимумот на примарниот проблем е всушност максимумот од Лагранжовиот дуал. Но ова не важи за секоја функција. min Primal = max (min L (w,b, ))) ) ≥ 0 w,b 4.2 Поедноставување на дуалот Го поедноставуваме Лагранжовиот дуал. Разгледуваме кога α е фиксно. min L (w,b, )) = w,b Z - ∞ ако ∑ ) "# \ 0

min w - ∑ )/- -. 11 "#

ако ∑ ) "# = 0 Сумата на ) \ 0 води кон - ∞ а ако нивната сума е 0 тогаш ќе го изоставиме b. Кога L се движи кон минус бесконечно b се елиминира. Изразот со Лагранжови коефициенти е минимален (за конвексни површини) кога парцијалниот извод на L функцијата е нула.

]

]X L (w,b, )) = 0

Добиваме линеарна комбинација од тренинг инстанци. w = ∑ ) "# -. Потоа ги елиминираме w и работиме само со α. Површината е конвексна поради квадратниот член. Го поедноставуваме дуалниот проблем и понатаму. Целта е во функцијата да ги немаме w и b.

max (min L (w,b, ))) ) ≥ 0 w,b Ова е многу блиску до квадратната форма. w = - ∑ )- -.. "# *

(∑ ),,- ^,_. ",# = ∑ ), ), , -.*^,_ Неговиот дуал е:

max α ≥ 0

∑ )"# - ∑ ), ), , -.*^,_

ако ∑ )"# = 0 и - ∞ ако ∑ )"# ≠ 0 Кога оригиналната целна функција е конвексна, може да се разменат минимизирањето и максимизирање.[5] Ако во горната равенка максимумот се промени во минимум ја добиваме нашата целна функција (objective function.). Имаме два случаи : ∑ )"# = 0 ∑ )"# ≠ 0 Правиме максимизирање на функција и имаме различни α. Од одредени α како објектна променлива може да добиеме - ∞ а правиме максимизирање па - ∞ не може да биде оптималната променлива.

max (min L (w,b, ))) ) ≥ 0 w,b Значи кога ∑ )"# ≠ 0 немаме дуално оптимално решение. Останува само првата ситуација. max ∑ )"# -

∑ ∑ )",#"# ), , -.*^,_

α $ %" subject to * α = 0, ) ≥ 0, i=1…l Оваа функција ја ставаме да биде услов за проблемот за оптимизација. Овој израз и ) ≥ 0 го дава условот за дуалниот проблем. [6] 4.3 Повеќе за дуалните проблеми Бидејќи овој метод е популарен, многу луѓе мислат дека за секој проблем на оптимизација постојат Лагранжови дуали а исто така и за силната дуалност. Сепак ова не е точно. Кога функцијата не е конвексна може пак да важат Лагранжови коефициенти. Мора да се задоволат одредени услови што значи дека условите се доволни но не и потребни. [7] Нашиот проблем на оптимизација ги задоволува сите услови. 1) Прво методот е конвексен на w но исто конвексен и на b па следува дека е конвексен. 2) Вториот услов е ако имаме линеарни ограничувања тогаш условите се секогаш задоволени. Прималниот проблем беше следниот:

Page 79: Za Informatika

ПОДРЖУВАЧКИ ВЕКТОРСКИ МАШИНИ

79

min w

w,b subject to ( (), + b ) 1, i=1,..l неговиот дуал:

min )*Q ) - * )

α subject to 0 T ), i= 1,…l, * ) = 0. Имаме неколку линеарни неравенки . За ваков тип со w и b вакви услови се секогаш задоволени без проверка. Доколку имаме нелинеарни ограничувања тогаш треба да внимаваме како ќе ја користиме Лагранжовата дуалност. Проблемот е дали може Лагранжов дуал без да е конвексно програмирање. Најчесто за конвексното програмирање важи силна дуалност но некаде и за друго нешто може да се јави силна дуалност. Друг проблем што може да се случи е проблемот на оптимизација да е бесконечен затоа што податоците ги пренесуваме во повисока димензија. Лагранжовиот дуал ќе важи и за повисока димензија. Тој важи и за Хилбертови и Банахови простори. [2] 5. 3-D демонстрација на векторите за поддршка на машините Следната демонстрација има за цел да ја прикаже работа на векторите за поддршка на машините. Ја користиме алатката SVMTOY. Користиме Јаvа околина и Јava 3D.

Сл.6 - 3D демонстрација на подржувачките векторски машини

Сл.7 - Демонстрација на истиот пример ротиран

во друга насока

Сл 8.- Приказ на примерот во SVMTOY

Десно е панел каде се задаваат тест инстанците при што поширокиот појас е z координата. Ова е 3-димензионален простор и во него ги задаваме тест инстанците . После тоа додаваме други тест истанци кои ќе бидат различни за да може да извршиме класификација. Сега имаме податоци во различни класи. Со ова го решаваме дуалниот проблем. Еднаш кога сме го решиле дуалот добиваме крива која го разделува просторот. Гледаме дека имаме податоци од едната класа од едната страна од кривата и од другата страна се податоците од другата класа. Значи со решавање на дуалниот проблем добиваме линерна крива која ги разделува сите тренинг инстанци. Дури и во повисок простор добиваме линерна сепарација. 6. ЗАКЛУЧОК Подржувачки векторски машини се нова генерација систем за учење базиран на неодамнешниот напредок во теоријата на статистичкото учење и важен нов правец во областа на невронските мрежи. Подржувачките векторски машини беа развиени да го решат проблемот на класификација, но неодамна се проширени и во доменот на проблемите на регресија. Подржувачките векторски машини се многу специфична класа на алгоритми, која се карактеризира со користење на кернели, отсуство на локален минимум, број на подржувачки вектори. Моделите на подржувачките векторски машини се добиваат со проблемот на конвексна

Page 80: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

80

оптимизација и се способни да генерализираат во високо димензинален простор. Наместо во оригиналниот димензионален простор да бараме нелинеарна крива бараме и понатаму линеарна но во N- димензионален простор. Доаѓаме до идејата на подржувачките векторски машини: Себеси се ставаме во повисока димензија.

7. ЛИТЕРАТУРА

[1] Gergios Theodoridis, Konstantinos Koutroumbas: Pattern Recognition, Department of Informatics and Telecomunications, University of Athens, Greece , 2003

[2] http://videolectures.net/mlss06tw_lin_svm/

[3] http://www.dtreg.com/svm.htm

[4] Chin-Jen Lin: Support Vector Machines, Department of Computer science, National Taiwan University, Taipei, 2006

[5] Max Welling: Support Vector Machines, Department of Computer science, University of Toronto, Canada , 2007

[6] http://www.support-vectormachines.org/SVM_osh.html

[7] http://www.statsoft.com/textbook/support-vector-machines/

Support Vector Machines

Elena Koneska, Prof. D-r Biljana Percinkova European University – Skopje, R. Macedonia,

[email protected], [email protected]

Abstract – A Support Vector Machine (SVM) is a decision-based prediction algorithm, which can classify data into several groups. It is based on the concept of decision planes where the training data is mapped to a higher dimensional space and separated by a plane defining the two or more classes of data. In this research we describe how support vector training can be practically implemented, and discuss in detail the kernel mapping technique which is used to construct SVM solutions. We show how Support Vector machines can have very large even infinite VC dimension for homogeneous polynomial and Gaussian radial basis function kernels. We explain the lagrangian dual. Keywords – support vector machine, pattern classification, lagrangian dual ,quadratic programming problem

Page 81: Za Informatika

УДК: 004.738.056.057.4:621.39]:006.72

Статистичко QoS рутирање за IEEE 802.11 Ad Hoc мрежи со повеќе прескокнувања

Дончо Борисов, Огнанче Огнанов, М-р Митко Богданоски, Доц. Д-р Сашо Гелев Европски Универзитет – Скопје, Р. Македонија,

[email protected], [email protected], mitko.bogdanoski, [email protected]

Апстракт- Стандардот за квалитет на услуга (QoS) кај мобилните Ad-hoc мрежи (МANET’s) претставува многу поголем предизвик отколку што е случајот со жичните мрежи. Во последната декада доста внимание е посветено на интеграцијата на овој стандард во МANET протоколите. QoS рутирачкиот протокол е составен дел од секое QoS решение. Всушност, неговата функција е да проверува дали јазлите во мрежата се способни да даваат услуги на апликациите во мрежата. Овој протокол игра главна улога во контролата на примање и предавање на информација во сесиите во кои се пренесува информација.

Целта на овој труд е да се разгледаат и проучат QoS рутирачки шеми наменети за IEEE 802.11 стандардот за Ad-hoc мрежи со повеќе прескокнувања. Во трудот е представена и симулација на рутирачка шема во која е покажана ефективна крај до крај комуникација. Клучни зборови - Мобилни ad-hoc мрежи (MANETs), IEEE 802.11 стандард, QoS рутирање и рутирачки протоколи

1. ВОВЕД

Стандардот за квалитет на услуга (QoS) кај мобилните Ad-hoc мрежи (МANET’s) претставува многу поголем предизвик отколку што е случајот со жичните мрежи. Во последната декада доста внимание е посветено на интеграцијата на овој стандард во МANET протоколите. QoS рутирачкиот протокол е составен дел од секое QoS решение. Всушност, неговата функција е да проверува дали јазлите во мрежата се способни да даваат услуги на апликациите во мрежата. Овој протокол игра главна улога во контролата на примање и предавање на информација во сесиите во кои се пренесува информација. Целта на стандардот за квалитет на услуги е да дава услуги во мрежата на апликации кои имаат потреба од осигурување на сообраќај, латентност, ширина на опсег и слично [1,2]. Следната табела ги опишува тие карактеристики на мрежата.

Табела 1. Мрежни карактеристики

Пропусен Опсег Количество на информација предадено за единица време

Латентност Доцнење на информацијата при предавање од една јазол до друг

Сигурност Процент на пакети исфрлени од рутер

Мрежните администратори го користат QoS стандардот за контрола и управување на UDP (User Datagram Protocol) сообраќај. За разлика од TCP (Transmission Control Protocol), UDP е протокол кој не добива повратна информација од мрежата, т.е, тој се грижи само за предавањето на пакети и не може да го открие преоптеретувањето на мрежата. Стандардот QoS може да биде искористен и за контрола на приоритетите на апликациите кои работат со UDP протоколот, како што се мултимедијалните апликации, со што би им се обезбедила неопходната широчина на фрекфентен опсег во моменти кога мрежата е оптоварена.

2. Ad-Hoc МРЕЖИ СО ПОВЕЌЕ ПРЕСКОК-НУВАЊА

Безжичната мобилна комуникација се базира на инфраструктурата на жичната мрежа. Мобилните уреди користат радио комуникација со едно прескокнување за да добијат пристап до базната станица којашто е сврзана со жичната инфраструктура. Но, тоа не мора да значи дека тие мрежи не можат да се реализират и во околности каде што нема никаква жична инфраструктура. Ad-hoc мрежите со повеќе прескокнувања се состојат од множество безжични јазли коишто се ограничени со ресурси како ширина на опсег, меморија, напојување и сл.

Целиот тој збир од безжични врски ја формира топологијата на безжичната мрежа со повеќе скокови во која безжичните јазли го менуваат својот статус (активен мод на работа/неактивен

Page 82: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

82

мод на работа) и ја прават ad-hoc мрежната топологија динамична. Постојат два основни типа на безжични Ad-hoc мрежи со повеќе прескокнувања: Мобилни Ad-hoc мрежи (MANET) и Безжични сензорни мрежи [3,4,5].

Сл.1.Ad-hoc мрежа со повеќе прескокнувања

Мобилната безжична мрежа (MANET) се состои од безжични уреди кои комуницираат меѓу себе и не содржи никаква фиксна инфраструктура или централно администрирање. Овде рутирањето со повеќе прескокнувања е потребно во ситуации кога дестинацијата е надвор од мрежното покривање на испраќачот на информација. Протоколите за рутирање во овие мрежи се делат на две класи: Проактивни и Реактивни рутирачки протоколи. Кај проактивните протоколи секој јазол од мрежата содржи инфрмација за маршрутите на сите можни дестинации, независно од нивната употреба. За разлика од тоа, кај реактивните протоколи јазолот ја открива маршрутата и ја чува само во моменти кога е неопходна. Безжичните сензорски мрежи се формирани од безжични сензорни јазли кои можат да бидат стационарни, подвижни или комбинација од двата вида.

3. QoS РУТИРАЊЕ ВО MANET’s

Рутирачките QoS шеми за овој вид безжични мрежи се делат на три категории [3,6]:

• претходно пресметани (precomputed), • на барање и • принудени.

Претходно пресметаната рутирачка шема се базираат на рутирачки табели, т.е, потребно е секој јазол од мрежата да содржи рутирачки табели во кои ќе чува информација за рутирањето. Информацијата во рутирачките табели се користи за да се утврди следниот скок за пренос на пакетите до нивната дестинација. Стандарди или протоколи со кои може да се реализира ваквиот тип на рутирање се WRP (Wireless Routing Protocol), DSDV (Destination Sequenced Distance Vector), CGSR (Clusterhead Gateway Switch Routing). За разликата од претходно пресметаната рутирачката шема, шемите за рутирање на барање работат на друг принцип. Кај нив маршрутите се креираат по потреба, т.е, кога еден јазол од мрежата сака да комуницира со друг се иницијализира процес во кој се бара маршрутата. Кога маршрутата е веќе пронајдена таа се одржува се додека не се изврши рутирањето. Стандарди или протоколи со кои може да се реализираат ваквиот тип на рутирачки шеми се: AODV (Ad hoc On-demand Distance Vector), DSR (Dyniamic Source Routing), TORA (Temporary Ordered Rouitng Algorithm), GPSR (Greedy Perimeter Stateless Routing). Сите овие споменати

алгоритми за рутирачките шеми на барање се фокусираат на пронаоѓањето на најкратката можна маршрута помеѓу јазлите за кои треба да се изврши рутирањето. За разлика од стандардите за рутирање на барање, кои се карактеризираат со избирањето на најкраток пат за пренос на иформацијата, протоколите од принудените рутирачки шеми имаат малку поразличен тип на избирањето на соодветниот пат за рутирање. Стандардите ABR (Associativity Based Routing) и SSR (Signal Stabilty Routing) при избирањето на маршрутата ја земаат во предвид силата и стабилноста на сигналот помеѓу јазлите и на тој принцип се избира пат за рутирање кој има голем коефициент на веројатност за исполнување (long-lived). На Слика 2, безжичните јазли во мрежата се означени со латински букви A,B,C,D,… до K , а бројките кои се наоѓаат помеѓу нив го означуваат максималниот ширина на опсег или максималното пропуштање на информација на безжичните линкови.

Сл.2.QoS рутирање во Ad-hoc мрежи

Се предпоставува дека е потребно да се најде маршрута за рутирање од јазол A до јазол G. Ако се искористи тип на рутирање за пронаоѓање на најкраток пат (во однос на бројот на прескокнувања), ќе биде избрана маршрутата A-B-H-G. Но, ако маршрутата се избере според QoS, рутирањето би изгедало многу поразлично. Ако се земе во предвид дека коефициентот на проток на информација помеѓу јазлите е една од главните карактеристики на QoS и се претпостави дека е потребна маршрута од јазол A до јазол G со минимален ширина на опсег 4, тогаш маршрутата би го имала редоследот A-B-C-D-E-F-G. Добрите QoS алгоритми за рутирање ги имаат следните карактеристики:

• Алгоритамот за рутирање треба да пресмета ефикасна маршрута која што ги задоволува барањата на стандардот за квалитет на услуги со висок коефициент на веројатност за исполнување на истата.

• QoS алгоритамот кој што ја пресметува маршрутата треба да биде едноставен и сигурен

Мобилен Јазол

Опсег на сигналот

Безжичен линк

Page 83: Za Informatika

СТАТИСТИЧКО QoS РУТИРАЊЕ ЗА IEEE 802.11 Ad Hoc МРЕЖИ СО ПОВЕЌЕ ПРЕСКОКНУВАЊА

83

4. QoS ПОДДРШКА СО ПРЕСМЕТКА НА ШИРИНАТА НА ОПСЕГ

За пресметка на способноста за проток на информација или ширина на опсег се користи алгоритам за ad-hoc мрежи со временско распределување или TDMA (Time Division Multiple Access), кој се грижи за пресметка на ширината на опсег и негово распределување. Со користењето на овој алгоритам, јазолот кој праќа информација може да дојде до потребните ресурси кои се услов за достапност до QoS за сите дестинации во ad-hoc мрежата. Во ad-hoc мрежите работата со временски слотови е малку посложена отколку во жичните мрежи. Освен тоа што треба да се знае состојбата на слободните временски слотови, треба да се зададат и слободни временски слотови за секое прескокнување. Целиот тој процес е илустриран на Сликата 3 [7].

Сл.3.Пресметка на пропусен опсег во Ad-hoc мрежа

Временските слотови 1,2,3, помеѓу јазлите A и B, и временските слотови 2,3,4, помеѓу јазлите B и C, се слободни. Ако се претпостави дека јазолот A сака да испрати информација кон јазолот C, тогаш би требало да се одбележи дека ќе се појават колизии кај јазолот B ако јазолот A ги искористи сите три слота (1,2,3) за да испрати информација до јазол B, во времето кога истиот тој јазол B ги користи еден од двата или едновремено двата временски слота 2,3 за да испрати информација кон јазол C. Во TDMA системите, времето е разделено во слотови и понатаму се создаваат рамките. Секоја рамка има две фази: контролна фаза и податочна фаза. Во контролната фаза, секој јазол од мрежата во предефиниран слот ја предава својата информација до сите нејзини соседни јазли, а кон крајот на контролната фазата секој јазол од мрежата добива информација за слободните временски слотови помеѓу него и неговите соседни јазли. Врз основа на таа информација, калкулацијата на протокот на информација или ширината на опсег може да се извршат дистрибутивно.

5. ШЕМА ЗА СТАТИСТИЧКО QoS РУТИРА-ЊЕ

Кога се зборува за статистичкото рутирање, неопходно е да се зборува за претходно споменатиот GPSR протокол. GPSR протоколот користи рутирачка техника наречена Лакомо Препраќање на Пакет (Greedy Packet Forwarding). Во оваа техника, испраќачот ја вклучува во

пакетот позицијата на примачот и кога пакетот ќе дојде до некој јазол за која не е адресиран пакетот, тој го проверува пакетот и го препраќа до нејзиниот соседен јазол, а воедно и географски најблиску до јазолот за која што е адресиран пакетот. Овој процес се повторува во секое прескокнување, се додека не се достигне саканата дестинација. Во статистичкото рутирање постои процес на пронаоѓање на маршрутата и процес на одржување. На Слика 4 се прикажани јазлите во мрежата означени со латински букви A,B,……E. Протоколот GPSR му доставува на секој јазол од мрежата листа од неговите соседни јазли, во која листа е вклученa позиција и идентификација (ID) на соседните јазли [1].

Сл.4.Процес на пронаоѓање маршрута

Јазолот A започнува со барање на маршрута со испраќање на RR (Route Request) порака до географски најблискиот соседен јазол. RR пораката содржи информација за позицијата на јазолот кон кој треба да се праќа и информација за сообраќајот. Откако ќе биде пронајдена маршрутата до јазолот кон кој треба да се праќа, јазолот A го чува неговото ID за понатамошно препраќање. Јазолот кој што ќе се најде како посредник помеѓу испраќачот и примачот ја запишува информацијата за сообраќајот во својата таблица, го става своето ID во RR пораката и ја извршува истата процедура како јазолот A, т.е, ја препраќа RR пораката и сето тоа се повторува се додека не биде достигнат јазолот примач. Ако се претпостави дека процесот на праќање го достигнал јазолот C и поради некоја причина не може да се реализира следно прескокнување, тогаш јазолот C започнува со нов процес (претходно наведениот процес) на барање маршрута, но при тоа исклучувајќи го прекинатото прескокнување (hop) од својата табела. Ако после првото прескокнување сите следни прескокнувања се прекинат, во тој случај, јазолот каде што започнало прекинувањето наместо RR порака испраќа RP (Route Repair) порака. Кога јазолот кон кој треба да биде реализирано испраќањето ќе ја добие RP пораката, тогаш започнува процес во кој се отстранува проблемот. Ако се појави проблем со маршрутата уште во првото прескокнување (јазолот A), тогаш се обновува процесот за барање на маршрута за рутирање.

Page 84: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

84

6. СИМУЛАЦИЈА И РЕЗУЛТАТИ

Симулацијата е правена во програмата OPNET 14.0 Educational version [8,9,10]. Оваа програма е искористена за да се направат 4 проекти кои ги анализираат карактеристиките на AODV и DSR рутирачкиот протокол. Во првите две симулации се прикажани карактеристиките на овие два протоколи во ретко населена област со мобилни јазли (во нашиот случај 4). Во вторите две симулации се прикажани карактеристиките на споменатите два протоколи на иста област, во нешто погуста околина (во нашиот случај 10).

Да ги разгледаме прво симулациите каде што имаме помала населеност со мобилни јазли. Како што напоменавме, користиме топологија во која се наоѓаат само 4 јазли. Сите јазли се наоѓаат во иста IP подмрежа. Генерираме трансфер од 1 јазол во 100-та секунда од почетокот на симулацијата и истиот се зголемува експоненциално се до крајот на симулацијата. Крајот на симулацијата е на 10 минути од почетокот. Во 370-та секунда еден јазол ја променува својата локација, при што се доведува во прашање веќе воспоставената маршрута. Во симулациите ќе се следат само неколку параметри кои ќе ни покажат одредени карактеристики на самите протоколи и со нивна помош ќе извелечеме неколку заклучоци. Параметрите што се следат се: време на откривање на маршрута (просечно време во тек на симулација), вкупен број на отфрлени пакети, вкупен број на побарувања за маршрута, вкупен број на грешки од маршрутана испратени пакети. Резултатите и заклучоците се изведени од добиените графици. Потребно е да се напомени дека иако и двата протокола се од исти тип (on-demand), сепак овие протоколи се разликуваат во одредени суштински карактеристики. DSR рутирачкиот протокол е source routing протокол, додека AODV e destination routing пртокол. Ова означува дека DSR протоколот уште при стартот во заглавјето на секој пакет ја поставува маршрутата и нема потреба јазлите измеѓу да чуваат параметри за начинот на рутирање на пакетот, додека AODV протоколот ги држи во будност сите јазли што учествуваат во трансферот, така да, секој памети до кој јазол треба да се препрати пакетот, не носејќи ја во себа информацијата за целата рута. Од Сликата 5 може да се види дека AODV рутирачкиот протокол нема губење на време по првото откривање на патеката, додека во DSR протоколот имаме губење на време заоткривање на патека откако ќе има промена на позиција на одреден јазол. Во овој случај, AODV се покажува како подобар рутирачки протокол од DSR рутирачкиот протокол.

Сл.5. Споредба помеѓу AODV и DSR на времето за откривање на патеката

На Слика 6 е направена споредба на вкупниот број на изгубените пакети. Од самата слика може да се констатира дека карактеристиките на DSR рутирачкиот протокол се полоши од тие на AODV рутирачкиот протокол. Може да си види дека за иста конфигурација при користење на DSR рутирачкиот пророкол имаме 205 отфрлени пакети, додека при користење на AODV имаме само 185 отфрлени пакети.

Сл.6.Споредба на AODV и DSR за изгубени маршрути

На Слика 7 е прикажана споредба на грешки од маршрута.

Page 85: Za Informatika

СТАТИСТИЧКО QoS РУТИРАЊЕ ЗА IEEE 802.11 Ad Hoc МРЕЖИ СО ПОВЕЌЕ ПРЕСКОКНУВАЊА

85

Сл.7.Споредба на грешки од маршрута

Во овој сегмент и двата протоколи се подеднакво ефиксани.

Сл.8.Споредба за побарување на маршрута

Од Слика 8, каде што е покажана споредбата за побарување на маршута, може да се воочи дека AODV дава подобри карактеристики од DSR рутирачкиот протокол. Наредните споредби се направени во нешто погуста околина (10 јазли). Овде важат истите услови кои беа предходно наведени, со единствена разлика што наместо 4 јазли, имаме 10 јазли. Во продолжение дадени се споредбите изведени за ваквата ситуација.

Сл.9.Време на откривање на маршрута

На Слика 9 е направена споредба за времето на откривање на патеката, каде што се покажува дека DSR дава многу подобри резултати од AODV рутирачкиот протокол.

Сл.10.Вкупно побарувања на маршрута

На Слика 10 е преставена споредбата за вкупно побарувања на марштута. Во оваа споредба DSR дава многу подобри резултати од AODV рутирачкиот протокол. DSR протоколот нема побарувања на маршрута по иницијалното побарување, додека кај AODV имаме побарување на маршрута постојано додека има трансфер на податоци.

Page 86: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

86

Сл.11.Грешки од маршрути

На Слика 11 се преставени грешките од маршрутите за AODV рутирачкиот протокол. За протоколот DSR нема ниту едена грешка од оваа природа (затоа на сликата нема график), додека за AODV рутирачкиот протокол може да се види дека со тек на време овие грешки се акумулираат и нивниот вкупен број постепено се зголемува. Затоа и во овој случај можеме да кажеме дека за дадената ситуација DSR е подобар рутирачки протокол од AODV.

7. ЗАКЛУЧОК

Во овој труд се опишани поголемиот дел на ad-hoc рутирачките протоколи, како и карактеристиките кои доведуваат до квалитет на услуга при рутирање. Во експерименталниот дел (симулацијата) се опфатени само два протколи (AODV и DSR) и направена е споредба на тоа како некои нивни карактеристики влијаат на квалитетот на услугата. Двата протокола се on-demand рутирачки протоколи, со таа разлика што едниот е source routing (DSR), додека другиот е destination routing (AODV). Како заклучок од симулацијата може да се каже дека во околина во која имаме помал број на јазли (4 јазли) и мала подвижност, протоколот AODV дава подобри резултати од DSR рутирачкиот протокол. Во околина каде е зголемен бројот на јазли (10 јазли), DSR протоколот дава подобри резултати од AODV рутирачкиот протокол. Според предходно наведеното, можеме да кажеме дека во зависност од ситуацијата, имаме промена на карактеристиките и резултатите на двата протоколи. Поради тоа, за добар квалитет на услуги во ad-hoc мрежи потребно е да се познава добро топологијата на мрежата, поставеноста на јазлите, нивната мобилност и типот на услуга што ќе се користат, за да може да се искористи протоколот што во такви услови ќе има максимален ефект.

Како понатамошно истражување и насока што произлегува од овој труд е да се провери делувањето и квалитетот на услуги на протоколите DSR и AODV во околина каде има екстремна густина на јазли (преку 100 нода), во околина каде имаме поголема мобилност на јазлите и во услови кога имаме различен тип на услуга (различен тип на генериран сообракај).

8. ЛТЕРАТУРА

[1] Statistical QoS Routing for IEEE 802.11 Multihop Ad Hoc Networks :Atef Abdrabou and Weihua Zhuang, Fellow,IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS, VOL. 8, NO. 3, MARCH 2009.

[2] Проф.д-р Тони Јаневски, Безжични IP мрежи.

[3] Quality of Service (QoS) Provisioning in Multihop Ad Hoc Networks: Jian Li,March 2006 Computer Science.

[4] WIRELESS NETWORKS - P. NicopolitidisAristotle University – Greece, M. S. Obaidat Monmouth University – USA, G.I.Papadimitriou Aristotle University – Greece, A. S. Pomportsis,Aristotle University – Greece.

[5] WIRELESS COMMUNICATIONS AND NETWORKING - Vijay K. Garg

[6] ExOR: Opportunistic MultiHop Routing for Wireless Networks: Sanjit Biswas and Robert Morris, M.I.T. Computer Science and Artifical Intelligence Laboratory.

[7] A Survey of QoS Routing Solutions for Mobile Ad hoc Networks:L. Hanzo (II.) and R. TafazolliCentre for Communication Systems Research (CCSR) University of Surrey, UK.

[8] Communication Networks Laboratory http://www.ensc.sfu.ca/research/cnl - School of Engineering Science - Simon Fraser University

[9] OPNET Tutorials at www.studentsplanet.net

[10] Opnet tutorials at: http://www.docstoc.com/ docs/2143795/Advanced-Communication-Lab-Opnet-Tutorial

Page 87: Za Informatika

СТАТИСТИЧКО QoS РУТИРАЊЕ ЗА IEEE 802.11 Ad Hoc МРЕЖИ СО ПОВЕЌЕ ПРЕСКОКНУВАЊА

87

Statistical QoS Routing for IEEE 802.11 Multihop Ad Hoc Networks

Donco Borisov, Ognance Ognanov, M-r Mitko Bogdanoski, Doc. D-r Saso Gelev European University – Skopje, R.Macedonia,

[email protected], [email protected], mitko.bogdanoski, [email protected]

Abstract- Quality of service (QoS) standard in the Mobile Ad-hoc networks (MANET's) is much greater challenge than the case with wire networks is. In the last decade much more attention is paid to the integration of this standard in MANET protocols. QoS routing protocol is an integral part of any QoS solution. In fact, its function is to check whether the nodes in the network are able to provide online services application. This protocol plays a key role in the information reception and transmission control in the session in which the information is transmitted. The aim of this paper is to review and study QoS routing schemes for IEEE 802.11 Multihop Ad-hoc networks. We made a routing scheme simulation where effective end to end communication is shown.

Page 88: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

88

Page 89: Za Informatika

УДК: 004.42.056.5

Software protection using Obfuscation Aleksandar Ivanovski, Doc. D-r Toni Stojanovski

[email protected], [email protected]

Abstract— Much of the intellectual property of successful firms is embedded in their software that is purchased or installed in many of their clients. Such software is increasingly exposed to attacks by those who use reversed engineering to try to understand the structure and source code of the program and thus to gain access and use foreign intellectual property for their own purposes. In this paper is reviewed software protection from reverse engineering attacks using method of obfuscation. Today it is accepted that automated obfuscation is most sustainable method for preventing reversed engineering. Obfuscator is based on the application of code transformations, which in most cases are similar to those used in the optimization of compilers. We are describing most famous obfuscation transformations, and classify them according to their potency- the extent to which man is confused when reading the code, resilience, resilience- resistance from attacks from automated deobfuscators and price- how much additional load is added to obfuscated code. Then we have explained some possible deobfuscation techniques. This paper discuses dynamic obfuscation in details, which is most popular and most successful method for the protection of intellectual property stored in software code, but also used by hackers to hide malicious code. Finally we recommend improvements to the methods of dynamic obfuscation.

Key words - obfuscation, deobfuscation, dynamic obfuscation, software security, obfuscation techniques, software security.

I. INTRODUCTION UPPOSE that a programmer develops a new piece of

software which contains a unique innovative algorithm. If the programmer wants to sell this software, it is usually in the programmer’s interest that the algorithm should remain secret from purchasers. What can the programmer do to stop the algorithm from being seen or modified by a client? A similar issue arises when a piece of software contains a date stamp that allows it to be used for a certain length of time. How can we stop people from identifying (and changing) the date stamp?

The method for protection of software that we are going to present in this paper is obfuscation. This technique includes lot of transformations, mostly from code optimization techniques. In this paper we put accent on dynamic obfuscation. Method for software protection that is more resistant from attacks by hacker. But also it is coming back like boomerang from hacker’s side. It is also used to harm to users computers and valuable software. In the beginning we define code obfuscation. Also we are explaining measures for obfuscation, potency- the extent to which man is confused when reading the code, resilience, resilience- resistance from attacks from automated deobfuscators and price- how much

additional load is added to obfuscated code. Further, we describe dynamic obfuscation, methods and techniques for dynamic obfuscation. In the end, we give some examples and extend for dynamic obfuscation, and also implementation of dynamic obfuscation for malicious software, viruses etc.

II. DEFINING OBFUSCATION We have chosen two popular definitions for obfuscation.

A. Collberg et al First definition is from Collberg et al [1]: Let 'PP ⎯→⎯τ be a transformation of a source program P into a target program 'P . The transformation 'PP ⎯→⎯τ is an obfuscating transformation, if P and 'P have the same observable behavior. More precisely, in order for

'PP ⎯→⎯τ to be a legal obfuscating transformation the following conditions must hold:

• If P fails to terminate or terminates with an error condition, then 'P may or may not terminate.

• Otherwise, P must terminate and produce the same output as 'P .

B. Barak et al Barak et al [2] takes a more formal approach to obfuscation — their notion of obfuscation is as follows. An obfuscator O is a “compiler” which takes as input a program P and produces a new program )(PO such that for every P :

• Functionality — )(PO computes the same function as P .

• Polynomial Slowdown — the description length and running time of )(PO are at most polynomial larger than that of P .

• “Virtual black box” property — “Anything that can be efficiently computed from )(PO can be efficiently computed given oracle access to P ” [2]

With this definition, Barak et al construct a family of functions which is unobfuscatable in the sense that there is no way of obfuscating programs that compute these functions. Thus their notion of obfuscation is impossible to achieve. This definition of obfuscation, in particular the “Virtual Black Box” property, is too strong — obfuscators will still be of practical use even if they do not provide perfect black boxes. This definition does not give an indication of the quality of a proposed obfuscation technique (the measure says whether the transformation completely obfuscates or not). After the

S

Page 90: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

90

publication of Barak et al [2] , the focus of obfuscation research has changed to designing obfuscations that are difficult, but not necessarily impossible, for an attacker to undo.

