قائمة طعام
مجاني
التسجيل
الصفحة الرئيسية  /  تشغيل/ تصميم وحساب موثوقية وكفاءة شبكة محلية. تم تحديد طوبولوجيا شبكة الكمبيوتر يدعم أنواعًا مختلفة من حركة المرور

تصميم وحساب موثوقية وكفاءة شبكة محلية. تم تحديد طوبولوجيا شبكة الكمبيوتر يدعم أنواعًا مختلفة من حركة المرور

إرسال عملك الجيد في قاعدة المعرفة أمر بسيط. استخدم النموذج أدناه

سيكون الطلاب وطلاب الدراسات العليا والعلماء الشباب الذين يستخدمون قاعدة المعرفة في دراساتهم وعملهم ممتنين جدًا لك.

نشر على http://www.allbest.ru/

مقدمة

شبكة المنطقة المحلية

يوجد اليوم أكثر من 130 مليون جهاز كمبيوتر في العالم ، وأكثر من 80٪ منهم متحدون في مختلف شبكات المعلومات والحاسوب ، من الشبكات المحلية الصغيرة في المكاتب إلى الشبكات العالمية مثل الإنترنت.

تُظهر تجربة تشغيل الشبكات أن حوالي 80٪ من جميع المعلومات المرسلة عبر الشبكة مؤمنة داخل مكتب واحد. لذلك ، بدأ اهتمام خاص من المطورين في جذب ما يسمى بشبكات المنطقة المحلية.

شبكة المنطقة المحلية عبارة عن مجموعة من أجهزة الكمبيوتر والأجهزة الطرفية (الطابعات وما إلى ذلك) وأجهزة التبديل المتصلة بالكابلات.

تختلف شبكات المناطق المحلية عن الشبكات الأخرى من حيث أنها تقتصر عادةً على منطقة جغرافية معتدلة (غرفة واحدة ، مبنى واحد ، منطقة واحدة).

يعتمد الكثير على الجودة والتفكير في تنفيذ المرحلة الأولية من تنفيذ الشبكة المحلية - على مسح ما قبل المشروع لنظام إدارة المستندات للمؤسسة أو المؤسسة التي من المفترض أن يتم فيها تثبيت شبكة الكمبيوتر. هنا يتم وضع مؤشرات مهمة للشبكة مثل موثوقيتها ، ونطاق القدرات الوظيفية ، وعمر الخدمة ، والجهوزية المستمرة ، وتكنولوجيا الصيانة ، والتشغيل والحمل الأقصى للشبكة ، وأمن الشبكة وخصائص أخرى.

يرجع الاتجاه العالمي نحو ربط أجهزة الكمبيوتر في شبكة ما إلى عدد من الأسباب المهمة ، مثل تسريع نقل رسائل المعلومات ، والقدرة على تبادل المعلومات بسرعة بين المستخدمين ، واستلام الرسائل ونقلها دون مغادرة مكان العمل ، والقدرة على تلقي أي معلومات على الفور من أي مكان في العالم ، بالإضافة إلى تبادل المعلومات بين أجهزة الكمبيوتر الخاصة بمصنعين مختلفين ، والتي تعمل بموجب برامج مختلفة.

مثل هذه الفرص الضخمة المحتملة التي تحملها شبكة الكمبيوتر ، والنمو المحتمل الجديد الذي يشهده مجمع المعلومات ، فضلاً عن التسارع الكبير في عملية الإنتاج ، لا يعطينا الحق في عدم قبول هذا للتطوير وعدم تطبيقه. في التمرين.

1. الغرض من العمل.

الغرض من العمل هو اكتساب المهارات في تطوير بنية شبكات الكمبيوتر المحلية ، وحساب المؤشرات الرئيسية التي تحدد تشغيل الشبكة.

2. الجزء النظري

2.1 الأهداف الرئيسية لإنشاء شبكة محلية (LAN).

تضعنا الحاجة المستمرة لتحسين توزيع الموارد (المعلومات بشكل أساسي) بشكل دوري أمام الحاجة إلى تطوير حل أساسي لمسألة تنظيم شبكة معلومات وحوسبة (ICT) على أساس مجمع كمبيوتر وبرامج موجودة بالفعل. مجمع يلبي المتطلبات العلمية والتقنية الحديثة ، مع مراعاة الاحتياجات المتزايدة وإمكانية التطوير التدريجي للشبكة فيما يتعلق بظهور حلول تقنية وبرمجية جديدة.

