Wybrane problemy konstruowania gry wojennej

Podobne dokumenty
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Klient-Serwer Komunikacja przy pomocy gniazd

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Poradnik korzystania z usługi FTP

Protokoły sieciowe - TCP/IP

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Platforma e-learningowa

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

MODEL WARSTWOWY PROTOKOŁY TCP/IP

OFERTA NA SYSTEM LIVE STREAMING

Szpieg 2.0 Instrukcja użytkownika

Instrukcja do oprogramowania ENAP DEC-1

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Instrukcja instalacji i obsługi programu Szpieg 3

7. zainstalowane oprogramowanie zarządzane stacje robocze

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Przesyłania danych przez protokół TCP/IP

Wykorzystanie oprogramowania VNC w praktyce dydaktycznej

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

1 Moduł Diagnostyki Sieci

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

4. Podstawowa konfiguracja

Sieci komputerowe Warstwa transportowa

Programowanie Sieciowe 1

Dokumentacja projektu Makao karciana gra sieciowa

Programowanie współbieżne i rozproszone

11. Autoryzacja użytkowników

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Minimalna wspierana wersja systemu Android to zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wybrane działy Informatyki Stosowanej

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Mechanizmy pracy równoległej. Jarosław Kuchta

1. Instalacja systemu Integra 7

Instrukcja obsługi Platformy nszkoła. Panel Opiekuna

Instrukcja obsługi programu ODGiK-NET 1.5

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Kalipso wywiady środowiskowe

Moduł DEIMIC IR Spis treści

instrukcja instalacji modemu SpeedTouch 605s

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Podręcznik korzystania z platformy szkoleniowej i szkoleń elearningowych BDOT10k

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.2/2015

Instrukcja konfiguracji funkcji skanowania

Telewizja przemysłowa (CCTV) w RACS 5

DHCP Copyright : JaRo

REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU INSTALACJA URZĄDZEŃ ELEKTRONICZNYCH. Ćwiczenie 6: WYKONANIE INSTALACJI monitoringu cyfrowego IP

Instrukcja obsługi serwera FTP v

Rozdział 1. Zagadnienia podstawowe

Kolejkowanie wiadomości Standard MQ (JMS)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

UML cz. III. UML cz. III 1/36

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Zdalne zarządzanie systemem RACS 5

Replikacja kolejkowa (Q-replication) w IBM DB2

Sieci komputerowe i bazy danych

ZAUTOMATYZOWANY SYSTEM DOWODZENIA i KIEROWANIA ROZPOZNANIEM ELEKTRONICZNYM SIŁ POWIETRZNYCH WOŁCZENICA

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Aplikacja VISO Mobile (Android) Instrukcja instalacji i obsługi

Dokumentacja aplikacji Szachy online

Autorejestracja Wykonawców

Internet jako środowisko WL OZE/URE Propozycja metodologii badań oraz stanowiska laboratoryjnego

Sprawozdanie Laboratorium 4

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Avtek i dzielenie się notatkami Bezprzewodowe przesyłanie obrazów i plików

Numeron. System ienergia

Rozdział 5. Administracja kontami użytkowników

SKRó CONA INSTRUKCJA OBSŁUGI

Laboratorium Badanie topologii i budowa małej sieci

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Program Rejestr zużytych materiałów. Instrukcja obsługi

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium przyrządów wirtualnych. Ćwiczenie 4

Jak przesłać mapę do urządzenia lub na kartę pamięci?

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata

InPro BMS InPro BMS SIEMENS

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Laboratorium 6.7.1: Ping i Traceroute

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

ActiveXperts SMS Messaging Server

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"

WYDAWANIE CZYTNIKAMI BY CTI Instrukcja

Transkrypt:

BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 19, 2003 Wybrane problemy konstruowania gry wojennej Jan ZYCH 2 Brygada Lotnictwa Taktycznego w Poznaniu, ul. Kościuszki 92-98, 60-967 Poznań-9 STRESZCZENIE: W artykule omówiono wybrane wątki konstruowania środowiska symulacyjnego, będącego integralną częścią komputerowej, interaktywnej gry wojennej GAMBIT. Na tle ogólnego schematu funkcjonowania gry opisane zostały mechanizmy synchronizacji procesów realizowanych przez serwer oraz sposób komunikowania się użytkowników z serwerem. 1. Wprowadzenie Gra wojenna GAMBIT daje możliwość ćwiczenia procesów podejmowania decyzji, występujących w realnych sytuacjach, z możliwością obserwowania skutków tych procesów. Rozgrywana jest na podkładach mapowych w kilku skalach, z uwzględnieniem wyniosłości terenu. Wymaganą platformą sprzętową jest komputer klasy IBM PC, a środowiskiem systemowym - MS WINDOWS. Znaki taktyczne wykorzystywane w grze są zgodne z obowiązującą w SZ RP notacją NATO, a zobrazowanie sytuacji operacyjnotaktycznej na ekranach monitorów jest zbliżone do topograficznych map papierowych. Głównym przesłaniem artykułu jest prezentacja idei autorskich rozwiązań programowych, wykorzystanych podczas konstruowania gry wojennej. Gra GAMBIT umożliwia symulację ćwiczeń walki grupowej o ugrupowaniach niejednorodnych, z uwzględnieniem występowania 127

J. Zych w ćwiczeniu kierownika ćwiczeń- koordynatora (rys. 1). Uczestnicy gry komunikują się poprzez sieć (również przez Internet). W grze określono dwie walczące ze sobą strony A / X / CZERWONI i B / Y / NIEBIESCY. Każda ze stron dysponuje zasobami środków walki, przydzielonymi przez koordynatora - mogą być to faktyczne zasoby którymi dysponuje określona jednostka organizacyjna. W wyniku decyzji (posunięć) strony mogą uzyskiwać korzyści lub ponosić straty (w sensie przyjętego kryterium), np. w wyniku rażenia lotniczym środkiem bojowym stacji radiolokacyjnej, sprawność tej stacji zmniejszy się odpowiednio do siły rażenia tego środka oraz odporności stacji radiolokacyjnej na ten środek rażenia. STRONA A KOORDYNATOR STRONA B Rys.1. Schemat ćwiczeń z koordynatorem walczących ze sobą stron (o ugrupowaniach niejednorodnych) Gra jest interaktywna: strony mogą ingerować w przebieg symulowanych procesów, obserwując jednocześnie skutki podejmowanych decyzji (własnych, przeciwnika, koordynatora). 2. Mechanizmy synchronizacji danych Aplikacje składające się na interaktywną komputerową grę symulacyjną GAMBIT tworzą zbiór programów wzajemnie powiązanych (rys. 2). Za pomocą programu WGSCEN kreowane są: - baza danych scenariuszy, 128

Wybrane problemy konstruowania gry wojennej - baza danych o obiektach (informacje o statkach powietrznych, stacjach radiolokacyjnych, zestawach rakietowych, a także o określonych elementach wojsk lądowych i marynarki wojennej), - baza danych o użytkownikach wraz z kontami dostępowymi; WGSCEN WGSERVER (strona A) BAZA DANYCH OBIEKTÓW BAZA DANYCH SCENARIUSZY (strona B) BAZA DANYCH UŻYTKOW- NIKÓW (KOORDYNATOR) Rys. 2. Komputerowa gra wojenna jako wzajemnie powiązane aplikacje Ponadto istnieje możliwość: - modyfikowania wcześniej utworzonych scenariuszy, - wczytania opracowanych podkładów mapowych. Informacje z bazy danych scenariuszy oraz wymuszenia ze strony użytkowników (pochodzące z aplikacji ) stanowią dane wejściowe do programu WGSERVER, którego zadaniem jest realizacja procesów symulujących grę. WGSERVER dostarcza pełną informację o stanie symulacji. Są przy tym uwzględniane ograniczenia związane z wartościami parametrów taktyczno-technicznych obiektów. Najistotniejszymi funkcjami programu WGSERVER są: przesyłanie komunikatów do strony X / A lub/i Y / B z poziomu Koordynatora ; symulacja z możliwością ZATRZYMANIA/WZNOWIENIA; możliwość symulacji w trybie przyspieszenia (z możliwością przeskoku do dowolnego momentu czasowego); możliwość cofnięcia gry do dowolnego momentu czasowego; podgląd wybranych parametrów obiektów z danego scenariusza; tworzenie pliku historii z rozegranym epizodem. 129