III. OBFUSCATING TRANSFORMATIONS In this part we have explained some obfuscation techniques and also extend some of them.

A. Opaque predicates One of the most valuable obfuscation techniques is the use of opaque predicates. An opaque predicate P is a predicate whose value is known at obfuscation time — TP denotes a predicate which is always True (similarly for FP ) and ?P denotes a predicate which sometimes evaluates to True and sometimes to False. Here are some example predicates which are always True (supposing that x and y are integers):

17)4(mod0)1(

0

22

22

2

−≠

≡+

yxxx

x

Opaque predicates can be used to transform a program block B as follows:

• if ( TP ) B ; This hides the fact that B will always be executed.

• if ( FP ) 'B ; else B ; . Since the predicate is always false we can make the block 'B to be a copy of B which may contain errors.

• if ( ?P ) B ; else 'B ; . In this case, we can have two copies of B each with the same functionality.

When creating opaque predicates, we must ensure that they are stealthy so that it is not obvious to an attacker that a predicate is in fact bogus. So we must choose predicates that match the “style” of the program and if possible use expressions that are already used within the program.

1) Extensions of Opaque Predicates As mentioned in the previous section, one of the limitations with using opaque predicates is that often the value of an opaque predicate is true for all possible inputs. This lead to developing dynamically opaque predicates. These are a set of predicates which all evaluate to the same result in any given run, but in different runs they may evaluate to different values. For example, if we had a block of three statements S1; S2; S3 and two linked predicate p and q (which evaluate to the same value in the same run) then we can obfuscate the block as follows: if (p) S1; else S1; S2; if (q) S2; S3; else S3; This transformation is valid under certain conditions such as ensuring that the statements S1 and S2 do not change the value of q. We can easily extend this to obfuscate larger blocks with a bigger set of dynamically opaque predicates but the conditions for ensuring that the transformation is valid become more complex.

B. Variable transformations In this section, we show how to transform an integer variable i within a method. To do this, we define two functions f and g: f :: X Y g :: Y X where ZX ⊆ — this represents the set of values that i takes. We require that g is a left inverse of f (and so f needs to be injective). To replace the variable i with a new variable, j say, of type Y we need to perform two kinds of replacement depending on whether we have an assignment to i or use of i . An assignment to i is a statement of the form i = V and a use of i is an occurrence of i which is not an assignment. The two replacements are:

• Any assignments of i of the form i = V are replaced by j = f (V ).

• Any uses of i are replaced by g(j ). These replacements can be used to obfuscate a while loop.

C. Loops In this section, we show some possible obfuscations of this simple while loop: i = 1; while (i < 100) . . . i + +; We can obfuscate the loop counter i — one possible way is to use a variable transformation. We define functions f and g to be: f(i) = (2i + 3) g(i) = (i − 3) div 2 and we can verify that g · f = id. Using the rules for variable transformation, we obtain: j = 5; while ((j − 3)/2 < 100) . . . j = (2 * (((j − 3)/2) + 1)) + 3; With some simplifications, the loop becomes: j = 5; while (j < 203) . . . j = j + 2; Another method we could use is to introduce a new variable, k say, into the loop and put an opaque predicate (depending on k) into the guard. The variable k performs no function in the loop, so we can make any assignment to k. As an example, our loop could be transformed to something of the form: i = 1; k = 20; while (i < 100 && (k k (k + 1) (k + 1)%4 == 0)) . . .

Page 91: Za Informatika

SOFTWAEW PROTECTION USING OBFUSCATION

91

i + +; k = k (i + 3); We could also put a false predicate into the middle of the loop that attempts to jump out of the loop. Our last example changes the original single loop into two loops: j = 0; k = 1; while (j < 10) while (k < 10) <replace uses of i by (10 j ) + k > k + +; k = 0; j + +;

D. Array transformations There are many ways in which arrays can be obfuscated. One of the simplest ways is to change the array indices. Such a change could be achieved either by a variable transformation or by defining a permutation. Here is an example permutation for an array of size n: p = λ i .(a × i + b (mod n)) where gcd (a, n) = 1 Other array transformations involve changing the structure of an array. One way of changing the structure is by choosing different array dimensions. We could fold a 1-dimensional array of size m ×n into a 2-dimensional array of size [m, n]. Similarly we could flatten an n-dimensional array into a 1-dimensional array. Before performing array transformations, we must ensure that the arrays are safe to transform. For example, we may require that a whole array is not passed to another method or that elements of the array do not throw exceptions.

E. Control-Flow flattening The idea of this transformation is to remove control-flow constructs such as while loops so that all basic blocks have the same predecessor and successor in the control-flow graph. So, for example, suppose we have this piece of code: init; while (cond) loop body; Then we could remove the while loop and replace it with a switch block which loops until an end statement is reached: var = 1; switch (var) case 1 : init; var = 2; break; case 2 : if (cond) var = 3; else var = 4; break; case 3 : loop body; var = 2; break; case 4 : var = 1; end;

The variable var acts as a dispatcher and effectively controls the execution of the blocks. Each case contains an assignment to var (and in the last case the assignment is a dummy one). Here is a more complicated example which has conditional statements: init; while (cond) loop body; if (test) stat1; else stat2; Again, we can use a switch block to convert the program to: var = 1; switch (var) case 1 : init; var = 2; break; case 2 : if (cond) var = 3; else var = 7; break; case 3 : loop body; var = 4; break; case 4 : if (test) var = 5; else var = 6; break; case 5 : stat1; var = 2; break; case 6 : stat2; var = 2; break; case 7 : var = 1; end; It is quite easy to reconstruct the conditional statement and the while loop from the switch block. But there are some extra levels of obfuscation. First, some dummy cases can be added to the switch to obscure the control-flow — for instance, irreducible jumps could be added. Also, a global variable, such as an array, can be used to dynamically determine the values of the dispatcher variable. Finally, pointers can be used so that static analysis of the control-flow becomes difficult to perform.

F. Merging and Splitting As well as obfuscating individual variables, we can also work with obfuscating a number of variables together. Suppose that we want to merge two variables x and y. If we know

Nx <≤0 and 0≥y then we can define z as follows: z = N * y + x As well as merging two or more variables, we can split up one variable in two (or more) other variables. An integer variable x can be split into two variables a and b such that a = x div 10 and b = x mod 10 For example, under this transformation, the statement x++ is transformed to: a = (10 * a + b + 1) div 10; b = (b + 1) mod 10; These assignments are equivalent to: if (b == 9) a = a + 1; b = 0; else b = b + 1;

IV. DYNAMIC OBFUSCATION A dynamic obfuscator typically runs in two phases. The first phase, at compile-time, transforms the program to an initial configuration and then adds a runtime code transformer.

Page 92: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

92

During the second phase, at runtime, the execution of the program code is interspersed with calls to this transformer. As a consequence, a dynamic obfuscator turns a “normal” program into a self-modifying one.

A. Differences between static and dynamic obfuscation • Static obfuscations transform the code prior to

execution. • Dynamic algorithms transform the program at runtime. • Static obfuscation counter attacks by static analysis. • Dynamic obfuscation counter attacks by dynamic

analysis

• A dynamic obfuscator runs in two phases:

o At compile-time transform the program to an initial configuration and add a runtime code-transformer.

o At runtime, intersperse the execution of the program with calls to the transformer.

o A dynamic obfuscator turns a normal program into a self-modifying one.

B. Dynamic obfuscation: replacing instructions In following example we show how dynamic obfuscation is used to dynamic change the way of how program is obfuscated. Obfuscate (P):

1. Select three points A, B, and C in P, such that: a. A strictly dominates B, b. C strictly post-dominates B, and c. any path from B to A passes d. through C.

2. Let orig be the instruction at B. 3. Let orig be the instruction at B. 4. Let orig be the instruction at B. 5. At point A insert the instruction move orig, v=B where

v is an opaque expression that evaluates to the address of point B.

6. Similarly, at point C insert the instruction move bogus, v=B.

C. Dynamic obfuscation, aucsmith algorithm The idea of this algorithm is following:

1. Split the program into pieces 2. xor them with each other 3. Add encryption to instructions

Illustration:

In general sense:

o (A B) A =B

o (A B) B =A

The idea is: o Reorder blocks such that upper and lower blocks are

alternated o Execute a block and xor upper with lower if even

iterate o Execute a block and xor lower with upper if odd

iterate Obfuscation steps:

1. Obfuscate(P): 2. Split P into n pieces: P0, . . . ,Pn−1. 3. Let C0, . . . ,Cn−1 be the memory cells in which the

pieces will reside at runtime. The Ci ’s are of equal size, large enough to fit the largest piece Pj .

4. Cells are, conceptually, divided into two spaces, upper (C0, . . . ,Cn/2−1) and lower (Cn/2, . . . ,Cn−1). Each cell in the upper space partners with a cell in the lower space. Select a partner function PF(c) that maps a cell number to the cell number of its partner, such as PF(c) =c +K, for some constant K. Let IV0, . . . , IVn−1 be the initial values of cells C0, . . . ,Cn−1, respectively.

5. Initialize a set of equations E1 =C0 =IV0, . . . ,Cn1 =IVn−1 which expresses the current state of the memory cells as a function of their initial values.

6. Initialize a set of equations E2 = which expresses how a piece Pi can be recovered in cleartext from the initial values IV0, . . . , IVn−1.

enter

A

B

C

EXIT

move origin,

target

move bogus,

a b c d e f

a d c f

e xor f

a xor b split reorder

P=a,…,f

Page 93: Za Informatika

SOFTWAEW PROTECTION USING OBFUSCATION

93

7. Initialize a table next =hP0 =?, . . . ,Pn−1 =?i which maps each subprogram Pi to the cell it should jump to in order to execute Pi+1.

8. make obscure() And the other function that is important for this algorithm id make_obscure(). So for this method we have:

For p [0 . . . n −1] do

1. Select a cell Cc to hold piece Pp in cleartext. 2. Consult E1 to find the current contents V of Cc.

Update E2 :=E2[P −p =V]. Using Gaussian elimination, try to invert E2 (i.e. find values for all the IVi ’s). If there is no solution select another cell for Pp.

3. next :=next[Pp−1 =Cc] For even (odd) p:s, simulate a mutation where every cell Ci in upper (lower) space is xor:ed with its partner cell CPF(i) in lower (upper) space.

4. E1 :=E1[CPF(i) =CPF(i) Ci ].

D. Ideas for dynamic obfuscation Dynamic obfuscation is really great method in obfuscation theory for protection of program code. Our opinion is that in this stage dynamic obfuscation hasn’t any good algorithm for code protection. Maybe the best combination of protection is to combine two areas of protection, and that is obfuscation and encryption. We think that mixture of obfuscation and encryption can give really good results for code protection. Reasons for this are:

o If we use AES to encrypt already obfuscate code, we can double protection level of a program

o AES isn’t cracked till today. In other words, there is no known methods that have cracked all rounds of Rijndael algorithm.

The main idea is not to obfuscate whole code that is executed, because that will significantly slow down all application. Code that needs to be transformed with transformer also should be encrypted and the transformer should also have encryption key so it can in same time decrypt obfuscated code. Maybe it will slow down code a little, but it doubles the protection of code. It should be mentioned that in any case, dynamic obfuscation have higher level of protection that static obfuscation because it dynamically change program every time that is executed.

V. OBFUSCATING MALWARE Today we face up with more and more sophisticated methods for hiding malicious or malware software, so it can penetrate into user OS and programs. Antivirus program constantly are trying to detect this kind of obfuscated viruses that are using dynamic obfuscation.Wethink that hackers are step forward. Because fundamental theory says, we should have a reason so

we can act. In our case, companies that produce antivirus programs need to detect that virus, and then build software or tools for removing viruses from user pc. Dynamic obfuscation is a powerful tool in hands of hacker. And the second reason for this is that every time virus code is changed, dynamically, so it can be detect from antivirus program. Because this paper is concentrated on methods for obfuscation, we will provide some basic methods for implementing dynamic obfuscation in malware software. In the conclusion we will provide methods for deobfuscating and removal of malware software. However, only one solution for detecting malware software is deobfuscaiton and then providing unique removal software (antivirus) for that virus or worm etc.

A. Obfuscation methods for malware software 1) Trojan.Clampi – Virtualization

Trojan.Clampi used a commercial tool to obfuscate its code. Essentially this tool converts the existing instructions into an intermediate language. It also embeds a custom interpreter known as a virtual machine to interpret this custom language. Reverse engineering this code requires an understanding of how the virtual machine processes the custom code. While not impossible this can be a very time-consuming task. To understand Clampi one cannot simply rearrange blocks back into a readable order, but must decipher essentially an entirely new pseudo-language for each new sample.

2) Entry point obfuscation Modifying an executable’s start address, or the code at the original start address, constitutes extremely suspicious behavior for anti-virus heuristics. A virus can try to get control elsewhere instead; this is called entry point obfuscation or EPO.

3) Packers Packers are a throwback to days of yore when the Internet was still a research toy and computer storage space was at a premium. System RAM and disks were much smaller in the 80’s and early 90’s. To keep the size of binary executables to an absolute minimum, so-called packing tools were popularized that encrypted and compressed files. While packers still have legitimate uses today (bundling executables with component files and commercial software protection), this technique was adopted and extended by malware authors to add polymorphism, armoring, metamorphism, EPO, and a host of other techniques aimed at evading AV scanners. Packers offer powerful benefits to malware authors. When creating a new strain of an existing malware, if the malware author modifies most of the code but leaves parts of it intact (or picks and chooses pieces from other existing malware), the resultant executable will share patterns with its relatives. This means that if any signature exists for any piece of the antecedent, an AV scanner can match this pattern. However, packing the file with a packer means that just a tiny change in the source (for example, changing a register name) will result in a radically different binary executable. This effect is akin to how a single letter change in a lengthy document will result in a completely different cryptographic hash. There are literally

Page 94: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

94

thousands of discrete packing tools out there that are used to compress, encrypt and armor malware.

4) Polypack In 2009, University of Michigan PhD student Jon Oberheide debuted Polypack, a web-based automated file packing service. Dubbed by pundits as a ”Crimeware as a Service” (CaaS) site, Polypack was in reality a service that evaluated the effectiveness of AV scanners when detecting packed malware. While it did show the ease with which someone could launch such a CaaS site, theirs is pro-bono only and password protected from the masses. What makes Polypack notably notorious is that it offers (registered) users automated access to a multitude of packers and AV scanners. The submitted file is packed by each packer and then scanned by each of the AV engines and the results displayed. It offers users a quick way to determine an effective evasive packing solution. Malware authors can use this model for obvious obfuscatory gain.

B. Protecting from obfuscated malware software Deobfustacating simple obfuscated malware software is wary easy. Reason for this is because in obfuscated software:

• is added bogus code • or maybe are added opaque predicates • code is optimized, because lot of techniques for

compiler optimization are used in obfuscation • etc

In other words, till now every method that is implemented in static code obfuscation have corresponding deobfuscation method. That’s the biggest and only one reason for wary low usage of static code obfuscation in malware software. And the second obfuscation, dynamic obfuscation, is more used today in malware software, such are Trojans, worms etc. The reason for this is definition given in IV. “The first phase, at compile-time, transforms the program to an initial configuration and then adds a runtime code transformer. During the second phase, at runtime, the execution of the program code is interspersed with calls to this transformer. As a consequence, a dynamic obfuscator turns a “normal” program into a self-modifying one.” The prevention for malware lies in runtime. Precisely in runtime code transformer. First step for program that detects malware software should be looking when in runtime will be added transformer, and the second step is to monitor execution of program code that is calling that transformer. We think that this is the most secure way for preventing attacks from malware software. Every algorithm till today, for preventing malware software, has global idea as it was described above.

VI. CONCLUSION Obfuscation as a field of research has still a long way to go till find really stable methods for code protection. But in this moment it is the most sustainable method compared to watermarking, tampering and other techniques for software and intellectual protection. Static obfuscation, as predecessor of dynamic obfuscation, provided excellent stable foundation for dynamic obfuscation.

As method we think that static obfuscation has still to be developed, but it has no shiny future. The key method for software protection lies in dynamic obfuscation. This method for protection can and will be more and more developed and updated in future. Reason for this is that in this moment it hasn’t wary good level of security for protecting software from hackers, and reverse engineers. This can be compared with software, or hardware. Every software and hardware in his early development is rudimentary, and as years are going it is upgraded and updated. That is same with dynamic obfuscation. In this moment it is a “baby” that needs to be upgraded. Further development should be concentrated on bigger security level of converting dynamically obfuscated code in runtime. Also further development should concentrate on:

• more methods and algorithms for dynamic obfuscation • moving step forward from hackers and reverse

engineers • add more measures for dynamic obfuscation such as:

o measuring incompleteness o measuring complexity of complete refinements

Finally, we conclude that at the moment obfuscation and its most promising variant - dynamic obfuscation are providing best protection of software.

VII. БИБЛИОГРАФИЈА [1] A. V. Aho, R. Sethi, and J. D. Ullman. Compilers: Principles,

Techniques, and Tools. Addison-Wesley, 1986. [2] Boaz Barak, Oded Goldreich, Russell Impagliazzo, Steven Rudich, Amit

Sahai, Salil P. Vadhan, and Ke Yang. On the (im)possibility of obfuscating programs. In Proceedings of the 21st Annual International Cryptology Conference on Advances in Cryptology, pages 1–18. Springer-Verlag, 2001.

[3] Jesse C. Rabek Roger I. Khazan Scott M. Lewandowski Robert K. Cunningham. Detection of Injected, Dynamically Generated and Obfuscated Malicious Code. Massachusetts Institute of Technology.

[4] Roberto Giacobazzi. CODE OBFUSCATION- DEFENSE STRATEGIES. Dipartimento di Informatica,Universit`a degli Studi di, Verona, Italy. 2009

[5] William Feng Zhu, Concepts and Techniques in Software Watermarking and Obfuscation. The Department of Computer Sciences, The University of Auckland, New Zealand. August 2007

[6] Stephen Drape, Obfuscation of Abstract Data-Types, St John’s College, University of Oxford. 2004

[7] Monirul Sharif, Andrea Lanzi, Jonathon Giffin, Wenke Lee. Impeding Malware Analysis Using Conditional Code Obfuscation. School of Computer Science, College of Computing, Georgia Institute of Technology, USA.

[8] Haruaki Tamada, Masahide Nakamura, Akito Monden, Ken-ichi Matsumoto. INTRODUCING DYNAMIC NAME RESOLUTION MECHANISM FOR OBFUSCATING SYSTEM-DEFINED NAMES IN PROGRAMS. Proc. of IASTED International Conference on Software Engineering (IASTED SE 2008), Innsbruck, Austria, February 2008

Page 95: Za Informatika

SOFTWAEW PROTECTION USING OBFUSCATION

95

Заштита на софтвер со динамичка обфускација Александар Ивановски, Доц. Д-р Тони Стојановски [email protected], [email protected]

Апстракт. Голем дел од интелектуалната сопственост на многу успешни фирми е вграден во нивниот софтвер кој е купен или инсталиран кај многу нивни клиенти. Ваквиот софтвер се повеќе е изложен на напади од оние кои преку обратниот инженеринг се обидуваат да ја разберат структурата и изворниот код на програмата, и на тој начин да добијат пристап и користат туѓа интелектуална сопственост за свои цели. Во овој труд е разгледана заштитата на софтверот од напади на обратно инженерство преку користење на методите на обфускација. Денес е прифатено дека автоматското обфускирање на код е најодржливиот метод за спречување на обратниот инженеринг. Обфускаторот е базиран врз примената на трансформации на код, кои во повеќето случаи се слични на оние кои се користат во оптимизацијата на компајлери. Ги опишуваме најпознатите обфускациони трансформации, и ги класифицираме според нивната потентноста -до кој степен е збунет човекот при читање на самиот код, еластичност - отпорност на напади од автоматски деобфускатори, и цена - колку дополнителен товар е додаден во обфускираниот код. Потоа се објаснети некои можни деобфускациони техники. Трудот детално ја разработува динамичката обфускација, која е популарна и успешна метода за заштита на интелектуалната сопственост запишана во софтверски код, но исто така се користи и од хакерите за криење на малициозниот код. На крај предлагаме подобрувања на методите за динамичка обфускација Клучни зборови: обфускација, безбедност на софтвер, плагијаторство, пиратерија, оптимизација.

Page 96: Za Informatika
Page 97: Za Informatika

УДК: 004.657 007.3:004.7

Апстракт—Системите за одговарање прашања решаваат дел од проблемите на кои наидуваат корисниците при потребата од ефективен пристап до информации. Сепак, таквите системи не секогаш адекватно можат да го разберат прашањето поставено на природен јазик, бидејќи секој јазик носи свои карактеристики кои мора да се земат во предвид при дефинирање на системските компоненти. Некои проблеми поврзани со системите за одговарање прашања на македонски јазик се креирање соодветна тест колекција врз која ќе се тестираат перформансите на истите, како и избор на соодветна метода за ефективно пребарување на информации од документите во тест колекцијата. Во овој труд, ќе претставиме тест колекција за одговарање прашања на македонски јазик на која ќе ја користиме добро утврдената метода за пребарување информации базирана на моделот на векторски простор. Прелиминарните емпириски резултати кои ја користат нашата македонска тест колекција покажуваат дека истата може да се користи за ефективно одговарање на прашања со повеќекратен избор, при што се остава простор за понатамошни идни подобрувања преку користење нови или адаптирање на веќе постоечки методи за пребарување информации.

Клучни зборови—пребарување информации, систем за

одговарање прашања, македонска тест колекција

I. ВОВЕД Веб просторот е атрактивен извор за наоѓање

информации кои на корисниците им стојат на располагање заради задоволување на нивните секојдневни потреби. Сепак, пребарувањето информации не е едноставна задача, бидејќи мошне тешко е да се извлече семантиката од документите напишани на природен јазик. Од друга страна, количеството информации на веб секојдневно се зголемува, правејќи го процесот на пребарување информации уште посложен. Една специфична намена на Веб просторот е одго-

варање на кориснички прашања, за чие пронаоѓање одговори најголем дел од корисниците не би сакале да потрошат многу време. Иако е евидентен значаен напредок во наоѓање релевантни информации за

корисниците, сепак веб пребарувачите сеуште не ги исполнуваат очекувањата во однос на разбирањето на поставеното прашање од страна на некој корисник. Мошне често самиот процес на пребарување е тежок и досаден за корисникот. Дури и за да се дојде до одговор на едноставно прашање може да биде потребно многу време бидејќи самите одговори мошне ретко се дадени во експлицитна форма, заради што корисникот е принуден да ги прелиста релевантните документи вратени од системот со цел да дојде до саканата информација. Како резултат на горенаведеното, неопходни се

пософистицирани алатки за пребарување кои би помогнале да се одреди точниот одговор на дадено прашање. Овие проблеми довеле до развој на системите за одговарање прашања (Question Answering). Системите за одговарање прашања даваат одговор на

поставено прашање од страна на корисникот со користење на одредени извори на податоци, како на пример веб документи или локална колекција документи [9]. Постојат два типа на вакви системи: системи кои даваат одговор на прашањето со пристап до структурирани информации содржани во податочна база, и системи кои анализираат неструктурирани информации, како на пример слободен текст [4]. Според Belkin и Vickery [1], првите се ограничени на одреден домен за разлика од вторите кои може да покријат било која област. Токму потребата од одговарање на прашања од различни домени, а особено развојот на техниките за пребарување како и техниките за обработка на природните јазици довеле до развој на втората генерација т.н. текстуални системи за одговарање прашања. Особен придонес за развојот на текстуалните системи има иницијативата Text REtrieval Conference (TREC) за поддршка на истражувањата во областа на пребарувањето информации. Mulder е првиот општо-наменски, комплетно автоматизиран веб систем за одговарање прашања [3]. Во моментов постојат неколку текстуални системи за

одговарање прашања кои опфаќаат широк спектар на различни техники и архитектури. Сепак, најголем дел од нив имаат одреден број заеднички карактеристики,

Пребарување информации од македонска тест колекција за одговарање прашања

Јасмина Арменска Факултет за информатика Европски универзитет - РМ

Александар Томовски Институт за информатика Природно - математички

факултет

Проф. Д-р Катерина Здравкова Институт за информатика Природно - математички факултет

Доц. Д-р Јован Пехчевски

Факултет за информатика Европски универзитет - РМ

Page 98: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

98

односно компоненти, а тоа се: анализа на поставеното прашање, пребарување на релевантни документи, нивна анализа како и избор на одговор кој системот го смета за релевантен [4]. За прашање поставено на природен јазик од страна на

корисникот, системот првенствено извршува негова морфо-синтаксичка анализа. Анализата на прашањето опфаќа и негова класификација со цел да се утврди каков тип фраза се очекува како одговор. Врз основа на вака направената анализа се формира упит (query) со цел да се идентификуваат оние документи кои најверојатно го содржат одговорот на поставеното прашање. Компонентата за документ анализа извлекува одреден број кандидат одговори кои понатаму се рангираат од страна на модулот за оцена на нивната релевантност. Наша цел во овој труд е да се утврди ефективноста на

методот за пребарување информации, базиран на моделот на векторски простор, применет за процена на релевантноста на дадени одговори за прашања поставени на македонски јазик. Првенствено, ќе дадеме опис на тест колекцијата составена од документи прашања напишани на македонски јазик како и нивни соодветни одговори. Понатаму, ќе го претставиме моделот на векторски простор кој го користиме за утврдување на релевантен одговор за дадено прашање, како и емпириски резултати кои ја прикажуваат ефективноста на овој модел кога истиот е применет врз нашата тест колекција. На крај, ќе бидат дискутирани нашите идни активности насочени кон збогатување на македонската тест колекција со која располагаме, вклучително и завршна дискусија за примена и анализа на други постојни методи за пребарување врз истата.

II. МАКЕДОНСКА ТЕСТ КОЛЕКЦИЈА ЗА ОДГОВАРАЊЕ НА ПРАШАЊА Тест колекциите вообичаено се користат за мерење на

перформансите на системите за пребарување информации. Одредена тест колекција се состои од три дела: документ колекција, која опфаќа документи напишани на некој јазик (во нашиот случај на македонски јазик); множество од кориснички упити (queries) потребни за пронаоѓање информации зачувани во документ колекцијата; и на крај, множество од релевантни документи (во нашиот случај релевантни одговори) што одговараат на поставените кориснички упити. Најпознатите форуми за креирање тест колекции за

популарните светски јазици се Text REtrieval Conference (TREC)1, INitiative for the Evaluation of XML retrieval (INEX)2, NII Test Collection for IR Systems (NTCIR)3 и

1 http://trec.nist.gov/ 2 http://www.inex.otago.ac.nz/ 3 http://research.nii.ac.jp/ntcir/index-en.html

Cross-Language Evaluation Forum (CLEF)4. Тие се одржуваат со една цел, а тоа е тестирање на познатите (или нови) модели за пребарување информации на различни тест колекции и размена на корисни информации и знаења од стекнатите искуства. Според досегашните наши сознанија, во Македонија не постои ниту една македонска тест колекција врз која што експериментално би можеле да бидат тестирани некои од постојни методи за пребарување информации. За потребите на изработка и тестирање на систем за

одговарање прашања поставени на македонски јазик, ние креиравме наша тест колекција. Колекцијата се состои од вкупно четири документи и 163 прашања со повеќекратен избор, преземени од предметите Историја на информатиката и Компјутерски апликации кои се дел од програмата на Институтот по информатика при Природно-математичкиот факултет. Имињата на документите се: Кус историјат на сметачите (КИС), Воведни поими (ВП), Хардвер (ХВ) и Софтвер (СВ). На Слика 1 е прикажан сегмент од документот Хардвер.

Слика 1. Сегмент од документот Хардвер

Прашањата се извлечени од четирите документи, при

што секое прашање може да припаѓа на само еден од можните девет типови (Кој, Што, Кога, Зошто, Каков, Колкав, Како, Колку, и Каде) или да биде тип на прашање со дополнување. За секое прашање понудени се по четири одговори, од кои само еден е точен. Подолу е наведен пример на прашање од тест

колекцијата, извлечено од документот Хардвер кое припаѓа на типот Кој, со четири понудени одговори од кои само еден е точен:

Кои се најважните влезни уреди? 1. глувчето и тастатурата (точен) 2. екранот и тастатурата 3. глувчето и екранот 4. екранот и мониторот

Нашата тест колекција се состои од множество

прашања поделено на две подмножества: тренинг множество и тестинг множество. Во тренинг множеството припаѓаат 83 (од вкупно 163) прашања и истото ќе биде искористено да се определат вредности на параметрите кои се јавуваат во формулите од методите на пребарување со цел да се оптимизираат нивните перформанси. Поточно, тренинг множеството ќе послужи да се најдат вредности на оние параметри

4 http://www.clef-campaign.org/

Page 99: Za Informatika

ПРЕБАРУВАЊЕ ИНФОРМАЦИИ ОД МАКЕДОНСКА ТЕСТ КОЛЕКЦИЈА ЗА ОДГОВАРАЊЕ ПРАШАЊА

99

кои ги максимизираат перформансите на методите за пребарување информации, со претпоставка дека за тие вредности на параметрите ќе се добијат најдобри резултати при примена на методите врз тестинг множеството. Во тестинг множеството прашања припаѓаат останатите 80 прашања и истото ќе биде искористено за потврда на перформансите на методите за пребарување, кои се претходно остварени на тренинг множеството.

A. Тренинг множество Во Табела 1 е даден севкупен преглед на прашањата од

тренинг множеството, односно нивната распределба по документ (колони) и по тип на прашање (редици). Може да се воочи дека најголемиот број прашања се извлечени од документот Хардвер (42%), по што следуваат документите КИС (29%), ВП (17%) и Софтвер (12%). Од друга страна, два најчесто употребени типови на прашања се Што (43%) и Кој (28%), при што другите типови на прашања се донекаде подеднакво распределени.

ТАБЕЛА 1

ПРЕГЛЕД НА ПРАШАЊАТА ОД ТРЕНИНГ МНОЖЕСТВОТО

Тип/Док Кус историјат на сметачите

Воведни поими Хардвер Софтвер Вкупно

Кој 11 2 7 3 23

Што 7 6 18 5 36

Кога 3 / / / 3

Зошто 1 / 1 / 2 Каков 1 1 2 / 4 Колкав 1 / / / 1 Како / 1 2 1 4

Колку / 1 2 / 3

Каде / / 3 1 4

Дополна / 3 / / 3

Вкупно 24 14 35 10 83

B. Тестинг множество Во Табела 2 е даден севкупен преглед на прашањата од

тестинг множеството, односно нивната распределба по документ (колони) и по тип на прашање (редици). Забележуваме дека за тестинг множеството постои истиот тренд на распределба на прашања (по документ и по тип) кој претходно беше воочен за тренинг множеството.

ТАБЕЛА 2 ПРЕГЛЕД НА ПРАШАЊАТА ОД ТЕСТИНГ МНОЖЕСТВОТО

Тип/Док Кус историјат на сметачите

Воведни поими Хардвер Софтвер Вкупно

Кој 11 / 3 2 16

Што 8 6 21 7 42

Кога 3 / / / 3

Зошто / / / / 0 Каков 1 / 1 / 2 Колкав / / 1 / 1 Како / 2 3 1 6

Колку / 1 2 / 3

Каде / / 2 / 2

Дополна / 5 / / 5

Вкупно 23 14 33 10 80

III. МЕТОДИ ЗА ПРЕБАРУВАЊЕ ИНФОРМАЦИИ За да системот за пребарување ја разбере потребата на

корисникот, истата се претставува со упит кој се состои од множество зборови (terms). Најголем дел од постоечките техники за пребарување се засноваат на индексирање на зборови, фрази или други единици за идентификување на содржината на документот [5]. Индексирањето обично е базирано на структурата наречена инвертиран индекс која широко се применува бидејќи сеуште е најдобар начин да се обработи огромно количество текст [10].

Под поимот документ може да се подразбере било која единица врз која ќе одлучиме да се извршува пребарувањето. Во нашите експерименти пребарувањето ќе се врши врз четирите документи од нашата тест колекција. Првенствено ќе се изврши наоѓање на документ од колекцијата кој најверојатно го содржи одговорот на даденото прашање, а потоа во рамките на избраниот документ пребарувањето ќе се врши по параграфи, со цел да се утврди кој од понудените четири одговори е најверојатниот точен одговор.

A. Статистики за колекцијата Сличноста на документ со даден упит покажува колку

содржината на документот е блиска со онаа на упитот. За да се процени оваа сличност неопходни се статистички информации за дистрибуцијата на зборовите од упитот во самиот документ како и во целата колекција. Постојат повеќе мерки за сличност и најголем дел од нив имплементираат еден од трите најважни модели за пребарување информации: моделот на векторски простор (vector space model) [6], моделот на веројатности (probabilistic model) [8] и моделот на јазици (language model) [11]. Ги дефинираме следните статистики за дадена колекција

документи и упити: • q - упит • t - збор од упит • d - документ

Page 100: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

100

• N - број на документи во колекцијата • dttf , - број на појавувања на зборот t во

документот d • tdf - број на документи од колекцијата кои го

содржат зборот t • qttf , - број на појавувања на зборот t во упитот

q • V - големина на речникот формиран од

уникатни зборови во документ колекцијата

B. Модел на векторски простор Во статистички заснованиот модел на векторски

простор, секој документ е претставен со вектор чии компоненти се клучни зборови извлечени од документите во колекцијата, на кои им се придружени тежини кои го претставуваат нивното значење во самиот документ, како и во целокупната документ колекција. На овој начин множеството документи во колекцијата е претставено како множество вектори во векторски простор, т.е. репрезентација која го занемарува распоредот во кој се појавуваат клучните зборови во секој од документите. Од друга страна, секој упит може да се третира како краток документ, па истиот да се претстави со вектор во истиот векторски простор како и за документ колекцијата. Три важни компоненти кои влијаат на тежината на

еден збор во дадена колекција се документ фреквенцијата ( tf ), инверзната документ фреквенција ( idf ) и должинската нормализација. Постојат повеќе начини да се определи тежината на зборовите во векторите. Најчесто се користи idftf × методот според кој тежината се определува со тие два фактори [6].