باختصار ، يمكن تسليط الضوء على المزايا الرئيسية لاستخدام الشبكة المحلية:

تقاسم الموارد

تسمح مشاركة الموارد بالاستخدام الاقتصادي للموارد ،

على سبيل المثال ، التحكم في الأجهزة الطرفية مثل طابعات الليزر من جميع محطات العمل المرفقة.

فصل البيانات.

توفر مشاركة البيانات القدرة على الوصول إلى قواعد البيانات وإدارتها من محطات العمل الطرفية التي تحتاج إلى معلومات.

فصل البرمجيات

يسمح فصل أدوات البرامج بالاستخدام المتزامن لأدوات البرامج المركزية المثبتة مسبقًا.

مشاركة موارد المعالج

من خلال تقسيم موارد المعالج ، من الممكن استخدام قوة الحوسبة لمعالجة البيانات بواسطة أنظمة أخرى في الشبكة.

الرئيسيةتعريفات ومصطلحات واضحة

شبكة المنطقة المحلية (LAN) هي خط اتصال عالي السرعة لأجهزة معالجة البيانات في منطقة محدودة. يمكن لشبكة LAN توحيد أجهزة الكمبيوتر الشخصية والمحطات الطرفية وأجهزة الكمبيوتر الصغيرة وأجهزة الكمبيوتر ذات الأغراض العامة وأجهزة الطباعة وأنظمة معالجة الكلام والأجهزة الأخرى

أجهزة الشبكة (ND) هي أجهزة متخصصة مصممة لجمع ومعالجة وتحويل وتخزين المعلومات الواردة من أجهزة الشبكة الأخرى ومحطات العمل والخوادم وما إلى ذلك.

المكون الرئيسي لشبكة المنطقة المحلية هو محطة عمل لشبكة محلية (RSLVS) ، أي كمبيوتر ، حيث تتيح إمكانيات الأجهزة الخاصة به تبادل المعلومات مع أجهزة الكمبيوتر الأخرى.

شبكة المنطقة المحلية هي نظام تقني معقد يتكون من مزيج من الأجهزة والبرامج ، نظرًا لأن الاتصال البسيط للأجهزة ، مع ذلك ، لا يعني أنها تستطيع العمل معًا. للتواصل بشكل فعال بين الأنظمة المختلفة ، يلزم وجود برامج مناسبة. تتمثل إحدى الوظائف الرئيسية للدعم التشغيلي للشبكة المحلية في الحفاظ على هذا الاتصال.

تسمى قواعد التوزيع - كيف يستقصي النظام ويجب أن يتم الاقتراع - البروتوكولات.

تسمى الأنظمة متشابهة إذا كانت تستخدم نفس البروتوكولات. عند استخدام بروتوكولات مختلفة ، يمكنهم أيضًا التواصل مع بعضهم البعض باستخدام برنامج يحول البروتوكولات إلى بعضها البعض ، ويمكن استخدام LAN للتواصل ليس فقط مع جهاز كمبيوتر. يمكنهم ربط أنظمة الفيديو وأنظمة الاتصالات الهاتفية ومعدات الإنتاج وتقريباً أي شيء يتطلب اتصالاً عالي السرعة. يمكن توصيل العديد من شبكات المنطقة المحلية من خلال الاتصالات المحلية والبعيدة في وضع الربط البيني.

يتم توصيل أجهزة الكمبيوتر الشخصية بالشبكة بشكل أساسي لمشاركة البرامج وملفات البيانات ، وإرسال الرسائل (وضع البريد الإلكتروني) ، ولمشاركة الموارد (أجهزة الطباعة ، وأجهزة المودم ، واستخدام الإنترنت للأجهزة والبرامج). في هذه الحالة ، تسمى أجهزة الكمبيوتر الشخصية محطات عمل شبكة الكمبيوتر المحلية.

تسمح تقنية LAN الحديثة باستخدام أنواع مختلفة من الكابلات على نفس الشبكة ، بالإضافة إلى توصيل معدات LAN المختلفة بسلاسة مثل Ethernet و Archnet و Token-ring في شبكة واحدة.

