Модуль программной системы оптимизации работы сети на платформе операционной системы Linux

Создание программного продукта, предназначенного для небольшой сети с оптимизацией ее работы на платформе операционной системы Linux; администрирование. Разработка модуля протоколов управления; методика тестирования подсистемы; системотехнический анализ.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 27.06.2012
Размер файла 5,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Найдем сумму всех значений по формуле (5.2):

Рассчитаем значения компонент вектора локальных переменных по формуле (5.3):

Проверим нормализацию полученных значений по формуле (5.4):

Рассчитаем относительную погрешность полученного значения по формуле (5.5):

При заданной точности вычисление вектора локальных приоритетов произведено без погрешности.

Для проверки согласованности вычислим сумму элементов каждого столбца матрицы по формуле (5.6):

Далее определим наибольшее собственное значение матрицы суждений по формуле (5.7):

Используя полученные данные, определим индекс согласованности (ИС) по формуле (5.8):

Вычислим отношение согласованности (ОС) по формуле (5.9):

Для матрицы размерностью 3x3 СС=0.58.

Так как критерием хорошей согласованности является отношение по величине составляющее менее 10%, то можно сделать вывод, что матрица, представленная в Таблице 5.8 является согласованной. Нарушение транзитивной и кардинальной согласованности не наблюдается.

5.4.6 Анализ результатов оценки альтернатив

По полученным значениям векторов локальных приоритетов можно сделать выводы о важности альтернатив для каждого из критериев.

Критерий «Быстродействие».

1. Альтернатива Б (0.6986);

2. Альтернатива А (0.2370);

3. Альтернатива В (0.0643).

Альтернатива Б имеет значительное преимущество в данном критерии над остальными альтернативами.

Критерий «Стоимость».

1. Альтернатива Б (0.6738);

2. Альтернатива В (0.2255);

3. Альтернатива А (0.1007).

Очевидно, что Альтернатива Б имеет значительное преимущество по данному критерию над остальными альтернативами.

Критерий «Используемые ресурсы».

1. Альтернатива Б (0.6267);

2. Альтернатива В (0.2797);

3. Альтернатива А (0.0936).

Альтернатива Б имеет значительное преимущество в данном критерии над остальными альтернативами.

Критерий «Возможность аутентификации сервера».

1. Альтернатива Б (0.7143);

2. Альтернатива А (0.1429);

3. Альтернатива В (0.1429).

По данному критерию уверенно лидирует Альтернатива Б, другие альтернативы равнозначны.

Критерий «Возможность шифрования паролей и данных».

1. Альтернатива Б (0.7854);

2. Альтернатива А (0.1488);

3. Альтернатива В (0.0658).

Альтернатива Б имеет преимущество в данном критерии над остальными альтернативами.

Из полученных данных можно сделать вывод, что Альтернатива Б лидирует во всех пяти критериях («Быстродействие», «Стоимость», «Используемые ресурсы», «Возможность аутентификации сервера», «Возможность шифрования паролей и данных»).

5.5 Синтез глобальных приоритетов

Рассчитаем глобальные приоритеты для каждой альтернативы. Для удобства сведем вектор локальных приоритетов матрицы парных сравнений второго уровня в вектор X (Таблица 5.9 - Вектор локальных приоритетов второго уровня), а вектора локальных приоритетов матриц парных сравнений третьего уровня в матрицу Z, показанную в Таблице 5.10 - Матрица локальных приоритетов третьего уровня.

Таблица 5.9

Вектор локальных приоритетов второго уровня

X

1

2

3

4

5

0.1149

0.0622

0.2783

0.0930

0.4516

Таблица 5.10

Матрица локальных приоритетов третьего уровня

Z

x1

x2

x3

x4

x5

A

0.2370

0.1007

0.0936

0.1429

0.1488

Б

0.6986

0.6738

0.6267

0.7143

0.7854

В

0.0643

0.2255

0.2797

0.1429

0.0658

Функция полезности k-й альтернативы имеет вид:

,(5.10)

где k - индекс альтернативы, xi - элемент вектора локальных приоритетов второго уровня, zik - элемент матрицы локальных приоритетов третьего уровня.

Проверим нормализацию полученных значений:

Рассчитаем погрешность полученного значения по формуле (5.5):

При вычислении вектора глобальных приоритетов имеем относительную погрешность 0.01%. Полученное значение погрешности удовлетворяет возможному отклонению от истинного значения.

Проверим согласованность иерархии.

Для этого необходимо вычислить индекс согласованности, определяемый как сумма произведений индексов согласованностей критериев на их приоритеты, по следующей формуле:

,(5.11)

Далее необходимо вычислить отношение согласованности для заданного числа элементов по формуле:

,(5.12)

Для матрицы размерностью 5x5 СС=1.12.

Количественные оценки вкладов матриц (критериев) парных сравнений 3-го уровня во всю иерархию:

Исходя из этих данных, можно сделать вывод, что иерархия несогласованна, но ее значение лежит в пределах допустимого - менее 10%. Несогласованности таких таблиц критериев как «Быстродействие», «Используемые ресурсы» и «Возможность шифрования паролей и данных» внесли наибольший вклад в общую несогласованность иерархии по причине того, что имели наивысший приоритет (0.0045, 0.0119, 0.0181).

5.6 Количественные оценки вкладов критериев в конечный результат

Определим количественные оценки вкладов критериев в конечный результат.

Альтернатива А:

Рассмотрим вклад каждого из критериев подробнее и сделаем выводы.

Критерий «Быстродействие» внес следующий вклад в процентном отношении:

Критерий «Стоимость» внес следующий вклад в процентном отношении:

Критерий «Используемые ресурсы» внес следующий вклад в процентном отношении:

Критерий «Возможность аутентификации сервера» внес следующий вклад в процентном отношении:

Критерий «Возможность шифрования паролей и данных» внес следующий вклад в процентном отношении:

Исходя из этих данных, можно сделать вывод, что критерии «Быстродействие», «Используемые ресурсы» и «Возможность шифрования паролей и данных» внесли наибольший вклад в конечный результат данной альтернативы по причине того, что имели наивысший приоритет. Остальные критерии не оказали сильного влияния на результат.

В результате полезность данной альтернативы оказалась низкой (0.1282), так как имела не высокие показатели по критериям.