Попрецизно, тежината на зборот t во документ d е:

tdttdtdt df

Ntfidftfw log,,, ×=×= ,

каде tidf е инверзната документ фреквенција на t . Стандарден начин за квантифицирање на сличноста

меѓу документ d и упит q е косинус мерката која го определува аголот меѓу нивните векторски

репрезентации dV→

и qV→

во V - димензионален Евклидски простор:

( )∑∑

∈∈

→→

×

×=

⋅⋅

=

Vtq,t

Vtd,t

Vtq,td,t

qd

qd

ww

ww

VVVVd,qsim

22,

каде qtw , е тежината на зборот t во упитот q и се

дефинира на ист начин како и dtw , (со тоа што тука се користат статистиките за упитот наместо тие за документот). Именителот е производ на Евклидовите должини на векторите d и t и претставуваат косинус нормализација на истите. Нормализација на тежините на клучните зборови е

неопходна за да се отстрани предноста во пребарувањето која ја имаат долгите документи во однос на кратките документи. Двете главни причини кои наложуваат користење на нормализација на тежините на зборовите се:

• високи tf , повторување на зборови во долгите документи,

• повеќе зборови, односно долгите документи содржат повеќе различни зборови.

Нормализацијата е начин да се казнат тежините на зборовите во документите во согласност со нивните должини. Постојат повеќе техники за нормализација [5]. Најчесто користена е веќе споменатата косинус нормализација која во еден чекор влијае и на двете причини за нормализација. Емпириските резултати добиени врз TREC документите

и упити покажуваат дека повеќе ефективни се оние техники за пребарување кои имплементираат стратегија за нормализација со која веројатноста да се вратат документите е блиска на нивната веројатност за релевантност [7]. Имено, косинус нормализацијата на тежините на зборовите во документот и упитот има тенденција да ги врати кратките документи со поголема веројатност отколку веројатноста дека истите се релевантни, додека помала е веројатноста за враќање на долгите документи во споредба со нивната веројатност за релевантност. За да се поттикне враќањето на подолгите документи а во исто време да се вратат помалку кратки документи се користи пивот нормализација.

C. Пивот нормализација Веројатноста за враќање на документ е инверзна во

однос на факторот за нормализација. Тоа значи дека поттикнување на шансите за враќање на документи од дадена должина може да се постигне со намалување на вредноста на факторот за нормализација и обратно. Токму на овој принцип се заснова пивот нормализацијата [7]. Кривите за веројатноста на враќање и релевантност дадени во однос на должината на документите се сечат во точка наречена пивот. Обично, документите од едната страна на пивотот се враќаат со веројатност поголема од веројатноста за релевантност, додека документите од другата страна со помала. Идејата на пивот нормализација е ротирање на кривата за веројатност на враќање околу pivotot со цел што подобро истата да се поклопи со кривата за веројатност на релевантност. Со цел да се постигне поклопување на кривата која ја

претставува веројатноста на релевантност и кривата за

Page 101: Za Informatika

ПРЕБАРУВАЊЕ ИНФОРМАЦИИ ОД МАКЕДОНСКА ТЕСТ КОЛЕКЦИЈА ЗА ОДГОВАРАЊЕ ПРАШАЊА

101

веројатност на враќање добиена со користење на косинус нормализација се користи фактор за нормализација кој е поголем од Евклидовата должина за документи чија должина е помала од должината на пивотот, а помала за подолгите документи. Наједноставна имплементација на пивот косинус нормализацијата (pivoted cosine normalization) е користење на фактор за нормализација, кој е линеарен во однос на должината на векторот:

( )avg

d

VVSSu ⋅+−= 1 .

Притоа S е коефициент на правец кој прима вредности меѓу 0 и 1, додека avgV е просечна должина на документи-те од колекцијата. Овој фактор за нормализација покажува дека најпогодна должина има документ со просечна должина, што значи дека тежините на неговите зборови пожелно е да останат непроменети. Треба да се напомене дека косинусната нормализација е специјален случај на пивот нормализацијата (S=1). Иницијалните тестирања покажуваат дека

отстапувањето на веројатноста за враќање од веројатноста за релевантност за дадена нормализација е систематско низ различни множества упити и различни документ колекции, при што е идентификувана оптимална вредност на коефициентот на правец S=0,2 [7]. Ова покажува дека коефициентот на правец трениран на една колекција, може ефективно да се искористи врз друга. Сепак, поновите истражувања покажуваат дека параметарот S треба внимателно да се калибрира зависно од документ колекцијата [2]. Во нашите експериментални резултати на тренинг множеството ние ќе го варираме коефициент на правец S со цел да ја најдеме оптималната вредност за нашата македонска документна колекција.

IV. ЕКСПЕРИМЕНТАЛНИ РЕЗУЛТАТИ Во оваа секција се прикажани резултатите од

практичната имплементација на моделот базиран на векторски простор со пивот нормализација применет на нашата македонска тест колекција за одговарање прашања. Исто така, појаснети се техниките кои се користат при анализата на документите во тест колекцијата и дадени се графички прикази на соодветните анализи. Да споменеме дека системот во кој го имаме имплементирано моделот на векторски простори, е изработен во програмскиот јазик C#, во .Net Framework 3.5 , и согласно тоа, наменет е да работи на Windows оперативни системи. Како основни податочни структури се користени матрици и вектори, преку чии разни манипулации се добиваат и крајните резултати.

A. Техники на анализа Анализата на прашањата и одговорите се одвива во две фази, објаснети како што следува.

Фаза 1 Во првата фаза се врши селекција на еден од четирите документи од колекцијата каде што најверојатно се наоѓа одговорот на даденото прашање. Во овој случај, како упит може да се користи самото прашање, или пак упитот може да го содржи прашањето заедно со сите понудени одговори (во следната потсекција експериментално ќе утврдиме кој од овие два начина е поефективен). Документот кој е со највисок ранг се смета дека е релевантен за прашањето, и истиот се селектира за обработува во втората фаза. Фаза 2 Во втората фаза, врз основа на веќе утврдениот документ од првата фаза, се врши клучната анализа по која и се утврдува точниот одговор за прашањето. Имено, анализата е спроведена на два начини: (1) анализа над целиот документ, и (2) анализа над параграфи од документот, каде параграфите се земени според дефиниција за параграф во Word, каде што за параграф се зема секоја целина која на крајот завршува со Enter (нов ред). При анализата над целиот документ, врз документот селектиран од првата фаза се праќаат четири упити, кои што го содржат иницијалното прашање на кое соодветно е додаден секој од четирите понудени одговори. Притоа, како точен одговор се смета оној одговор за кој соодветниот упит продуцира највисока рангирана вредност на документот во споредба со ранговите продуцирани од упитите кои се однесуваат на останатите понудени одговори за истото прашање. При анализата над параграфите од документот,

најпрво за секој упит (прашање плус соодветен одговор) се избира највисоката рангирана вредност добиена при анализата над сите параграфи во документот, и таа вредност се споредува со највисоките добиени рангирани вредности на останатите упити над истите параграфи. Упитот кој го содржи одговорот со највисоката од четирите рангирани вредности се смета дека е точен за соодветното прашање.

За двата начина, рангираната вредност за даден документ или параграф се добива преку користење на моделот на векторски простор со пивот нормализација.

B. Тренинг множество Следно ќе ги прикажеме експерименталните резултати

при користење на моделот на векторски простор со пивот нормализација над множеството на тренинг прашања од нашата тест колекција. Идејата е да се најдат вредности на оние параметри кои ги

Page 102: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

102

максимизираат перформансите на овој метод за пребарување информации.

1) Упит за селектирање вистински документ Во првата фаза потребно е најпрво да се утврди кој од

двата начини на формирање на упити е поефективен за селектирање на вистинскиот документ кој го содржи одговорот на даденото прашање. За овој експеримент го користиме моделот на векторски простор со косинусна нормализација (S=1). На Слика 2 е дадена споредбата на резултатите

добиени при користење на упити кои го содржат прашањето заедно со сите понудени одговори (87% точност) во однос на користењето на упити кои го содржат само прашањето (72% точност). Согласно овие резултати, во натамошните анализи во првата фаза ги користиме упитите кои го содржат прашањето заедно со сите понудени одговори.

Слика 2. Споредба на резултатите добиени при користење на два типа упити за селекција на вистински документ на тренинг множеството

2) Фаза 1: Оптимална вредност на параметарот S

За да ја утврдиме оптималната вредност на slope

параметарот S во фазата на селекција на документот кој го содржи одговорот на даденото прашање, анализирани се дваесет вредности за S, кои се движат од 0 до 1 со чекор од 0.05. Како што и може да се забележи на Слика 3, добиена е максимална точност од 92% (процент на прашања за кои е утврден точниот документ) која се постигнува за две вредности на S: 0.25 и 0.30. Ова претставува 5% релативно подобрување во однос на претходната вредност која ја добивме за моделот на векторски простор со косинусната нормализација.

Слика 3. Процент на прашања со точно селектиран документ за прва

фаза на тренинг множеството, при промена на параметарот S

3) Фаза 2: Анализа на прашањата над цел документ На Слика 4 е прикажан процентот на точно

одговорени прашања од системот, при извршени анализи над цел документ кој е претходно селектиран во првата фаза. Максималната вредност која се добива во овој случај е 34.5% (што претставува процент на прашања чиј одговор системот точно ги има погодено). За оваа анализа било која вредност на параметарот S дава исти резултати, бидејќи еден ист документ се користи за одговарање на поставените прашања.

Слика 4. Процент на точно одговорени прашања од системот за втора

фаза на тренинг множеството, анализирано над цел претходно селектиран документ

4) Фаза 2: Анализа на прашања над параграфи

На Слика 5 е прикажан процентот на точно

одговорени прашања од системот, при извршени анализи над параграфи од документ кој е претходно селектиран во првата фаза. При оваа анализа исто така целта е на тренинг множеството да ја утврдиме оптималната вредност на параметарот S кој дава најголем процент на точни одговори. За таа цел повторно се анализирани дваесет вредности за S, кои се движат од 0 до 1 со чекор од 0.05. Се добива максимална точност од 56% која се постигнува за три

Page 103: Za Informatika

ПРЕБАРУВАЊЕ ИНФОРМАЦИИ ОД МАКЕДОНСКА ТЕСТ КОЛЕКЦИЈА ЗА ОДГОВАРАЊЕ ПРАШАЊА

103

вредности на S: 0.50, 0.80 и 0.85. Ова претставува цели 62% релативно подобрување во однос на претходната вредност која ја добивме при анализата над цел документ.

Слика 5. Процент на точно одговорени прашања од системот за втора

фаза на тренинг множеството, анализирано над параграфи од претходно селектиран документ, при промена на параметарот S

C. Тестинг множеството Следно ќе ги прикажеме експерименталните резултати

при користење на моделот на векторски простор со пивот нормализација над множеството на тестинг прашања од нашата тест колекција. Идејата е да ги потврдиме перформансите на оптималните вредности на параметрите кои ги користи методот за пребарување, а кои се претходно остварени на тренинг множеството.

1) Фаза 1: Споредба на основна и оптимална вредност на параметарот S

На Слика 6 е прикажан процентот на прашања со

точно селектирани документи при првата фаза од анализата, над тестинг множеството. За споредба, на сликата се прикажани добиените резултати при анализа со основниот модел на векторски простор (S=1), како и резултатите при анализа со оптималната вредност за S параметарот утврдена на тренинг множеството (S=0.3). Може да се забележи дека за оптималната вредност на S параметарот се добива точност на погодени документи од 95%, во споредба со основниот модел каде што се добива точност од 87.5% (скоро 8% релативно подобрување).

Слика 6. Процент на прашања со точно селектиран документ за прва фаза на тестинг множеството, за две вредности на параметарот S

2) Фаза 2: Анализа на прашањата над цел документ На Слика 7 е даден процентот на точно одговорени

прашања од системот на тестинг множеството, анализирано над цел документ претходно селектиран во првата фаза. Истиот изнесува 33.75% (што претставува процент на прашања чии одговори системот точно ги има погодено), и е скоро идентичен со процентот кој го добивме при користење на тренинг множеството (34.5%).

Слика 7. Процент на точно одговорени прашања во фаза 2 на тестинг множеството, анализирано над цел претходно селектиран документ

3) Фаза 2: Анализа на прашања над параграфи На Слика 8 прикажани се резултатите добиени со анализа над параграфи од документ, кој е претходно селектиран во првата фаза. Извршени се анализи со основниот векторски модел (S=1), при што е добиена точност од 51.25%, но и со оптималната вредност за параметарот S утврдена со анализата над параграфите на тренинг множеството (S=0.85) при што е добиена точност 55% (7% релативно подобрување). Забележуваме дека добиваме конзистентна ефективност на системот (скоро идентичен процент

Page 104: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

104

на одговорени прашања) и во двата случаи на користење на тренинг и тестинг множествата.

Слика 8. Процент на точно одговорени прашања од системот за втора

фаза на тестинг множеството, анализирано над параграфи од претходно селектиран документ, за две вредности на параметарот S

D. Дискусија за добиените резултати Како што може да се забележи од приложените

резултати, добиените вредности од анализите над тренинг множеството, во голема мера се потврдуваат и кај анализите над тестинг множеството. Очигледна е и поголемата прецизност во определувањето на точниот одговор при користење на анализа над параграфи во однос на анализата над цели документи за утврдување на точноста на одреден одговор. Во Табела 3 е прикажана детална споредба на остварените перформанси на системот за двата типа на множества во нашата тест колекција.

ТАБЕЛА 3 ПРИКАЗ ЗА СПОРЕДБА

Тип на анализа Тренинг множество

Тестинг множество

Процент на прашања со точно определени документи во фаза 1

92% 95%

Процент на точно одговорени прашања, анализирани над цел документ претходно селектиран во фаза 1

34,5% 33,75%

Процент на точно одговорени прашања, анализирани над параграфи од документ селектиран во фаза 1

56% 55%

E. Анализа на точноста по документ и тип на прашање За уште подетален приказ на резултатите, следно ќе ја

прикажеме точноста на прашањата за тренинг и тестинг колекцијата, анализирана одделно по документ и по тип на прашање.

1) Анализа одделно по документ На Слика 9 е прикажана статистика за процентот на

погодени прашања од секој документ посебно. Како што може да се забележи, и за тренинг и за тестинг

множеството највисок процент е постигнат во документот „Кус историјат на сметачите“, со вредност од 68% и 60.87% соодветно, а најнизок во документот „Софтвер“, каде што и за тренинг и тестинг колекцијата се добива процент на точност од 40%.

Слика 9. Процент на точно одговорени прашања од секој документ

одделно, за тренинг и тестинг колекцијата

2) Анализа одделно по тип на прашање На Слика 10 е даден статистички приказ за процентот

на одговорени прашања, анализирано според типот на прашањето. Како што може да се забележи за најзастапените типови на прашања „Што“ и „Кој“ добиени се вредности за точно одговорени прашања од 55,56% и 50% соодветно за тренинг множеството и 47,62% и 62,5% за тестинг множеството. За прашањата од тип „Колкав“ и „Каде“ се добиваат максимални 100% и за тренинг и тестинг колекцијата, но мора да се забележи дека станува збор за по 4 прашања од двата типа кои како такви не се статистички значајни.

Слика 10. Процент на точно одговорени прашања, земено според тип

на прашање, за тренинг и тестинг колекцијата

V. ЗАКЛУЧОК И ИДНИ ПРАВЦИ НА ИСТРАЖУВАЊЕ Технологијата за одговарање прашања е мошне важно

поле во областа пребарување на информации, бидејќи

Page 105: Za Informatika

ПРЕБАРУВАЊЕ ИНФОРМАЦИИ ОД МАКЕДОНСКА ТЕСТ КОЛЕКЦИЈА ЗА ОДГОВАРАЊЕ ПРАШАЊА

105

прецизното одговарање прашања е клучно за справување со експлозијата од информации. Во овој труд главнината е насочена кон креирање на тест колекција од документи и прашања од истите на македонски јазик заради овозможување на примена на методите за пребарување информации во функција на одговарање на дадените прашања. Направените анализи со примена на добро познатиот модел на векторски простор покажуваат дека должината на документот како и начинот на пребарување во самиот документ играат огромна улога во утврдување на точниот одговор. Нашите идни активности ќе бидат насочени кон

постигнување на следните цели:

1) Примена на други постојни модели за пребарувањe (како на пример моделите на веројатност и јазици) врз македонската колекција и анализирање на перформансите на истите. 2) Примена на други стратегии за пребарување во рамките на избраниот документ и дефинирање на метрика која ќе одговори на потребата од утврдување на точниот одговор од понудените одговори. Планираме исто така збогатување на македонската

тест колекција со дополнителни документи и прашања како и овозможување истата да биде достапна за истражувачки цели заради подобрување на перформансите на веќе постојните методи за пребарување информации.

БИБЛИОГРАФИЈА [1] N.J. Belkin and A. Vickery. Interaction in information systems. The

British Library, 1985. [2] A. Chowdhury, M. Catherine McCabe, D. Grossman and O. Frieder.

Document normalization revisited. In Proceedings of the ACM-SIGIR International Conference on Research and Development in Information Retrieval, pages 381–382, Tampere, Finland, 2002.

[3] C. Kwok, O. Etzioni, D. Weld. Scaling Question Answering to the Web. ACM Transactions on Information Systems, 19(3):242–262, 2001.

[4] B. Magnini, M. Negri, R. Prevete, H. Tanev. Mining the Web to validate answers to natural language questions. In Proceedings of Data Mining 2002 , Bologna, Italy, 2002.

[5] C. Manning, P. Raghavan, H. Schutze. Introduction to Information Retrieval. Cambridge University Press, 2008.

[6] G. Salton, A. Wong, and C. S. Yang. A vector space model for automatic indexing. Communications of the ACM, 18(11):613–620, 1975.

[7] A. Singhal, C. Buckley, and M. Mitra. Pivoted document length normalization. In Proceedings of the ACM-SIGIR International Conference on Research and Development in Information Retrieval, pages 21–29, Zurich, Switzerland, 1996.

[8] K. Sparck Jones, S. Walker, and S. E. Robertson. A probabilistic model of information retrieval: Development and comparative experiments. Parts 1 and 2. Information Processing and Management, 36(6):779–840, 2000.

[9] M. Sultan, “Multiple Choice Question Answering”, MSc thesis, University of Sheffield, 2006.

[10] I. H. Witten, A. Moffat, and T. C. Bell. Managing Gigabytes: Compressing and Indexing Documents and Images, Second Edition. Morgan Kaufmann Publishers, 1999.

[11] C. Zhai and J. Lafferty. A study of smoothing methods for language models applied to information retrieval. ACM Transactions on Information Systems, 22(2):179–214, 2004.

Јасмина Арменска (24 август 1980) е студент на постдипломски студии на институтот по информатика на Природно - математичкиот факултет при Универзитетот “Св. Кирил и Методиј”. Средното образование го завршува во родниот град Скопје во гимназијата “Раде Јовчевски - Корчагин”. Подоцна своето образование го продолжува на Природно - математички факултет на институтот по математика. Во моментов работи како помлад асистент на Факултетот за информатика при Европски универзитет-РМ.

Information Retrieval using a Macedonian Test Collection for Question

Answering Jasmina Armenska, Aleksandar Tomovski, Prof. D-r Katerina Zdravkova, Doc. D-r Jovan Pehcevski

Abstract. Question answering systems solve many of the problems that users encounter when searching for focused information on the web and elsewhere. However, these systems cannot always adequately understand the user’s question posed in a natural language, primarily because any particular language has its own specifics that have to be taken into account in the search process. When designing a system for answering questions posed in a natural language, there is a need of creating an appropriate test collection that will be used for testing the system’s performance, as well as choosing an information retrieval method that will effectively answer questions for that collection. In this paper, we present a test collection we developed for answering questions in a Macedonian language. We use this collection to test the performance of the information retrieval method using the vector space model with pivoted document length normalization. Preliminary experimental results show that our test collection can be used by well-established information retrieval methods to effectively answer multiple-choice questions in the Macedonian language Keywords: Question answering, Information retrieval, Macedonian test collection.

Page 106: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

106

Page 107: Za Informatika

УДК: 004.932:930.85

Дигитализација на архивската граѓа Емилија Роп

[email protected]

Апстракт - Еден од продуктите на информатичката револуција е тивкото исчезнување на традиционалната архивистика. Современата архивистика подразбира прифаќање на сите појави на современата технологија, но и една нова, поактивна улога на архивот кој ќе мора да биде вклучен во целокупниот процес на дигитализација - од создавање на дигитализираниот архивски документ, негово чување, па до користење. Согледувајќи ги предностите на дигитализацијата, во светот се развива еден вид на еуфорија која апсолутно ги фаворизира дигиталните медиуми во однос на аналогните. Дигитализираната архивска граѓа е брзо достапна, било преку користење на компјутер, интернет или на некој носач на податоци (CD, DVD, flash memorija...), постои можност за огромен број на копирање на еден ист документ, брзо и точно пребарување, еден документ е достапен за многу корисници во исто време, ... Во овој труд е обработен процесот на дигитализација на документите кои се чуваат во архивите кои најголемиот дел се документи од минатото, кои се чуваат на хартија или на микрофилм/ микрофиш или на друг медиум во зависност од тоа дали се текст, слика, звук, анимација или видео записи. За да се трансформираат во електронски облик, мора да се дигитализираат. Обработен е целокупниот процес на дигитализација, со сите негови фази (дигитализација на граѓата, обработка и контрола на квалитетот, заштита, складирање и пренос, преглед и користење). За секоја фаза во процесот на дигитализација понудени се посебни концепциски и хардверско-софтверски решенија, некои од нив се специфични за одделни видови на документи кои се чуваат во Државниот архив на Република Македонија. Клучни зборови – Дигитален документ, дигитализација, дигитален материјал, дигитална архивска граѓа, дигитална текстуелна граѓа, дигитална звучна граѓа, дигитална видео граѓа

1. ВОВЕД

Документите денес главно се креираат по дигитален пат. Нивниот дигитален облик овозможува разни постапки со нив, почнувајќи од нивното пребарување, сортирање според однапред дефинирани принципи, анализа на содржината и слично. Дигиталниот облик овозможува ефикасна заштита на оригиналите односно нивна транспарентност. Сепак, мора да се нагласи дека најголемиот дел од документите што се чуваат во архивите се документи од минатото, кои се чуваат на хартија или на микрофилм/микрофиш. За да се трансформираат во електронски облик, мора да се дигитализираат.

Концепциските проблеми и изборот на релевантната технологија се многу комплексни активности. Секој степен во процесот на дигитализација бара посебни

концепциски и хардверско-софтверски решенија, кои непосредно зависат од граѓата што се обработува.

2. ПРОЦЕС НА ДИГИТАЛИЗАЦИЈА НА АРХИВ-СКА ГРАЃА

Процесот на дигитализација се состои од следните чекори:

1. Избор на граѓата, 2. Дигитализација на граѓата, 3. Обработка и контрола на квалитетот, 4. Заштита, 5. Складирање и пренос 6. Преглед и користење. кои поради значењето и важноста, се подеднакво

важни фази од процесот на дигитализацијата на архивската граѓа, на кои им приоѓаме со посебно внимание.

Граѓата која е одредена за дигитализација, генерално, може да биде текстуална, сликовна, звучна, видео или тридимензионална. Видот на граѓа, нејзините физички димензии и чувствителност условуваат избор на опрема и постапки за нејзина дигитализација. Со оглед дека постапките за дигитализација се прилагодуваат на граѓата, ќе се анализираат постоечките опции, при тоа треба да се знае дека постојат неколку различни постапки за ист вид на градиво. Секоја од постапките има свои предности и недостатоци во зависност од тоа како е поставена целта на проектот за дигитализација, како и паричните средства и времето кое е на располагање.

Процесот на дигитализација започнува со: - Дефинирање на клучните точки за препознавање на

документите - клучеви за пребарување; - Дефинирање на точките за поврзување на

документите со нивните прилози и - Означување на документите и нивното

продготвување за скенирање. Дигитализацијата може да се изврши во архивот или

пак да се довери на некоја специјализирана организација. И едната и другата варијанта имаат свои предности и недостатоци.

Дигитализацијата во архивот ги има следните предности: документите се секогаш при рака, контролата врз процесот на дигитализација е повисока и директна, финансиските трошоци се помали, а членовите што учествуваат во самиот процес стекнуваат поголемо искуство. Сепак, дигитализацијата бара вложување во набавка на соодветен хардвер и софтвер и вложување во нивната промена, имајќи на ум дека опремата брзо старее.

Page 108: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

108

Дигитализацијата доверена на специјализирана организација има предност од финансиски и од технички аспект. Институцијата не мора да обезбеди простор за скенирање, не мора да се грижи да снабди нова опрема, не мора да вработува специјализирани експерти, да се грижи за исполнување на договорениот план, ниту пак да се грижи за поправка на евентуалните грешки, а цената е однапред позната.

Граѓата што се дигитализира може да биде текстуална, сликовна, звучна или видео. Видот на граѓата, неговите физички димензии и осетливост условуваат со каква опрема и со каква техника ќе се дигитализира.

Уреди за дигитализација Текстуална и сликовна граѓа се дигитализира со

скенери и дигитални фото апарати, додека за звучна и видео граѓа се користат хардверски додатоци за компјутер или посебни уреди од специјална намена. Тродимензионалните објекти можат да бидат дигитализирани со скенери и дигитални фотоапарати ако саканиот резултат е да се добие нивна слика, или со 3Д скенери ако треба да се добие тродимензионален компјутерски модел.

Скенерите можат да се поделат во два општи дела: чекорни и проточни.

Чекорните скенери понатаму се делат на рачни, столни, скенери за микро облици, ротациони, репрографски како и 3Д скенери. Сепак треба да се спомене дека некои видови чекорни скенери можат да се надоградат со вовлекувачи за хартија или микро облици и така да станат проточни скенери. Пред почеток на постапката за дигитализација потребно е да се побара совет од конзерватор или лице задолжено за заштита на граѓата како би се избегнале можните оштетувања за време на дигитализација, било од нестручно ракување или од преголемо излагање на осветлување.

Рачните скенери можат да бидат од најразличен облик, а сликата ја остваруваат со преминување преку изворната граѓа. За ракување со нив потребно е константно и еднолично движење на скенерот, при што мирната рака на лицето што скенира е од пресудно значење. Овие скенери даваат релативно лоши резултати кога се работи за бојата. Иако се најевтини, тие се повеќе се заменуваат со евтини столни скенери и денес се поретко се достапни на пазарот.

Столни скенери се најчести уреди на пазарот. Поголемиот дел на корисници овој вид на скенери го поистоветуваат со поимот скенер. Понекогаш се нарекува и рефлексен скенер. Најчестите А4 и А3 модели релативно се евтини, со нив може брзо да се работи и не бараат големо знаење за ракување со нив. Поголемите модели (до А0 формат) се многу скапи и исплатливи се единствено во долгорочни проекти кои имаат голем опсег за работа и дигитализација на големи формати од граѓата. Столните скенери успешно ги скенираат сите видови на дводимезионални плоснати предмети, како и благо тродимензионални предмети. Столните скенери можат да се надоградат со додатна опрема за проточно скенирање или за скенирање на

проѕирна граѓа. Дијапозитиви или негативи во тој случај се наоѓаат на стаклената површина, често во оквир што одговара. Поради малите изворници, резолуцијата која ја постигнува столниот скенер обично е пониска од скенерот за филмови, што ни дава понизок квалитет на сликата.

Скенери за микрооблици. Граѓата на филм е достапна во различни формати, а најчесто се наоѓа на 35мм-ски негативи и дијапозитиви како и на микрофилмови или микрофиш. Од тука, под поимот скенер за микрооблици најчесто се подразбира уреди наменети за скенирање граѓа на филм, како што е 35мм дијапозитиви или негативи. Некои скенери можат да скенираат филмови или дијапозитиви со среден формат 4’’х5’’ или со голем формат. Иако се скапи во однос на столните скенери, скенерите за филмови и дијапозитиви даваат висококвалитетна дигитална слика. Поради своите помали димензии, 35мм-ската граѓа мора да се скенира во многу голема резолуција, што подразбита скапи скенери кои не се универзално применливи. Алтернатива на скенерот за филмови е столниот скенер со адаптер за проѕирни медиуми. Со нив нема да се добие истиот квалитет на дигитална слика како при користење на скенерот за филм, но може да биде сосема доволно за граѓа за која намената е да биде достапна на Интернет.

На некои скенери можат да се приклучат додатоци како што се држач за неисечени филмови и вовлекувач за масовен прием на дијапозитив. Иако тие направи нема да го забрзаат процесот на скенирање на поединечна снимка, ќе го забрзаат процесот за исправно местење на граѓата.

Како една од техниките за дигитализација на дијапозитиви се наметнува и снимање со дигитален фотоапарат кој е споен директно на леќата од дијапроекторот. Се работи за уред кој го автоматизира целиот процес – автоматски ги заменува дијапозитивите и во време на приказ автоматски прави снимка на дигиталниот фотоапарат.

Ротационите скенери во поголем дел го користат професионални студија за дигитализација. Тие даваат слики од висок квалитет од кои може да се направи големо зголемување на сликата за испис на големи формати. Изворната слика се поставува на цилиндер кој потоа се врти околу средниот механизам. Со секое поминување скенот постанува се` пофин, што резултира со висок квалитет. Овие скенери се премногу скапи, но даваат резултат кој ниту приближно не го даваат столните скенери, како што е автоизострување, поголем динамички распон и поголема површина на слика и др. Со овој вид на скенер можно е скенирање исклучително на онаа граѓа која се наоѓа во посебни, свитливи листови или на филм. Оваа граѓа пред скенирање се фиксира на цилиндерот, при што таа мора цврсто да стои на неговата закривена површина при големите брзини на скенирање. Задолжително е стручно мислење од конзерватор или лице задолжено за заштита на граѓата.

Репрографските скенери се наменети за дигитализација на граѓа со голем формат. Тие се состојат од пространа подлога на која се сместува граѓата при дигитализација, две странични елементи за осветлување

Page 109: Za Informatika

ДИГИТИЗАЦИЈА НА АРХИВСКАТА ГРАЃА

109

на граѓата, како би се избегнале можни сенки и како би се избегнале одблесоци од рефлектирачки делови на граѓата, како и дигитални глави за снимање (понекогаш на тоа место може да се постави дигитален фотоапарат), кој се наоѓа високо над подлогата. Овие скенери се многу практични за дигитализирање граѓа од голем формат или граѓа која од практични причини не може да се скенира поинаку, како пример уметнички слики со рамка и сл.

3Д скенерите се уреди кои ги дигитализираат предметите или просторот, анализирајќи и собирајќи податоци за нивниот облик и по можност и изглед (боја). Собраните податоци служат за конструирање на дигитални 3Д модели кои можат да се користат за изработка на прототипови, како и документирање културни артефакти. Технологијата на 3Д скенирање по правило е могу скапа. Во пракса со едно скенирање не може да се изработи потполн модел на предметот. Потребни се бројни скенирања од повеќе агли за да се добијат полни податоци.

Постојат два вида на 3Д скенери: контакни и неконтакни.

Контакните 3Д скенери го сондираат предметот со физички контакт. Оваа постапка е многу прецизна, но неговата маана е токму во директниот контакт со предметот, што може да доведе до измена или општетување на предметот.

Неконтакните 3Д скенери можат да се поделат во две главни категории: активни и пасивни скенери. Активните скенери емитуваат некој вид на зрачење или светло и го детектираат неговиот одраз така што го сондираат предметот или околината. Можат да емитираат светлост, ласер или бела светлина, при што предметите се снимаат со стереофотограметриска метода, улразвук или рендгенски зраци. За дигитализација со ласер, се користат ласери со мала сила кои не влијаат на површината на предметот. Пасивните неконтакни 3Д скенери, кои можат, на пример да бидат и обични дигитални фотоапарати, монтирани така да изработуваат низ од фотографии, кои фографии за анализираат со компјутер и се добива 3Д модел на вистинскиот објект. Понатаму, 3Д скенерите можат да бидат стационарни илипреносни. Стационарните служат за скенирање на големи волумени кои се сместени во нивното работно подраче, додека преносните скенери можат да послужат за скенирање на помали предмети или за дигитализација на терен.

Скенери за книга. Овие уреди можат да припаднат како на категоријата чекорни, така и категоријата проточни скенери. Се користат за дигитализација на подврзани документи кои се преголеми или пречувствителни за да се постават на пример на столен скенер. Кај нив обично се користи посебна корпа за поставување на книгата, со што за избегнува оштетување. Некои скенери користат софтвер да ја оттргнат дисторзијата на сликата која се појавува од искривеност на страницата.