لكلالأكواخ تم حلها عند إنشاء شبكة محلية

عند إنشاء شبكة LAN ، يواجه المطور مشكلة: مع وجود بيانات معروفة عن الغرض ، وقائمة وظائف LAN والمتطلبات الأساسية لمجموعة من أدوات الأجهزة والبرامج لشبكة LAN ، وبناء شبكة ، أي حل المهام التالية :

تحديد بنية LAN: حدد أنواع مكونات LAN ؛

تقييم مؤشرات أداء الشبكة المحلية ؛

تحديد تكلفة الشبكة المحلية.

في هذه الحالة ، يجب مراعاة قواعد توصيل مكونات LAN ، بناءً على توحيد الشبكات ، وقيودها ، التي حددتها الشركات المصنعة لمكونات LAN.

يعتمد تكوين شبكة LAN الخاصة بـ ICS بشكل كبير على خصائص منطقة تطبيق معينة. يتم تقليل هذه الميزات إلى أنواع المعلومات المرسلة (البيانات والكلام والرسومات) ، والموقع المكاني لأنظمة المشتركين ، وكثافة تدفق المعلومات ، والتأخيرات المسموح بها للمعلومات أثناء الإرسال بين المصادر والمتلقين ، وكمية معالجة البيانات في المصادر و المستهلكون ، خصائص محطات المشتركين ، العوامل المناخية الخارجية ، العوامل الكهرومغناطيسية ، المتطلبات المريحة ، متطلبات الموثوقية ، تكلفة الشبكة المحلية ، إلخ.

تحديد طوبولوجيا الشبكة

ضع في اعتبارك خيارات الهيكل وتكوين مكونات شبكة المنطقة المحلية.

يتم تحديد طوبولوجيا الشبكة من خلال الطريقة التي يتم بها توصيل عقدها بواسطة قنوات الاتصال. في الممارسة العملية ، يتم استخدام 4 طبولوجيا أساسية:

على شكل نجمة (الشكل 1 ، أ ، 1 ، ب) ؛

حلقي (الشكل 2) ؛

الإطارات (الشكل 3) ؛

الشجرة أو التسلسل الهرمي (الشكل 4).

AK - المكثف النشط PC - المكثف السلبي الشكل. 4. شبكة هرمية مع محاور.

يجب أن يتوافق هيكل الشبكة المحدد مع الموقع الجغرافي لشبكة LAN ، والمتطلبات المحددة لخصائص الشبكة المدرجة في الجدول. 1.

الجدول 1. بيانات مقارنة حول خصائص الشبكة المحلية.

اختيار نوع وسيلة الاتصال. الزوج الملتوي

أرخص وصلة كبل هي وصلة الأسلاك الملتوية ثنائية الأسلاك ، والتي يشار إليها غالبًا باسم "الزوج الملتوي". يسمح لك بنقل المعلومات بسرعة تصل إلى 10 ميجابت / ثانية ، ويمكن ترقيتها بسهولة ، ولكنها أيضًا غير آمنة. لا يمكن أن يتجاوز طول الكبل 1000 متر بمعدل إرسال 1 ميجابت / ثانية - المزايا هي السعر المنخفض والتركيب الخالي من المتاعب. وضع الزوج في غلاف تدريع ، مثل درع كابل متحد المحور. هذا يزيد من تكلفة الزوج الملتوي ويجعل سعره أقرب إلى سعر الكابل المحوري ،

كابل متحد المحور

يتمتع الكابل المحوري بمتوسط ​​سعر وحصانة جيدة من الضوضاء ويستخدم للاتصال عبر مسافات طويلة (عدة كيلومترات). معدل نقل المعلومات من 1 إلى 10 ميجابت في الثانية ، وفي بعض الحالات يمكن أن يصل إلى 50 ميجابت في الثانية - يستخدم الكبل المحوري لنقل المعلومات الأساسية وعريضة النطاق ،

الكابلات المحورية ذات النطاق العريض

الكابلات المحورية ذات النطاق العريض محصنة ضد التداخل ، وسهلة النمو ، ولكنها باهظة الثمن. معدل نقل المعلومات هو 500 ميجابت / ثانية. عند إرسال المعلومات في نطاق التردد الأساسي على مسافة تزيد عن 1.5 كم ، يلزم وجود مضخم أو ما يسمى مكرر (مكرر) ، وبالتالي ، فإن المسافة الإجمالية أثناء نقل المعلومات يزيد إلى 10 كم. بالنسبة لشبكات الكمبيوتر التي تحتوي على هيكل ناقل أو شجرة ، يجب أن يحتوي الكبل المحوري على مقاوم إنهاء (فاصل) في النهاية.