Альтернатива Б:

Критерий «Быстродействие» внес следующий вклад в процентном отношении:

Критерий «Стоимость» внес следующий вклад в процентном отношении:

Критерий «Используемые ресурсы» внес следующий вклад в процентном отношении:

Критерий «Возможность аутентификации сервера» внес следующий вклад в процентном отношении:

Критерий «Возможность шифрования паролей и данных» внес следующий вклад в процентном отношении:

Исходя из этих данных, можно сделать вывод, что критерии «Быстродействие», «Используемые ресурсы» и «Возможность шифрования паролей и данных» внесли наибольший вклад в конечный результат данной альтернативы по причине того, что имели наивысший приоритет. Остальные критерии не оказали сильного влияния на результат.

В результате полезность данной альтернативы оказалась самой высокой (0.7297) из-за того, что критерии, по которым данная альтернатива выигрывает у других, имеют самый высокий приоритет.

Альтернатива В:

Рассмотрим вклад каждого из критериев подробнее и сделаем выводы.

Критерий «Быстродействие» внес следующий вклад в процентном отношении:

Критерий «Стоимость» внес следующий вклад в процентном отношении:

Критерий «Используемые ресурсы» внес следующий вклад в процентном отношении:

Критерий «Возможность аутентификации сервера» внес следующий вклад в процентном отношении:

Критерий «Возможность шифрования паролей и данных» внес следующий вклад в процентном отношении:

Исходя из этих данных, можно сделать вывод, что критерии «Используемые ресурсы» и «Возможность шифрования паролей и данных» внесли наибольший вклад в конечный результат данной альтернативы. В результате полезность данной альтернативы оказалось низкой (0.1422), так как имела не высокие показатели по критериям.

Из этих данных можно сделать вывод, что наивысшую полезность имеет Альтернатива Б, за ней следует Альтернатива В с большим отставанием и с небольшим отставанием идёт Альтернатива А.

В результате проведенной работы МАИ показал, что протокол SSH предпочтительнее остальных протоколов.

программный модуль сеть протокол

6. ОПИСАНИЕ ПРОГРАММНОго модуля

6.1 Общие сведения

Цель разработки - создание программного модуля оптимизации работы сети на платформе операционной системы Linux по протоколам управления.

Для функционирования программы требуется IBM-совместимый персональный компьютер на основе микропроцессора Intel Pentium 667 MHz или более производительная система (а также их аналоги), минимум 32 MB ОЗУ, минимум 10 MB свободного места на диске. Операционная система Linux Debian..

Программа разработана на языке программирования высокого уровня JAVA в среде визуального проектирования NetBeans IDE 6.7 [11]. Листинг исходного кода программы приведён в Приложении А.

6.2 Функциональное назначение

Программный продукт в целом предназначен для управления пользователями и группами пользователей, для управления доступа к файлам и каталогам как на локальном компьютере, так и на удаленном компьютере внутри локальной сети. Также программный продукт обеспечивает средства для установки, запуска и настройки службы удаленного доступа ssh. Конечной целью является оптимизация работы сети и сетевого администратора, связанная с улучшением работы по администрированию пользователей и файловых ресурсов внутри сети. В данной работе разрабатывается модуль, который является частью комплексной программной системы, и который в свою очередь не взаимодействует с другими модулями системы. Это объясняется тем, что по своей функциональности модуль является независимым от других разрабатываемых модулей в комплексной дипломной работе.

6.3 Руководство пользователя

Для начала работы с программой необходимо запустить файл Diploma.jar на рабочем столе. После запуска файла появится главное окно:

Рисунок 6.1 - Главное окно программы

Выбрав «Часть1» осуществляется переход на следующее окно, в котором пользователь (администратор) начинает работу с протоколами управления.

Рисунок 6.2 - Окно «Протоколы управления»

В самом низу окна имеется функция включения подсказок, которая при наведении на какой либо объект, разъясняет суть этого объекта, чтобы пользователь без труда мог выполнить необходимые ему процедуры.

Рассмотрим каждую подсистему подробнее.

1. Управление пользователями

1.1 Кнопка «adduser» - добавление пользователя в систему

При нажатии на кнопку «adduser» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать имя нового пользователя, выбрать необходимый параметр и нажать кнопку «Ок».

Рисунок 6.3 - Окно добавления нового пользователя

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя для продолжения работы.

Рисунок 6.4 - Окно терминала

После того как пароль принят необходимо заполнить такие поля как пароль, информацию о пользователе и сохранить.

Рисунок 6.5 - Окно редактирования информации о пользователе

В итоге мы получаем новую учетную запись с именем «qwerty».

1.2 Кнопка «usermod» - изменение параметров учетной записи пользователя

При нажатии на кнопку «usermod» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать имя пользователя, у которого хотим произвести изменения, выбрать необходимый параметр и нажать кнопку «Ок». Например, приведем случай, когда мы хотим изменить имя этого пользователя.

Рисунок 6.6 - Окно изменения параметров учетной записи пользователя

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого произойдет изменение имени.

1.3 Кнопка «users» - показывает имена пользователей, которые в данный момент работают в системе.

Результат выполнения этой команды отображается в окне «Протоколы управления» в области «Статус».

Рисунок 6.7 - Окно «Протоколы управления»

1.4 Кнопка «passwd» - изменение пароля пользователя

При нажатии на кнопку «passwd» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать имя пользователя, у которого хотим произвести изменения, выбрать необходимый параметр и нажать кнопку «Ок». Например, приведем случай, когда мы хотим просто без каких либо параметров изменить пароль этого пользователя.

Рисунок 6.8 - Окно изменения пароля пользователя

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого необходимо ввести новый пароль и пароль обновиться.

Рисунок 6.9 - Окно терминала для изменения пароля

1.5 Кнопка «deluser» - удаление пользователя из системы.

При нажатии на кнопку «deluser» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать имя пользователя, которого хотим удалить, выбрать необходимый параметр и нажать кнопку «Ок». Например, приведем случай, когда мы хотим удалить пользователя «qwertyk», а также его домашний каталог и хранилище почты.

Рисунок 6.10 - Окно удаления пользователя

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого этот пользователь будет удален из системы.