Кај повеќето уреди потребна е човечка интервенција за вртење на страниците. Во поново време се појавени автоматизирани верзии кои со помош на вакуум вртат

страници понежно отколку што човек може тоа да го стори. При тоа, со користење на две дигитални глави, истовремено се дигитализираат двете отворени страници од книгата. Брзината се движи од 40 страници во минута.

Проточните скенери наликуваат на факс уреди или фотокопирни апарати, бидејќи имаат автоматски вовлекувач на страници. Обично се користат за скенирање на документи во комбинација со софтвер за оптичко препознавање на карактери (OCR), кој ја претвараат сликата од текстот во обработлив текст.

Една од основните карактеристики на овие скенери е нивната брзина, односно бројот на страници кои можат да се обработат за зададено време.

Проточните скенери имаат две главни опции – еднострано или двострано скенирање. Кај двостраното скенирање, со едно поминување се скенираат двете страници од документот, со што се забрзува процесот на скенирање на двостраните документи. Современите скенери со автоматски вовлекувач на страници имаат можност за детекција на вовлечени повеќе документи одеднаш, детекција на спајалици, што инаку би довело до застој во скенирањето. Некористењето на вакви уреди ќе доведе до подолг временски период потребен за скенирање, бидејќи рачно ќе треба да се проверува бројот на документи ставени за скенирање и конечниот број на скенови, како и пронаоѓање на документите кои евентуално се прескокнати или не се правилно скенирани. Тука треба да се напомене дека во групата на проточни скенери, исто така можат да се вбројат и скенерите за книги кои имаат можност за атоматизирано вртење на страници, како и скенери за големи формати на граѓа.

Карактеристики на скенерите Брзина. Брзината варира во зависност од скенерот.

Ако треба да се скенира поголема количина на материјал, брзината на скенирање е важен фактор кој треба да се земе во предвид. Податокот за брзина на скенирање се однесува на одредени услови под кои таа може да се постигне и ни дава податок за брзината на работа на механичките елементи на скенерот. На брзината на целокупниот процес при скенирање на документи влијаат и многу други фактори, како што е подготовка на документи, зачестеност на заглавувања на хартијата кај проточните скенери, постоење на потреба за промена на ориентацијата при скенирање, резолуција, корисничкиот програм за работа со скенирање итн. Исто така, под време потребно за скенирање се подразбира и вкупното време потребно за претходен преглед (preview) кој е дел од процесот на скенирање. Важен фактор е и брзината на пренос на податоци помеѓу уредот за скенирање и компјутерот.

Резолуција. Се однесува на бројот на пиксели кои скенерот може да ги отчита во подрачјето на скенирање. Што е поголема резолуцијата, тоа е подобар квалитетот на скенираната слика. Резолуцијата обично се мери во точки по инч. Изборот на резолуција зависи од потребите за квалитетот на сликата, од капацитетот на медиумот за чување, како и од карактеристиките на софтверот за оптичко препознавање на знаци. Покрај

Page 110: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

110

тоа, поголема резолуција резултира со поспора работа на скенерот. Некои модели на скенери овозможуваат и двостран излез на слика: една во црно-бел формат или скала од сиви бои кои се потребни за понатамошно процесоирање на текстот, а други во боја за потреби на архивирањето.

Кај скенерите е важно да се разбере разликата помеѓу оптичка и интерполарна резолуција. Таа иста разлика се појавува и кај дигиталните фотоапарати и други видео камери во смисла на оптички односно дигитален зум. Имено, оптичка резолуција е максимална резолуција која може да се постигне со користење на оптиката вградена во самиот уред. Во моментот кога сакаме да постигнеме поголема резолуција, мора да се интерполира информацијата за додатни пиксели, кои не се физички детектирани, туку се пресметани на темел од својствата на соседните пиксели, па така доаѓаме до терминот интерполарна резолуција. Како резултат се добива слика со поголема резолуција, поради поголемиот број на пиксели од кои се состои, но таа е со понизок квалитет поради пресметаните, а не стварно детектирани пиксели. Од тука, постапката за користење интерполарна резолуција би требало да се избегнува кога е тоа можно, затоа што тоа претставува свесно внесување на шум во електронската информација.

Динамички опсег. Во сликите кои се добиваат по пат на скенирање, динамичкиот опсег се однесува на верност на бојата и контрастот. Со поголем динамички опсег се добива поголем контраст и длабочина на боите. Динамичкиот опсег ја покажува способноста на уредот да ги бележи разликите помеѓу темните и светли тонови, односно способност за извлекување на детали од подрачјата со сенки во сликите. Вообичаените столни скенери имаат помал опсег од поквалитетните скенери, како што се скенерите за филм и микрооблици или ротационите кои имаат најголем динамички опсег.

Поле на скенирање се однесува на најголемиот предмет кој скенерот може да го скенира одеднаш. Повеќето столни скенери се ограничени на граѓа со големина 18 х 24 cm. Некои софтвери можат да ги спојуваат скенираните сегменти во целина, со што е овозможено скенирање на предмети од голем формат на мали скенери, што може да биде непрецизно.

Уреди за поврзување. Поврзувачките уреди овозможуваат поврзување на скенерот и компјутерот и контрола на работата и резултатите. Хардверскиот уред за поврзување е физичка врска или кабел кој скенерот го поврзува со компјутерот. Пред да се донесе одлука за купување треба да се провери компатибилноста на компјутерот и скенерот. Современите скенери се споуваат на компјутер воглавно со USb, SCSI или FireWire приклучоци. Освен нив, може да се користи и паралелен или сериски приклучок. USB стана стандарден приклучок поради едноставност при инсталирање, ниска цена и задоволителна брзина. SCSI приклучок се избира воглавно за поголеми брзини на пренос на податоци во компјутерот, но најчесто треба да се надогради компјутерот со адаптерска картица што одговара. FireWire технологијата е прифатена како стандард за пренос на големи количини на податоци помеѓу

компјутерите и периферните уреди. Паралелниот приклучок е вообичаен приклучок на постарите модели или поевтини скенери. Практично секој компјутер има паралелен приклучок иако тој за денешните потреби е многу спор. Серискиот приклучок можеше да се пронајде на скенерите со понизок квалитет, како рачните скенери, но тие воглавно се преспори и не се препорачуваат.

Софтвер за скенирање. Програмите за скенирање обично содржат опција за контрола и рамнотежа на боите, тоналитет, светлина и сенки, како и опции за изострување и чистење на сликата. Квалитетните програми за скенирање имаат и некои напредни опции, како што се автоматско препознавање и прескокнување на празна страница кај скенирање со проточни скенери, потоа автоматско отстранување на двете црни точки кои се појавуваат при скенирање на документи кои биле перфорирани и вметнати во регистратор, препознавање на ориентација на содржината и негова ротација, корекција на вкочанетост, автоматска детекција и отстранување на бојата на позадината и друго. Таков софтвер многу го забрзува процесот на скенирање, така што значително ја смалува потребата за рачна интервенција за време на скенирањето. Во зависност од видот на документот, тој го скратува процесот на нивна подготовка пред скенирање, го подобрува квалитетот на OCR-от и ја смалува конечната големина на датотеката. Овие програми често се интегрирани во погонскиот програм на самиот скенер, но можат да бидат во облик на засебни програмски решенија.

Опсег на скенирање. Освен брзината и резулуцијата, подеднаков важен податок кај скенерите е и неговиот просечен предвиден дневен опсег на скенирање. Во карактеристиките за скенирање се наведуваат во број на станици кој скенерот може да ги скенира за еден ден. Во зависност од опсегот на скенирање предвидени со планот на проектот за дигитализација, ќе зависи и изборот на скенер. Со смалување на потребите од висината на резолуција, број на користени нијанси на боја или скенирање во сиви нијанси, може да се забрза бројот на скенирани документи во единица време. Сепак, дневниот опсег на скенирање е величина која повеќе говори за квалитетот на скенерот и неговата издржливост во континуирана работа, а помалку за неговата брзина.

Дигитални камери и фотоапарати Терминот дигитална камера во широка смисла

опфаќа дигитални фотоапарати од различни класи како и дигитални видео камери за снимање на движечки слики. Овие термини често се мешаат, па неопходна е терминолошка прецизност. Употребата на дигитални фотоапарати и дигитални видео камери е се почеста во проектите на дигитализација. Причина за тоа е нивната флексибилност, односно со нив можат да се снимаат дводимензионални и тродимензионални предмети.

Предноста на дигиталните фотоапарати и видео камери е непосреден резултат. Сликата или видео записот можат за се видат веднаш по снимањето, така веднаш можат за се направат некои измени или може да

Page 111: Za Informatika

ДИГИТИЗАЦИЈА НА АРХИВСКАТА ГРАЃА

111

се повтори снимањето. За работа со дигитални фотоапарати или видео камери во студио, потребни се силни извори на светлост, што може да доведе до прашање врзано со заштитата на вредни предмети од културно наследство. Затоа пред почеток со работа потребно е да се добие совет од конзерватор или лице задолжено за заштита на граѓата.

Карактеристики на дигиталните фотоапарати и

видео камери во споредба со аналогните: - не трошат филм; - фотографската или видео снимка веднаш се гледа и

не е потребно развивање, по потреба може да се повтори; - нема опасност дека фотографската снимка ќе се

изграбе или да се прекрие со прашина; - на мемориска картичка може да се снимаат на

стотици снимки; - мемориската картичка по преснимувањето на

компјутер или друг медиј се брише и повторно се користи;

- снимките можат да се прегледуваат на голем формат, проекција, монитор и ТВ екран без услуга од фотограф;

- снимките можат да се ретушираат, модифицираат; - автоматска регистрација и подготовка на податоци

за време и поставки при снимање; - дигиталните снимки и видео записи можат

неограничен број пати да се копираат без губиток на квалитетот.

Специфичности и недостатоци на дигиталните

фотоапарати и видео камери - на дигиталните фотоапарати и камери им треба

извор на енергија, батерии кои се полнат со голем капацитет,

- батериите кои се полнат имаат свој век на траење, - за автоматско изострување потребно е време,

односно дигиталните апарати се помалку „троми“, - можност за појава на „шум“ на сликата,

вообичаено на облици на записи како кај jpg форматот, - снимките во висока резолуција, посебно во tiff или

raw формат, имаат потреба од поголема меморија, со што се завзема поголем простор,

- поевтините дигитални апарати имаат изразен лош квалитет на сликите при услови со малку светлина.

Постапки за дигитализација на архивска граѓа Текстуалната граѓа се внесува на три начина во

компјутерот: со препишување, со скенирање и копирање или со сликање од дигитален фото апарат, подоцна со употреба на OCR.

Пишувањето е најпростиот облик на дигитализација на текстуална содржина. Тоа е долготраен, исцрпувачки и многу скап начин за пренесување на текст во дигитална форма. Ова форма на дигитализација е препорачлива особено ако апсолутната верност на дигитална верзија на оригиналот и потрагата по текстот, како услов за исполнување на целите на проектот. Препишување на материјалот може да биде и најисплатливиот облик на дигитализација ако се работи

за ракописи, стари, пожолтени, недоволно контрастни страници, за текстови на кои со рака се наддодадени белешки по маргините или означени со текст. Во повеќето од овие случаи, ниту една автоматизирана техника за препознавање на текст не е воопшто употреблива или не е доволно ефективна и бара дополнителна корекција.

Скенирање граѓа. Текстуален материјал може да се скенира од оригиналот или веќе постоечки микрофилм. Скенирање на оригиналот кој се наоѓа на одделни листови хартија со стандардна големина може да се автоматизира со помош на столен скенер и вовлекувачка хартија. За успешна имплементација на дигитализација од микроформати потребно е да се користат специјални скенери. Некои уреди ќе ги скенираат и двата вида микроформати, микрофилмови и микрофиши, но обично бараат посебен тип на скенер за секој од овие два вида на медиум. За ваков вид на работа, подобро е да се ангажира надворешен вршител на услуги за скенирање на овие форми. За скенирање на микрофиши може да се користи и столен скенер со осветлувач, но тој нема да може да ги евидентира сите информации на оригиналот. Важно е да се напомене дека со скенирање на текстуален материјал како резултат на тоа се добива дигитална слика на текст, а не текст кој може да биде обработен. Поради тоа, подоцна е потребно дополнителна обработка со софтвер за ocr која сликата ја претвора во обработлив текст.

Доколку документот се скенира за да служи како дигитална слика на оригиналот, тогаш може да се скенира и во боја, но текстот не е обработлив, ниту може да се пребарува. Тоа е и најбрз начин на дигитализација.

Текстуалниот материјал се скенира на два различни начини, во зависност од видот на последователната обработка на дигитални слики. Ако документот се скенира со намера текстот да биде обработен со програмата за OCR, и со тоа да се добие обработлив и пребарувачки текст, тогаш тоа не треба да скенира во боја, туку како црно-бел документ за постигнување на оптимален контраст помеѓу, во повеќето случаи, светлата позадина и темните букви и резолуција од 300 dpi (400 dpi за микроформати) или поголем. Добриот контраст и квалитетен оригинал кој се скенира, еден е од клучните фактори за постигнување на квалитет и добри перформанси при последователната обработка. Иако OCR програмите постојано се подобруваат, најефективни се при работа со контрастен текст, текст напишан со едноставна црна боја на бела позадина. Дигитализираниот текст може да се остави во формат на слика, може да се премине преку OCR програм и да се сними во некој текстуален формат на запис, каде што е невозможно да се избегне појавата на голем број на погрешно препознаени знаци, или, пак, може да се уреди на коректен начин да се добие целосно правилна верзија на текстот. Последната наведена опција бара поголемо време и е најсложена постапка, затоа што текстот мора рачно да се корегира. Сликите во документот може да се намалат со користење на програма за обработка на слики. Текстуален материјал каде што оваа постапка се препорачува е главно од печатен материјал,

Page 112: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

112

микроформат, документи кои се педантно напишани на машина за пишување.

Ако, пак, документот се скенира со намера страниците да останат складирани како слики, односно дигитални копии, тогаш тој може да се скенира како црно-бел документ со нијанси на сива скала, или како документ во боја. Во овој случај текстот не може да се пребарува. Иако ова се чини дека е најбрз начин на конвертирање во дигитална форма, сепак, такви дигитални слики на текст мораат подоцна дополнително да се обработат, односно, мора да им бидат вметнати метаподатоци како би се овозможило пребарување. Пребарувањето на архива со дигитализирани фотографии, текст или микроформати е можно со помош на пребарување на податоците од индексираните метаподатоци кои се придружени на дигиталната верзија на сликата. Ова значи дека ќе биде потребно извесно време и напор во дигиталната верзија се вградат и попратните метаподатоци. Метаподатоците се состојат од технички метаподатоци кои уредите за дигитализирање сами ги снимаат во поединечна датотека (датум на дигитализација, опремата и нејзините технички карактеристики и кои подесувања се користени кога се дигитализирало, итн), метаподатоците кои се однесуваат на содржаната компонента на дигиталните записи и метаподатоци поврзани со недвосмислена идентификација на индивидуалните записи во дигиталната архива. Затоа овој процес не е многу побрз отколку претходниот. Било каков материјал може да се дигитализира на овој начин, и се препорачува за сите типови на текстуален материјал, особено ако целта на проектот за дигитализирање документи е да покажат оригинален изглед, и за документи кои не се обработливи со програма за OCR, а од било каква причина нема можност тие да се препишуваат.

Сликање со дигитална фотографска камера. Дигиталните Фотоапарати денес веќе достигнаа професионален квалитет како и класичните фотоапарати. Сепак, тие го скратуваат процесот на дигитализација на материјал кој не може да се справи со класично скенирање. Така, наместо традиционалните фотографски апарати, производство на микрофилм и нивното скенирање, дигиталната камера работи така што таа слика веднаш ја запишува во дигитална форма. Оваа техника се користи кај материјалот што треба да се дигитализирани од врвот за да се избегне оштетување, како што е обврзана тома. Постојат, исто така, специјално дизајнирани скенери со врвен квалитет кај кои роботиката ги врти страниците на книгата. Роботската рака со пресметан зафат, кој се поклопува точно на видот на материјалот на кој се работи, ги прифаќа и врти страниците.

Како и кај скенерите, дигитализирање со користење на дигитален фотоапарат резултира со слика на оригиналниот која подоцна мора да биде дополнително обработена. Сите опции во врска со начинот на дигитализирање на оригиналот условува за иднината на третманот, кои се споменати во претходниот дел поврзани со скенирање на материјалот, се применува и при снимање со дигитален фотоапарат.

Сликовен графички материјал Графички материјал се дигитализира користејќи

скенер со висока резолуција или дигитални камери. Ако материјалот е со соодветни големини, може да се користат и ротациони скенери. Со нив се постигнува значително повисок квалитет на добиената дигитална слика, отколку да се користат традиционални површински скенери. Ротирачките скенери се погодни само за дигитализација на транспарентен или материјал кој нетранспарентен материјал кој не е подврзан, бара скенирање со висока резолуција и мора да се превитка. Тие, всушност, користат цилиндер околу кој материјалот е обвиткан за време на скенирањето. Таквите уреди обично не се користат за дигитализација на текстуална содржина, будејќи се прилично скапи, а доволно висок квалитет може да се постигне и класични скенери.

За материјал во голем формат мора да се користат висококвалитетни дигитални фотоапарат на кои материјалот го дигитализираат свртени нагоре. Осветлувањето за време на дигитализирање со фотоапарат е многу важно, особено кога се дигитализира материјал на која се појавува одблесок. Така, на пример, кај различни сребрени површини потребно е истовремено осветлување од повеќе места.

При дигитализирање на графички материјали треба да се одреди максималната дозволена изложеност на светлина и внимателно да се внимава при изборот на скенер и осветлување за камерата, да нивните елементи не произведуваат ултравиолетова компонента во светлината, бидејќи тоа во најголем дел е заслужна за бледнее и деградација на уметнички слики. Бидејќи со дигитализирање се очекува да се зачува и информативната содржини на материјалот, дигиталните слики мора да бидат квалитетни. Ова значи дека тие мора да бидат скенирани во висока резолуција (најмалку 600 dpi), во 24-битна боја за помали формати, и со резолуција 300 dpi за поголеми формати. Колку е резолуцијата на сликата поголема, потребен е повеќе простор на дискот, и помалку е погодна за пренос преку мрежа. На пример, големината на сликата на А4 хартија, скенирани во резолуција од 600 dpi со помош на 8 бита (256 нијанси) за секоја од трите основни бои - црвена, зелена и сина, односно, 24-битна боја - во некомпресирани формат зафаќа на диск простор со големина од 96 MB.

Препорачливо е да се направат три верзии на секоја дигитализираната слики - една во боја со висока резолуција (мастер), која мора да биде верна на оригиналот и нема да биде компресирана, втора, со помал број на основните бои и нијанси на сиви тонови, со пониска резолуција, или компресирани, која ќе биде соодветна за пренос преку мрежа, како и мала слика за идентификација (engl. thumbnail), која ќе служи како визуелно повикување или линк до било која од претходните две слики. Сите слики подоцна дополнително се обработуваат. Дали оригиналот ќе се скенира три пати за да се добијат препорачаните верзии на сите три слики, или ќе бидат скенирани само еднаш, на максимална резолуција, обработени и потоа уште два

Page 113: Za Informatika

ДИГИТИЗАЦИЈА НА АРХИВСКАТА ГРАЃА

113

пати компресирани - дополнително и слободно се одлучува. Сепак, практиката покажува дека најдобро е еднаш да се скенира материјалот и потоа да се обработува, бидејќи оригиналот многу кратко временски период ќе биде изложен на светлина, и исто така, се продолжува векот на траењето на опремата.

Со цел да се намали времето потребно за подоцнежна обработка на графички дигитализирани материјали, како и неговата доследна имплементација, пожелно е при дигитализација да се направат и контролни мостри кои се сместени надвор од содржинската област. Вклучување на мостри за контрола на бои (на пример, Q-13 контролна мостра со сиви нијанси и дезени во боја, како и линир во сантиметри и инчи), кој е снимен или дигитализиран заедно со материјалот, можно е да се подобри можноста за исправки на бојата.

Карактеристики на квалитет на дигитализирани слики Со цел да се постигне најдобар можен квалитет на

дигитализираната материјал, треба да се објасни што влијае на квалитетот на дигиталните слики. Постојат три важни детерминанти на секоја дигитална слика - резолуција, длабочина на точките (engl. Pixel Bit Depth) и боја.

Резолуција или просторна фреквенција е број на земање примероци за време на скенирање. Тоа е изразено како број на еднострана или линеарна густина на точките - PPI (pixel per inch - точки по инч), DPI (dots per inch - точки по инч) и LPI (lines per inch - линии на инч). Големината PPI се користи за означување на резолуцијата на дигитални слики, DPI се однесуваат на резолуција на печатач, и LPI за означување резолуција на нијансирање (анг. half-toning) во печатниците. На пример, слика 4 x 5-инчен 600 dpi резолуција ствара поле составено од 2400 x 3000 точки, или вкупно 7.200.000 точки.

Кај скенерот најчесто се потенцираат два вида на резолуција - оптичка и интерпелирана. Оптичка резолуција е физичка резолуција на скенер кој може да се постигне со користење на CCD сензори и зголемување преку вграден оптички систем. Интерполирана резолуција е резолуцијата на пресметаниот математички метод на интерполација. Се користи за математичко зголемување на резолуцијата на скенираните слики. Интерпелирана резолуција се користи како надградба на оптичката резолуција, но бидејќи со овој метод физички не се откриваат поголем број на точки на инч, туку тие се пресметуваат математички и физички се вметнуваат помеѓу овие детектирани точки, што резултира со помал квалитет на сликата, понекогаш видливо замаглена за разлика ос сликите добиени со оптичко скенирање.

Битна длабочина на точка. Како што е наведено погоре, секој дигитална слика се состои од област со точки. Секоја точка во овој предел е поврзан со бинарни стрингови. Бројот на цифри од таа серија се вика битна длабочина. Терминот кој исто така се користи е и просторна резолуција (анг. spatal resolution). Точка со длабочина од 1 bit е точка која е прикачена на една долга низа од бројки, т.е. вредност 0 или 1. Точка со 2-битна

длабочина е точка на која е прикачена низа со две вредности. Вредностите во тој случај може да бидат 00, 01, 10, или 11. Значи, длабочината на битовите го определува бројот на можни комбинации на единици и нули. Секоја од можните комбинации ја ствара одредената нијанса на боја. За која точно боја се работи зависи од системот на бои кои се користи. Постапката за делење на аналогната слика, во целина составена од бесконечно многу честички во мрежата со конечен број на точки се нарекува просторна квантизацијата (анг. spatial quantization). Да претпоставиме дека се работи за црно-бела фотографија. Тогаш зборуваме за бројот на нијанси на сива боја.

Битната длабочина на точки во голема мера влијае на квалитет на дигиталните слики. Всушност, во природата има бесконечен број на нијанси, а вредностите за опишување на секоја точка мора да биде конечна. Затоа, реалната вредност мора да се заокружи на висока вредност, која носи и одредена сума на грешки на сликата. Значи, што е поголема длабината на битови, тоа грешките се помали а сликата поквалитетна. Колку има основни бои и кои се тие бои зависи од системот кој се користи. Бројот на нијанси се пресметува за секоја од основните бои, па така 24-bit-ната боја во RGB колорниот систем (анг. RGB - red, green, blue), која се состои од црвена, зелена и плава основни бои, има речиси 17 милиони (всушност 16.777.216) можни комбинации, затоа што се состои од три 8-битни канали на основните бои.

Боја. При дигитализирање колористички записи од голема важност е верната репродукција на бои. Методот на пресметка на боите, зависи од применетиот систем за приказ. Најчесто користени системи се RGB, CMYK и CIELAB.

RGB системот создава слика со комбинирање на трите основни бои: црвена, зелена и сина. Работи на принципот на додавање на боја на црна позадина. Слика од RGB систем може да се замисли како систем составен од три посебни слоеви на различни концентрации основна боја преклопени едни со други. Преклопување, односно пресметка на конечната боја се врши математички за секоја точка од мрежата (растер) која ја содржи сликата. Најчесто се користи 24-битна RGB слика, која се добива со комбинирање од три 8-битни канали. Овој систем првенствено се користи за приказ на боја на компјутерски екран.

CMYK (англиски CMYK - Cyan, Magenta, Yellow, blacK) систем создава слика со комбинирање на четири основни бои: бледо сината, пурпурно црвено, жолта и црна. За разлика од системот RGB, CMYK работи на принцип на повлекување бела боја на позадината. Слики од овој систем се пресметуваат со преклопување на четири одделни сегменти на примарни бои. Ако секој од овие четири канали, се состои од 8-битна боја, се креира 32-битна CMYK слика. Овој систем примарно се користи во печатари со боја.

Разликите помеѓу овие два системи на боја станува позначајно кога од било каква причина се обидеме да печатиме на печатач скениран графички материјал. Имено, како и компјутерските монитори, така и

Page 114: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

114

печатарите користат различна систем на бои, што се случува дека тоа што убаво изгледа на екран не изгледа така добро како кога ќе се испечатени на хартија, особено ако треба да се печати квалитетно во печатница, за што претходно треба да се направи поделба на боите (сепарација). Поделба на боите е процес за одвојување на секоја од основните бои. Токму при поделбата на боја доаѓа до најголемите нееднаквости, затоа што подрачја на боја со која се покрива овие системи не се преклопуваат целосно, па во секој систем има голем број на бои што другите системи не ги препознаваат. Затоа, неопходно е да се изврши конверзија на графичката граѓа која сакаме да ја отпечатиме, акоја е запишана во RGB систем, поради што пооригинален приказ на монитор, во CMYK систем колор поделба прилагодена за печатење. Како решение за овој проблем може да се користи CIELAB систем на приказ на бои.

CIELAB систем ги прикажува боите со користење на три вредности со кои се опишува точно сместување на бојата во рамките на видливиот простор на бои. CIE акронимот доаѓа од Комисијата „Internationale de l'Eclairages“ (Меѓународната комисија на истражувачи на бои), чии стандарди се способни да придонесат за соодветна комуникација на информациите за боја. Покрај тоа, L опишува релативната осветленост (анг. lightness), А претставува релативен сооднос помеѓу црвена и зелена, и B меѓу жолта и сина боја. Овој систем на приказ на бои има многу поширок спектар на бои и ги вклучува сите бои кои се занимаваат со RGB и CMYK. Затоа, сликата снимена во CIELAB систем не може да загуби при конвертирање во RGB или CMYK систем. Иако физички му е потребен повеќе простор, има можност овој систем на евиденција многу лесно да се претвори во стандард. Ова е првенствено поради тоа што спроведувањето на CIELAB систем во PostScript Level 2, јазик со кои се користат RIP процесори (анг. Raster Image Processor) кои се kористат за одделување боја пред да биде испратена до експонатор, придонесе за сликата снимена во CIELAB систем може лесно да се конвертира во RGB за разгледување, анализа и корекција на компјутерскиот екран, потоа нема загуба при претворање во CMYK систем за печатење на пробни исписи на печатач во боја, а потоа и да се обработи за време на RIP-процесорските модули при одвојување на боите.

Од претходно изложеното може да се констатита дека дигитализацијата на пиктографски материјал е многу сложен процес. Кога се почнува проект на дигитализација, клучно е прецизното одредување на почетокот за тоа како да се користи графичкиот материјал: дали материјалот само ќе се архивира, само во форма на мастер, и ќе се користат само за преглед на компјутерскиот монитор, во намалена верзија, во архивите или преку интернет, или архивите исто така ќе ја понудат можноста да се печати на барање, или може да предвиди физичка копија на оригиналите. Целта на проектот ќе зависи од изборот на резолуција, битна длабочина на бои и точки кои ќе бидат користени како стандарди за дигитализација на пиктографски материјал. Понекогаш е многу тешко да се предвиди на кои се начини ќе се користи дигиталниот материјал, и затоа

најдобро е да се изберат оние решенија кои не се рестриктивни.

Звучна граѓа Под звучна граѓа се подразбира тонски записи на

соодветен медиум (грамафонски плочи, аудио-касети магнетски ленти итн.). Звучната граѓа се дигитализира на тој начин што звучниот излез од уредот за репродукција на звук се поврзува со компјутер. Во компјутерот мора да има вградено звучна картичка, која ќе го прифати звучниот влез, ќе го обработи, ќе го дигитализира и ќе го смести на соодветен носач (диск, CD или дискета).

Важна работа при дигитализацијата на звукот е да се изберат хардвер и софтвер со релевантни перформанси, бидејќи во спротивно тешко може дигиталната копија да одговара на оригиналот.

Видео-граѓа Под терминот видео-граѓа се подразбира секоја граѓа

што својата содржина ја презентира со подвижна слика со или без звук. Видео-граѓата е запишана на филмска или на видео-лента во аналоген облик, од каде што со процес на дигитализација се пренесува во компјутер. Дигитализацијата на видео-граѓата се сведува на дигитализација на слики и дигитализација на звук. Мора да се потенцира дека видео-граѓата во дигитален облик зазема доста голем простор од дискот бидејќи секоја секунда од таквата граѓа се состои од најмалку 24 слики. Затоа при запис на таа граѓа на диск се користи посебна техника на компресија, така што видно се скратува големината на записот. Како и кај дигитализацијата на останатите облици на граѓа, така и кај дигитализацијата на видео-граѓата треба да се одреди со каква цел вршиме дигитализација. Ако дигитализираме со цел да се заштити оргиналот, тогаш е неопходно да извршиме квалитетна дигитализација заради добивање дигитална копија со максимално можна верност. Притоа и трошоците за дигитализација се поголеми. Ако, пак, материјалот е наменет за приказ од мултимедиски CD ROM, или за дистрибуција низ Интернет-мрежата, тогаш не се бара висок квалитет, па големината на записот и трошоците се помали.

Обработка и контрола на квалитетот на дигитализираната архивска граѓа Текстуална граѓа. Грубо скенираниот текст се состои од слика за секоја

страница. Притоа текстот не може да се обработува, да се пребарува или да се индексира. Потребно е сликата на текстот да се трансформира во текст. Тоа се постигнува со користење на OCR програмата, т.е. со програмата за оптичко препознавање на буквите (анг. OCR - Optical Character Recognition). Оптичкото препознавање на текстот се применува или за време на скенирањето, или при обработката. Ги разликува белите од црните површини на текстот. При препознавањето можат да настанат проблеми поради недоволниот контраст, кај текстовите со чести типографски промени (пр.: речници, енциклопедии и сл.), текстовите со знаци

Page 115: Za Informatika

ДИГИТИЗАЦИЈА НА АРХИВСКАТА ГРАЃА

115

карактеристични за други јазици или текстовите со старомодно писмо.

По успешно изведеното оптичко препознавање потребно е текстот да се преуреди така што ќе може да се врши пребарување односно да се знае на која печатена страна се наоѓа текстот што го гледаме на екранот. Притоа треба да се внимава сите илустрации, слики, цртежи, графикони, табели и слично да се постават на соодветно место во дигиталната верзија. Последна фаза од обработката е трансформирање на текстот во хипертекстовен или хипермедиски облик, односно да се воспостават врски помеѓу одредени страници, делови од страници, пасуси, редови, зборови или објекти. Во таков облик документот е подготвен.

Кај дигитализираните слики, се врши контрола на квалитетот, бидејќи уредите за дигитализација можат да ни креираат копии што ќе отстапуваат од оригиналот. Често се случува да се скенира поголем дел од сликата, поради што е потребно да го исфрлиме непотребниот дел при обработката. Отстапување од оригиналот може да настане поради лошите својства на скенерот, екранот од мониторот да прикаже други нијанси на боите и слично.

Основен проблем при дигитализацијата е големината на просторот од медиумот што го зафаќа дигиталната слика. Записите во вид на слика се големи и најчесто е потребно да се внимава во кој формат ќе се креираат дигиталните слики. Се користат два формата: битмапирана графика и векторска графика. Кој формат ќе го избереме зависи од материјалот кој го дигитализираме и од начинот на користење на тој материјал.

Битмапираната графика се состои од низи точки. Таа зазема голем простор, па затоа пред да се запише на медиумот сликата често се компримира. Се користи доколку сакаме документот да го имаме во изворна форма (на пр.: за дигитализација на фотографии). Постојат различни формати за битмапираната графика. Кој формат ќе се користи, зависи од видот на сликата, на кој медиум се чува, колкав простор има и на кој начин ќе се користи. Главни формати за битмапираната графика се:

- TIF (Tag image file format), кој се користи за скенирани слики; претставува формат кај кој имаме компресија без загуби, но кај него компресијата е со ограничено ниво;

- GIF (Graphics interchange format) - формат што има компресија со загуби ограничување; зазема помал простор од TIF, но поголем од JPEG форматот; неговата употреба е доста раширена, особено на Интернет;

- JPEG (Joint photographic expert group) - формат што користи висока компресија со загуби; зафаќа мал простор и многу се користи, особено на Интернет; при неговиот избор треба да се има на ум дека компресијата со загуби може да предизвика отстапување на копијата од оригиналот;

- PDF формат, кој овозможува при скенирање на документот со помош на OCR да се изврши конверзија на текстот заради понатамошна обработка и користење на Интернет; особено е погоден за копии што се користат за понатамошна обработка;

- Факс-формат, кој се користи за пренос на слики преку факс; постојат два вида факс-формат во зависност од тоа дали се користи телефонска или ISDN линија

- Останати графички формати (BMP или PCX), кои треба да се користат внимателно, бидејќи немаат гаранција за трајност.