كابل إيثرنت

Ethemet هو أيضًا كبل محوري 50 أوم. ويسمى أيضًا بشبكة إيثرنت سميكة أو كبل أصفر.

نظرًا لمناعتها من الضوضاء ، فهي بديل مكلف للكابلات المحورية التقليدية. لا تتجاوز المسافة القصوى المتاحة بدون مكرر 500 متر ، والمسافة الإجمالية لشبكة Ethernet حوالي 3000 متر.كابل Ethernet ، نظرًا لطوبولوجيا جذعها ، يستخدم مقاومة إنهاء واحدة فقط في النهاية.

أرخص - كابل

كبل الشبكة الأرخص ، أو الإيثرنت الرقيق كما يطلق عليه غالبًا ، أرخص من الإيثرنت. وهو أيضًا كبل محوري 50 أوم مع معدل نقل بيانات يبلغ عشرة ملايين بت / ثانية. أجهزة إعادة الإرسال مطلوبة أيضًا عند توصيل مقاطع كبلات أرخص. تعد شبكات الحوسبة باستخدام كبلات أرخص تكلفة منخفضة التكلفة وأقل تكلفة للتوسع. يتم توصيل بطاقات الشبكة باستخدام موصلات حربة صغيرة مستخدمة على نطاق واسع (CP-50). التدريع الإضافي غير مطلوب. يتصل الكبل بجهاز الكمبيوتر باستخدام موصلات T. يمكن أن تصل المسافة بين محطتي عمل بدون مكررات بحد أقصى 300 متر ، والمسافة الإجمالية للشبكة على كبل تشبيرنت حوالي 1000 متر. يقع جهاز الإرسال والاستقبال أرخص على لوحة الشبكة لكل من العزل الجلفاني بين المحولات والتضخيم الإشارة الخارجية.

خطوط الألياف البصرية

أغلى الموصلات الضوئية ، وتسمى أيضًا كبلات الألياف الزجاجية. تصل سرعة نشر المعلومات من خلالها إلى عدة جيجابتات في الثانية. - المسافة المسموح بها أكثر من 50 كيلومترا. لا يوجد عمليا أي تأثير خارجي للتدخل. يعد هذا حاليًا أغلى اتصال LAN. يتم استخدامها حيث تنشأ مجالات التداخل الكهرومغناطيسي أو عندما يلزم نقل المعلومات عبر مسافات طويلة جدًا دون استخدام أجهزة إعادة الإرسال. لديهم خصائص مضادة للتشويش ، لأن تقنية التفرع في كابلات الألياف الضوئية معقدة للغاية. يتم توصيل optocouplers بالشبكة المحلية باستخدام اتصال نجمة.

اختيار نوع مجموعة البناءوطريقة نقل المعلومات

شبكة توكن رينج المحلية

تم تطوير هذا المعيار بواسطة IBM ، أو زوج ملتوي غير محمي أو محمي (UPT أو SPT) أو يتم استخدام الألياف الضوئية كوسيط نقل. معدل نقل البيانات 4 ميجابت في الثانية أو 16 ميجابت في الثانية. تُستخدم طريقة Token Ring كطريقة للتحكم في وصول المحطة إلى وسيط الإرسال. النقاط الرئيسية لهذه الطريقة:

الأجهزة متصلة بالشبكة باستخدام مخطط حلقة ؛

يمكن لجميع الأجهزة المتصلة بالشبكة نقل البيانات فقط بعد تلقي الإذن بالإرسال (الرمز المميز) ؛

في أي وقت ، هناك محطة واحدة فقط في الشبكة لها هذا الحق.

يمكن للشبكة توصيل أجهزة الكمبيوتر بنجمة أو طوبولوجيا حلقة.