Рисунок 6.11 - Окно терминала удаления пользователя

1.6 Кнопка «/etc/passwd» - предназначена для просмотра файла с перечнем пользовательских учетных записей, известных системе.

Рисунок 6.12 - Фрагмент файла учетных записей

При нажатии на кнопку «/etc/passwd» произойдет переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого откроется файл «passwd», содержащий все учетные записи, известные системе.

2. Управление группами.

2.1 Кнопка «addgroup» - добавление группы в систему.

При нажатии на кнопку «addgroup» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать имя группы, выбрать необходимый параметр и нажать кнопку «Ок».

Рисунок 6.13 - Окно добавления группы в систему

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого этот группа будет создана.

Рисунок 6.14 - Окно терминала добавления группы

2.2 Кнопка «groupmod» - изменение определения группы в системе.

При нажатии на кнопку «groupmod» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать имя группы, выбрать необходимый параметр и нажать кнопку «Ок». Например, приведем случай, когда мы хотим изменить имя группы.

Рисунок 6.15 - Окно изменения определения группы

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого произойдет изменение имени группы.

2.3 Кнопка «groups» - показывает имена групп, в которые входят пользователи.

При нажатии на кнопку «groups» произойдет переход в диалоговое окно, в котором имеется один параметр, т.е. необходимо задать имя пользователя или имена пользователей через пробел и нажать кнопку «Ок».

Рисунок 6.16 - Окно для введения имени пользователя

Результат выполнения этой команды отображается в окне «Протоколы управления» в области «Статус».

2.4 Кнопка «gpasswd» - управление группами и их паролями

При нажатии на кнопку «gpasswd» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать имя группы, в которой хотим произвести изменения, выбрать необходимый параметр и нажать кнопку «Ок».

Рисунок 6.17 - Окно «Протоколы управления»

Например, приведем случай, когда мы хотим просто удалить пароль группы.

Рисунок 6.18 - Окно управления группами и их паролями

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого пароль будет удален.

2.5 Кнопка «delgroup» - удаление группы из системы.

При нажатии на кнопку «delgroup» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать имя группы, которую хотим удалить, выбрать необходимый параметр и нажать кнопку «Ок». Например, приведем случай, когда мы хотим удалить группу «grupas» без каких либо параметров.

Рисунок 6.19 - Окно удаления группы

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого этот группа будет удалена из системы.

Рисунок 6.20 - Окно терминала удаления группы

2.6 Кнопка «/etc/group» - предназначена для просмотра файла с перечнем групп, известных системе.

При нажатии на кнопку «/etc/group» произойдет переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого откроется файл «group», содержащий все группы, известные системе.

3. Управление ресурсами

3.1 Кнопка «chmod» - изменение прав доступа к файлам и директориям.

При нажатии на кнопку «chmod» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать файл, выбрать необходимые параметры и нажать кнопку «Ок». Например, приведем случай, когда мы хотим файлу «15.jpg» присвоить права чтения, записи и запуска для всех пользователей.

Рисунок 6.21 - Фрагмент файла «group»

Рисунок 6.22 - Окно изменения прав доступа к файлу

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого права вступят в силу. Результат можно посмотреть в свойствах данного файла.

Рисунок 6.23 - Свойства файла «15.jpg»

3.2 Кнопка «chown» - изменение владельца и/или группы для указанных файлов.

При нажатии на кнопку «chown» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать файл, выбрать необходимые параметры и нажать кнопку «Ок». Например приведем случай, когда мы хотим файлу «15.jpg» присвоить нового владельца и группу.

Рисунок 6.24 - Окно изменения владельца и группы для файла

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого этому файлу будут присвоены новый владелец и группа. Результат можно посмотреть в свойствах данного файла.

Рисунок 6.25 - Свойства файла «15.jpg»

3.3 Кнопка «umask» - изменение прав доступа, которые присваиваются новым файлам и директориям по умолчанию.

При нажатии на кнопку «umask» произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо выбрать пользователя, задать маску и нажать кнопку «Ок». Например приведем случай, когда мы хотим предоставить все права пользователю «alim», запретить читать файл членам группы и не давать никаких прав другим пользователям.

Рисунок 6.26 - Окно изменения прав доступа по маске

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого этому пользователю предоставляться заданные права. Результат можно посмотреть, набрав в терминале nano /home/alim/.profile.

Рисунок 6.27 - Фрагмент файла .profile для пользователя с именем alim

4. Удаленный доступ (SSH).

При нажатии на кнопку «Часть1», т.е. переход из главного окна в окно «Протоколы управления» происходит проверка службы ssh, установлена ли она в системе или нет. Результат показывается в статусе.

Рисунок 6.28 - Окно «Протоколы управления»

4.1 Кнопка «Установить» - предназначена для установки службы удаленного доступа (ssh).

При нажатии на кнопку «Установить» осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого начнется установка службы.

Рисунок 6.29 - Фрагмент терминала установки ssh

4.2 Кнопки «ssh_config» «sshd_config» - предназначены для настроек конфигурационных файлов клиента и сервера.

Рисунок 6.30 - Фрагмент файла ssh_config

Рисунок 6.31 - Фрагмент файла sshd_config

Рассмотрим наиболее основные опции этих конфигурационных файлов, которые можно задавать [9]:

1. Файл «ssh_config».