Тргнувајќи од фактот дека е-архивот треба да се користи преку Интернет, JPEG форматот и PDF форматот се најпогодни за дигитализација на копиите на архивската граѓа. За копиите со кои нешто се докажува односно што мораат да бидат што поверни на оригиналот, најпогоден е TIF форматот.

Векторската графика е формат што зафаќа многу помал простор од битмапираната графика. Не е погоден за дигитализација на фотографии. Ги има следните опции:

- CGM (Computer graphics metafile), стандарден формат за векторска графика, кој покрај вообичаените особини на векторската графика се одликува со голема безбедност и постојаност;

- Графички формати наменети за специјални апликации што бараат сопствени стандарди (пр. GIS - Geographic Information System ili CAD - Computer Aided Design) и

- Останатите графички формати (PICT na Macintoshu, Microsoft Windows Metafiles) е препорачливо да не се користат, бидејќи не постои гаранција за нивна долготрајна постојаност.

Постојат два начини на компресија: компресија без загуба и компресија со загуба. Во процесот на дигитализација, компресијата на записот е суштински сегмент. Тоа директно влијае на квалитетот на архивираната дигитализирана граѓа, а со тоа и големината на дигиталниот архив кој го завзема, кое директно се одразува врз финансиската страна на проектот. Со тоа се одредуваат основните вредности кои можат да се користат за пресметување на потребното сместување за дигитализираната колекција на графички (пиктографски) материјал, во зависност од бројот на сликите кои ќе бидат дигитализирани, нивната големина и степен на компресија.

Дигитализираната звучна граѓа мора исто така да се контролира независно од тоа што, ако се користат квалитетни уреди за репродукција, квалитетни кабли за нивно поврзување со компјутерот и квалитетна звучна картичка, тешко можат да се случат грешки. Најчести корекции кај дигитализираниот звук се отстранување на евентуалната тишина во почетокот на записот, или на крајот од записот, до која доаѓа кога при прифаќање на звучниот сигнал тргнуваме порано или завршуваме подоцна. За да се намали просторот што го зафаќа звучниот запис, се користи компресија со или без загуби во зависност од тоа дали повеќе ни е важна заштедата на простор или што поголемата сличност на дигиталната копија со оригиналот. За компресија на звукот се користат MPEG стандарди. При компримирање на звукот се користат два начина: компримирање со непроменлив број битови и компримирање со променлив број битови.

Page 116: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

116

Контролата и обработката на видео-граѓата, во принцип, е слична како кај сликовитата и звучната граѓа, бидејќи видео-записот се состои од комбинација на статички слики и звук. Иако неговото компримирање е многу покомплицирано, мора да се изведе, бидејќи во спротивно видео-граѓата зазема голем простор, а и нејзината репродукција нема секогаш да биде коректна. Најпознат стандард за компримирање на видео-граѓа е MPEG стандардот како кај компримирање на аудио-граѓата.

Заштита на дигитализираната архивска граѓа Заштита на дигитализирани материјали има двојна

улога: заштита од неовластен пристап, копирање и понатамошна дистрибуција, како и докажување на автентичноста на материјалот. Заштитните мерки може да се поделат во неколку групи:

- механизми кои се однесуваат на заштита и обезбедување на идентитетот на компјутерските оперативни системи, како што се давање права за пристап до одредени датотеки, кои се распределени на системско ниво,

- механизмите кои се однесуваат на правата и обврските на сопствениците и дистрибутерите кои на системско ниво одредуваат дали смеат корисниците да пристапат кон одредени содржини, без повреда на овие права; овие механизми се продолжување на претходните механизми

- механизми за енкрипција го прават дигиталниот материјал читлив само на оние корисници, кои законски се здобиле со клуч за декриптирање,

- механизми со постојана енкрипција (анг. persistent encryption) им овозможува на корисниците да го користат материјалот, додека системот ги дешифрира само оние делови кои се потребни во моментот, а другата ги чува заштитени,

- механизми за дигитални потписи и дигитални водени печати вградуваат информации за сопственикот или сопственоста во дигиталниот материјал

Техниката на шифрирање преставува многу важен сегмент за управувањето со граѓата и нејзината интелектуална соственост. Целта на шифрирањето е да ја заштити дигиталната граѓа од недозволено користење правејки ја нечитка сè додека не се дешифрира. Техниката за шифрирање обезбедува:

- приватност и тајност; - интегритет на податоците; - можност за утврдување на автетичност или

идентификација; - можност за утврдување на автетичноста на

пораката; - можност за вградување на дигиталниот потпис во

пораката; - можност за авторизација, пренос на овластувањето

на друго физичко или правно лице; - можност за издавање на дигитална потврда, потврда

дека информацијата доаѓа од проверен извор; - можност за сведочење, потврда за создавање или

постоење на одредени информации;

- можност за издавање на сметкопотврда - потврда за примање на информации;

- можност за доделување на сопственички права, доделување права на физичко или на праватно лице за користење или продажба на граѓата;

- анонимност; - неможност за одбивање на претходно договорени

обврски и - можност за отповикување на авторизацијата. Шифрата, покрај функцијата на заштита, може да

биде и говорна, да зборува за одредени битни карактеристики на граѓата (пр.: период, област, личност и сл.).

Складирање и пренос на дигитализираната архивска граѓа Складирањето и преносот на податоците се

меѓусебно поврзани, бидејќи целта на дигитализацијата е граѓата да биде достапна до јавноста. Поради тоа прашањето за складирање на граѓата е тесно поврзано со прашањето за пренос на складираната граѓа, бидејќи во голема мера од системот за складирање зависат начинот и брзината на пристапот до дигитализираната архивска граѓа.

Квалитетен систем за складирање на архивска граѓа се бира според следните критериуми:

- рокот на траење; - капацитетот; - брзина; - цената; - степенот на прифатеност од страна на останатите

субјекти и - видот на системот (директен и полудиректен). Медиумите на кои се складира дигиталниот

материјал можат да се поделат во неколку групи според начинот на евиденција и видот на медиумите:

- подвижни магнетни дискови (сега во најголем дел веќе застарени) - дискетата, Iomega Zip и Jazz дискови, SuperDisk, и други,

- подвижна оптички дискови - CD-ROM, DVD, BD - Blu-Ray, UDO дискови, HD-DVD и др.

- магнетно-оптички дискови - 130mm (5.25 "), 90mm (1,44")

- полупроводнички медиуми – разни USM преносливи мемории, SmartMedia, CompactFlash, Memory Stick мемориски картички и други,

- магнетни ленти - DLT-S4, LTO-4, SAIT-2, T10000, - оптички уреди со касета - TRAAMS, LOTS и - режење јонски зрак - HD-Rosetta. Според количината на дигитализирани материјали,

институциите (архивите) може да се поделат на: - големи - се создаваат повеќе од 1,5 TB (терабајти) за

една година со две дополнителни резервни копии - средни - создавање помеѓу 10 TB и 1,5 TB годишно

со две дополнителни резервни копии - мали - создавање до 10 GB годишно со две

дополнителни резервни копии

Page 117: Za Informatika

ДИГИТИЗАЦИЈА НА АРХИВСКАТА ГРАЃА

117

Чување и обезбедување на достапност на дигиталниот материјал преку мрежа може да се разгледува преку шест основни видови на системи.

Директни системи за складирање и пренос на податоци. Директните системи, овозможуваат директен пристап до податоци (анг. Direct Access Storage DAS). За ваквите системи се користат тврди дискови на кои е складиран материјалот. Тие функционираат како продолжување на постоечки сервер и, за разлика од системот за мрежно складирање (анг. Network Attached Storage - NAS), не се умрежени како самостојна мрежна единица. Обично не се работи за еден диск, затоа тој со капацитетот не може да задоволи, туку за полиња на дискови (анг. Redundant Array of Inexpensive Drivers - RAID), кои сочинуваат една логичка целина и од страна на корисниците, како еден диск. Перформансите на вака поврзани дискови се подобри од перформансите на секој диск одделно. Системот, имено, на дигиталниот запис го дели на блокови и секој блок е запишан на друг диск, со што се намалува времето потребно да се запишува. При читање на некој запис, повеќе дискови истовремено читаат мала количина на податоци, со што се зголемува вкупната брзина на читање. Иако цените на дисковите секој ден е се` помал а капацитетот им се зголемува, директните системи за чување и пренос на податоци се доста скапи и се користат кога е потребно да се обезбеди брз пристап до содржината.

Полудиректни системи за складирање и пренос на податоци. Полудиректните системи имаат одличен однос на капацитетот и цената. Тие ги чуваат информациите на евтини медиуми како CD-ROM, DVD, BD (Blu-Ray) дискови, оптички дискови, или други магнетни ленти, на сметка на брзината на пристап. Секој полудиректен систем се состои од дел за сместување, неколку читачи и роботска рака што се користи за автоматски да ги прифати медиумите и неговиот трансфер од местото каде е сместен до читачот и назад. Роботските системи од помал капацитет се наречени џубокс (анг. jukebox), а оние од поголем капацитет - силоси. Користење на роботскиот систем има многу предности во однос на рачното прифаќање на медиумите:

- мали се трошоците за користење, не мора да се плаќа за персонал кој послужува,

- побрз пристап до материјали, - пристапот може да биде достапен 24 часа дневно,

7 дена во неделата (пристап 24-7), - помала можност медиумот да се загуби и враќање

на погрешно место, - ниски трошоци за освежување и миграција на

записите и - постои можност за работа во хиерархиски системи

за чување. Хиерархиски систем за чување и пренос на податоци.

Овој систем е комбинација на директниот и полудиректниот систем. Хиерархискиот систем се состои од хард диск или поле од дискови, кои се поскапи медиуми, но тие овозможуваат брз пристап, и магнетна лента како поевтин медиум, но со побавен пристап. Техниката на хиерархиски систем е заснован на

статистика на употреба на дигиталните записи. Новите записи најчесто се бараат и поради тоа тие прво се сместуваат на хард дискот. По некое време, кога дискот е скоро полн, оние записи, кои најмалку се користат се селат на магнетна лента, магнетно-оптички или други медиуми. Кога некој бара податок од отстранлив медиум, системот тогаш исчитува со него. Ода страна на корисникот овој процес е сосема транспарентен, и тој не знае каде се наоѓа тој материјал. Целата дигитална колекција изгледа како целина и овие системи често се опишуваат како виртуелени дискови. Единствената разлика во врска со физичката поставеност на материјалот која корисникот ќе ја осети е тоа што нешто подолго ќе мора да почека кога ќе побара материјал кој се наоѓа на отстранлив медиум.

Индиректни системи за складирање и пренос на податоци. Кај индиректните системи, дигиталната содржина не може да и се пристапи директно, иако материјалите се на располагање преку мрежа. Многу е важно дека базата на податоци-метаподатоци, е во согласност со податоците складирани во дигиталната архива. Овие системи го забрзуваат пребарувањето и пронаоѓање на дигиталниот материјал, дури и кога пристапот е ограничен. Индиректните системи се користат како системи за изработка и одржување на резерви (анг. backup). Главната карактеристика на индиректниот систем е тоа дека е потребна човечка интервенција за пристап до зачувани податоци.

Чување во мрежа (анг. Network Attached Storage - NAS) е концепт за чување на големи количини на податоци, многу сличен на директниот системи за чување. Разликата е во главно во тоа што системите за чување во мрежата се поврзани со мрежата како независни и автономни единици, додека кај директените системи сличните направи се поврзуваат на серверот и функционираат како проширување на својот капацитети за сместување. Овие системи се директно поврзани со мрежата, генерално немаат независен монитор или тастатура, и за таа потреба на конфигурација со мрежен прелистувач, директно се врши поврзување со нивната мрежна адреса. Мошне често се работи за RAID диск систем за складирање на податоци.

Мрежа за складирање. Во последно време се развива посебен концепт за складирање на податоци на ниво на институција во согласност со фактот дека денес институциите се` повеќе се физички дистрибуираат, но меѓусебно поврзани со глобалната инфраструктура. Овој концепт се нарекува мрежа за складирање (анг. Storage Area Network - SAN). Мрежата за складирање е поврзана со компјутерската мрежа на институцијата, но тоа навистина го прави подмрежата, која ги поврзува сите уреди за складирање и постојано складирање. До неодамна складирањето беше организирано така што на повеќе места има сервери со вградени некои од решенијата за складирање. Мрежата за складирање ги обединува сите овие системи и со нив може да се управува од едно место. Ова решение не само да е полесно за управување, туку го користи и оптимално просторот за складирање. Многу често овие системи се споредуваат со системите за мрежно складирање (NAS),

Page 118: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

118

но разликата е, меѓу другото, во тоа дека кога SAN организира чување на податоци во блокови, додека NAS користи датотеката како основна организациска единица. И покрај овие разлики, NAS и SAN можат да се комбинираат, со што се создава хибридно SAN-NAS решение.

Сигурносна копија. Без разлика на вкупната годишна количина на дигиталниот материјал, потребно е редовно да се прават сигурносни копии. Тие исто така се наречени и резервни или бекап (анг. backup) копии, безбедносни дупликати (анг. backup copy). "Резервна копија на податоците е копија која се изработува за осигурување во случај на оштетување или губење на оригинални податоци. Податоци можат да бидат датотеки и/или програми.“. До оштетување или загуба на податоци може да се случи од најразлични причини, на пример поради хардверско расипување на уредот, компјутерски вируси, ненадејни промени во електрична струја, несоодветно ракување, кражба или природни катастрофи, како што се поплави, пожари, земјотреси, и сл.

Нормално е што две одделни примерока, и тоа се препорачува чување на разни видови медиуми, со кои значително се намалува веројатноста од загуби. Во дополнение, барем едена резервна копија треба да биде дислоцирана. Покраj овие релативно едноставни препораки постојат и значително посложени модели на ротација на сигурносните копии. Гледано од позиција на организирање на процесот за изработка на сигурносни копии, секој таков процес треба да се перцепира и дефинира низ пет основни чекори:

1. избор на модели на чување на податоци, 2. модел на ротација на медиумите, 3. изборот на медиум за складирање, 4. обработка на податоци од сигурносната копија, 5. простор за чување. Преглед и користење на дигитализираната архивска граѓа Прашањето за преглед и користење на

информатичката технологија (IT), записот се дефинира и како:дигитализирана граѓа, во зависност е од тоа дали материјалот само ќе се гледа на екранот или исто така ќе се печати на печатачи, дали корисникот ќе го разгледува и користи материјалот локално или преку Интернет или пак, ќе му се овозможи само пребарување на метаподатоците и користење на текстуални содржини преку Интернет, а користењето на останатите видови на материјал, исклучително само локално преку работни станици кои се на располагање на јавноста во архивот и сл.

Затоа, потребно е да се мисли од перспектива на крајниот корисник и начинот на неговиот пристап кон содржината и можноста за дополнителна комерцијална услуга, како што е печатење по барање, кое што на целиот процес на дигитализација и` го дава „последниот сјај“.

Одржување на дигитализираната архивска граѓа не е директно поврзано со постапката на дигитализација, но целиот процес на дигитализација без него нема да има смисла, затоа што дигитализираната граѓа многу брзо би застарела и не ќе биде достапна за корисниците. Поради ваквото двојно својство, овој чекор е изолиран како посебен проблем.

За подобро разбирање на овој проблем прво треба да се дефинираат основните концепти. Од традиционална гледна точка, архивирање на документот во основа е зачувување на физички објект, медиумите, како носител на информација.

Миграција на записи За читање на старата дигитализирана архивска граѓа,

потребни се старите хардвер и софтвер за да работат на нов хардвер и нов оперативен систем, кој често многу тешко се компатибилни.

Во принцип, проблемите кои се јавуваат кога правиме дигитални записи може да се групираат во следниве групи:

- проблем при прегледување на материјалот, - проблем на кодиран материјал, - проблем за меѓусебна поврзаност на содржината, - проблем со дозвола за архивирање и - проблем за конверзија на записот. Проблемот со одржување на дигитализираната граѓа

претставува последен чекор од процесот на дигитализација. Имено, важно е архивската граѓа да биде употреблива (читлива) и по 100 или повеќе години. Нејзиниот век на употребливост зависи од медиумот на кој е запишана, односно техниката со која се обезбедува изворна читливост.

Проблемот се отстранува со таканаречена миграција на записите по секое значајно унапредување на хардверот или на софтверот, со цел да се одржат нивната функционалност и интегритет. Со новите медиуми како и со новите програми и оперативни системи записите стануваат нечитливи. Миграцијата овозможува нормален пристап до нив, ја обезбедува нивната веродостојност, потполност и автентичност, им обезбедува на корисниците непречен пристап, преглед, користење на записот во услови на континуиран напредок на хардверот и софтверот.

Миграцијата се врши на три начини, од кои ниту еден не е доволен сам по себе, туку се препорачува да се комбинира со другите начини. Тоа се обновите на медиуми, миграцијата на записот и емулирање на околината на апликацијата.

Освежување на медиумот во принцип претставува замена на еден медиум со ист или со медиум со понапредна технологија. Тоа се прави со цел да се спречи оштетување на записот поради физичко оштетување на медиумот.

Миграцијата на записот преставува документирана конверзија со која физичкиот запис, со зачувување на логичката структура и содржина, се конвертира од еден формат во друг, најчесто понапреден. Миграцијата исто така се спроведува по секое унапредување на хардверот или на софтверот.

Page 119: Za Informatika

ДИГИТИЗАЦИЈА НА АРХИВСКАТА ГРАЃА

119

Ако записот е креиран со некој стар оперативен систем поради што не може да се користи со нов оперативен систем, потребно е да се направи емулација на апликациската околина, односно да се користи емулатор, кој на некој начин ќе го симулира оперативниот систем под кој е направен записот.

Емулатори - софтвер кој емулира некоја апликациска околина - понекогаш и единственото решение за читање на стари записи, кои не се мигрирани на време. Ако постојат такви записи, неопходно е да се направи или ако веќе има, да се употреби емулатор - програма која ќе го имитира или оперативниот систем или апликацијата која се користи за да се креира оваа евиденција. Значи, ако апликацијата која беше првично создадена не работи на новиот оперативен систем, неопходно е да се користи емулатор за оперативен систем и со помош на него да се изврши апликацијата. Ако пак, апликацијата неправилно се извршува на новиот хардвер, тогаш е потребно за се користи емулатор за постариот хардвер.

3. ЗАКЛУЧОК

Еден од продуктите на информатичката револуција е тивкото исчезнување на традиционалната архивистика. Современата архивистика подразбира прифаќање на сите појави на современата технологија, но и една нова, поактивна улога на архивот кој ќе мора да биде вклучен во целокупниот процес на дигитализација - од создавање на дигитализираниот архивски документ, негово чување, па до користење. Согледувајќи ги предностите на дигитализацијата, во светот се развива еден вид на еуфорија која апсолутно ги фаворизира дигиталните медиуми во однос на аналогните. Дигитализираната архивска граѓа е брзо достапна, било преку користење на компјутер, интернет или на некој носач на податоци, постои можност за огромен број на копирање на еден ист документ, брзо и точно пребарување, еден документ е достапен за многу корисници во исто време, ...

Сепак е потребно посебно внимание при примена на дигитализацијата, чиј проблем е прашање на трајноста.

Балансирањето помеѓу обврската да им се даде на корисниците архивска граѓа на користење и одговорноста истата да се сочува за идните поколенија, кои се подеднакво важни барања на кои секој архив треба да одговори, е олеснето со обезбедување на копии од оригиналите на архивската граѓа. Доскоро во архивите како копии се користеа само микрофилмови-микрофиши и фотокопии. Најкористениот, црно-бел микрофилм е стабилен, лесен за чување, не е зависен од никаков софтвер и хардвер и е лесно читлив, со очекуван рок на трајност од преку 100 години. Трајноста, која е потврдена во досегашната пракса (подолго од 50 години), предизвикува во архивите микрофилмот да се смета за неприкосновен облик на трајно чување. Микрофилмот има голема точност на приказ и може да послужи како основа за создавање на дигитализиран архивски документ. Така, се доаѓа до фактот дека и микрофилмот ја менува својата улога и од форма за пристап и чување, се повеќе добива само улога како форма за трајно чување, додека дигитализираниот архивски документ станува се попопуларен како форма

на пристап. Користењето на микрофилмот во комбинација со скенирање, го олеснува одржувањето на дигитализираните збирки. Во тој случај, изградбата на дигиталниот архив се врши на стабилна платформа, бидејќи по појава на нов софтвер, без дополнителна манипулација со оригиналот, лесно се доаѓа до нова дигитална копија.

Развојот на стратегијата, методологијата, и на нив соодветните практични побарувања, се поврзани со чувањето на дигитализираната архивска граѓа. Креирањето на траен мастер на дигитализираниот документ е мултидимензионална задача која има долгорочни импликации и сеуште не е решена. Но, каква и да е моменталната недоверба во дигитализираната архивска граѓа и нејзиното користење, информатичките системи на иднината ќе бидат модифицирани и повеќето недостатоци ќе бидат намалени. Затоа со тек на времето, ќе станат поприфатливи за трајно чување.

Дигитализираната архивска граѓа својата супериорност во однос на микрофилмот и хартиениот запис или фотографија, ја покажува во доменот на пристапот. Предностите на дигитализираната граѓа во доменот на пристапот се очигледни. Таа обезбедува најбрз и наједноставен пристап, а заради брзиот развој на компјутерската технологија, се помасовната појава на податоци во електронска форма, зголеменото оштетување на состојбата на оригиналите и неможноста за моменталната заштита и чување да го спречат пропаѓањето на оригиналот, предизвикува безусловно прифаќање на процесот на дигитализација.

Праксата во некои европски архиви покажува дека сепак преовладува ставот: микрофилмот треба да служи за сместување и долготрајна заштита на архивската граѓа, додека дигитализацијата треба само да ја олесни и овозможи нејзината достапност.

Со дигитализацијата на архивската граѓа, архивите ќе овозможат и ќе придонесат успешна реализација на Националната стратегија за дигитализација на културното наследство на Република Македонија, како една од зацртаните цели на државата и исполнување на еден од условите за прием во Европската унија.

КОРИСТЕНА ЛИТЕРАТУРА:

1. Conway, P. (2000). Handbook for digital projects: A

management tool for preservation and access. 2. Columbia University. Selection Criteria for Digital

Imaging Projects. New York: Columbia University Libraries. 1998.

3. Hoopes, J. (1997). The future of the past: Archives and Museum Informatics, 11(2).

4. Kenney R. Anne: Mainstreaming Digitization into the Mission of Cultural Repositories u Collections, Content and the Web, Washington, 2000.

5. Nikolovska, S., Integrirani arhivski informacijski sustavi Republike Makedonije (doktorska disertacija, Zagreb 2004), skrateno vo Anali Arhiva Federacije, knj. 1, Sarajevo, 2009.

6. Rothenberg, Jeff. Avoiding Technological Quicksand: Finding a Viable Technical Foundation for Digital

Page 120: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

120

Preservation. Washington: Council on Library and Information Resources. 1999.

7. Russell, A. (2000). Preface. In Sitts, M. (Ed.), Handbook for digital projects: A management tool for preservation and access.

8. Smith, Abby. Why Digitize?. Washington: Council on Library and Information Resources, Commission on Preservation and Access. 1999.

9. Stančić, H., 2009. Digitalizacija. Zavod za informacijske studije, knjiga 19.

Digitizаtion of the archive materials Emilija Rop

[email protected]

Abstract. One of the products of the information revolution is a quiet disappearance of the traditional archival. Contemporary archival implies acceptance of all the phenomena of modern technology, but also a new, more active role Archive, which must be included in the overall digitization process - from the creation of digitized archival documents, its storage, to its use. Realizing the benefits of digitization, the world's developed a kind of euphoria that absolutely favor of digital media in relation to the analogue. Digitized archive material is available quickly, either by using a computer, internet or any data carrier (CD, DVD, flash memory...), there is a possibility for a huge number of copying the same file, quickly and accurately search, a document is available for many consumers at the same time,...

This article discusses the process of digitizing documents that are stored in the archives, which are mainly documents from the past that are stored on paper or microfilm/microfiche or other medium, depending on whether it is text, image, sound, animation or video. To be transformed into electronic form, you need to digitize. The entire process of digitization is processed, with all its stages (digitization of materials, processing and quality control, protection, storage and transmission, review and use/utilization). For each stage in the process of digitizing, certain conceptual and hardware-software solution are offered. Some of them are specific to certain types of documents stored in States archives of the Republic of Macedonia. Keywords - digital document, digitization, digital material, digital archive material, digital text material, digital sound media, digital video

Page 121: Za Informatika

УДК: 004.89:005.94

Интелегентини менторски образовни системи Галина Јосифовска Сања Толеска Ристо Христов

Европски Универзитет Европски Универзитет Европски Универзитет Даме Груев бр.5/6-12 15ти Ноември, 8

1000 Скопје 6250 Кичево 1000 Скопје +38923131347 +38970318651

[email protected] [email protected] [email protected]

Апстракт - Овој труд се фокусира на објаснување зошто во нашата земја се потребни интелегентини туторски системи во основното образование, кои се предностите и мааните на нивно користење. Направивме и неколку истражувања за кои добивме многу интересни резултати кои сакаме да ги споделиме, со цел да добиеме појасна слика до кое ниво е развиено нашето образование кога станува збор за користење на компјутерите и разните софтвери.

Клучни зборови - интелегентни туторски системи, интер-активно учење.

1. ВОВЕД

Светот во кој живееме се менува многу брзо, а тие промени лесно можеме да ги забележиме и во образованието. Како што поминува времето се искоренува стариот начин на едуцирање. Тоа што се применува во денешното време во образованието се компјутерите и разните софтвери кои им помагаат на децата полесно да ги совладаат новите лекции. Според нашите истражувања во Македонија користењето на компјутерите во основните училишта сè уштее во почетна фаза, како и развивањето на софтвери со соодветна намена кои може да ги користат учениците. Интересот за креирање вакви софтвери се зголемува, како и новите креативни идеи кои се повеќе од корисни и потребни. Со реализирање на некои од идеите, образованието во Македониија може значително да се подобри.

2. МОТИВАЦИЈА

Имаше повеќе работи кои не мотивираа да ја разработиме оваа тема. Интелегентните туторски системи е тема која е нова секаде во светот. Нашата мотивација главно се сведува на недоволно квалитетната едукација во поглед на користење на компјутерите и разните софтвери во основните училишта. Уште една работа поради која се одлучивме на оваа тема е потребата учениците да бидат оценувани за нивниот напредок во образованието и од некој друг не само од нивните наставници со цел полесно прилагодување на новите техники кои се користат во образованието со кое ќе се стекнат во иднина. Идејата

за оценувањето да го извршува машината, а не човекот е многу добро прифатена со цел оценувањето да биде пореално. Оваа тема е доста интересна и сметаме дека треба уште многу да се работи на неа. Децата треба да се прилагодауваат уште од нивната најрана возраст да ги применуваат компјутерите рационално и да ги користат за своето лично надградување како индивидуи.

3. ЦЕЛ НА ТРУДОТ

Целта на овој труд е да потикне желба кај многу индивидуи за користење на компјутери во сите основни училишта во нашата држава. Да се креираат софтвери и апликации кои ќе бидат полезни за сите деца и добри за нивно понатамошно едуцирање. Да се организираат курсеви за сите наставници со цел и тие да научат како да ги користат пред се компјутеруите, а потоа и соодветниот софтвер или апликација. 4. ИНТЕЛИГЕНТНИ ТУТОРСКИ СИСТЕМИ Интелегентените туторски системи би ги дефинирале како замена на човечкиот тутор со машина која ја презема улогата на тутор. Или со други зборови, интелегентниот туторски систем е било кој компјутерски систем кој овозможува директен резултат на студентот без интервенции на наставникот. Наидовме и некои други интересни дефиниции дадени во различни книги кои се доста кратки но комплетни. ‘Интелегентните туторски системи се компјутерски софтверски системи кои бараат да се измислат методи и дијалози на природно човечко туторство, да генерираат поучни интеракции во реалното време и по барање на корисникот. Имплементацијата на овие системи вклучува пресметувачки методи и знаење во областа на вештачката интелегенција, компјутерската лингвистика и когнитивните науки. ’1

1 http://www.adlnet.gov/technologies/tutoring/index.cfm

Page 122: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

122

‘Во целост, интелегент туторски систем е едукативен софтвер кои содржи компоненти од вештачката интелегенција. Софтверот бара студентите да работат и им враќа повратни информации и совети додека тие работат. Преку собирање на информациите за одредени одговори на студентот, софтверот може да донесе заклучок кои се јаките, а кои слабите страни кај студентот и може да предложи дополнителни вежби. ’2 Овие две дефиниции даваат јасна слика за тоа што се интелегентните системи и дека тие најчесто се користат во образованието.

4.1 Градба на интелегентните туторски системи

Обично на овој вид на системи може да се гледа како дел на повеќе независни компоненти кои комуницираат помеѓу себе. Тие компоненти или делови се следниве: Модул на студентот. Претставува рамка за идентификување на моменталната состојба на студентот кога станува збор за разбирање на соджината на тоа што го изучува. Познавањето на студентот во моментот е зачувано во модулот на студентот. Со цел да се направи компатибилна средината за учење за секој студент поединечно, неопходно е да се спроведе модулот на студентот во системот. Моделот на студентот треба да му дозволи на системот да го зачува релевантното познавање за студентот и да го користи зачуваното познавање за да ги прилагоди наставните содржини на системот според потребите на студентот. Има шест главни функции на овој модул.

Точност: Повратните информации се наменети за да го поправат недоразбирањето на ученикот. Во ваков случај модулот мора да ги препознае разликите помеѓу разбирањето на студентот и точното знаење, и да ги овозможи овие информации во другите делови на системот.

Разработување: Проширување на знаењето на студентот. Во вакви случај, модулот треба да ги препознае областите каде што ученикот може да се запознае со нов матерјал или треба да го прошири своето знаење за веќе позната материја.

Стратегија: Промена на пристапот кон наставата на повисоко ниво од локалните тактики. Модулот на ученикот треба да обезбеди повеќе општи информации за ученикот, како што се неговиот успех за досегашната стратегија наспроти предходната наставна стратегија.

2 http://www.aaai.org/AITopics/html/tutor.html

Проценка: Анализа на состојбата на ученикот. Сите аспекти на модулот на студентот се проценети. Тука се мисли на јасната примена на модулот студент за прилагодување на информациите за студентот со цел носење на правата одлука. Ако на пример туторот сака да воведе нова тема, модулот на студентот не може да процени дали моменталното ниво на разбирање на студентот е соодветно, модулот може да бара да се генериират примери за појаснување кои ќе бидат претставени на студентот.

Предвидливост: Користење на модулот за да се предвиди ефектот на дејство врз ученикот. За ова треба модулот на ученикот да дејствува како симулатор за да го стимулира однесувањето на ученикот со преземање на одредена акција.

Оценување: Овозможува проценка на нивото на постигнат успех на студентот. Овој процес бара од системот да направи збир на информациите кои ги поседува.

Педагошки модул. Овој модул содржи информации и начин како да се предава одредена материја. Содржи туторска стратегија за тоа како подобро да се совлада одредената материја. Тој го води целиот туторски процес и се занимава со проблеми како што се која тема да се презентира, кога да се презентира нова тема, кога да се презентира нов проблем, кога да се повтори одреден проблем и кога треба да се понуди одредена помош. Модул на областа на познавање. Овој модул го содржи знаењето на областа што треба да се изучува. Тоа ја претставува областа на наставната програма и најчесто бара познавање од областа на инженерството за негово креирање. Знаењето во одредена област најчесто се претставува како вештина, концепт, процедура и проблем на одредена тема.

Модул за професионалност. Овој модул е поврзан со модулот на област на познавање. Модулот за професионалност го користи модулот на област на познавање за да ги советува другите делови на системот. Тој може да ја истакне релативната тежина на наставниот план или на проблемите, така ќе може со педагошкиот модул да се избере следната задача. Исто така овој модул има за цел да обезбеди професионалност во решавање на проблемите во дадена област. Модул за комункација. Овој модул ја контролира интеракцијата со ученикот. Тоа го прави со помош на дијалог и распоред на самиот екран.

Page 123: Za Informatika

ИНТЕЛИГЕНТНИ МЕНТОРСКИ ОБРАЗОВНИ СИСТЕМИ

123

Слика1. Градба на интелегентните туторски системи

4.2 Нови трендови и развои во интелегентните туторски системи

Ќе наведеме некои од поважните и поинтересни теми со кои се занимаваат изработувачите на интелегентните туторски системи. Со големо пребарување ги донесовме следниве одговори

Моделирањето на ученикот. Во последните години големо внимание се обрнува на моделирањето на емотивната состојба на ученикот. Ова е голем предизвик кај сите креатори на овие системи. Причината е тоа што професорот ги менаџира мотивационата и емоционалната состојба на својот ученик и инструкциите може да се прилагодат во зависност од мотивацијата на начин кој ќе го зголеми учењето. Често се користи во многу детални мерења кои околината на компјутерот може да ги овозможи. Истражувачите градат алгоритми кои ги пренесуваат овие шаблони како доказ за емотивните состојби.

Отвореното моделирање на ученикот е проширување на традиционалното моделирање на ученикот кое го прави моделот видлив и интерактивен со околината на ученикот. Со други зборови, се поставува препрека на напредок и ученикот со одговарање на одредени прашања додава или одава во препреката и така може да се видат неговите позитивни или негативни одговори. Отворените модели на ученикот се трудат да ја задоволат рефлексијата и да го активираат учењето за да го испитаат моделот. Целта на сето ова е

студентот да го оцени своето знаење и да го најде најдобриот начин за совладувањена наставниот матерјал.