شبكة المنطقة المحلية Arcnet

Arknet (شبكة كمبيوتر الموارد المرفقة) هي بنية LAN بسيطة وغير مكلفة وموثوقة ومرنة بدرجة كافية. طورته شركة Datapoint Corporation في عام 1977. بعد ذلك ، حصلت شركة Standard Microsistem Corporation (SMC) على ترخيص Arcnet ، والتي أصبحت المطور الرئيسي والشركة المصنعة لمعدات شبكات Arcnet. يتم استخدام زوج مجدول ، كبل متحد المحور (RG-62) بمقاومة مميزة تبلغ 93 أوم وكابل الألياف الضوئية كوسيط إرسال ، ومعدل نقل البيانات 2.5 ميجابت / ثانية. عند توصيل الأجهزة في Arcnet ، يتم استخدام هياكل الحافلات والنجوم. طريقة التحكم في وصول المحطات إلى وسيط الإرسال هي ناقل رمزي (Token Bus). توفر هذه الطريقة القواعد التالية:

في أي وقت ، هناك محطة واحدة فقط في الشبكة لها هذا الحق ؛

مبادئ العمل الأساسية

يتم تنفيذ نقل كل بايت إلى Arcnet بواسطة رسالة خاصة ISU (وحدة رمز المعلومات) ، تتكون من ثلاث بتات بدء / إيقاف للخدمة وثماني بتات بيانات. في بداية كل حزمة ، يتم إرسال فاصل AB الأولي (Alert Burst) ، والذي يتكون من ست بتات علوية. يعمل المحدِّد البادئة كتمهيد للحزمة.

يمكن استخدام طبولوجيتين في شبكة Arcnet: نجم وحافلة ،

شبكة إيثرنت محلية

تم تقديم مواصفات Ethernet في أواخر السبعينيات من قبل شركة Xerox Corporation. في وقت لاحق ، انضمت شركة المعدات الرقمية (DEC) وشركة إنتل إلى هذا المشروع. في عام 1982 ، تم نشر الإصدار 2.0 من مواصفات Ethernet. استنادًا إلى Ethernet ، طور معهد ieee معيار ieee 802.3. الاختلافات بينهما طفيفة.

مبادئ العمل الأساسية:

على المستوى المنطقي ، يستخدم إيثرنت هيكل ناقل ؛

جميع الأجهزة المتصلة بالشبكة متساوية ، أي يمكن لأي محطة أن تبدأ الإرسال في أي وقت (إذا كان وسيط الإرسال مجانيًا) ؛

البيانات المنقولة من محطة واحدة متاحة لجميع المحطات على الشبكة.

يختارنظام تشغيل الشبكة المرجع

تستلزم مجموعة متنوعة من أنواع أجهزة الكمبيوتر المستخدمة في شبكات الكمبيوتر مجموعة متنوعة من أنظمة التشغيل: لمحطات العمل وخوادم الشبكة على مستوى الأقسام والخوادم على مستوى المؤسسة بشكل عام. قد يكون لديهم متطلبات مختلفة للأداء والوظائف ، فمن المستحسن أن يكون لديهم خاصية التوافق ، والتي من شأنها أن تسمح بالتشغيل البيني لأنظمة التشغيل المختلفة. يمكن تقسيم أنظمة تشغيل الشبكة إلى مجموعتين: على مستوى القسم وعلى مستوى المؤسسة. يوفر نظام التشغيل للأقسام أو مجموعات العمل مجموعة من خدمات الشبكة ، بما في ذلك مشاركة الملفات والتطبيقات والطابعات. يجب عليهم أيضًا توفير خصائص التسامح مع الخطأ ، على سبيل المثال ، العمل مع مصفوفات RAID ، ودعم بنيات الكتلة. بشكل عام ، يكون تثبيت وإدارة NOS الخاصة بالإدارات أسهل في التثبيت والإدارة من NOS للمؤسسات ، ولديها وظائف أقل ، وحماية أقل للبيانات ، وقابلية تشغيل أقل مع أنواع الشبكات الأخرى ، وأداء أقل. يجب أن يحتوي نظام تشغيل الشبكة على مستوى المؤسسة أولاً وقبل كل شيء على الخصائص الأساسية لأي منتج مؤسسي ، بما في ذلك:

قابلية التوسع ، أي القدرة على العمل بشكل جيد على قدم المساواة في مجموعة واسعة من الخصائص الكمية المختلفة للشبكة ،

إمكانية التشغيل البيني مع المنتجات الأخرى ، أي القدرة على العمل في بيئة معقدة غير متجانسة بين الشبكات في وضع التوصيل والتشغيل.