J. Zych Komunikowanie się serwera WGSERVER z klientem odbywa się za pomocą datagramów, a wykorzystywany jest do tego aplikacyjny protokół transmisji, który bazuje na stosie protokołów TCP/IP (Transmission Control Protocol / Internet Protocol). INTERFEJSY DEDYKOWANE KORDYNATORA INTERFEJSY DEDYKOWANE STRONY A K 1 K 2 K Z INTERFEJSY DEDYKOWANE STRONY B 1 1 2 WGSERVER 2 N M Rys. 3. Komunikowanie się programów i interfejsy dedykowane Przetwarzanie WGSERVER realizowane jest w jednym miejscu (na określonym komputerze). W ten sposób jest ułatwiona synchronizacja procesów symulacji. W grze przyjęto, iż żądania uaktywnienia procesów tworzą kolejkę i są realizowane zgodnie z kolejnością napływania, według reguły FIFO. Okres odświeżania zobrazowania jest stały. W programie WGSERVER monitorowany jest upływ czasu od ostatniego uaktualnienia sytuacji. Gdy czas ten zbliża się do okresu odświeżania, system generuje komunikat WM_TIMER i wstawia go na koniec kolejki żądań uaktywnienia procesów. WGSERVER aktywizuje ten proces dopiero po zrealizowaniu wszystkich wcześniejszych żądań i wywołuje procedurę odświeżania sytuacji na monitorach uczestników gry. Zatem czas między kolejnymi uaktualnieniami sytuacji na monitorach może 130

Wybrane problemy konstruowania gry wojennej odbiegać od założonej wartości. 1 W tej sytuacji przy obliczaniu aktualnej pozycji obiektów graficznych na tle mapy wykorzystuje się funkcję pomiaru czasu, która pozwala wyznaczyć rzeczywisty czas jaki upłynął od poprzedniego uruchomienia procedury odświeżania sytuacji. Ten upływ czasu jest zobrazowywany w dodatkowym polu. 3. Komunikacja między procesami zapewnia użytkownikowi dedykowane interfejsy (rys. 3) umożliwiające: - wpływanie na przebieg symulowanych procesów (w zależności od delegowanych kompetencji); - wybór skali mapy i interesującego jej fragmentu; - kształtowanie sytuacji operacyjno-taktycznej poprzez wykorzystywanie tzw. rejestrów decyzyjnych skojarzonych z obiektami (np. statkiem powietrznym, zestawem rakietowym, stacją radiolokacyjną); - włączanie i wyłączanie dodatkowych elementów graficznych poszczególnych interfejsów (za pomocą tzw. wyzwalaczy). Po uruchomieniu tej aplikacji (w trybie pełnoekranowym) użytkownik na ekranie swojego monitora uzyskuje efekt ruchu dla obiektów występujących w danym scenariuszu i przetwarzanych przez WGSERVER (rys. 4). Dla jednoczesnego wykonywania wielu procesów aplikacji istotne są następujące uwarunkowania: wymagane jest rozróżnianie użytkownika (odbiorcy), do którego jest skierowany datagram; procesy są inicjowane i likwidowane dynamicznie; nadawca może mieć zbyt mało informacji, aby wskazać proces na innej jednostce centralnej komputera; przeładowanie systemu operacyjnego (np. w przypadku zbyt dużej liczby zgłoszeń) powoduje zakłócenie wszystkich procesów; 1 W wyniku przeprowadzonych doświadczeń ustalono, iż okres odświeżania sytuacji na ekranach monitorów uczestników gry powinien być zbliżony do wartości 1 [sek]. W przeprowadzonych badaniach, przy wykorzystaniu platformy sprzętowej: AMD/700MHz/128RAM/karta graficzna 32MB, okazało się, że okres odświeżania zmienia się od 990 [ms] do 1200 [ms]. Dodatkowe przypadkowe opóźnienia mogą być spowodowane wahaniami opóźnień transmisji danych w sieci (ang. jitter), co jest ceną za możliwość komunikowania się za poprzez Internet. 131

J. Zych biorący udział w grze muszą mieć możliwość wpływu na innych uczestników (odbiorców) na podstawie realizowanych przez nich funkcji, nie wiedząc, który proces realizuje te funkcje; odbiorca datagramu musi mieć możliwość ustalenia jakiej funkcji życzy sobie nadawca (aby umożliwić realizację więcej niż jednej funkcji w jednym procesie). Wymienione uwarunkowania spowodowały, że w wykonywanych procesach nie określa się końcowych odbiorców komunikatów, a wprowadzony został zbiór abstrakcyjnych punktów docelowych zwanych portami protokołów. Jednocześnie lokalny system operacyjny dostarcza mechanizm przydziału procesom portów i określania dostępu do nich. Rys. 4. Przykładowy ekran dla jednej ze stron w czasie gry. Górna listwa zawiera wyzwalacze, po prawej stronie ekranu są strzałki do przesuwania mapy, na dole zobrazowano czasy: symulacji, operacyjny i systemowy oraz rejestr zdarzeń; po lewej stronie są przyciski do logowania; w górnym prawym rogu usytuowane jest okno nawigacyjne W celu uzyskania połączenia z odległym komputerem, na którym jest uruchomiony program WGSERVER, uczestnik gry musi znać adres IP tego komputera (aby w sposób jednoznaczny zaadresować go w sieci), jak również 132