4.3 Интелегентните туторски системи во Македонија.

Оваа тема е релативно нова за Македонија. Овие податоци се засноваат на испитувања кои ние ги спроведовме. Спроведовме анкета во поголемиот дел од основните училишта во Скопје. Прашањата што ги подготвивме ги одговорија луѓе кои работат во училиштата: педагог, професор по информатика и т.н. Од анкетата ги добивме следните заклучоци:

Во Македонија основните училишта имаат набавено компјутери но тие не се сеуште поставени во училниците на децата. Во секое училиште има по една училница со неколку компјутери кои тие ги користат за предметот информатика.

По предметот информатика кои тие го изучуваат после петто одделение тие ги учат MS Office апликациите како Word и Excel. Исто така учат и како да пристапат на интернет и како да го користат за различни пребарувања.

Тоа што нас најмногу не интересирааше е тоа дали тие користат интелегентни системи во своето образование и одговорот што го добивме беше негативен. Добивме и објаснување дека тие планираат во иднина да ги користат.

Од дополнителни истражувања во нашата држава постојат различни софтвери кои се наменети за помалите деца кои содржат интелегентен туторски систем и кои преку игра и анимација го подигнува нивото на образование.

Page 124: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

124

5. ЗАКЛУЧОК

Интелегентните туторски системи се нова и атрактивна тема во Македонија. Како што видовме од резултатите од анкетата училиштата се уште ги немаат поставено компјутерите во своите училници. Според нас ова е правиот момент да се креираат голем број на софтвери кои ќе се користат во образованието со цел учениците да работат и на училиште и дома на своето едуцирање. Се надеваме дека со ова ќе ги потикнеме дизајнерите да го насочат своето внимание на оваа тема и да креираат поголем број на вакви корисни софтвери. Постојано да ги следат промените и техниките кои се применуваат секаде и да ги наградуваат и своите системи. Основното образовани игра клучна улога во креирањето на секоја индивидуа па затоа е многу важно на кој начин ќе биде креиран тој систем.

6. ИДНИ ПЛАНОВИ

Следно што планираме да направиме е систем кој ќе биде доста квалитетен и кој веднаш планираме да го примениме во неколку основни училишта со цел да добиеме одредени резултати. Откако учениците ќе го тестираат системот одреден период ќе спроведеме анкета која ќе ни даде резултати и ќе ни ѓи покаже

негативните и позитивните страни на нашиот систем. Овој процес планираме да го повториме неколку пати се додека не добиеме целосно позитивен резултат.

7. Признание

Искрено се заблагодаруваме на сите кои ни помогнаа за спроведувањето на нашата анкета и ни дадоа одгвори на нашите прашања, кои навистина беа корисни. Голема благодарност и до нашиот ментор кој неколку пати го рецензираше овој труд и не изнесе на правиот пат за објавување на овој труд.

8. ЛИТЕРАТУРА [1] Образовен софтвер - Ристо Христов [2] H. Chad Lane Intelligent Tutoring Systems: Prospects for Guided Practice and Efficient Learning Institute for Creative Technologies University of Southern California 2006 [3] SHENG-JEN (`TONY') HSIEH, PATRICIA YEE HSIEH Intelligent Tutoring System Authoring Tool for Manufacturing Engineering Education . Accepted 2 April 2001 [4] Mehmet Akif OCAK, Omur AKDEMIR. AN INVESTIGATION OF PRIMARY SCHOOL SCIENCE TEACHERS’ USE OF COMPUTER APPLICATIONS. The Turkish Online Journal of Educational Technology – TOJET October 2008 ISSN: 1303-6521 volume 7 Issue 4 Article 6. [5] W. Fajardo Contreras, E. Gibaja Galindo, E. Marín Caballero and G. Marín Caballero. An Intelligent Tutoring System for a Virtual E-learning Center. Current Developments in Technology-Assisted Education (2006) [6] Ladislav Samuelis. Notes on the Components for Intelligent Tutoring Systems. Acta Polytechnica Hungarica Vol. 4, No. 2, 2007 [7] Korhan GÜNEL, Rıfat AŞLIYAN. DETERMINING DIFFICULTY OF QUESTIONS IN INTELLIGENT TUTORING SYSTEMS. The Turkish Online Journal of Educational Technology – TOJET July 2009 ISSN: 1303-6521 volume 8 Issue 3 Article 2 [8] Knowledge Management in Intelligent Tutoring Systems Simone Riccucci [9] Alla Anohina, Advances in Intelligent Tutoring Systems: Problem-solving Modes and Model of Hints. International Journal of Computers, Communications & Control Vol. II (2007), No. 1, pp. 48-55

Page 125: Za Informatika

ИНТЕЛИГЕНТНИ МЕНТОРСКИ ОБРАЗОВНИ СИСТЕМИ

125

Inteligent Tutoring Educational Systems Glina Josifovska, Sanja Toleska, Doc. D-r Risto Hristov

Abstract - This paper focuses on explaining why our country needs intelegent tutoring systems in primary education. We did several research and we gained very interesting results that we want to share in order to obtain a clearer picture to what level our education is developed when we talk about using computers in it. Keywords intelegent tutoring systems, interactive learning

Page 126: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

126

Page 127: Za Informatika

УДК: 004.55:37

Концептуален модел на веб образовен систем за компјутерско поддржано учење - WOOS

Љупчо Софијанов [email protected]

Доц. Д-р Ристо Христов [email protected]

Абстракт – Во рамките на овој труд е реализиран модул од еден интегрален образовен систем. Во тој систем наставникот го тестира ученикот (ако се држи предавања само за еден ученик) или групата ученици (ако се држат групни предавања). Во зависност од резултатите од тестот се предложуваат инструкции за учење кои наставникот треба да ги повика од базата. Изработена е практична софтверска алатка „Креатор на наставно предавање” која претставува дел од модулот за учење и подучување. Со помош на оваа алатка наставникот во реално време може да ги прилагодува предавањата во зависност од групата на ученици на кои им ги изложува наставните единици. Клучни зборови - база на наставни единици, компјутерско

поддржани образовни системи, креатор на наставни предавања, модуларна структура, PowerPoint, Flash.

1. ВОВЕД о развојот на информатичката технологија се развива и начинот на кој професорите ги презентираат

знаењата на студентите. Во поново време се повеќе се применува презентирање на знаењата преку компјутерски презентации, кои се повеќе го олеснуваат и подобруваат традиционалниот начин на предавање. Со помош на компјутерите, професорите многу полесно, подобро и посликовито можат да им го пренесат своето знаење на учениците. Во овој труд накратко ќе бидат објаснети

Компјутерски поддржаните образовни системи и графички ќе биде прикажан нивниот развој. Ќе биде разгледана модуларната структура на компјутерските поддржани образовни системи, како и поединечно објаснет секој модул. Подетално ќе се задржиме на модулот за учење и подучување, кој служи како алатка за изведување на процесот на учење и подучување. Детално ќе биде разгледана софтверската алатка „Креатор на наставни предавања”, која го олеснува начинот на презентирање на наставните единици. Ќе биде објаснета базата на наставни единици која се користи за чување на потребните информации за секоја наставна единица. На крај ќе бидат претставени моментално најактуелните техники за приказ на наставните содржини и ќе бидат објаснети нивните предности и недостатоци.

2. КОМПЈУТЕРСКИ ПОДДРЖАНИ ОБРАЗОВНИ СИСТЕМИ Компјутерските поддржани образовни системи се

најсовремените алатки кои ја прават образовната технологија толку моќна. Од самиот наслов може да заклучиме дека нивната функција се базира на користење на компјутерот и на неговите се` поголеми можности. Во поново време се` повеќе се применува Интернетот паралелно со развојот на компјутерските образовни системи.

2.1. РАЗВОЈ НА КОМПЈУТЕРСКИ ПОДДРЖАНИ ОБРАЗОВНИ СИСТЕМИ

На слика 1 е прикажан развојот на овие системи.

Слика 1. Блок шема за развојот на компјутерски поддржаните

образовни системи. Мора да се нагласи дека не постои остра граница меѓу

поедините групи на компјутерски поддржаните образовни системи. Всушност тие се испреплетуваат и препокриваат.

С

Page 128: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

128

3. КОНЦЕПТУАЛЕН МОДЕЛ НА КОМПЈУТЕРСКИ ПОДДРЖАН ОБРАЗОВЕН СИСТЕМ „WOOS” Во рамките на овој труд е изработен концептуален

модел на компјутерски поддржан образовен систем, кој е наречен „WOOS”. Овој систем може да се користи во сите сегменти на образованието (основно, средно, високо).

3.1. МОДУЛАРНА СТРУКТУРА Компјутерски поддржаните модуларни системи имаат

таканаречена модуларна структура. Тие се изградени од модули, кои заедно функционираат во една целина како систем. Основата на модуларната структура “WOOS” се состои од:

‐ модул на знаење ‐ модул на учење и подучување ‐ модул на учителот ‐ модул на ученикот ‐ комуникациски модул ‐ модул на тестирање и вреднување

Основната модуларна структура може да се дополни со помошен модул и модул за едукација и нудење помош при користење на системот. Главниот модул или ‘рбетот на образовниот систем е

модулот на знаење. Знаењето кое се користи во процесот на учење и подучување е структурирано во овој модул. Во текот на своето функционирање, мора останатите модули да комуницираат со него. Основа на овој модул претставува базата на знаење, во која се запишани сите информации за наставната содржина која треба да се совлада во текот на процесот на учење и подучување. Постојат два вида на бази: општи и експертски. Општите бази содржат податоци од сите наставни области, а експертските бази се оние во кои се запишани податоци за наставните содржини само од одредено подрачје на знаење. Модулот на учење и подучување претставува еден вид

пакет на иструкции за учење и подучување на ученикот. Ваквите инструкции се однапред определени и дефинирани. Според резултатите од тестирањето зависи, која инструкција, со колкав интензитет, времетраење или фреквенција ќе се изведува. Модулот на ученикот ги содржи информациите за

секој ученик, неговите карактеристики и степенот на познавање на наставните содржини. Комуникацискиот модул е одговорен за комуникација

и интеракција меѓу базата на знаење, наставникот и ученикот. Модулот на тестирање и вреднување има задача да

креира квиз кој се состои од тест прашања на кои ученикот ќе одговара. Со тоа го вреднува знаењето на

ученикот, со цел да му понуди препораки за понатамошните активности.

3.1.1. МОДУЛ ЗА УЧЕЊЕ И ПОДУЧУВАЊЕ Модулот за учење и подучување служи како алатка за

изведување на процесот на учење/подучување од страна на наставникот или ученикот. Овој модул мора добро да анализира и одговори

одредени прашања за да може успешно да ја извршува својата основна функција - управување со процесот на стекнување на знаења и вештини. Прашањата што најчесто треба да се анализираат се

од типот:

‐ Кое е нивото на способност на ученикот? ‐ Како ученикот се однесува во текот на учењето? ‐ Кои методи на претставување на наставниот

материјал ги преферира ученикот? ‐ Во колкава мера ученикот го владее материјалот? ‐ За кои подрачја кои се надвор од наставниот

материјал се интересира ученикот?

Со помош на соодветни тестирања се добиваат и одговорите на овие прашања, врз чија основа се избира сценарио на учење кое модулот за учење и подучување го препорачува. Овој модул треба да го насочува секој ученик посебно, во зависност од неговите резултати. Тоа е всушност и главната цел на овој модул, да ги насочува активностите врз основа на знаењето структурирано во модулот на знаење. Во наставната практика на Република Македонија,

резултатите се групираат во групи или пак група претставува секој ученик одделно. За секоја група постои соодветно сценарио за учење и подучување. Сценариото претставува множество од пакети на

инструкции. Ваквите сценарија треба да бидат така дефинирани и осмислени, да се користат само од групата на студенти со одредено ниво на знаење кое одговара на резултатите при тестирањето. За секоја група постојат пакети на инструкции преку кои наставникот може да ја интерпретира само содржината која дадената група на ученици не ја познава добро. Како расте тежинскиот фактор на групата, така се намалува бројот на инструкции во соодветниот пакет или пак се намалува начинот на приказ на истата наставна содржина. Пакетите на инструкции се поделени во три групи:

‐ Прва или почетна група, во која се повторува

претходно стекнатиот материјал. Целта на оваа почетна група е да провери дали учениците ги знаат претходно предаваните материјали кои се неопходни за понатамошните предавања. Ако

Page 129: Za Informatika

КОНЦЕПТУАЛЕН МОДЕЛ НА ВЕБ ОБРАЗОВЕН СИСТЕМ ЗА КОМПЈУТЕРСКО ПОДДРЖАНО УЧЕЊЕ - WOOS

129

при тестирањето се утврди дека студентот или групата од студенти не го познаваат претходниот материјал во доволна мера, тогаш следува повторување на материјалот.

‐ Втората или тековна група, е група која содржи инструкции кои го упатуваат ученикот на новиот (тековниот) материјал. Пакетите од оваа група се поделени по области. После одреден број на поминати области следува тестирање. Од резултатите на тестирањето се определува дали ќе се изврши повторување на тековниот материјал или ќе се продолжи понатаму.

‐ Трета или крајна група, во суштина е иста како тековната група, со разлика што ученикот ги следи инструкциите што Системот ги дефинира во зависност од резултатите на сите наставни единици предвидени по тој предмет, за таа година.

Треба да се напомене дека инструкциите не се статични, односно предавачот/професорот може да ги менува по потреба. На сликата 2 се прикажани пакет инструкции од

областа на „Броеви до 100”.

Слика2. Блок дијаграм на пакет инструкции за учење/подучување од

областа „Броеви до 100”.

По завршување со учењето на наставната содржина од оваа област, групата ученици или конкретен ученик се тестира со тестот T2_021. Ако со тестирањето се покаже дека ученикот или групата ученици не го научиле конкретниот материјал, тогаш самиот Систем го насочува текот на понатамошните предавања кон пакетот P2_11. Овој пакет препорачува повторно да се изучи поминатиот материјал, и да се повтори. Ако пак резултатите покажат дека ученикот или групата ученици солидно го научиле материјалот, Системот го насочува текот на учење кон пакетот P2_12. Овој начин на предавање има за цел да го насочува

ученикот или групата ученици за повторување на оние наставни единици, за кои резултатите од тестирањето покажале дека не ги совладале. Со тоа овој систем на учење/подучување се прилагодува кон знаењето на ученикот, и се избегнува губење на време за повторување на некои наставни единици кои ученикот ги совладал во доволна мера. Покрај можноста за прилагодување на содржините за

учење, овој систем ја прилагодува и навигацијата низ базата на знаење. За таа цел се користат следниве техники:

‐ Техники на директно водење, односно

мултимедиски копчиња (на пример: Напред, Назад, Потврди, Почетна страна, копче за помош), преку кои Системот го насочува текот на процесот на учење.

‐ Техники на прилагодување со анотација на врските користејќи менија.

‐ Техники на прилагодување со прикривање на врските, при кои Системот во зависност од резултатите од тестирањата, ги открива само врските кон оние единици за учење кои се неопходни за остварување на целта, а ги прикрива врските кон останатите единици.

‐ Хиерархиска навигација преку користење на менија.

3.2. СОФТВЕРСКА АЛАТКА „КРЕАТОР НА НАСТАВНИ ПРЕДАВАЊА”

„Креатор на наставни предавања” е сегмент од „Модулот за учење и подучување”. Тоа е софтверска алатка за on-line креирање на

мултимедиски приказ на наставните содржини од страна на професорите. Оваа алатка има за цел да го олесни начинот на презентирање на наставните единици. Многу често се случува да се губи непотребно време додека се најде конкретен слајд, односно конкретна наставна единица од дадена Flash презентација. Исто така, многу често се случува да во текот на предавањето при

Page 130: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

130

објаснување на одредени поими, професорот има потреба да се наврати на некоја претходна наставна единица од некое претходно предавање, со цел подобро да го објасни конкретниот поим или пак да ги потсети студентите. Предавањата од секој предмет се поставени на сервер,

со што се олеснува и доставата на предавањата до сите студенти. Се избегнува копирање на предавањата на cd, usb меморија, или пак спуштање на предавањата од moodle. Со ова се заштедува и мемориски простор. Се што треба е студентот да ја добие оваа софтверска алатка од 23kb, и во секое време, од било каде, може да пристапи до било која наставна единица од било кој предмет. Оваа софтверска алатка е изработена во Microsoft

Visual Studio 2008, во програмскиот јазик VB.NET.

Слика3. Изглед на софтверската алатка „Креатор на наставно предавање".

На слика 3 е прикажан графичкиот изгледа на оваа

софтверска алатка. Постојат два начина за пребарување: - да се избере предмет од листата и да се прикажат

сите наставни единици за избраниот предмет, или - да се внесе наставната единица со што ќе добиеме

скратен пристап до неа. Кај првиот начин на пребарување се избира предметот

и се кликнува на копчето „Барај предмет”. Со овој потег софтверската алатка се поврзува со базата на наставни единици од каде ги презема потребните информации за избраниот предмет. Сите наставни единици од избраниот предмет се сместуваат во листата „наставна единица”. Ова се изведува со следниот програмски код:

__________________________________________________ Private Sub btnBaraj_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles btnBaraj.Click

ListBox1.Items.Clear() txtLokacija.Clear() Dim cn As String Dim QueryString As String cn = "Data Source=localhost;Database=woos;User ID=root;Password=admin" QueryString = "SELECT * FROM predavanja WHERE predmet = '" & PredmetiList.Text & "'" Dim myConnection As New MySql.Data.MySqlClient.MySqlConnection(cn) Dim myCommand As New MySql.Data.MySqlClient.MySqlCommand(QueryString, myConnection) Dim myReader As MySqlDataReader Try myConnection.Open() myReader = myCommand.ExecuteReader While myReader.Read ListBox1.Items.Add(myReader.Item("nastavna_edinica")) txtPredmet.Text = myReader.Item("predmet") txtPredavanje.Text = myReader.Item("frame") End While myReader.Close() myConnection.Close() Catch exEvent As Exception End Try End Sub

Потоа од листата „наставна единица”, ја избираме

наставната единица.

Слика4. Избор на соодветната наставна единица.

На сликата 4 е прикажана постапката за првиот начин на пребарување во базата на наставни единици.

Page 131: Za Informatika

КОНЦЕПТУАЛЕН МОДЕЛ НА ВЕБ ОБРАЗОВЕН СИСТЕМ ЗА КОМПЈУТЕРСКО ПОДДРЖАНО УЧЕЊЕ - WOOS

131

Кај вториот начин на пребарување се внесува името

на наставната единица која ја бараме и кликнуваме на копчето „Барај нас. единица”. На овој начин бараната наставна единица се сместува во полето „наставна единица” доколку е успешно пронајдена во базата. Ова се изведува со следниот програмски код:

__________________________________________________ Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click ListBox1.Items.Clear() txtLokacija.Clear() Dim cn As String Dim QueryString As String cn = "Data Source=localhost;Database=woos;User ID=root;Password=admin" QueryString = "SELECT * FROM predavanja WHERE nastavna_edinica = '" & TextBox1.Text & "'" Dim myConnection As New MySql.Data.MySqlClient.MySqlConnection(cn) Dim myCommand As New MySql.Data.MySqlClient.MySqlCommand(QueryString, myConnection) Dim myReader As MySqlDataReader Try myConnection.Open() myReader = myCommand.ExecuteReader While myReader.Read ListBox1.Items.Add(myReader.Item("nastavna_edinica")) txtPredmet.Text = myReader.Item("predmet") txtPredavanje.Text = myReader.Item("frame") End While myReader.Close() myConnection.Close() Catch exEvent As Exception End Try End Sub

Слика5. Пристап до бараната наставна единица.

На слика 5 е прикажан директен пристап до бараната

наставна единица преку текстуално поле. По успешниот избор на бараната наставна единица се

потполнуваат полињата предмет, фрејм и локација, независно од начинот на пребарување што се користел. Ова се изведува со следниот програмски код:

__________________________________________________ Private Sub ListBox1_SelectedIndexChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles ListBox1.SelectedIndexChanged Dim cn2 As String Dim QueryString2 As String cn2 = "Data Source=localhost;Database=woos;User ID=root;Password=admin" QueryString2 = "SELECT * FROM predavanja WHERE nastavna_edinica = '" & ListBox1.Text & "'" Dim myConnection As New MySql.Data.MySqlClient.MySqlConnection(cn2) Dim myCommand As New MySql.Data.MySqlClient.MySqlCommand(QueryString2, myConnection) Dim myReader As MySqlDataReader Try myConnection.Open() myReader = myCommand.ExecuteReader While myReader.Read txtLokacija.Text = myReader.Item("lokacija") PamtiLokacija = myReader.Item("lokacija") txtPredavanje.Text = myReader.Item("frame") PamtiFrame = myReader.Item("frame") End While

Page 132: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

132

myReader.Close() myConnection.Close() Catch exEvent As Exception End Try End Sub Со клик на копчето „Стартувај”, се прикажува

конкретната наставна единица.

Слика6. Приказ на соодветната наставна единица.

На слика 6 е прикажан начинот на повикување на

соодветната наставна единица и приказ во софтверската алатка. Ова се постигнува преку AxShockwaveFlash објектот, кој овозможува да се повика и во себе да се вчита Flash содржина. Копчето „Стартувај” го има следниот програмски код:

Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click AxShockwaveFlash1.Movie = PamtiLokacija.ToString()

AxShockwaveFlash1.FrameNum = PamtiFrame.ToString()

AxShockwaveFlash1.Play()

End Sub Кодната линија AxShockwaveFlash1.Movie =

PamtiLokacija.ToString(), овозможува повикување на Flash предавање од конкретната локација, која претходно е прочитана од базата на податоци. Наредната кодна линија

AxShockwaveFlash1.FrameNum = PamtiFrame.ToString(), овозможува да се стартува предавањето од наведениот фрејм, кој одговара за конкретната наставна единица и е претходно прочитан од базата. Со последната кодна линија

AxShockwaveFlash1.Play(), се иницира почеток на предавањето од наведениот фрејм, каде всушност се наоѓа бараната наставна единица.

3.3 БАЗА НА НАСТАВНИ ЕДИНИЦИ

За практичниот дел на овој труд е креирана MySQL база на податоци која ги чува информациите за наставните единици. Базата е именувана „woos”, а табелата е „predavanja”. Оваа база во себе содржи информации за секоја

наставна единица: на кој предмет таа припаѓа, на која локација Flash презентацијата се наоѓа, и на кој фрејм од презентацијата се наоѓа бараната наставна единица. Кога споменав локација, морам да потенцирам дека презентациите може да се наоѓаат на локалниот хард диск, или пак да се поставени на сервер. Доколку се сместени на некој сервер, презентациите може да се повикуваат од било каде, односно од било кој компјутер. Целта на оваа база е да биде повикана од страна на

практичниот програм „Креатор на наставни предавања“, и да ги преземе потребните информации во зависност од корисничката интеракција.

4. ТЕХНИКИ НА ПРИКАЗ НА НАСТАВНИТЕ СОДРЖИНИ

Моментално најкористени техники за приказ на наставните содржини се PowerPoint и Flash. Сведоци сме дека PowerPoint се користи многу повеќе кога се во прашање презентациите, отколку Flash.

4.1. POWERPOINT

PowerPoint го носи епитетот за најкористена алатка за изработка на презентации. Главната предност е што нуди готови урнеци и дизајн патерни за слободна употреба од страна на корисниците. Овие урнеци го прикажуваат изгледот на презентацијата, односно како ќе изгледа содржината. Секако дека корисниците можат да изработат сопствен дизајн за својата презентација. Голема предност е што многу лесно може да се менува, надополнува и отстранува содржината од секој слајд. Исто така може да се менува содржината на веќе направена презентација, како и целосно да се отстрануваат слајдови, додаваат нови, како и да се менува нивниот редослед. Иако за повеќето PowerPoint е лесен за употреба, има

корисници на кои сепак им се неопходни основни познавања за да може да изработат успешна презентација. Оние кои многу малку го користеле или за прв пат се среќаваат со оваа софтверска алатка, може да се соочат со големи потешкотии. Оние кои добро се навлезени во PowerPoint знаат дека тој нуди огромна флексибилност и креативност. Сепак треба да се внимава и на степенот на креативност. Пред се треба текстот (содржината) на презентацијата да биде

Page 133: Za Informatika

КОНЦЕПТУАЛЕН МОДЕЛ НА ВЕБ ОБРАЗОВЕН СИСТЕМ ЗА КОМПЈУТЕРСКО ПОДДРЖАНО УЧЕЊЕ - WOOS

133

главното нешто кое ќе им остане во сеќавање на публиката. За време на презентирањето, PowerPoint овозможува

многу лесна навигација низ слајдовите со стрелките за напред и назад од тестатурата, како и едноставен клик на глувчето за следниот слајд. Со ова се овозможува на презентерот да се сконцентрира на говорот и да го задржи вниманието на публиката гледајќи ги во очи, а притоа едноставно да ја контролира презентацијата со раката.

4.2. FLASH

Flash технологијата се повеќе се користи во компјутерски и веб базираните презентации, пред се поради масовната поддршка од речиси сите оперативни системи, џебни компјутери, мобилни телефони, и сите уреди кои во себе вклучуваат веб пребарувач или заслужено го носат епитетот на „солиден мултимедијален уред”. Оваа технологија се` почесто се користи и како замена

за Power Point презентациите. Пред се поради многуте предности кои ги вклучува во себе. Flash презентациите оставаат поголем впечаток кај публиката бидејќи изгледаат далеку попрофесионално и вклучуваат поголема интеракција од страна на корисникот, секако доколку ги изработи солиден Flash дизајнер.

Adobe Flash бара поголемо искуство за изработка на презентација, за разлика од PowerPoint. Можеби тоа е така поради комплексноста и сложеноста на самата технологија. Во поново време се појавуваат нови софтверски програми кои вклучуваат Flash технологија и ја олеснуваат работата преку готови модули. Кај овие програми дури и не е потребно познавање на Flash технологијата за да се направи добра и квалитетна презентација. Едноставно се избира слика, се внесува текст, се избира соодветна анимација, и без никакво познавање на Flash и на ActionScript, може да се добие одлична презентација. Значи со исто познавање колку и PowerPoint може да се добие далеку поквалитетна Flash презентација. Презентациите изработени во Flash технологија

постигнуваат поголем квалитет, бидејќи Flash работи првенствено со векторска графика. Растерска графика се користи само таму каде е неопходно, односно каде не може да се замени со векторска. Ова е и една од причините што Flash презентациите заземаат многу помалку мемориски простор од Power Point презентациите. Flash презентациите многу лесно можат да се објават на веб, вклучувајќи стриминг. Исто така може да се зачуваат во .exe фајл, најчесто за cd презентации. Голема предност е и ActionScript - програмскиот јазик на Flash, преку кој се дефинира односот на објектите, односно, како тие да се понашаат за секоја корисничка интеракција. Со мали програмерски вештини може многу лесно да се

дефинираат објектите и движењето низ фрејмовите. На овој начин може да се направи Flash презентацијата да се однесува како PowerPoint презентација. На пример, да се листаат слајдовите со up и down копчињата од тестатура, или пак со клик на глувчето.

Flash презентациите се и по заштитени од PowerPoint презентациите. Невозможно е да се копира текст, слика или некоја анимација од Flash презентација преку стандардна постапка, како кај PowerPoint. Според истражувањето што го направив, содржината од Flash може да се преземе само со едноставно препишување на текстот, Print Screen опцијата која помага за преземање на слика, или пак со хакерски алатки кои сепак не успеваат да ја извлечат содржината во целост. Едноставната Import опција која порано беше актуелна за преземање на содржината од Flash документи, се оневозможува преку заштитување на документите со лозинка.

5. ЗАКЛУЧОК Имплементацијата на Компјутерските поддржани

образовни системи го подобрува и го олеснува начинот на кој професорите го пренесуваат своето знаење на студентите. Со развојот на компјутерските образовни системи се повеќе се користи Интернетот, како сервис кој помага во спроведувањето на образовниот процес. Модулот за учење и подучување го насочува ученикот

или групата ученици за повторување на оние наставни единици, за кои резултатите од тестирањето покажале дека не ги совладале во доволна мера. Овој систем се прилагодува кон знаењето на ученикот, и се избегнува непотребно губење време за одредени наставни единици за кои ученикот покажал добри резултати. Софтверската алатка „Креатор на наставни

предавања” претставува реазлизација на дел од модулот за учење и подучување. Со оваа алатка се овозможува наставникот во реално време да ги прилагодува предавањата во зависност од добиените резултати од тестирањето на групата ученици. Едни од најкористените техники за приказ на

наставни содржини се PowerPoint и Flash. Според изложеното може да се заклучи дека Flash презентациите во одредена мера се подобри од PowerPoint презентациите. Целта на оваа споредба е да се направи оправдување за изборот на Flash технологијата како приоритетна во софтверската алатка „Креатор на наставни предавања”.

6. ИДНА РАБОТА Практичната софтверска алатка „Креатор на наставни предавања” која е изработена во рамките на овој труд, остава простор за дополнителна имплементација и реализација на останатите модули, со цел да се изгради комплентен образовен систем.

Page 134: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

134

БИБЛИОГРАФИЈА [1] Доц. Д-р. Ристо Христов, „Образовен софтвер”, 2010, ch. 2.2.2,

3.1.4. [2] Sas Jacobs. Creating a PowerPoint Style Presentation in Flash: Pt. 1

Available: http://www.dmxzone.com/go?7364 [3] Adward Chan. Make Flash Presentation To Impress Target Audiences

Available: http://www.articlesnatch.com/Article/Make-Flash-Presentation-To-Impress-Target-Audiences/873287

[4] Michael A. Russell, „PowerPoint to Flash Conversion Techniques”. [5] Trudy Levy, „Using PowerPoint to Your Advantage”

Available: http://www.dig-mar.com/lesson/teach_ppt.html [6] Krista Sheehan, „Disadvantages & Advantages of a Powerpoint

Presentation”

Available: http://www.ehow.com/list_5978836_disadvantages-advantages-powerpoint-presentation.html

Љупчо Софијанов е роден на 09.12.1986 во Велес, Р. Македонија. Основно и средно училиште завршува во својот роден град. Дипломира Информатика – софтверско инжењерство на Европски Универзитет Р. Македонија, 2008 година, во Скопје. Неговите вештини од областа на Информатиката ги презентира во своите средношколски години, на два државни натпревари, од каде беше стипендиран. На првиот негов натпревар кој беше одржан во Кавадарци, во 2002 година, го освојува второто место. Во вториот натпревар кој се одржа во Скопје, во 2003 година, го освојува првото место на државно ниво. За време на неговото студирање стекнува практично искуство во неколку приватни фирми. Во 2009 година, почнува да работи за Француска компанија од областа на веб развој. Моментално е студент на втор циклус (пост-дипломски) студии на факултетот по Информатика при Европскиот Универзитет во Скопје.

СConceptual Model of web supported educational system - WOOS Ljupco Sofijanov, Doc. D-r Risto Hristov

Abstract - In this article is realized a model of integral educational system. In this system, the teacher is testing the student (if one student is thought) or the group of students (if the teaching is in group). Due to the results of the testing, further instructions are suggested which should be called from the base by the teacher. Practical software tool is created, called “Curricular teaching creator” which is part of the module for teaching. Using this tool, the teacher can set up the lecture due to the students who this curricular unit is referred to.

Key words –curricular unit’s base, computer supported educational systems, curricular teaching creator, modular structure, PowerPoint, Flash.

Page 135: Za Informatika

УДК: 004.55:373.3

Интегрирано учење во основното образование Бисера Трпчевска Доц. Д-р РистоХристов

[email protected] [email protected] Апстракт — Интегрираното учење во основното

образование им овозможува на учениците полесен начин на изучување на предметите со користење на компјутер. Со примената на интегрираното учење, учениците го зацврстуваат и збогатуваат своето знаење и можат да запомнат поголем дел од наставната содржина, како и да напредуваат во процесот на учењето [1]. Интегрираното учење е обележје на активната настава, која претставува интеракција на меѓусебни односи помеѓу ученикот, наставникот и алатките за учење. Извршивме писмена анкета, односно направивме истражување во неколку основни училишта во Скопје, со цел да ја анализираме состојбата за употребата и користењето на компјутерите. Клучни зборови— Интегрирано учење, компјутер, образовен софтвер

I. ВОВЕД Интегрираното учење е составен дел од активната настава во основното образование. Активната настава создава услови квалитетот на наставата да се вреднува од аспект на само активност на ученикот и негова директна вклученост во освојувањето на знаењата преку интеракција со наставникот и со другите ученици. Поимот интегрирано учење потекнува од латинските изрази integer (потполен); integrans (нешто што припаѓа на една целина, односно нешто што ја надополнува) и integrare (обновување, дополнување на нешто со она што е битно)[2]. Изразот интегрирана настава упатува на барање на нејзина потполност и целовитост, односно се укажува на нејзината сложеност која треба да се дополни со нешто битно. Интегрираното учење во педагошка смисла се толкува како систем од интеграциони зафати во рамките на целокупниот процес на наставата. Активната настава го проширува значењето на интегрираното учење и ги вклучува родителите како и стручните лица (експерти) од одредени области како посредни и непосредни учесници во наставниот процес. Најпрво истражувањето го започнавме со преглед за користењето на компјутерот во основното образование кое претставува најмоќно средство за работа и извор на информации. Во секцијата 3, дефинирани се целите за воведување на образовен софтвер за интегрирано учење. Во секцијата 4, извршена е анализа помеѓу традиционалната настава и наставата со користење на компјутер и истакнати се нивните предности и недостатоци. Потоа, во секцијата 5, даден е осврт на активната настава која како обележје во вклучува

интегрираното учење. Во секцијата 6, дадени се резултатите од спроведената анкета во неколку основни училишта. Во финалните секции, даден е преглед на наставните предметите кои ќе го содржат овој софтвер кој во иднина ќе го креираме и имплементираме во наставната програма во основното образование.