يجب أن يدعم نظام تشغيل شبكة المؤسسة خدمات أكثر تعقيدًا. مثل نظام تشغيل شبكة مجموعة العمل ، يجب أن يسمح نظام تشغيل شبكة المؤسسة للمستخدمين بمشاركة الملفات والتطبيقات والطابعات لمزيد من المستخدمين والبيانات وبأداء أفضل. بالإضافة إلى ذلك ، يوفر نظام تشغيل الشبكة على مستوى المؤسسة القدرة على توصيل أنظمة مختلفة - كل من محطات العمل والخوادم. على سبيل المثال ، حتى إذا كان نظام التشغيل يعمل على منصة Intel ، فيجب أن يدعم محطات عمل UNIX التي تعمل على منصات RISC. وبالمثل ، يجب أن يدعم نظام تشغيل الخادم الذي يعمل على كمبيوتر RISC DOS و Windows و OS / 2. يجب أن يدعم نظام تشغيل شبكة المؤسسة حزم بروتوكولات متعددة (مثل TCPNR و IPX / SPX و NetBIOS و DECnet و OSI) ، مما يوفر وصولاً سهلاً إلى الموارد البعيدة وإجراءات إدارة خدمة مريحة ، بما في ذلك وكلاء لأنظمة إدارة الشبكة.

أحد العناصر المهمة في نظام تشغيل الشبكة على مستوى المؤسسة هو مكتب المساعدة المركزي الذي يخزن البيانات حول المستخدمين ومشاركات الشبكة. توفر هذه الخدمة ، المعروفة أيضًا باسم خدمة الدليل ، تسجيل دخول منطقيًا واحدًا للمستخدم على الشبكة وتوفر طريقة ملائمة لعرض جميع الموارد المتاحة له. يعفى المسؤول ، إذا كان هناك مكتب مساعدة مركزي في الشبكة ، من الحاجة إلى إنشاء قائمة متكررة بالمستخدمين على كل خادم ، مما يعني أنه مُعفى من الكثير من الأعمال الروتينية والأخطاء المحتملة في تحديد تكوين المستخدمين وحقوقهم على كل خادم. من الخصائص المهمة لمكتب المساعدة قابلية التوسع ، التي توفرها قاعدة البيانات الموزعة للمستخدمين والموارد.

يمكن أن تعمل أنظمة تشغيل الشبكة مثل Banyan Vines و Novell NetWare 4.x و IBM LAN Server و Sun NFS و Microsoft LAN Manager و Windows NT Server كنظام تشغيل مؤسسي ، بينما NetWare 3.x و Personal Ware و Artisoft LANtastic أكثر مناسبة لمجموعات العمل الصغيرة.

معايير اختيار نظام تشغيل على مستوى المؤسسة هي الخصائص التالية:

دعم شبكة متعددة الخوادم العضوية ؛

كفاءة عالية لعمليات الملفات ؛

إمكانية التكامل الفعال مع أنظمة التشغيل الأخرى ؛

توافر مكتب مساعدة مركزي قابل للتطوير ؛

آفاق التنمية الجيدة ؛

العمل الفعال للمستخدمين عن بعد ؛

خدمات متنوعة: خدمة الملفات ، خدمة الطباعة ، أمن البيانات والتسامح مع الأخطاء ، أرشفة البيانات ، خدمة الرسائل ، قواعد البيانات المختلفة وغيرها ؛

بروتوكولات النقل المختلفة: TCP / IP ، IPX / SPX ، NetBIOS ، AppleTalk ؛

دعم مجموعة متنوعة من أنظمة تشغيل المستخدم النهائي: DOS و UNIX و OS / 2 و Mac ؛

دعم معايير معدات الشبكة Ethernet ، و Token Ring ، و FDDI ، و ARCnet ؛

توافر واجهات برمجة التطبيقات وآليات استدعاء الإجراء البعيد RPC ؛

القدرة على التفاعل مع نظام التحكم في الشبكة وإدارتها ، ودعم معايير إدارة شبكة SNMP.