# Определение хоста, в данном случае включает все хосты домена test.ru, можно

# использовать одиночный символ * чтобы указать параметры доступа к любому хосту.

Host *.test.ru

# Эта опция определяет, будет ли ssh использовать передачу данных от удалённого

# X сервера через свой безопасный канал. Данная возможность позволяет

# защищать по идее небезопасные протоколы(X, pop, smtp, ftp) шифрованием ssh. По

# умолчанию данная опция no.

ForwardX11 yes

# Список предпочтительных методов аутентификации через ssh версии 2. Первым

# стоит самый предпочтительный протокол.

PreferredAuthentications hostbased,publickey,keyboard-interactive

# Этот параметр определяет, будет ли производится стандартная парольная проверка.

# По умолчанию yes.

PasswordAuthentication yes

# Число попыток ввода пароля перед тем, как клиент отсоединяется от сервера. По

# умолчанию пароль можно вводить трижды.

NumberOfPasswordPrompts 3

# Список допустимых пользователей для данного сервера. Можно применять два

# формата: список пользователей, разделённых пробелом, и список пользователей и

# хостов, разделённых пробелом(USER@HOST - разрешает данному пользователю доступ

# только с данного адреса). Можно использовать выражения * и ?. Подобное же

# назначение имеют опции AllowGroups, DenyUsers и DenyGroups(для групп нельзя

# указывать адрес клиента).

AllowUsers *@*.test.ru

DenyUsers xakep lamer

DenyGroups x*

# Использование ssh(2 версия) аутентификации через rhosts и RSA ключи. По

# умолчанию no.

HostbasedAuthentication yes

# Будет ли клиент пытаться работать по rsh, если ssh недоступен или по каким-то

# причинам работает неправильно. По умолчанию no.

FallBackToRsh no

# Используем ли rsh. По умолчанию no.

UseRsh no

# Режим скрипта, когда не спрашиваются пароли с терминала. По умолчанию no.

BatchMode no

# Дополнительно проверяется ключ хоста удалённой машины в

# known_hosts, что исключает подмену ip. По умолчанию yes.

CheckHostIP yes

# Данный параметр означает, будет ли клиент доверять полученным от серверов

# ключам. Параметр может принимать следующие значения: yes - ключи никогда

# автоматически не помещаются в known_hosts, ask - ключ может быть помещён в

# known_hosts только после подтверждения пользователя, no - все ключи

# автоматически размещаются в known_hosts(небезопасно). По умолчанию ask.

StrictHostKeyChecking ask

# Следующие параметры определяют секретные ключи ssh различных форматов:

# rsa и dsa.

IdentityFile $HOME/.ssh/id_rsa

IdentityFile $HOME/.ssh/id_dsa

# Порт, на удалённой машине используемый ssh. По умолчанию 22.

Port 22

# Версии протоколов, используемые клиентом в порядке убывания приоритета.

Protocol 2

# Протокол шифрования для версии 1 протокола ssh.

Cipher 3des

# Возможные протоколы шифрования в порядке убывания приоритета для протокола

# версии 2.

Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc

# Значение escape-символа, сигнализирующего, что идущие за ним символы

# необходимо воспринимать специальным образом (например ~. вызовет немедленное

# отключение клиента от сервера) при передаче двоичных данных необходимо

# установить этот параметр в none, что выключает escape последовательности. По

# умолчанию ~.

EscapeChar ~

# Управление работой компрессии зашифрованнного трафика. Полезный параметр для

# медленных сетей, т.к. зашифрованные данные обычно увеличиваются в размере за

# счёт фиксированной длины ключа. Компрессия позволяет уменьшить количество

# данных, передаваемых через сеть, но увеличит время работы самого протокола.

# Так что включать этот параметр желательно на медленных соединениях. По

# умолчанию no.

Compression yes

# Управляет посылкой сообщений о доступности клиента серверу, что позволяет

# нормально разорвать соединение, если произошла неполадка в сети или иная,

# приведшая к разрыву соединения. Если связь плохая, то лучше эту опцию

# отключить, чтобы дисконнект не происходил после каждой ошибки сети. По

# умолчанию yes.

KeepAlive yes

2.Файл «sshd_config».

# Номер порта и версия протокола

Port 22

Protocol 2

# Адреса, на которых слушает сервер, можно также указывать порт(server.test.ru:2022).

ListenAddress server.test.ru

# Ключ сервера для протокола версии 1.

HostKey /etc/ssh/ssh_host_key

# Ключи rsa и dsa для ssh версии 2.

HostKey /etc/ssh/ssh_host_rsa_key

HostKey /etc/ssh/ssh_host_dsa_key

# Данные значения определяют длину ключа сервера и его время жизни для

# использования ssh версии 1(данный ключ будет заново генерироваться через

# заданное время).

#KeyRegenerationInterval 3600

#ServerKeyBits 768

# Далее определяем методы аутентификации для данного сервера и её параметры

# Сервер отсоединяется по происшествии данного времени в секундах, если клиент

# не проходит аутентификацию.

LoginGraceTime 600

# Разрешаем заходить по ssh руту.

PermitRootLogin yes

# Проверка sshd прав доступа и владельцев домашних каталогов. Полезно для тех

# пользователей, что дают права всему 0777.

StrictModes yes

# Аутентификация через RSA (версия 1).

RSAAuthentication yes

# Аутентификация пользователя по ключу (версия 2).

PubkeyAuthentication yes

# Определяет публичный ключ пользователя для аутентификации по ключу. Можно

# применять шаблоны: %u - имя пользователя, %h - домашний каталог пользователя.

AuthorizedKeysFile .ssh/authorized_keys

# Не используем аутентификацию rhosts.

RhostsAuthentication no

# Можно также игнорировать rhosts и shosts при hostbased autentification,

# используя только known_hosts файл.

#IgnoreRhosts yes

# Используем ли аутентификацию через known_hosts совместно с .rhosts или

# .shosts. Опция действительна только для протокола версии 1.

RhostsRSAAuthentication no

# То же самое, что и предыдущее только для версии 2.

HostbasedAuthentication yes

# Если нет доверия к known_hosts, то их можно не использовать при hostbased

# autentification. По умолчанию no.

IgnoreUserKnownHosts no

# Чтобы запретить посылку хешей паролей через туннель ssh задайте значение

# данной опции no. По умолчанию аутентификация по паролю разрешена.

PasswordAuthentication yes

# Можно также разрешить пустые пароли.

PermitEmptyPasswords no

# Аутентификация через механизм PAM.

PAMAuthenticationViaKbdInt no

# Передача протокола иксов через туннель ssh.

X11Forwarding yes

# Используем в качестве x-сервера данный, т.е. клиент, запуская у себя x-клиента

# будет фактически использовать наш сервер, но все данные от сервера к клиенту

# будут шифроваться.

X11UseLocalhost yes

# При логине пользователя выводим /etc/motd: в некоторых системах это отменено в

# целях безопасности.

PrintMotd yes

# Сообщаем пользователю время и место последнего логина, ситуация, аналогичная

# предыдущей.

PrintLastLog yes

# Посылать клиенту сообщения о доступности.

KeepAlive yes

# Максимальное число возможных соединений, где не произошло аутентификации. Если

# клиентов, не прошедших аутентификацию больше, то новые соединения не будут

# обрабатываться.

MaxStartups 10

# Путь к файлу, который будет отображаться при входе клиента до аутентификации.

Banner /etc/ssh_message

# Проверка соответствия ip адреса клиента и его символического имени в backzone,

# затем снова сравнение имени с ip адресом. Таким образом проверяется

# подлинность ip, но метод этот достаточно тормозной и по умолчанию он отключен.

VerifyReverseMapping no

4.3 Кнопка «Запустить» - предназначена для запуска службы удаленного доступа (ssh) на локальном компьютере для обеспечения возможности сообщаться с другими компьютерами в сети.