II. КОРИСТЕЊЕ НА КОМПЈУТЕРОТ ВО ОСНОВНОТО ОБРАЗОВАНИЕ

Компјутерите во денешно време претставуваат составен дел од училниците во основното образование и се најмоќно средство за работа и извор на информации, како за самите наставници, така и за учениците. Дијапазонот на примената на компјутерите во образованието е практично неограничен, бидејќи нема подрачја во образованието во кои компјутерот не би можел да се користи. Компјутерот претставува универзален систем за изведување на наставата, за вреднување на знаењето, за подигнување на квалитетот на работата на наставниците, како и извор на знаење и средство за побрзо и поквалитетно учење [3]. Владиниот проект „Компјутер за секое дете”1 е дел од владината иницијатива за обезбедување на компјутери во основното образование. Овие компјутери, учениците ќе ги користат како алатки за изведување на наставата. Целта на проектот за основно образование е да се подобри и зголеми примената на информатичките компјутерски технологии во сите основни училишта. Со воведувањето на компјутерите во основното образование, се постигнува потполно нова организација на наставната активност приспособена на индивидуалните способности и интереси на учениците [4]. Со нивна помош се задоволуваат образовните потреби на сите ученици, во зависност од нивното развојно ниво. 1 http://www.mio.gov.mk/?q=node/83 Користејќи разни образовни софтвери, учениците можат да ги завршат домашните задачи што им се дадени од наставниците. Поради сите овие предности од користењето на компјутерите, добивме мотивација за изработка на образовен софтвер кој ќе може да го користат учениците во основното образование, каде што ќе добијат истовремено знаења од повеќе наставни предмети. Со добар образовен софтвер, учениците ќе можат да се стекнат со широк опсег на знаења и вештини кои го подобруваат квалитетот на нивното знаење. Со користењето на компјутерите, учениците се стекнуваат со следните вештини:

Page 136: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

136

• Когнитивни вештини – учениците ги развиваат јазичните и математичките вештини и ги сфаќаат причинско последичните односи, како да ги решаваат проблеми, и креативно да се изразуваат. • Емоционални вештини - учениците ја зголемуваат самодовербата. Работењето на компјутер е предизвик за учениците, но и задоволство кога ќе успеат да совладаат некој проблем, односно кога својот успех ќе можат да го споделат и со другарчињата и со возрасните, со што им се зголемува самодовербата. • Социјални вештини - работењето во двојки и во групи им помага на учениците да ги развијат своите социјални вештини. Работејќи заедно разменуваат мислења и идеи, преговараат и се договараат.

Можеме да заклучиме, дека доколку учениците секојдневно го користат компјутерот, тој станува составен дел од нивните секојдневни активности и воедно учениците треба да го сфатат компјутерот како корисна алатка во учењето. На сликата 1 прикажана е употребата на компјутерите од страна на учениците. Исто така компјутерите нудат можности за симултано гледање слики, слушање говор и користење мултимедиски извори, што придонесува за побрзо изучување на наставните содржини.

Слика 1. Ученици во компјутерска лабораторија

III. ЦЕЛТА НА ТРУДОТ Целта на трудот е креирање на образовен софтвер кој во иднина ќе се употребува во основните училишта. Со него би требало да се подобри квалитетот на наставата, да се зголемат работните вештини кај младите, како и да се подобри пристапот до компјутерите и запознавање со информатичко компјутерските технологии во сите наставни предмети. Во овој труд, ќе се разгледаат следните прашања кои ќе помогнат во истражувањето:

1. Кои се предностите од користењето на компјутерот во наставата?

2. Каква анимација да се вклучи во образовниот софтвер за да учењето им биде позабавно и поинтересно на учениците?

3. Со какви знаења и вештини ќе се стекнат учениците со користењето на образовниот софтвер?

Со воведувањето на овој софтвер, ќе се постигне следното:

1. Предноста од ваквото учење е што и најнеактивните ученици во наставната програма стануваат активни и соработката и дружењето помеѓу самите ученици се зголемува, бидејќи работат во групи.

2. Учењето на учениците ќе им биде многу позабавно и овој нов начин на учење ќе го сфатат како игра и ќе покажат поголема активност.

3. Со имплементирање на образовниот софтвер за Интегрираното учење во основното образование, учениците ќе се стекнат со информации и знаења од повеќе наставни предмети и компјутерски алатки.

Крајниот резултат од користењето на овој софтвер е да се подобри наставна програма на ниво на секое училиште во образованието и да се зголеми квалитетот на учењето кај учениците.

IV. АНАЛИЗА ПОМЕЃУ ТРАДИЦИОНАЛНАТА НАСТАВА И НАСТАВАТА СО КОМПЈУТЕРИ Основната карактеристика на традиционалната настава е доминантната улога на наставникот. Тој ја изложува наставната содржина според однапред припремена програма, потпирајќи се на учебникот како единствен извор на знаење, а таблата и кредата ги користи како единствени образовни помошни алатки. Во наставата со компјутери, наставниците се запознаени со софтверот и умеат да ги користат компјутерите во училницата. Образовниот софтвер е интерактивен и базиран на принцип на истражување. Исто така, активностите за учење се реализираат на нов и креативен начин со помош на компјутерската технологијата и компјутерските алатки. Друга карактеристика на традиционалната настава е што ученикот е пасивен консумент на информациите без да учествува активно во процесот на образованието. Најчесто неговата активност се состои да одговори на прашањата кои се поставени од страна на наставникот или поставување на прашања за содржините кои не ги разбира. За разлика од традиционалната настава, во наставата со компјутери, ученикот може да учи и истражува и при тоа активно да учествува во наставата. Учениците ги користат компјутерите како алатка за учење во училницата и се карактеризираат со самостојност во работата. Преку компјутерот, учениците полесно добиваат дополнителни информации и материјали за наставната програма која ја изучуваат. Во традиционалната настава, меморирањето на информациите и фактите од страна на учениците е најважен дел од образованието, но тоа не е доволно за успешно да се подготват учениците за сите предизвици

Page 137: Za Informatika

Интегрирано учење во основното образование

137

137кои ги чекаат во животот. Денес, со масовната употреба на компјутерите и неограничени можности на интернетот, многу е поважно ученикот да научи како да учи и да дојде до потребните информации, отколку да меморира факти кои ги кажал наставникот[5].

V. ИНТЕГРИРАНО УЧЕЊЕ КАКО ОБЕЛЕЖЈЕ НА АКТИВНАТА НАСТАВА Активната настава ја менува филозофијата на образованието поставувајќи го наставникот не како изложувач на наставните содржини, туку како соработник со поголемо искуство[2]. Од друга страна пак, учениците не се само пасивни слушатели, туку добиваат активна улога. Основна карактеристика на оваа настава е интеракцијата како процес на меѓусебни односи помеѓу ученикот, наставникот и алатките за учење. Учениците се групираат во зависност од нивните знаења и можности и им се даваат различни наставни содржини. Според својата педагошка ориентација, активната настава се залага да воспостави нешто ново и прогресивно, со што училишната средина ја хуманизира, а учењето го прави полесно и поинтересно. Во активната настава се препознаваат два модела: модел на отвореност на наставата кон учениците и нивните способности, мотиви и интереси и модел на отвореност на училиштето кон општествената околина и природната средина како извор на знаење и како фактор за интегрирање на училиштето во животот на локалната средина. Обележјата на активната настава се прикажани на Слика 2, а нивните карактеристики се следните:

Слика 2. Активна настава

Активноста се однесува на работите што ги изведуваат учениците и наставниците. Секоја активност мора да биде осмислена и сфатена со што учениците ќе можат да увидат што ќе постигнат со неа.

Интеракција е динамичен процес на меѓусебни односи меѓу учениците и наставникот чии резултати заемно се условени и зависни. Интегрирано учење е кога учениците работат на задача или проект кои вклучуваат повеќе од еден наставен предмет и пожелно е наставниците да работат заеднички на планирање и спроведување на часот. Истражување е кога истражувачките активности на учениците се состојат во тоа што во наставната програма учениците учат по пат на решавање на проблеми. Индивидуализација и диференцијација го активира секој ученик да ја истакне својата индивидуалност преку поставување на прашања, решавање на проблеми, бележење, со што врши и диференцијација. Социјализација е кога заедничкото учење поттикнува соработка помеѓу учениците и овозможува секој да работи со секого,да помага или да бара помош. Мотивација се состои во тоа што поставениот проблем

учениците го доживуваат како доверена задача што треба да ја решат.

Тимска работа е кога покрај учениците и наставниците се јавуваат во улога на членови на тим кој планира, програмира, реализира и вреднува.

Престилизација на ентериерот каде училницата треба да обезбеди простор за игра и за слободно движење на учениците.

VI. ИСТРАЖУВАЊЕ (АНКЕТА) ЗА УПОТРЕБАТА НА КОМПЈУТЕРИТЕ ВО УЧИЛИШТАТА Извршивме писмена анкета, односно истражување во неколку основни училишта во Скопје, со цел да ја анализираме состојбата за употребата и користењето на компјутерите. На слика 3, прикажани се прашањата е изгледот на анкетата која ја спроведовме, како и резултатите кои ги добивме.

Page 138: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

138

Слика 3. Анкета спроведена во основните училишта

Прашањата ги поставувавме на вработените во училиштата, како што се наставниците по Информатика, педагогот и психологот. Од анкетата дојдовме до сознание дека сите основни училишта поседуваат компјутери, но во некои од нив се уште не се инсталирани соодветните софтвери за настава и учениците активно не ги користат за учење. Во повеќето училишта, компјутерите се користат само по предметот Информатика, така што не можевме да дојдеме до точно сознание каков успех постигнуваат учениците со користењето на компјутерите. Сите училишта покажаа интерес во иднина да се имплементира нашиот образовен софтвер за Интегрирано учење во основното образование. Воедно со некои од одговорните лица на училиштата се договоривме после имплементирањето и употребата на нашиот софтвер, да направиме уште една анкета која ќе ја спроведеме помеѓу самите ученици. Тогаш ќе се добијат конкретни резултати за самиот софтвер, како и квалитетот и успехот постигнат со употребата на компјутерот по предметите Ликовно, Запознавање на природата и општеството и Математика.

VII. ИНТЕГРИРАНО УЧЕЊЕ СО КОРИСТЕЊЕ НА ОБРАЗОВЕН СОФТВЕР Користењето на информатичката компјутерска технологија, како и друга технологија и тоа графичкиот софтвер, алатките за презентирање, мултимедијалниот софтвер, дигиталното снимање и чување информации, овозможуваат зголемена мотивација кај учениците, како и развој на вештини за комуникациски, презентациски и вештини за тимска работа. При ваквото учење, учениците поставуваат прашања и даваат образложенија, создаваат експерименти, набљудувања, истражувања, користат податоци, информации, прирачни материјали. На ваков начин учениците ги развиваат вештините за стекнување знаења и логичко размислување. Наставните содржини по предметот Информатика, не треба да се предаваат на класичен начин, туку тие треба да бидат интегрирани со содржините на останатите предмети (Математика, Природа, Општество, Ликовно воспитување, Македонски јазик...). Со ова, нивото на учење за информатичко – комуникациската технологија нема да постои самостојно, туку ќе постои и во рамките на

другите предмети, односно ќе се интегрира заедно со нив. Постојат повеќе можности за интеграција меѓу информатичките поими и вештини со содржините на предметите во основното образование од I до IV одделение, како што се:

• Математика и основни поими за компјутер • Математика и Paint • Математика и Word • Математика и Excel • Математика и Calculator • Математика и PowerPoint • Македонски јазик и Word • Општество и PowerPoint • Општество и Paint • Ликовно воспитување и Paint • Природа и PowerPoint • Природа и Paint • …

VIII. ИДНА РАБОТА Софтверот кој ќе се изработи, ќе се однесува на интегрирано учење по три предмети и тоа Математика и Paint; Ликовно воспитување и Paint; и Запознавање на Природата и Општеството и PowerPoint. Целта на интегрираното учењето е учењето на наставните содржини по Информатика и на интегрираните предмети да биде позабавно и помотивирачки за самите ученици. Така на пример, за Математика и Paint, учениците на еден наставен час ќе ги учат и утврдуваат знаењата за геометриските слики, како што се круг, квадрат, правоаголник и триаголник со помош на софтверската алатка Paint. Со тоа учениците не само што ќе ги утврдуваат поимите за геометриските слики, истовремено ќе ги вежбаат и вештините на цртање и боење во разни димензии на круг, правоаголник, права и крива линија со употреба на софтверската алатка Paint. На сличен начин учениците ќе ја следат наставата по Ликовно воспитување и Paint, каде што на часот ќе им бидат дадени слики кои учениците ќе треба да ги нацртаат во софтверската алатка Paint, со помош на палетата на алатки кои ги нуди самиот Paint. Кај третиот предмет, Запознавање на Природата и Општеството и PowerPoint, на учениците ќе им биде презентирана картата на Република Македонија. На неа ќе бидат означени поголемите градови и нивната местоположба. Учениците со избирање на еден од градовите, ќе го активираат PowerPoint, каде ќе им бидат прикажани, односно презентирани слики и поважни информации од градот кој е избран од картата. На овој начин, учениците ќе се запознаат со наставната програма за географската положба на градовите во Република Македонија, а исто така ќе ја научат и примената на PowerPoint. Со воведувањето на овој софтвер, учењето на учениците ќе им биде многу позабавно и овој нов начин на учење ќе го сфатат како игра и ќе покажат поголема активност. Предноста од ваквото учење е што и најнеактивните ученици во наставната програма стануваат активни и соработката и дружењето помеѓу самите ученици се зголемува, бидејќи работат во групи.

Page 139: Za Informatika

Интегрирано учење во основното образование

139

139

IX. ЗАКЛУЧОК Компјутеризацијата во основното образование претставува универзален систем за изведување на наставата, за вреднување на знаењето, за подигнување на квалитетот на работата на наставниците, додека за учениците претставува извор на знаење и средство за побрзо и поквалитетно учење. Со креирање на добар образовен софтвер, учениците ќе можат да се стекнат со широк опсег на информации и вештини кои го подобруваат квалитетот на нивното знаење. Затоа, потребно е во иднина да се користат образовни софтвери за Интегрирано учење во основното образование за да се подобри квалитетот на наставната програма. Со нивна употребата секој ученик се оспособува самиот да ги развива своите сопствени потенцијали, и за да оформи во личност која во иднина ќе може да решава комплексни проблеми и да изнаоѓа ефикасни техники за подобро извршување на работа.

БИБЛИОГРАФИЈА [1] Oбразовен софтвер – проф. д-р Ристо Христов [2] Активна настава - д-р. Снежана Адамческа [3] Barry Persky, Leonard H. Golubchick: Early childhood

education (1991, pp 358, 359, 364)

[4] Eric Rusten: Using Computers in Schools [5] Gerald D. Bailey: Computer – Based Integrated Learning

Systems (1993, pp 11-27,121, 122) Бисера Трпчевска родена 13-ти Ноември 1986 година во Скопје. Дипломирала во 2008 година на Европскиот Универзитет, Скопје, насока софтверско инженерство. Од 2006 до 2009 има практично искуство во летниот период во неколку компјутерски фирми во Скопје, додека од 2009 година работи како демонстратор на Европскиот Универзитет. Име земено учество на првата CITYR конференција во 2009 година со наслов “Заштита на авторски права во софтверската индустрија” и на The 7th International Conference for Informatics and Information Technology CIIT 2010 со наслов “Overview of the shadow algorithms”. Ристо Христов има завршено Електротехничкиот факултет во Загреб, Р. Хрватска, насока “Електростројарство и аутоматизација” во 1973 година. Магистерски студии ги има завршено на истиот факултет од областа на Електрониката со магистерскиот труд под наслов “Системска анализа за воведување на автоматска обработка на податоци во производството на полиестерско влакно”. Стекнување со научен степен доктор на информатички науки на Природно - математичкиот факултет во Скопје со тезата “Интерактивноста, мултимедијалноста и хипермедијалноста во образованието” во 2007 година. Од 2007 година е доцент при Европски универзитет, Република Македонија во Скопје.

Integrated Learning in Primary School

Bisera Trpchevska, Doc. D-r Risto Hristov Abstract - Integrated learning in elementary (primary) school allows students easier way of learning objects using a computer. With the implementation of integrated learning, students consolidate and enrich their knowledge and they can remember most of the learning content [1]. Integrated learning is characteristic of the active teaching, which represents the interaction relationship between student and teacher and tools for learning. We execute a written survey and make a research in several primary schools in Skopje, in order to analyze the situation of using the computers.

Key words: integrated learning, computer, educational software

Page 140: Za Informatika
Page 141: Za Informatika

УДК: 004:37

Технолошки современици и нивното влијание врз образовниот систем во Република Македонија Игор Алтановски, Доц. Д-р. Јован Пехчевски

Факултет за информатика, ЕУРМ, Факултет за информатика ЕУРМ [email protected], [email protected]

Абстракт — Во овој труд ќе се дискутираат технолошките

современици и нивното влијание врз образованието во Република Македонија. Ќе бидат разгледани искуствата и статистиките на другите земји со оваа популација. Исто така, ќе биде анализирана состојбата во која се наоѓа образованието во Република Македонија. Од искуствата на другите земји ќе се посочат идеи за надминување на проблемите кои се јавуваат во нашиот образовен систем, а кои најмногу се однесуваат на третманот на технолошките современици. Клучни зборови — технолошки современици, технолошки не-

современици и неупатени, методи за подобрување на образов-ниот систем.

I. ВОВЕД Образованието претставува важна област во развојот на една личност. Затоа е многу важно да се воочат проблемите на кои може да се наиде во образовниот процес. Образованието во Република Македонија, а и на светски рамки, се соочува со голем број на предизвици. Во овој труд ќе се фокусираме на типот на студентите кои влегуваат во високообразовниот процес. Главен фокус ќе биде поставен на студентите кои запишуваат прва година од факултетските студии. Периодот од прва година факултетски студии е одбран

од повеќе причини. Дипломските студии се едни од најраспространетите степени на образование и дефинитивно цел на повеќето средношколци кои завршуваат четврта година. Првата година затоа е клучна за да се анализира каков тип студенти влегуваат во овој степен на образовниот процес. Истражувања од овој тип се веќе спроведени во многу

држави [2,3,4,5]. Сепак, во Македонија сè уште не е спроведено квалитетно истражување кое би го разгледало прашањето околу типот на студенти кои влегуваат во високообразовниот процес. Затоа ќе бидат разгледани постоечките релевантни истражувања за да се разгледаат резултатите кои се јавиле и на други места и да се посочат очекуваните резултати за Македонија. Следствено, нашите идни истражувања ќе се обидат да дефинираат дали во Македонија постојат технолошки современици и како тие можат да влијаат врз образовниот процес.

Поимот технолошки современици (digital natives) е

оформен од Mark Prenskey [8]. Тој во оваа категорија ги посочува студентите кои се родени по 1980-тата година кога дигиталната технологија станува достапна. Технолошки современици се луѓе кои пораснале опкружени со технологија (компјутери, телевизори, играчки конзоли и сл.) и како последица на тоа се адаптирале на поинаков начин на апсорбирање на информациите во споредба со технолошките несовременци (digital immigrants) кои и покрај тоа што ја познаваат технологијата, сепак сè уште во целост не ѝ веруваат. Како еден пример кој Mark Prensley го наведува е користењето на електронска пошта каде, по испраќањето на пораките, постарата генерација често се јавува за да провери дали истите се добиени, додека младата генерација е целосно адаптирана да ѝ верува. Проблемите поради овој јаз во генерациите се големи и

истите веќе се увидени во некои од универзитетите во САД [8]. Затоа ќе се разгледа потребата од адаптирање на образовниот систем кај нас и измените кои би требало да ги претрпи за да се дојде до едно поефикасно и посовремено образование. Овој труд е организиран на следниот начин. Секција 2

дискутира за технолошките современици и истражувањата спроведени во другите земји за нивното пронаоѓање и проучување. Во Секција 3 накратко ќе биде разгледана тековната состојба на образовниот систем во Република Македонија. Во Секција 4 ќе се идентификуваат некои од образовните проблеми и ќе се предложат методи за унапредување на образовниот систем кои се применуваат кај некои од развиените земји. Од истите ќе се извадат заклучоци и идеи кои би важеле и би можеле да се применат и кај нас. Во Секција 5 ќе се разгледуваат идните истражувањата кои планираме да ги спроведеме околу технолошките современици во Република Македонија, додека во Секција 6 ќе наведеме заклучни согледувања поврзани со оваа истражувачка област.

II. ИСТРАЖУВАЊА И ИСКУСТВА ЗА ТЕХНОЛОШКИТЕ СОВРЕМЕНИЦИ

Технолошките современици не секогаш се совршено адаптирани на постоечкиот образовен систем. Според

Page 142: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

142

нашите убедувања нивното постоење во Македонија е потврдено, и покрај тоа што сè уште има недостаток на релевантни информации. Останува да се утврди во колкав број и колкаво би можело да биде нивното влијание врз образовниот систем. Деградирањето на образовниот систем во Република Македонија постанува се повеќе очигледно 1 2. Дел од причините за тоа, покрај разните социо-економски фактори, би можела да биде и неподготвеноста на образовниот систем да се справи со новиот тип на студенти. Навистина, разликата помеѓу студентите кои се и кои не се технолошки современици очекуваме да биде се поголема, нешто што впрочем го има согледано и самиот креатор на поимот, Mark Prenskey [8,9]. Разни студии имаат утврдено дека технолошките

современици имаат и физички разлики во развојот на нивниот мозок од технолошките несовременици [9]. Порано се сметало дека мозочните клетки кај човекот се развиваат до третата година, но денес е утврдено дека тие се регенерираат и тоа е процес кој се одвива постојано за време на развојот на човекот. Човековиот мозок во текот на целиот живот се реорганизира и тоа е процес кој се нарекува невропластика. Денес е познато дека луѓето израснати во различни култури имаат различна перцепција во однос на учењето и примањето нови информации.

Утврдено е дека самиот начин на учење кај луѓето во текот на животот се адаптира, односно човековиот мозок се адаптира да прима информации преку читање, гледање телевизија или играње на видео игри. Овие процеси се доста различни едни со други во однос на времето на посветување на внимание, што природно доведува до репрограмирање на мозокот. Ова резултира во тоа да технолошките современици размислуваат на поинаков начин, да имаат хиперлинк мозоци и да “скокаат” од едно на друго место, да имаат проблеми со внимание, пред сè, ако информациите им се презентирани еднолично (често сакаат визуелни помагала), но затоа се добри во вршењето повеќе задачи истовремено [9]. Една од главните цели на нашите истражувања ќе биде

да се утврди дали и во колкав број постојат технолошки современици во Република Македонија, кое би можело да биде нивното влијание врз образовниот систем, како и кои се технологиите кои тие ги користат во секојдневието.

III. ОБРАЗОВЕН СИСТЕМ ВО РЕПУБЛИКА МАКЕДОНИЈА Универзитетите во Македонија, како и самата влада (за

средното и основното образование) веќе преземаат мерки за модернизација на образовниот систем. И покрај тоа што

1

http://www.novamakedonija.com.mk/NewsDetal.asp?vest=42210954214&id=9&setIzdanie=21965

2 http://www.a1.com.mk/vesti/default.aspx?VestID=122136

за голем дел од мерките допрва треба да се оцени нивната успешност, сепак тие претставуваат голем напредок кон пресретнување на потребите на новата генерација. На пример, една од поновите мерки кои македонската

влада ги имплементираше е компјутер за секое дете. Во средното образование на учениците им беше доделен пристап до компјутер и интернет конекција. Сепак, голем број од средните училишта целосно ги отстранија компјутерите од училниците, а некои ги доделија само на одредени класови поради неспособност да се одржат во исправна состојба и да се спречи нивното бесправно одземање од страна на учениците. Друг проблем кој се јави кај овој проект беше и самиот факт што професорите не беа добро обучени да ја користат новата технологија, како и недостаток на дигитални материјали за правилно и лесно презентирање на наставната содржина.

Освен ова, македонската влада на сите професори во

средните училишта им овозможи да добијат и преносни компјутери како и пристап до бесплатни курсеви по англиски јазик и информатика (беа достапни и други курсеви освен наведените). Се разбира и во овој дел се јавија проблеми, пред сè поради целосно новата околина во која работеа самите компјутери. Постоечки проект кој беше отсутен последната година е

проект на македонската влада каде што на секој студент му беше овозможено, со користење на ваучер (со вредност од 200 – 250 евра), да набави компјутер. Од друга страна, самите македонски универзитети

(особено приватните) се обидуваат да го подобрат пристапот на технологија до професорите, но и до самите студенти. Сите универзитети се опремени со компјутерски лаборатории во кои на своите студенти им овозможуваат пристап до компјутер и интернет. Исто така, во скоро сите универзитети се користат системи за управување со предмети (CMS - Course management System) како на пример Moodle, Angel, Dokeo и Libri за полесно менаџирање на ресурсите за учење. Дел од постоечките универзитети ги управуваат и административните обврски на студентите преку посебни онлајн сервиси, при тоа овозможувајќи поголема достапност на информациите. Софтвери за далечинско учење исто така се применуваат, при тоа овозможувајќи пристап до ресурси и консултации со професори кои вообичаено не би биле достапни на традиционален начин. Сепак, сите овие проекти може да не бидат доволни за целосно да се излезе во пресрет на технолошките современици. Еден од поголемите проблеми во тој контекст би можело да биде недостапноста на одредени ресурси во образовниот систем. За да се добие појасна слика околу тоа што користат студентите и учениците во Македонија во секојдневието, во недостаток на податоци од нашата земја, ќе искористиме некои од испитувањата кои се извршени во Австралија во 2006 година [2].

Page 143: Za Informatika

ТЕХНОЛОШКИ СОВРЕМЕНИЦИ И НИВНОТО ВЛИЈАНИЕ ВРА ОБРАЗОВНИОТ СИСТЕМ ВО РЕПУБЛИКА МАКЕДОНИЈА

143

Табела 1 . Процентот на студенти кои имаат целосен, ограничен или пак немаат пристап до одредена технологија (хардвер) во Австралија во 2006 година. Од статистиката во Табела 1 може да се заклучи дека поголем дел од студентите кои се запишуваат на факултет во Австралија имаат пристап до мобилни телефони и компјутери. Притоа, голем број на студентите имаат пристап и до дигитални фотоапарати, како и до надворешни мемории. Може да се очекува дека резултатите во Македонија ќе бидат слични. Достапноста на интернетот е исто така доста голема во

Австралија. Од Табела 2 се гледа дека најголемиот дел од студентите имаат пристап до широкопојасен интернет во нивниот дом.

Табела 2 . Број на студенти кои имаат неограничен, ограничен или немаат пристап до одреден тип на интернет конекција во Австралија во 2006 година. Гледано од овие вредности може да утврдиме дека технологијата е доста навлезена и во спектарот на учениците во образовниот систем. Согласно тоа, реално е да се констатира дека студентите кои се запишуваат на факултет ќе очекуваат вакви и слични ресурси да им бидат ставени на располагање за време на студирањето.

IV. ПРОБЛЕМИ И МЕТОДИ ЗА УНАПРЕДУВАЊЕ НА ОБРАЗОВНИОТ СИСТЕМ

Општа слика која се прикажува за образованието во Македонија е дека квалитетот на истото е драстично намалено. Сепак, дополнителни истражувања се потребни за да се утврди дали ова е навистина точно. За подобрување и адаптација на образовниот систем би

можело многу да се направи. Пред сè, треба да се утврдат причините поради кои се јавуваат проблемите. Голем број на испитувањата спроведени во Европските земји покажале дека најголем напредок на кој треба да се

посвети внимание е можеби и самиот начин на кој се презентираат новите информации на студентите.

На пример, експеримент над група студенти од две

генерации (120 студенти од две генерации 2008 и 2009), извршен преку Facebook пред започнувањето на учебната година, покажал дека користењето на оваа интерактивна платформа може да доведе до голем број бенефиции во учењето [5]. Една од најпозитивните бенефиции е социјализацијата на генерацијата која им овозможила на студентите да се запознаат и комуницираат меѓу себе уште пред физички да стапат во контакт. Исто така, во овој случај одвоеноста на странските студенти од домашните е значително намалена. Позитивен фактор претставува и овозможувањето на студентите да добијат конструктивни критики од повеќе извори. Интересно е да се напомене дека генерацијата 2009 многу полесно и почесто ја користела оваа социјална мрежа од генерацијата 2008. За да се надмине проблемот кој се јавува во образовните системи потребна е реконструкција на истите. Но, за да се постигне тоа, потребно е да се надмине најголемиот проблем кој се јавува, а тоа е да се признае дека самиот проблем постои. Поголем дел од професорите (особено од постарата генерација) сè уште одбиваат да прифатат дека помладата генерација не е навикната да ги прима поновите информации на традиционален начин. Тоа се должи на повеќе причини од кои главни се неинформираноста и стравот. Поимот бекaп образование е адекватен тука [7]. Постарата генерација сè уште верува дека тие мора да ги учат студентите на основните концепти во случај да дојде ден кога ќе мора да се присетат на основите. И покрај тоа што тоа е корисна варијанта, сепак прашањето е како правилно да се утврди кои концепти се основни, а кои не. Во овој дел настанува и самиот проблем: професорите наместо да ги подучуваат студентите да ги користат ресурсите кои им се лесно достапни и со тоа да ги направат поефикасни и подостапни во иднината, всушност го прават сосема спротивното. Не им дозволуваат на студентите да се прилагодат кон новата технологија, за да кога ќе дојде време истата да ја користат во иднина, уште повеќе бидат уназадени [7]. Освен од страв кон недоволно развивање на

способностите на студентите, одбивност кон технологијата се јавува и поради стравот дека таа може денес да му наштети на човековиот организам. Во светот денес веќе се отвораат кампови за лечење зависници од интернет и компјутери [1], бидејќи кај децата во поразвиените земји (особено кај децата во Јапонија) се јавуваат сериозни психолошки проблеми. Решенија за овој проблемот се веќе имплементирани во голем број европски земји и постојат повеќе начини на стимулирање и оспособување на студентите (учениците).

Page 144: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

144

Прво правило со кое секој професор мора да се помири е дека секое дете не може да има на располагање иста технологија. Напротив, новите времиња демантираат сè појасни разлики во достапноста на технологијата и тоа не смее да биде фактор за некористење на истите. Постојат повеќе методи за надминување на овој

проблем. Една од тие е делењето на ресурсите меѓу самите студенти. Давањето на пристап до потребните ресурси на економски загрозените студенти, директно, или пак обезбедување простории каде што тие би можеле да ги користат (давање под наем, или пак библиотеки) е исто така добра опција. Се разбира, при овозможување на ограничен пристап до ресурсите се јавува проблемот за тоа колку тој ограничен пристап е ограничен и дали е тоа доволно. Валидна опција е и давање пристап до одредена технологија по намалена цена (пример за тоа во нашава земја би можел да биде оној со ваучерите, каде што на студентите од последна година студии им беше овозможено да купат компјутери по евтини цени).

Важно е образовниот систем секогаш максимално да го

стимулира користењето на технологијата од страна на студентите, но и од страна на професорите. Ако некоја технолгија е достапна, таа би требало да биде применета со што би се овозможило подобро запознавање со истата од страна на другите присутни во образовниот систем [6]. Во средното образование треба да се поработи на

поуспешно користење на компјутерите кои им се достапни на децата, како и давање вистинска насока за квалитетно и правилно користење социјалните мрежи и онлајн игрите (во контекст на образование, барем за време на одржување на часовите), но и обезбедување електронски материјали за презентација на самите ученици. Во високото образование каде што потребата за адаптација кон новите студенти е многу поголема, потребни се подрастични мерки за адаптирање. Освен горенаведените ,корисни мерки кои би можеле да бидат преземени се осовременување на електронските системи (особено CMS системите), дополнителна едукација на професорите, овозможување на електронски услуги при регистрирање и проверување на студентскиот статус итн.

V. ИДНИ ИСТРАЖУВАЊА НА ТЕХНОЛОШКИ СОВРЕМЕНИЦИ ВО МАКЕДОНИЈА Ние сè уште се наоѓаме на почетокот на разбирање на технолошките современици. Потребно е дополнително истражување на начинот на кои овој тип студенти (или ученици) размислуваат. Следен проект кој ни е во план да го работиме е спроведување на истражување во кое ќе се утврди дали и колку технолошки современици постојат по нашите

универзитети. Истражувањето би опфатило опис на технологии, начини на користење на истите, како и преглед на очекувањата на студентите кои влегуваат во високото образование. Истражувањето ќе биде имплементирано врз група на студенти од прва година. Ќе бидат спроведени онлајн анкети (кога тоа нема да биде достапно ќе се спроведе и класично анкетирање) каде што со повеќе прашалници ќе се утврдува колку и каква технологија студентите поседуваат и користат и кои се нивните очекувања во тој поглед на академски живот. Собраните резултати ќе бидат сумирани и анализирани по повеќе фактори, сè со цел да се увиди колку и какви технолошки современици имаме. Анкетата се очекува да биде спроведена низ повеќе универзитети во Република Македонија. Со изведената анкета ќе се обидеме да одговориме на

следниве истражувачки прашања. 1. Какви ресурси се достапни и користени од страна на

студентите при упис на факултетите во Република Македонија? Очекуваме резултатите за ова прашање да бидат слични на оние од испитувањето во Австралија (дадени во Табела 1 и Табела 2).