بالطبع ، لا يفي أي من أنظمة تشغيل الشبكة الحالية بالمتطلبات المدرجة بشكل كامل ، لذلك يتم اختيار نظام تشغيل الشبكة ، كقاعدة عامة ، مع مراعاة حالة الإنتاج والخبرة. يلخص الجدول الخصائص الرئيسية لأنظمة تشغيل الشبكة الشائعة والمتاحة حاليًا.

تحديد موثوقية الشبكة المحلية. 2.4.1. NSمؤشرات موثوقية LAN

بشكل عام ، الموثوقية هي خاصية لجهاز تقني أو منتج لأداء وظائفه ضمن الانحرافات المسموح بها خلال فترة زمنية معينة.

يتم تحديد موثوقية المنتج في مرحلة التصميم وتعتمد بشكل أساسي على معايير مثل اختيار المواصفات الفنية والتكنولوجية ، وتوافق حلول التصميم المعتمدة مع المستوى العالمي. تتأثر موثوقية الشبكة المحلية أيضًا بمعرفة الأفراد على جميع مستويات استخدام الشبكة ، وظروف النقل والتخزين والتركيب والتعديل والاختبار لكل عقدة شبكة ، والامتثال لقواعد تشغيل الجهاز.

عند حساب وتقييم موثوقية شبكة الكمبيوتر ، سيتم استخدام المصطلحات والتعريفات التالية:

القابلية للخدمة هي حالة المنتج التي يكون فيها قادرًا على أداء وظائفه ضمن المتطلبات المحددة.

الفشل هو حدث يتم فيه تعطيل أداء المنتج.

عطل - حالة منتج لا تفي فيه بمتطلب واحد على الأقل من الوثائق الفنية.

وقت التشغيل - مدة تشغيل المنتج بالساعات أو بوحدات زمنية أخرى.

MTBF ، أو MTBF ، هو متوسط ​​قيمة MTBF لمنتج تم إصلاحه بين حالات الفشل.

احتمالية التشغيل الخالي من الأعطال - احتمالية عدم حدوث عطل في المنتج في فترة زمنية معينة.

معدل الفشل هو احتمال فشل منتج غير قابل للإصلاح لكل وحدة زمنية بعد نقطة زمنية معينة.

الموثوقية هي خاصية للمنتج ليظل قيد التشغيل لفترة تشغيل معينة.

المتانة هي خاصية للمنتج للحفاظ على أدائه حتى حالة الحد مع الانقطاعات للصيانة والإصلاح.

المورد - وقت تشغيل المنتج إلى الحالة المحددة ، كما هو محدد في الوثائق الفنية.

عمر الخدمة - مدة تقويم المنتج إلى حالة الحد ، كما هو محدد في الوثائق الفنية.

قابلية الصيانة - توفر المنتج للخدمة

والإصلاح.

الموثوقية هي خاصية معقدة تتضمن خصائص مثل:

القدرة على العمل؛

الحفظ.

قابلية الصيانة؛

متانة.

الخاصية الرئيسية الموصوفة بالخصائص الكمية هي الكفاءة.

فقدان الأداء - الرفض. لا يمكن أن يعني فشل المنتج الكهربائي الضرر الكهربائي أو الميكانيكي فحسب ، بل يعني أيضًا خروج معلماته خارج الحدود المسموح بها. في هذا الصدد ، يمكن أن يكون الفشل مفاجئًا وتدريجيًا.

تعتبر حالات فشل الجهاز المفاجئة أحداثًا عشوائية. يمكن أن تكون هذه الإخفاقات مستقلة ، عندما يحدث فشل عنصر واحد في الجهاز بشكل مستقل عن العناصر الأخرى ، وتعتمد ، عندما يكون فشل أحد العناصر ناتجًا عن فشل العناصر الأخرى. يعتبر تقسيم الإخفاقات إلى حالات فشل مفاجئة وتدريجية أمرًا مشروطًا ، حيث يمكن أن يكون سبب الفشل المفاجئ هو تطور حالات الفشل التدريجي.