При нажатии на кнопку «Запустить» осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого служба запуститься.

Рисунок 6.32 - Окно терминала запуска службы

4.4 Кнопка «Остановить» - предназначена для остановки службы удаленного доступа (ssh) на локальном компьютере.

При нажатии на кнопку «Остановить» осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого служба остановиться.

Рисунок 6.33 - Окно терминала остановки службы

Также имеется дополнительно терминал, который предназначен для каких-либо инных целей.

Рисунок 6.34 - Окно дополнительного терминала

При нажатии на кнопку «Терминал» осуществиться переход в системный терминал.

Рисунок 6.35 - Окно системного терминала

6.4 Описание логической структуры

В программе используются методы модульного программирования: выделение методов, реализующих отдельные подзадачи, стандартные команды операционной системы Linux, а также стандартные методы и функции языка Java [13].

Основные функциональные составляющие:

* class Interface1 - данный класс содержит описание компонентов интерфейса пользователя, а также включает в себя основные методы, реализованные в обработчиках всевозможных событий (открытие окна, закрытие окна, нажатие на кнопку, выбор элемента выпадающего списка, изменение значения текстового поля, изменение состояния флажка);

* String openFileDialog(JDialog dialog) - отображает окно выбора файлов, указывающее на пользовательскую директорию по умолчанию. Параметры: dialog - ссылка на диалоговое окно, в котором необходимо выполнить операцию. Возвращает: pathToFile - полный путь к выбранному пользователем файлу в виде строки;

* String openDirectoryDialog(JDialog dialog) - отображает окно выбора папок, указывающее на пользовательскую директорию по умолчанию. Параметры: dialog - ссылка на диалоговое окно, в котором необходимо выполнить операцию. Возвращает: pathToFile - полный путь к выбранному пользователем каталогу в виде строки;

* void runCommand(String command) - Выполняет указанную команду в отдельном процессе. При этом содержимое параметра command разбивается на отдельные лексемы, которые являются составляющими строки команды (сама команда и ее параметры). Параметры: command - указанная системная команда;

* void makeAdduserCom(String[] param) - формирует текст команды adduser - команды добавления пользователя в системе Linux. Метод считывает введенную пользователем информацию из текстовых полей и выпадающих списков, отображаемых в диалоге создания команды adduser. Параметр param содержит один или несколько введенных параметров. По полученным данным и формату команды составляется ее текст, который помещается в специальное текстовое поле для отображения пользователю;

* void makeDeluserCom() - составляет текст команды удаления пользователя с учетом введенных входных данных и формата команды;

* void makeUsermodCom(String[] param) - формирует текст команды модификации учетной записи пользователя. Входной параметр param содержит параметры команды, остальные данные считываются со специальных элементов интерфейса диалога работы с командой;

* void makePasswdCom() - выполняет компоновку заголовка команды изменения пароля пользователя, ее параметров и имени пользователя;

* void makeAddgroupCom() - строит текст команды добавления группы;

* void makeDelgroupCom() - данный метод формирует текст команды удаления группы;

* void makeGroupmodCom() - организовывает текст команды изменения определения группы в системе. Исходные данные для команды задаются пользователем в окне диалога;

* void makeGpasswdCom() - выполняет компоновку заголовка команды управления файлом групп (/etc/group) в операционной системе Linux;

* void makeChmodCom() - формирует текст команды изменения прав доступа к файлу;

* void makeChownCom() - данный метод составляет текст команды изменения владельца и группы файлов;

* void makeUmaskCom() - строит текст команды получения или установки маски режима создания файлов и отображает его в специальном текстовом поле;

* void makeSh(String filename, String[] command) - данный метод создает и формирует содержимое sh-файлов (скрипт, специально разботанный для операционной системы Linux). Имя файла передается в параметре filename, команды на выполнение, которые должны быть включены в данный файл скриптов, располагаются в параметре command;

* void makeUmaskSh(String username, String mask) - создает и формирует скрипт-файл для выполнения команды umask (команды получения или установки маски режима создания файлов). Параметры: username - имя пользователя, для которого необходимо применить данную маску; mask - цифровое значение маски, записанное в переменной строкового типа;

* void usersToCombo() - формирует и наполняет специальный выпадающий список именами пользователей, зарегистрированных в системе;

* void adduserDialogClean() - данный метод выполняет очистку содержимого всех текстовых полей для ввода данных, а также устанавливает выбранным первый элемент во всех выпадающих списках в диалоге команды adduser;

* void deluserDialogClean() - выполняет замену содержимого всех текстовых полей для ввода данных на пустое, а также устанавливает выбранным первый элемент во всех выпадающих списках в диалоге команды удаления пользователей;

* void usermodDialogClean() - данный метод выполняет очистку содержимого всех текстовых полей для ввода данных, а также устанавливает выбранным первый элемент во всех выпадающих списках в диалоге команды модификации учетной записи пользователя;

* void passwdDialogClean() - выполняет замену содержимого всех текстовых полей для ввода данных на пустое, а также устанавливает выбранным первый элемент во всех выпадающих списках в диалоге команды изменения пароля пользователей;

* void addgroupDialogClean() - данный метод выполняет очистку содержимого всех текстовых полей для ввода данных, а также устанавливает выбранным первый элемент во всех выпадающих списках в диалоге команды добавления группы пользователей;

* void gpasswdDialogClean() - выполняет замену содержимого всех текстовых полей для ввода данных на пустое, а также устанавливает выбранным первый элемент во всех выпадающих списках в диалоге команды изменения пароля пользователей;