2. Кои активности студентите најчесто сакаат да ги

остваруваат преку одреден тип на технологија? Резултатите од ова се очекува да бидат слични на оние спроведени во Универзитетот во Мелбурн, Австралија во 2006 година каде се покажало дека праќање и примање на документи преку електронска пошта е најчеста активност со 94% застапеност [4]. Веднаш потоа следуваат: создавање документи (88%), слушање на дигитални музички фајлови (84%), пребарување на информации (83%) и комуницирање преку инстант пораки (80%).

3. Кои и колку ресурси се подготвени да користат студентите за време на нивниот процес на учење? Според претходни анализи се очекува дека најмногу ќе се користи персоналниот (преносен) компјутер [4]. Освен него се очекува да се користат и интернетот за пребарување на информации, CMS системите, комуникација преку инстант пораки и SMS и електронска администрација.

Ќе се испитуваат и други слични области за да се најдат

одговори на многу прашања поврзани со студентите и технологијата. Најважно прашање на кое ќе треба да се даде одговор е „Кои се технолошките современици и какво е нивното влијание врз образовниот систем во Република Македонија?“ Освен ова ќе се разгледува и колкав е нивниот број како и колкава е нивната распространетост. Притоа, не се очекува во сите универзитети и во сите факултети од даден универзитет застапеноста на технолошките современици да биде подеднаква.

Page 145: Za Informatika

ТЕХНОЛОШКИ СОВРЕМЕНИЦИ И НИВНОТО ВЛИЈАНИЕ ВРА ОБРАЗОВНИОТ СИСТЕМ ВО РЕПУБЛИКА МАКЕДОНИЈА

145

VI. ЗАКЛУЧНИ СОГЛЕДУВАЊА Образовниот систем во денешницата се соочува со различни проблеми. Причините поради кои овие проблеми се појавуваат се многу, но сепак како главна причина останува неможноста на традиционалното образование да се адаптира на новиот тип студенти кои се почесто се појавуваат во образовниот систем. Технолошките современици се нова категорија

студенти кои, за разлика од технолошките несовременици или технолошки неупатените, имаат посебни карактеристики. Самиот начин на учење и размислување кај овие студенти е поразличен и потребна е адаптација на образовниот систем кон нив за да не настане драстично намалување на нивниот квалитет како стручни кадри. Училиштата и универзитетите веќе извесен период се

обидуваат да се адаптираат и осовременат за да излезат во пресрет на оваа современа генерација. Сепак, општ впечаток е дека голем број од спроведените проекти во Република Македонија поминаа неуспешно поради фактот што наставниот кадар не беше во состојба да се адаптира и да ги прифати новите методи и технологии. Главна причина за ова, пред сè е недовербата на постарата генерација кон новите технологии. Постојат многу начини и методи како да се надминат

проблемите кои се јавуваат. Истражувањата спроведени во другите земји се добар почеток кон утврдување на факторите кои би можеле да помогнат во креирање на подобро и посовремено образование во Македонија.

БИБЛИОГРАФИЈА

[1] Ben Butler. "Wanna Go to Digital Rehab? No No No: Talking to the Born Digital Generation." IAB Engage (2007). Iabuk. [2] Jones Chris, Ramanau Ruslan, Cross Simon and Healing Graham. "Net Generation or Digital Natives: Is There a Distinct New Generation Entering University?" Computers and Education, 3.54 (2010): 722‐32. [3] Gregor E. Kennedy,, Terry S. Judd, Anna Churchward, Kathleen Gray, and Kerri‐Lee Krause. "First Year Students’ Experiences with Technology: Are They Really Digital Natives?"Australasian Journal of Educational Technology 1.24 (2008): 108‐22. [4] Gregor E. Kennedy,, Terry S. Judd, Anna Churchward, Kathleen Gray, and Kerri‐Lee Krause. "First Year Students’ Experiences with Technology: Are They Really Digital Natives?" (2008) Raw Data [5] Josh McCarthy. "Using Social Media to Enhance the First Year Experience." The University of Adelaide Excellence in Education Award Application (2009). [6] Marc Prensky. "Let’s Be “Digital Multipliers”." Educational Technology, (2008). [7] Marc Prensky. "Backup Education?" Educational Technology, 48.1 (2008). [8] Marc Prensky. "Digital Natives, Digital Immigrants." On the Horizon 9.5 (2001). MCB University Press,. [9] Marc Prensky. "Digital Natives, Digital Immigrants II." On the Horizon 9.6 (2001). MCB University Press,. [10] Marc Prensky. "H. Sapiens Digital: From Digital Immigrants and Digital Natives to Digital Wisdom."In Inovative 7.5 (2009). MCB University Press,. [11] Sue Bennett, Karl Maton, and Lisa Kervin. "The ‘digital Natives’ Debate: A Critical Review of the Evidence." British Journal of Educational Technology. (2008).

Игор Алтановски (13 март 1986) е студент на постдипломски студии на Европскиот Универзитет, Факултет за информатика отсек: Софтверско инженерство. Средното образование го завршува во родниот град Велес во гимназијата “Koчо Рацин” општа насока. Подоцна своето образование го продолжува на ЈИЕ (Југоисточен Европски Универзитет) на факултет CST (Computer Science and Technology).

Digital Natives and their impact on the Macedonian Educational System Igor Altanovski, Doc. D-r Jovan Pehcevski

Abstract - This paper discusses about the digital natives and their impact on the educational system in Republic of Macedonia. Experiences and statistics of other countries with this population are also discussed, along with a brief overview of the current state of educational system in Republic of Macedonia. From the experiences of other countries, we identify some ideas and future research activities that we believe would overcome the current problems in our educational system, which mostly relate to the way the digital natives are treated by the educational institutions.

Keywords - Digital natives, Digital immigrants, Educational system in Republic of Macedonia.

Page 146: Za Informatika
Page 147: Za Informatika

УДК: 004.932`1

Препознавање на ликови од слика и видео и преглед на анализа на основна компонента (PCA)

Цветаноска Верче, Проф. Д-р Билјана Перчинкова Европски Универзитет – Охрид, Р. Македонија

[email protected], [email protected]

Апстракт: Препознавање на лица е една од најуспешните примени на анализата на слики и како такво има привлечено големо внимание и проучување во последните неколку години. Причина за тоа се разни комерцијални и полициски примени како и расположливоста на употребливата технологија. Иако денешните системи за препознавање лица имаат достигнато одредена зрелост, постојат уште некои нерешени проблеми. Препознавањата во неконтролирани услови, на пр. разни извори на светлина и наклонот на главата се сеуште нерешени проблеми. Во овој труд се обработени различните методи за препознавање и постојните проблеми, а на крај е опишан методот на препознавање лица PCA.

Клучни зборови – препознавање, лица, PCA, детекција, слика, видео.

1. ВОВЕД

Во последните години препознавањето на лица привлекло внимание како една од најуспешните примени на анализа на сликите. Причината за тоа е присуството на многу комерцијални и полициски примени и присуството на употребливи технологии после 30 години истражување. [1]

Генералните проблеми на компјутерското препознавање на лица може да се формулираат на следниот начин: при дадена слика или видео, да се идентифицираат или проверат една или повеќе личности на сцената со користење на зачувана база на податоци.

Решавањето на проблемот вклучува откривање на лицата од неуредни (анг. cluttered) сцени, извлекување карактеристики од областа на лицето, препознавање или проверка.

Слика 1. Алгоритам за препознавање лица

Во проблемот за идентификација, влезен параметар е непознатото лице, а системот враќа откриен идентитет од базата на поединците.

Во проблемот на потврдување на идентитетот системот мора да го потврди или отфрли идентитетот на личноста.

Најраните истражувања на тема препознавање на лица дотираат од 1950-тите во психологијата и 1960-тите во инженерската литература.

Истражувањето на автоматското препознавање на лица започнало 1970-тите. Со текот на годините се спроведени истражувања од страната на психофизиката, невро науката и разни гранки на инженерството за препознавање ликови во луѓе и машини. Психофизиката и невро науката се фокусирале на прашањето дали препознавањето на лица во луѓето е единствен процес и дали се прави глобално или со анализа на локалните карактеристики.

Последните 20 години истражувањата се фокусирале на целосна автоматизација на лица решавајќи ги проблемите како што се локализација на лицата и вадење карактеристики како што се очи, уста и сл. Исто така се унапредени класификатори за успешно препознавање лица така наречени глобални модели базирани на појава, eigenfaces (сопствени ликови) и Fischerfaces и пристапи кои се темелат на карактеристики.

Последните 10 години доста истражувања се концентрирале на препознавање од видеа. Во

Page 148: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

148

неконтролирани услови личноста која се движи може лесно да се издвои користејќи го движењето како податок. Меѓутоа нискиот квалитет на сликата и резолуцијата многу озбилно го нарушуваат квалитетот на препознавањата.

2. ПРЕПОЗНАВАЊЕ ЛИЦА

Проблемот на автоматското препознавање на лица вклучува три чекори: откривање и груба нормализација на лица, вадење карактеристики и точна нормализација на лица, и идентификација и/или верификација. Поедините задачи не се секогаш одвоени, на пример (очи, нос, уста) , кои се користат кога препознавањата можат да служат и во случај на откривање. Целосен автоматски состав за препознавање мора да ги направи сите три задачи.

2.1. Откривање на лица

Во средината на 1990-тите повеќето истражувања на тема сегментација се фокусирале на едно лице во едноставна или сложена околина. Пристапите на сегментација вклучувале шаблони (template) на целото лице, изобличувачки шаблони, боја на лице и невронски мрежа.

Подобри резултати дале пристапите базирани на појава кои го вежбаат системот на голем број примероци.

Исто така истражувани се детекциите на лица од страна на ротација во длабочина. Еден пристап се заснова на примероците од различни погледи (анг. multiview) [2]. Тие методи даваат подобри резултати од методите на непроменливи карактеристики до агол од 35 степени на отклон.

2.2. Вадење карактеристики

Не постојат зборови со кои може да се опише важноста на карактеристиките на лицето во процесот на препознавање на лица. Разликуваме три врсти методи за вадење карактеристики : генерички методи, кои се засноваат на рабовите, линиите и кривините; шаблонски методи кои откриваат карактеристики според очите; методи на совпаѓање (matching) кои го земаат во предвид геометриското ограничување на карактеристиките.

Раните пристапи се фокусирале на препознавање на поедини карактеристики на лицето. Таквите пристапи имаат проблем кога приказот на карактеристики значајно се променува, на пр. затворено око, очила, отворена уста. За постигнување на подобра откривање новите методи користат совпаѓање , на пр. Active Shape Model.

Методата која се заснова на откривање на очите и устата се заснова на споредување на

параметризираниот шаблон со сликата која го содржи лицето. Двата шаблона се користат, едниот за очи, а другиот за уста. Енергетската функција ги поврзува рабовите, минимумите и максимумите во интензитетот на сликите со одговарачките параметри на шаблонот. Таа функција итеративно се минимизира со отстранување на параметрите на шаблоните од сликата. Поголема флексибилност и робустност дале статистичкиот модел на облици, Active Shape Models [3].

За постигнување помалку осетливост на варијациите на текстурата развиени се Flexible Appearance Models[4] и Active Appearance Models[5].

Моделот на облици (среден облик, матрица на ортогонално мапирање Ps и проекцискиот вектор Bs) се генерира со презентација на секое множество ознаки (анг. landmarks) на векторот и со примена на PCA (анг. Principle Component Analysis) на податоците.

Откако секој примерок ќе се искриви така да неговите ознаки одговараат на средниот облик, информацијата за текстурата може да се земе како мостра. Со примената на PCA на тие податоци, таа доведува до моделот на текстури ( средна текстура Pg и Bg ) без податоците за обликот.

Корелацијата на измена на обликот и текстурата се добива со примена на PCA на споените вектори (bs и bg). Со тоа се добива комбиниран модел во кој еден вектор ‘c’ ги содржи параметрите за изглед и ги надгледува обликот и текстурата на моделот. За адаптација на моделот и сликите се користи минимизација на разликите помеѓу синтетичките и дадените слики. После усогласувањето се конструира модел кој најдобро одговара, кој ја дава локација на карактеристиките на лицето.

2.3. Препознавање

Во последните 30 години се создадени многу методи за препознавање на лица. Мешавината на разни технологии ја отежнува класификацијата на методите кои се базираат само на методите за презентација на карактеристиките.

Поради тоа со цел да се постигне категоризација на повисоко ниво, воведена е поделба врз основа на психолошки студии за тоа како луѓето ги користат локалните и глобалните карактеристики на лицето.

Категоризацијата воведува поделба на методи на совпаѓање на глобално ниво, каде се користи целата област на лицето како влез во системот на препознавање, потоа на метод на совпаѓање на поедини карактеристики ( структурни методи) во кои се користат поедини карактеристики на лицето- очи, нос, уста; и на крај хибридни методи

Page 149: Za Informatika

ПРЕПОЗНАВАЊЕ НА ЛИКОВИ ОД СЛИКА И ВИДЕО ПРЕГЛЕД НА АНАЛИЗА НА ОСНОВНА КОМПОНЕНТА (PCA)

149

кои се обидуваат да ги комбинираат двата пристапи како што прават и луѓето.

Во внатрешноста на секоја категорија се воведува делење на категоризацијата врз основа на конкретните пристапи.

Многу од техниките за препознавање на лица, во глобалните методи, се темелат на PCA: eigenfaces (сопствените ликови) кои користат класификатори на најблизок сосед; методи кои се засноваат на линиски карактеристики (анг. feature-line-based), кои користат оддалеченост помеѓу точки и карактеристики ја даваат разликата од оддалеченоста од точка до точка; Fisherfaces кои користат линеарна анализа на дискриминанта (анг. Linear discriminant analysis – LDA); методи кои користат веројатност на оддалеченост; методи кои користат SVM (анг. support vector machine) како класификатор.

Во глобални методи се вбројуваат и невронските мрежи кои нудат поголема генерализација низ способноста за учењето. Примери се PDBNN (анг. Probabilistic Decision-Based Neural Network) и EP (анг. evolution pursuit).

Поголемиот број на претходни методи спаѓаат во категоријата на структурните методи на совпаѓање. Тие се темелат на ширината на главата, оддалеченоста помеѓу очите, оддалеченоста помеѓу очите и устата, оддалеченоста и аголот помеѓу рабовите на очите, најкрајните точки на устата, носот , челото и сл. Во поново време се користат HMM (анг. Hidden Markov Model) [6] методите кои користат групи на точки кои го покриваат челото, очите , носот, устата и брадата.

Во категоријата структурни модели спаѓа и методата на совпаѓање на графови која се заснова на DLA (анг. Dynamic Link Architecture). [7]

Во хибридната категорија се вбројуваат модулираната eigenface (сопствен лик) метода, хибридната презентација заснована на PCA и анализата на локални карактеристики, флексибилен appearance модел.

2.4. Отворени прашања

И покрај тоа што препознавањето на лица од фотографии достигнало некоја зрелост успешноста е сеуште многу послаба од човечката способност за препознавање.

Хибридните методи кои пристапуваат кон препознавањето преку користењето на локалните и глобалните карактеристики наликуваат на начинот на кој и луѓето препознаваат.

Глобалните методи даваат брзо препознавање, но информациите за разликување на лицата не се доволни за голема база на личности.

Тој проблем може да се намали со користењето на локалните карактеристики. За соединување на

пристапите мора да се дефинира арбитер на промената на глобалните и локалните карактеристики.

Исто така останува да дефинираме дали и како ќе ги користиме карактеристиките. Развојот на техниката за препознавање на лица, која покрај откривањето точно ја одредува позицијата на поедините карактеристики уште од раните пози и осветлувања, останува отворен проблем.

3. ПРЕПОЗНАВАЊЕ НА ЛИЦА ОД ВИДЕА Типичен систем за препознавање на лица од видео автоматски ги забележува деловите од лицето, ги вади карактеристиките од видеото и ја препознава личноста ако лицето е присутно во базата. Иако препознавањето на лица од видео исечоците е проширување на препознавањето од фотографија, вистинското препознавање од видео исечоците треба да користи просторни и временски информации.

Постојат многу предизвици при препознавањето на лица од видеата, некои од нив го вклучуваат следното:

• Квалитетот на видео исечокот е мал. Во неконтролирани услови имаме големи варијации на осветлување и пози како и појава на затскривање.

• Лицата кои се снимани се многу мали.

Обично резолуцијата на сликата во видеата е мала, што доведува тоа да самите лица се многу мали , односно помала од претпоставените минимални величини за поединечни алгоритами.

Базирано на моменталниот развој во препознавањето од видео разликуваме три техники кои се однесуваат на лица. Тоа се сегментација на лицата и позицијата на позата, следење на лице и модулирање на лице.

Минатите обиди за сегментација на подвижни лица од низа слики користеле процедури кои биле засновани на откривање на промена на пикселите.

Таквиот пристап има проблем кога се придвижуваат повеќе објекти и кога имаме затскривање на објектите.

Новите методи користат информации за движењето и боите поради забрзување на процесот на барање на лица.

Откако регионот на кандидати се одреди се применуваат исти методи како и во фотографијата. Исто така кога ќе се забележи регионот на лица можат да се одредат карактеристиките на лицето за таа одредена поза. Некои методи ги соединуваат откривањата на лицата и ја проценуваат позата така што ги учат примерите на лица од повеќе погледи.

Следењето на лица и глави се критични чекори за реконструкција на моделот од лицето низ SfM (анг. structure from motion), а следењето на

Page 150: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

150

карактеристики е клучно за следењето на изразот на дадено лице и поглед. Генерално кога заборуваме за следење тоа е основа за процена на движењето. Процената на движењето има проблем со отворот (анг. apperture).

Во сликите на лицата некои региони се премногу мазни за да можат да се одредат во текот на движењето, а во некои ситуации промените во локалниот изглед се преголеми за да дадат сигурен тек на движењето. Таквите проблеми се решаваат со моделирање на лица кои го искористуваат знаењето за структурните лица.

Следењето на лицата се дели на три категории:

• Следење на главата со следење на придвижувањата на објектите под транслација и ротација;

• Следење на карактеристиките на лицата која вклучува следење на деформација на ограничената анатомија на главата;

• Целосно следење на главата и карактеристиките на лицето.

Во компјутерскиот вид една од најчестите методи за процена на 3Д облици од видео исечокот е SfM методата. Пристапот на решавање на SfM проблемите е диференцијален каде се смета некој вид на проток, на пр. Оптички, и се користи за процена на длабочината на точките, контурите, рабовите, линиите, и од тие информации се пресметува длабочината на тие карактеристики.

3Д моделите на лица се користат за робусно решавање на проблеми на осветлување и пози. Некои од пристапите вклучуваат редок (анг. sparse) 3D модел, изобличувачки модел и 3Д модел на линеарни објектни класи.

Клучот на градење на успешен систем за препознавање на лица од видео исечок е во користењето на временската информација поради надомест за изгубените просторни информации.

Пример за тоа е реконструкција на сликата со висока резолуција од слика со помала резолуција. Следниот чекор е користење на низа слики за реконструкција на 3D облиците на следеното лице со користење на SfM метода со цел подобро објаснување на препознавањето.

Проблемот кога вршиме обновување на 3Д обликот е прецизноста на алгоритамот за повторната изградба на 3Д информацијата од 2Д сликата.

Лицето содржи мазни региони без текстура и често е снимено под разни осветлувања што ја отежнува повторната изградба.

4. PCA (PRINCIPAL COMPONENT ANALYSIS)

Анализата на главна компонента (PCA) е една од најуспешните техники кои се користат во компресијата и препознавањето на слики. Намената на PCA е да ја намали големата размерност на просторот со податоци (набљудуваните променливи) во мала внатрешна размерност на просторот со карактеристики (независни променливи), кои се потребни за да ги објаснат податоците рационално. Ова е случај кога постои врска помеѓу набљудуваните променливи.

Работата која што PCA може да ја изврши е предвидување, отстранување на вишокот, екстракција на карактеристики, компресија на податоци и т.н.

Бидејќи PCA е класична техника која може да прави нешто во линеарен домен, погодни се апликации кои имаат линеарни модели, како што е обработка на сигнал, обработка на слика, теорија на систем и контроли, комуникации и т.н.

Препознавањето на лица има многу области каде може да се примени. Тоа повеќе може да биде категоризирано како идентификација на лица, класификација на лица, или одредување на пол. Најкорисните апликации содржат надзор на толпа, индексирање на содржината на видеото, лична идентификација (на пример возачка дозвола), безбедност на влез и т.н.

Основната идеа од користењето на PCA за препознавање на лица е да го претстават големиот 1-D вектор од пиксели во главни компактни компоненти од просторот со карактеристики, кој пак вектор е направен од 2-D сликата со лице.

Ова може да се нарече проекција на eigenspace (сопствена состојба).

Еigenspace е пресметан со идентификување на сопствените вектори од матрицата на конвергенција која е добиена од множество на слики со лица (вектори).

4.1. Математичко претставување на PCA

Сликата со лице во 2-D може да биде претставена во 1-D вектор со конкатенацијана (поврзување) на секој ред (или колона) во долг тенок вектор. Да претпоставиме дека имаме М вектори со големина N (= редови од слики x колони од слики) кои претставуваат множество од семплирани слики. pj’ претставуваат вредностите на пикселите.

(1)

Сликите се центрирани во средина со одземање на средната слика од секој вектор на слика. Со m ќе ја претставиме главната слика.

(2)

Page 151: Za Informatika

ПРЕПОЗНАВАЊЕ НА ЛИКОВИ ОД СЛИКА И ВИДЕО ПРЕГЛЕД НА АНАЛИЗА НА ОСНОВНА КОМПОНЕНТА (PCA)

151

Да го дефинираме wi како средно центрирана слика

(3)

Нашата цел е да најдеме множество од ei типови кои имаат најголемо можно предвидување на секој од типовите wi.

Ние сакаме да најдеме множество од М ортогонални вектори ei за кои количината

(4)

е максимализирана со ортогоналното ограничување.

(5)

Покажано е дека типовите ei и типовите λi се дадени од страна на сопствените вектори и сопствените вредности од матрицата на конвергенција.

(6)

Каде W е матрицата составена од векторите на колона wi кои се сместени страна до страна. Големината на C е N x N која може да биде огромна. На пример, сликите со големина 64 x 64 создаваат матрица на конвергенција со големина 4096 x 4096. Не е практично да се реши за сопствените вектори од C директориумот. Честа теорема во линеарната алгебра тврди дека векторите ei и скаларите λi можат да бидат постигнати со решавање за сопствените вектори и сопствените вредности на M x M матрицата WTW. Нека di и µi се сопствените вектори и сопствени вредности на WTW , соодветно.

(7)

Со множење на двете страни со W

(8)

Што значи дека првите M-1 сопствени вектори ei и сопствени вредности λi на WWT се дадени со Wdi и µi, соодветно. Wdi мора да е нормализирана со цел да биде еднаква со ei. Се додека ние само собираме конечно множество од вектори на слики, М, нивото на матрицата на конвергенција неможе да достигне М-1 (-1 доаѓа од одземањето на средниот вектор m).

Сопствените вектори кои одговараат на различни од нула сопствени вредности на матрицата на конвергенција произведуваат ортонормални основи за подмножество во кое најголемиот број на податоци може да е претставено со мала количина на грешка.

Сопствените вектори се сортирани од големи до мали според сопствените вредности кои на нив одговараат. Сопствениот вектор поврзан со најголемата сопствена вредност е тој кој што ја рефлектира најголемата разлика во сликата.

Ова значи најмалата сопствена вредност е поврзана со сопствениот векторот кој ја наоѓа

последната разлика. Тие се намалуваат на експоненцијален начин, што значи дека грубо 90% од вкупната разлика е содржана во првите 5% до 10% од димензиите.

Сликата со лик може да биде проектирана на M’(<<M) димензии со пресметување

(9)

каде vi=eiTwi. vi e i-тата координата на сликата со

лик во новиот простор, кој станува практичен компонент. Векторите еi се исто така слики, така наречени, сопствени слики, или сопствен лик во нашиот случај. Тие можат да се видат како слики и навистина изгледаат како ликови.

Па, Ω го опишува придонесот на секој сопствен лик во претставувањето на сликата со лик, преку третирање на сопствените ликови како основно множество за слики со ликови.

Наједноставниот метод за одлучување која класа на ликови обезбедува најдобар опис на некоја влезна слика со лик, е да се најде класата на лик k која го минимизира Еуклидиновото растојание

(10)

каде Ωк е вектор кој ја опишува к-тата класа на ликови. Ако Єк e помало отколку некој праг θ, ликот е класифициран како да припаѓа на класата k.

4.2. Препознавање ликови со PCA

Откако сопствените ликови ќе бидат пресметани, во зависност од апликацијата можат да бидат направени неколку одлуки. Тоа што ние го нарекуваме препознавање на ликови може да биде сфатено како широк поим, кој може да биде специфициран на еден од следните задачи:

• Идентификација каде мора да бидат добиени етикетите на индивидуите

• Препознавање на личност, каде мора да биде одлучено дали индивидуите се претходно видени,

• Категоризација каде ликот мора да биде доделен во некоја класа.

PCA ја пресметува основата на просторот, кој е претставен со неговите вектори за вежбање (анг. train vectors). Овие основни вектори, всушност сопствените вектори, пресметани од PCA се во насока на најголемото разликување од векторите за вежбање. Како што беше кажано претходно, нив ги нарекуваме сопствени ликови. Секој сопствен лик може да биде виден како карактеристика. Кога одреден лик е проектиран на просторот со ликови, неговиот вектор во просторот со ликови ја опишува важноста на секоја од тие карактеристики на ликот. Ликот е изразен во просторот со ликови со коефициент на сопствениот простор (или тежина). Може да се справиме со голем влезен вектор, само со земање на неговите мали тежински вектори во просторот

Page 152: Za Informatika

ЗБОРНИК НА ТРУДОВИ CITYR10

152

со ликови. Ова значи дека ние можеме да го реконструираме оригиналниот лик кој има некоја грешка, додека димензионалноста на просторот на сликата е поголема отколку тој простор на ликови.

Да претпоставиме идентификација само на ликови. Секој лик во множеството со вежби е трансформиран во простор со ликови и неговите компоненти се зачувани во меморија. Просторот на ликови мора да биде исполнет со познати ликови. Влезниот лик е даден во системот , и потоа е проектиран на просторот со ликови. Системот ја пресметува неговата оддалеченост од сите зачувани ликови.

Како и да е две прашања мора да бидат внимателно земени во предвид:

• Што ако сликата претставена на системот не е лик?

• Што ако ликот претставен на системот претходно не е научен, на пр. Не е зачуван како познат лик.

Првиот дефект е лесно одбегнат се додека првиот сопствен лик е добар филтер за лик кој може да тестира дали секоја слика е добро поврзана со самата себеси.

Сликите со слаба поврзаност можат да бидат отфрлени. Или овие две вистини се взаемно адресирани со категоризација на следните четири региони:

• Во близина на просторот на ликот и во близина на зачуван лик → познат лик.

• Во близина на просторот на ликот но не и во близина на познат лик → непознат лик.

• Оддалечен од просторот на ликот и во близина на позната класа → не се ликови

• Оддалечен од просторот на ликот и не во близина на позната класа → не се ликови

Се додека ликот е добро претставен од просторот со ликови, неговата реконструкција треба да е слична на оригиналот, оттука грешката на реконструкција ќе биде многу мала.

Сликите кои не претставуваат ликови ќе имаат голема грешка на реконструкција, која ќе биде поголема отколку некој праг θr.

Оддалеченоста Єк одредува дали влезниот лик е во близина на познатиот лик.

4.3. Воведување на PCA и резултати На страната од AT&T лабораториите, http://www.uk.research.att.com/facedatabase.html има готова база со ликови која може да се симне. Оваа база на податоци содржи десет различни слики од сите 40 различни објекти. За некои објекти, сликите биле земани во различни времиња, и се разликуваат во светлината, изразот

на лицето, и деталите на лицето (со очила/без очила). Сите слики биле направени врз темна хомогена позадина, каде објектите се поставени право, сликани се од предна страна (со толеранција за некои странични движења).

Експериментот кој содржи 12 објекти од слики, е изведен за да потврди колку добро сопствениот лик може да го идентификува ликот на индивидуата.

Овој експеримент е изведен со MATLAB. Селектирани се 10 објекти како множество за вежбање и два други објекти се дел множеството на тестот, кои треба да бидат класифицирани како непознати ликови. Тука има 5 дополнителни тест слики, од кои секоја од нив е познат лик. Исто така се додадени уште две слики за да се утврди дали системот може и нив правилни да ги препознае.

Сликата 3 ги прикажува сопствените ликови кои се оригинални сопствени вектори ei од матрицата на конвергенција на формулата 6. Првиот сопствен лик се зема за максимално разликување на векторите за вежбање.

На Сликата 1 и 2 се прикажани 10-те оригинални слики и нивните реконструирани верзии.

Резултатот е многу успешен, според дадените слики на Слика 4. Секоја тест слика е правилно класифицирана. Кога две непознати слики се вметнати во системот, прикажани на Слика 5, типовите Є во формулата 10 се поголеми него предефинираниот праг. Во случај на две слики кои не се ликови на Слика 5, грешките на реконструкција се поголеми отколку прагот на реконструкција, па според тоа тие не се сметаат како слики со ликови.

Слика 1. Оригинални слики за вежбање

Слика 2. Реконструирани слики од сликите за вежбање – тие речиси се исти како и оригиналните слики

1-ва 2-ра 3-та 4-та 5-та 6-та 7-ма 8-ма 9-та 10-та

Слика 3. Сопствени ликови – Првиот сопствен лик ги зема максималните разликувања на векторите за вежбање, вториот сопствен лик ги

Page 153: Za Informatika

ПРЕПОЗНАВАЊЕ НА ЛИКОВИ ОД СЛИКА И ВИДЕО ПРЕГЛЕД НА АНАЛИЗА НА ОСНОВНА КОМПОНЕНТА (PCA)

153

зема вторите максимални разликувања и т.н.

Слика 4. Тест слики- бројот одговара на редот од оригиналните слики за вежбање од множеството во Слика 1. r* се однесува на реконструираната слика

Слика 5.Непознати слики и слики кои не се ликови- t11 и t12 се непознати ликови. t13 и t14 не се ликови. r** значи реконструирани слики.

5. ЗАКЛУЧОК Во овој труд се претставени два вида на методи за препознавање на лица: од фотографија и од видео.

Препознавањето на лица довело до голем напредок во технологијата, тоа има достигнато високо ниво на успех при препознавањето на ликови од фотографија и видеа но има и некои отворени проблеми на кои треба уште да се работи, да се надградува и усовршува.

Во овој труд исто така е претставен PCA една од најуспешните техники кои се користат во компресијата и препознавањето на слики.

Работата која што PCA може да ја изврши е предвидување, отстранување на вишокот, екстракција на карактеристики, компресија на податоци и т.н.

6. ЛИТЕРАТУРА

1. ZHAO, W., CHELLAPPA, R., PHILLIPS, P.J., ROSENFELD, A. 2003. Face Recognition: A Literature Survey

2. GU, L., LI, S. Z., ZHANG, H. J. 2001. Learning probabilistic distribution model for multiview face dectection.

3. COOTES, T., TAYLOR, C., COOPER, D., GRAHAM, J. 1995. Active shape models—their training and application.

4. LANITIS, A., TAYLOR, C. J., COOTES, T. F. 1995. Automatic face identification system using flexible appearance models. Image Vis. Comput.

5. COOTES, T. F., EDWARDS, G. J., TAYLOR, C. J. 2001. Active appearance models.

6. NEFIAN, A. V., HAYES III, M. H. 1998. Hidden Markov models for facerecognition.

7. LADES, M., VORBRUGGEN, J., BUHMANN, J., LANGE, J., MALSBURG, C. V.D., WURTZ, R., KONEN, W. 1993. Distortion invariant object recognition in the dynamic link architecture.

8. Face Recognition using Principle Component Analysis - Kyungnam Kim p.1-6

9. TURK, M., PENTLAND, A. 1991. Eigenfaces for recognition. J. Cogn. Neurosci. 3, 72–86.

10. Face Recognition using Principle Component Analysis- Kyungnam Kim

11. http://en.wikipedia.org/wiki/Facial_recognition_system

12. http://en.wikipedia.org/wiki/Eigenface

Face recognition from picture and video and overview of the principle component analysis (PCA). Cvetanoska Verche, Prof. D-r Biljana Perchinkova

European University – Ohrid, R. Macedonia [email protected], [email protected]

Abstract: Face recognition is one of the most successful uses of image analysis and as such has drawn great attention and study in recent years. Reason for this are various commercial and police applications and the availability of the useful technology. Although today's face recognition systems have reached a certain maturity, there are still some unsolved problems. In this paper are described various methods for recognition and existing problems, and finally is described the method for face recognition, PCA.

Key words – recognition, face, PCA, image, video.