Wybrane problemy konstruowania gry wojennej numer docelowego portu protokołu na tym komputerze. Zatem każdy komunikat przesyłany w trakcie rozgrywania gry, oprócz adresów IP nadawcy i odbiorcy, musi zawierać numer portu odbiorcy w komputerze, do którego został wysłany oraz numer portu nadawcy w komputerze, do którego mają być adresowane odpowiedzi (dowolny proces odbierający komunikat może wysłać odpowiedź do nadawcy). Opisany wyżej mechanizm stanowi podstawę komunikacji z serwerem. Adresowanie IP pozwala na jednoznaczne identyfikowanie komputera biorącego udział w grze. Natomiast izolacja procesów realizowanych na tym komputerze jest uzyskiwana drogą przydziału indywidualnych portów. Serwer rezerwuje port X i tworzy gniazdo (SOCKET) w trybie nasłuchiwania (LISTEN). Wszystkie próby połączenia z serwerem na tym porcie trafiają do tego gniazda, którego zadaniem jest odebranie połączenia i wygenerowanie nowego gniazda (już z innym numerem portu). W konsekwencji nowy klient, który chciał się połączyć z serwerem, uzyskuje połączenie już z wygenerowanym nowym gniazdem. To nowe gniazdo pracuje w trybie połączeniowym (CONNECT) i przejmuje na siebie obsługę utworzonego połączenia. Natomiast gniazdo powiązane z portem X czeka na kolejne połączenie. Jeżeli ono nastąpi - otrzyma unikatowy (wolny w danej sesji) numer portu. 4. Uwagi końcowe Kilkuletnia praca nad modelowaniem walki sił obrony powietrznej oraz skonstruowanie komputerowej gry symulacyjnej - GAMBIT pozwala autorowi sformułować kilka konkluzji natury bardziej ogólnej: Stosując eksperyment symulacyjny można weryfikować nowe metody i techniki prowadzenia działań bojowych oraz wykorzystania nowych środków walki, przy uwzględnieniu przeciwdziałania przeciwnika. Stosowanie nowoczesnych systemów informatycznych w sferze badań efektywności funkcjonowania wybranych elementów sił powietrznych może i powinno przyczynić się do identyfikacji, a następnie do wyjaśnienia i podjęcia prób rozwiązania złożonych, często bardzo kontrowersyjnych problemów występujących na współczesnym polu walki. Odpowiednio skonstruowane gry wojenne - systemy informatyczne generują dodatkowe możliwości badania złożonych systemów walki w wymiarze czasowym i przestrzennym. Obserwacje i rejestrowanie zmian zachodzących w tych procesach mogą prowadzić do istotnych 133

J. Zych usprawnień organizacyjnych, funkcjonalnych oraz informacyjnych. Wyniki uzyskane za pomocą eksperymentu symulacyjnego, mimo kontrowersyjności (przede wszystkim chodzi tu o adekwatność modeli symulacyjnych), dają dodatkową wiedzę o skomplikowanych związkach przyczynowo - skutkowych dotyczących współczesnego pola walki. Znoszone są ograniczenia natury humanitarnej, finansowej, terytorialnej, ekologicznej, czasowej. W tego typu systemach symulacyjnych nawet błędne decyzje nie powodują katastrofy. Dynamiczny rozwój systemów komputerowych i systemów informatycznych, ich powszechna dostępność oraz relatywnie niska cena w stosunku do mocy obliczeniowych prawdopodobnie zwielokrotni zapotrzebowanie na komputerowe gry symulacyjne. Literatura: [1] Zych. J., Komputerowa gra symulacyjna - wybrane elementy pola walki. IX Konferencja Naukowa - Sterowanie i regulacja w radiolokacji i obiektach latających (Jelenia Góra 16-18 czerwca 1998). [2] Zych. J., Model walki sił obrony powietrznej szczebla taktycznego, Akademia Obrony Narodowej, Warszawa, 2002. Recenzent: dr inż. Marek Salamon Praca wpłynęła do redakcji 12.01.2004 134