* void chmodDialogClean() - данный метод выполняет очистку содержимого всех текстовых полей для ввода данных, а также устанавливает выбранным первый элемент во всех выпадающих списках в диалоге команды изменения прав доступа к файлу;

* void chownDialogClean() - выполняет замену содержимого всех текстовых полей для ввода данных на пустое, а также устанавливает выбранным первый элемент во всех выпадающих списках в диалоге команды изменения владельца и группы файлов;

* void umaskDialogClean() - данный метод выполняет очистку содержимого всех текстовых полей для ввода данных, а также устанавливает выбранным первый элемент во всех выпадающих списках в диалоге команды получения или установки маски создания файлов;

* void ComboTooltip(JComboBox box, String[] tooltipsArray) - устанавливает для элементов заданного всплывающего списка - box - всплывающие подсказки из массива tooltipsArray. Индекс элемента в всплывающем списке соответствует индексу в массиве подсказок;

* ArrayList makeTooltipsArray(String[] StringArray) - создает специальную структуру данных - массив-список подсказок из массива строк.

* boolean runCheck() - выполняет проверку установки службы удаленного доступа - ssh. Возвращает переменную логического типа passed, хранящую информацию о том, установлена ли в системе данная служба;

* void runCheckDaemon() - выполняет проверку запуска службы ssh. Выводит в текстовое поле статуса соответствующее сообщение - запущена служба или нет;

* String[] getOutput(String command) - данный метод позволяет получить выходные данные команды (параметр command), выполненной в отдельном процессе. Используется для получения информации по командам users (получить текущих пользователей системы) и groups (получить информацию о том, в какие группы входят пользователи);

* Методы void adduserComponentsHide(), void deluserComponentsHide(), void usermodComponentsHide(), void passwdComponentsHide(), void addGroupComponentsHide(), void groupmodComponentsHide() и void gpasswdComponentsHide() выполняют одинаковую задачу, но для разных диалоговых окон: скрывают компоненты интерфейса, с которыми нет необходимости работать пользователю на начальном этапе формирования текста команды, либо на другом определенном этапе. После этого методы упаковывают свое диалоговое окно с целью уменьшения пустого рабочего места в окне.

* void prepUsermod(String text) - данный метод формирует содержимое окна диалога для работы с командой usermod. Параметр: text - текстовое значение, которое нужно присвоить метке (элемент интерфейса) с учетом выбранного параметра команды;

* public class DoRuntime - в данном классе расположены методы по проверки установки и запуска демонов (служб операционной системы Linux);

* String installVerify(String daemonName) - выполняет проверку установки службы по его имени (параметр daemonName). Для этого создается скрипт-файл в определенном формате, затем он выполняется в отдельном процессе. Метод получает результаты работы скрипта и по ним устанавливает - установлена ли в системе служба с данным именем. Метод возвращает строку result с соответствующим сообщением;

* boolean isRunning() - данный метод выполняет проверку запуска службы. В отдельном процессе выполняется уже заготовленный скрипт-файл, результаты работы которого помещаются в файл. По содержимому файла метод определяет, запущена ли данная служба;

* void makeProcSh(String daemonName) - создает и формирует sh-файл для проверки запуска службы операционной системы Linux по ее имени (параметр daemonName).

7. ТЕСТИРОВАНИЕ ПРОГРАММНОГО МОДУЛЯ

7.1 Объект испытаний

Объект испытаний - программный модуль оптимизации работы сети на платформе операционной системы Linux по протоколам управления.

Функции программного модуля:

– регистрация, управления пользователями и группами пользователей;

– управления доступом к файлам и каталогам как на локальном компьютере, так и на удаленном компьютере внутри локальной сети;

– предоставление работы удаленного доступа.

7.2 Цель испытаний

Целью проведения испытаний является подтверждение работоспособности программного модуля для заданных ситуаций взаимодействия с пользователями.

7.3 Требования к программе

Конечной цель проектирования - создание программного модуля оптимизации работы сети и сетевого администратора, связанная с улучшением работы по администрированию пользователей и файловых ресурсов внутри сети.

7.4 Средства и порядок испытаний

Для испытаний использовался IBM PC-совместимый компьютер на базе процессора Pentium 4 2133 Mhz с 512MB SDRAM под управлением ОС Linux Debian. В системе установлены: JAVA платформа и среда визуального проектирования NetBeans IDE 6.7 [12].

Запуск программы осуществляется файлом Diploma.jar.

7.5 Методы испытаний

Рассмотрим основные ситуации, при которых программа выдаст сообщение об ошибке.

1.Проведем попытку добавить пользователя, который уже существует, т.е. с таким же именем. Это некорректная ситуация. В файле с перечнем пользовательских учетных записей имеется пользователь с именем «tester».

Рисунок 7.1 - Фрагмент файла с перечнем пользовательских учетных записей

Добавление пользователя с именем «tester».

При нажатии на кнопку «adduser» переходим в диалоговое окно, в котором задаем имя нового пользователя и нажимаем кнопку «Ок».

Рисунок 7.2 - Окно добавления пользователя

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.3 - Окно терминала добавления пользователя

2. Проведем попытку удалить пользователя, который не существует.

При нажатии на кнопку «deluser» переходим в диалоговое окно, в котором задаем имя пользователя, которого хотим удалить и нажимаем кнопку «Ок».

Рисунок 7.4 - Окно удаления пользователя

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.5 - Окно терминала удаления пользователя

3. Проведем попытку добавить группу, которая уже существует, т.е. с таким же именем. Это некорректная ситуация. В файле с перечнем групп имеется группа с именем «tester».

Рисунок 7.6 - Фрагмент файла с перечнем групп

Добавление группы с именем «tester».

При нажатии на кнопку «addgroup» переходим в диалоговое окно, в котором задаем имя новой группы и нажимаем кнопку «Ок».

Рисунок 7.7 - Окно добавления группы

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.8 - Окно терминала добавления группы

4. Проведем попытку удалить группу, которой не существует.

При нажатии на кнопку «delgroup» переходим в диалоговое окно, в котором задаем имя группы, которую хотим удалить и нажимаем кнопку «Ок».

Рисунок 7.9 - Окно удаления группы

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.10 - Окно терминала удаления группы

5. Проведем попытку изменить учетную запись пользователя, т.е. например для пользователя «tester» хотим изменить id (идентификатор пользователя) на 1001, но такой id уже занят другим пользователем.

При нажатии на кнопку «usermod» переходим в диалоговое окно, в котором задаем имя пользователя, указываем новый id и нажимаем кнопку «Ок».

Рисунок 7.11 - Окно изменения информации о пользователе

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.12 - Окно терминала изменения информации о пользователе

6. Проведем попытку изменить группу, т.е. например для группы «tester» хотим изменить id (идентификатор группы) на 1004, но такой id уже занят другой группой.

При нажатии на кнопку «groupmod» переходим в диалоговое окно, в котором задаем имя группы, указываем новый id и нажимаем кнопку «Ок».

Рисунок 7.13 - Окно изменения информации о группе

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.14 - Окно терминала изменения информации о группе

7. Проведем попытку удалить пароль пользователя, которого не существует.

При нажатии на кнопку «passwd» переходим в диалоговое окно, в котором задаем имя пользователя, указываем параметр d (удалить пароль пользователя) и нажимаем кнопку «Ок».

Рисунок 7.15 - Окно удаления пароля пользователя

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.16 - Окно терминала удаления пароля пользователя

8. Проведем попытку удалить существующего пользователя из не существующей группы.

При нажатии на кнопку «gpasswd» переходим в диалоговое окно, в котором задаем имя группы, имя пользователя и указываем параметр d (удалить пользователя из группы) и нажимаем кнопку «Ок».

Рисунок 7.17 - Окно удаления пользователя из группы

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.18 - Окно терминала удаления пользователя из группы

9. Проведем попытку изменить владельца и группу для файла «15.jpg», указав не существующую группу.

При нажатии на кнопку «chown» переходим в диалоговое окно, в котором задаем имя пользователя, имя группы и указываем необходимый файл и нажимаем кнопку «Ок».

Рисунок 7.19 - Окно изменения владельца и группы для файла

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.20 - Окно терминала изменения владельца и группы для файла

10. Проведем попытку изменить права доступа к файлу «15.jpg», не заполнив поле «Права».

При нажатии на кнопку «chmod» переходим в диалоговое окно, в котором указываем путь к файлу, выбираем для каких пользователей (в данном случае all -- для всех) и оставляем пустым поле «Права».

Рисунок 7.21 - Окно изменения прав доступа к файлу

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.22 - Окно терминала изменения прав доступа к файлу

11. Проведем попытку запустить службу удаленного доступа (ssh), введя не корректные настройки в конфигурационном файле sshd_config.

При нажатии на кнопку «Запустить» осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого программа сообщит следующее:

Рисунок 7.23 - Окно терминала запуска службы ssh

7.6 Анализ результатов тестирования

В результате проведенных испытаний можно сказать о следующем:

- программа корректно работает для всех задач изменения в системе;

- программа выдает сообщения о неверно заданных параметрах;

- автоматический анализ конфигурации проходит корректно;

8. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ СОЗДАНИЯ ПРОГРАММНОГО ПРОДУКТА

8.1 Исследование программного продукта

8.1.1 Назначение программного продукта

Разрабатываемый программный продукт - это часть научно-исследовательской работы на тему «Программная система оптимизация работы сети на платформе операционной системы Linux».

Использование семейство операционных систем Linux позволяет создать и оптимизировать более устойчивую работу сети, как для дома так и для офиса. Преимуществами этих операционных систем по сравнению с Windows традиционно считаются: бесплатность, высокая надёжность работы, универсальность, чёткое разделение прав пользователей, открытость программных кодов, высокая устойчивость к вирусам.

Данный программный продукт предназначен для создания небольшой сети с оптимизацией ее работы на платформе операционной системы Linux, который обеспечивает полное управление сетью в качестве администрирования.

8.1.2 Основные свойства программного продукта

Программа разработана на языке программирования высокого уровня JAVA в среде визуального проектирования NetBeans IDE 6.7.

Свойства, которыми обладает рассматриваемый программный продукт, следующие:

– регистрация, авторизация и управление пользователями;

– предоставление работы удаленного доступа;

– построение топологии сети (маршрутизация);

– предоставление различных серверов для работы.

8.1.3 Основные потребительские свойства

К потребительским свойствам проектируемого продукта относятся такие особенности, как:

удобный, интуитивно понятный пользовательский интерфейс, позволяющий легко производить манипуляции с данными;

– небольшой объем физической памяти;

– проверка корректности введенных исходных данных;

– возможность использования файла - справки, содержащего сведения об основных особенностях использования системы проектирования.

8.1.4 Требования к функциональным характеристикам программного продукта

Соответственно программная система должна настроить сеть, которая будет устойчиво работать и предоставлять пользователям различные виды серверов.

8.1.5 Требования к надежности программного продукта

Надежность выражается в том, что программа должна корректно функционировать (без сбоев) в течение заданного периода времени. Чтобы это обеспечить ПП должен обладать следующими особенностями:

1. Информация передается в систему в заданном формате, следовательно, необходимо проверить правильность формата и принятых данных;

2. При обнаружении ошибок в переданной информации система должна сообщить об этом пользователю ПП.

8.1.6 Требования к условиям эксплуатации

Данный ПП был ориентирован на пользователей, обладающих необходимыми знаниями в области системного администрирования. Для обеспечения простоты использования был реализован удобный интерфейс, содержащий необходимые пояснения.

Для эксплуатации данного программного продукта необходим IBM-совместимый персональный компьютер на основе микропроцессора Intel Pentium 667 MHz или более производительная система (а также их аналоги), минимум 32 MB ОЗУ, минимум 10 MB свободного места на диске. Операционная система Linux Debian.

Запуск программы осуществляется файлом Diploma.jar.

8.1.7 Конкурентоспособность

Конкуренция - деятельность соперничества нескольких лиц в достижении одной и той же цели. Конкурентоспособность товара - способность товара соперничать с аналогичными товарами других предприятий.

Разрабатываемая программная система требует для нормальной работы ограниченные ресурсы памяти и минимальную конфигурацию компьютера. Исходные данные и результаты представляются в достаточно простом и понятном пользователю виде. Разрабатываемая система позволяет упростить настройку сети и оптимизировать ее на более устойчивую работу.

Перечисленные особенности выделяют рассматриваемый программный продукт среди подобных.

8.1.8 Оценка рыночной направленности

Проведем оценку шансов и рисков проектируемого продукта по таблице [18]:

В результате, сложив полученные баллы и определив среднеарифметическую величину, в случае ее превышения значения 5, сделаем вывод о рыночной направленности продукта.

Таблица 8.1

Оценки шансов и рисков проектируемого продукта

Показатели

Баллы

Опасность

Нейтрально

Шансы

1

2

3

4

5

6

7

8

9

Объем рынка

Ч

Рост рынка

Ч

Финансовый потенциал

Ч

Число конкурентов

Ч

Поведение конкурентов

Ч

Осведомленность потребителей

Ч

Возможность повышения цен

Ч

Изменение конъюнктуры рынка

Ч

Возможность замещения ПП

Ч

Потенциал сервиса

Ч

,(8.1)

где

КЭ.ОЦ. - коэффициент экспертной оценки, представляющий собой величину (среднеарифметическую) исследуемых показателей;

Бi - балл по i-ому показателю;

n - количество показателей.

,

Средняя экспертная оценка - 5.7.

Для повышения шансов ПП можно увеличить осведомлённость потребителей (реклама, участие в конференциях, выставках).

8.2 Исследование рынка сбыта программного продукта (ПП)

8.2.1 Сегментация рынка

Процесс сегментирования - выбор сегмента рынка. Сегментирование рынка - это разбивка рынка на четкие группы покупателей, для каждой из которых могут потребоваться отдельные товары и комплексы маркетинга [17].

Принципы сегментации:

Географический (город, округ, плотность населения, климат);

– Психографический (общественный класс, образ жизни, тип личности);

– Поведенческий (повод для покупки, статус пользователя, интенсивность потребления, степень готовности покупателя восприятию товара, отношению товару);

– Демографический (возраст, пол, размер семьи, этап жизненного цикла семьи, уровень доходов, род занятости, образования).

В данном случае был выбран поведенческий принцип сегментации по статусу пользователя. Деление производилось по направленности работы возможных потребителей (предприятий). Для внедрения выбраны следующие сегменты:

– учреждения образования;

– .малый и средний бизнес.

В остальных сегментах потребители более требовательны к качеству предлагаемого товара, используют высококачественное специализированное оборудование или имеют сходные программные продукты.

Схематично разбиение можно показать следующим образом:

Также опишем цели приобретения программного продукта.

Учебные заведения - для студентов предполагается использование данного программного продукта в качестве лабораторного практикума для изучения основных особенностей системного администрирования.

Малый и средний бизнес - введение системного администрирования, т.е. управление компьютерной сетью.

Рисунок 8.1 - Сегментация рынка

Для начала ПП будет внедряться в учебных целях для курса дисциплины: «Компьютерные сети». В дальнейшем предполагается распространение этого программного продукта для различных предприятий с адаптацией под требования конкретной организации.

8.2.2 Анализ тенденции рынка

Настоящий программный продукт не является абсолютно новой, уникальной разработкой. Рассматриваемый программный продукт является более узконаправленным, но в то же время позволяет решать все перечисленные выше задачи. Таким образом, за счет отсутствия избыточности, система занимает немного памяти. Еще один весомый фактор в пользу покупки именно этого программного продукта - это цена, так как очень малое число предприятий и организаций имеют возможность покупать крупные и многофункциональные системы. Это делает разработанный программный продукт более конкурентоспособным на современном рынке.


Подобные документы

  • Linux - ядро операционной системы с монолитной архитектурой. Прародители операционной системы Linux, ее стабильные и экспериментальные версии. Процесс внедрения Linux и свободного программного обеспечения в школах и государственных учреждениях России.

    реферат [18,2 K], добавлен 19.01.2013

  • Изучение операционной системы Linux: элементов файлов, структуры каталогов и прав доступа к ним. Получение практических навыков по работе с некоторыми командами данной ОС. Теоретические сведения и практические навыки по работе с процессами Linux.

    лабораторная работа [847,5 K], добавлен 16.06.2011

  • Знакомство с этапами разработки трёх приложений для системы семейства Linux с использованием языка программирования С++. Анализ особенностей операционной системы Ubuntu 12.10. Характеристика способов тестирования команд с помощью стандартных средств.

    контрольная работа [732,1 K], добавлен 06.08.2013

  • Анализ серверных операционных систем на базе ядра Linux. Подходы к построению маршрутизации и оценка полученных результатов. Установка операционной системы CentOS 6.6 и закономерности ее настройки. Принципы и основные этапы тестирования созданного шлюза.

    курсовая работа [2,9 M], добавлен 19.11.2015

  • Рассмотрение различных дистрибутивов операционной системы. Изучение протоколов обмена данными и форматов физического хранения данных. Разработка дистрибутива на основе операционной системы Linux для функционирования в составе сетевого хранилища StarNAS.

    курсовая работа [1,6 M], добавлен 05.11.2015

  • Основные моменты истории операционных систем, связывающих аппаратное обеспечение и прикладные программы. Характеристика операционной системы Microsoft Windows Seven, анализ операционной системы Linux. Преимущества и недостатки каждой операционной системы.

    курсовая работа [63,0 K], добавлен 07.05.2011

  • История развития и версии Linux. Ключевые черты, преимущества и сравнительные характеристики операционной системы. Программные характеристики, основные причины успеха и бурного развития Linux. Главные проблемы распространения операционной системы.

    курсовая работа [64,4 K], добавлен 13.12.2011

  • Управление памятью в операционной системе Linux. Физическая и виртуальная память. Исполнение и загрузка пользовательских программ, файловая система. Передача данных между процессами. Структура сети в операционной системе. Развитие и использование Linux.

    презентация [1,4 M], добавлен 24.01.2014

  • Характеристика особенностей инфраструктурных серверов, построенных на основе Linux. Создание и конфигурация рабочей станции сети предприятия. Установка операционной системы и ее первоначальная настройка. Администрирование сервисов, пользователей и групп.

    курсовая работа [1,4 M], добавлен 07.01.2014

  • Основные понятия операционных систем. Современное оборудование компьютера. Преимущества и недостатки операционной системы Linux. Функциональные возможности операционной системы Knoppix. Сравнительная характеристика операционных систем Linux и Knoppix.

    реферат [1,5 M], добавлен 17.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.