الخصائص الكمية الرئيسية للموثوقية (الأداء):

احتمالية عدم فشل العملية للوقت t: P (t) ؛

احتمال الفشل في الزمن t: Q (t) = 1 - P (t) ؛

معدل الفشل X (t) - يشير إلى متوسط ​​عدد حالات الفشل التي تحدث لكل وحدة من وقت تشغيل المنتج ؛

متوسط ​​وقت تشغيل المنتج للفشل T (معكوس معدل الفشل).

يتم الحصول على القيم الحقيقية لهذه الخصائص من نتائج اختبارات الموثوقية. في حساب الوقت حتى الفشل / يعتبر متغيرًا عشوائيًا ، لذلك يتم استخدام جهاز نظرية الاحتمالية.

الخصائص (البديهيات):

P (0) = 1 (يعتبر تشغيل المنتجات القابلة للتطبيق) ؛

lim t _> 00 P (t) = O (لا يمكن الحفاظ على قابلية التشغيل إلى أجل غير مسمى) ؛

ديسيبل (ر) / دينارا<0 (в случае если после отказа изделие не восстанавливается).

خلال العمر التشغيلي للجهاز الفني ، يمكن التمييز بين ثلاث فترات ، يختلف معدل الفشل فيها بطرق مختلفة. يظهر اعتماد معدل الفشل على الوقت في الشكل 5.

الشكل 5. منحنى X (t) نموذجي على مدى عمر المنتج.

أنا - تشغيل المرحلة dX (t) / dt<0

II - مرحلة التشغيل العادي X (t) -const

III - مرحلة الشيخوخة dX (t) / dt> 0

في الفترة الأولى ، التي تسمى فترة التشغيل ، يتم تحديد العيوب الهيكلية والتكنولوجية والتركيب وغيرها ، وبالتالي ، يمكن أن يزيد معدل الفشل في بداية الفترة ، ويتناقص عند الاقتراب من فترة التشغيل العادي.

تتميز فترة التشغيل العادي بإخفاقات مفاجئة ذات شدة ثابتة تزداد مع فترة التآكل.

أثناء البلى ، يزيد معدل الفشل بمرور الوقت مع تآكل المنتج.

من الواضح أن الفترة الرئيسية يجب أن تكون فترة العمل العادي ، والفترات الأخرى هي فترات الدخول والخروج من هذه الفترة.

أكسيوم 3 صالح للعناصر غير القابلة للاسترداد (الدوائر الدقيقة ، العناصر المشعة ، إلخ). تختلف عملية تشغيل الأنظمة والمنتجات القابلة للاسترداد عن نفس العملية بالنسبة للأنظمة غير القابلة للاسترداد من حيث أنه إلى جانب تدفق أعطال عناصر المنتج ، هناك مراحل لإصلاح العناصر الفاشلة ، أي هناك تدفق لاستعادة العناصر. بالنسبة للأنظمة المستعادة ، لم يتم استيفاء الخاصية الثالثة لخصائص الموثوقية: dP (t) / dt<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

عند تكوين شبكات الكمبيوتر ، فإنها تعمل بمفهوم مثل متوسط ​​الوقت بين حالات فشل عنصر شبكة معين (Tn).

على سبيل المثال ، إذا تم اختبار 100 منتج خلال عام وفشل 10 منتجات منها ، فإن Тn ستكون مساوية لـ 10 سنوات. أولئك. من المتوقع أن تكون جميع المنتجات معطلة بعد 10 سنوات.

السمة الكمية للتعريف الرياضي للموثوقية هي معدل فشل الجهاز لكل وحدة زمنية ، والذي يُقاس عادةً بعدد حالات الفشل في الساعة ويُشار إليه بالرمز X.

يرتبط متوسط ​​الوقت بين حالات الفشل ومتوسط ​​وقت الاسترداد ببعضهما البعض من خلال عامل التوفر Kg ، والذي يتم التعبير عنه في احتمال أن تكون شبكة الكمبيوتر في حالة عمل:

وبالتالي ، سيتم تحديد عامل التوفر Kg للشبكة بأكملها كمنتج لعامل التوافر الجزئي Kri. وتجدر الإشارة إلى أن الشبكة تعتبر موثوقة عندما يكون Kr> 0.97.

مثال على حساب الموثوقيةوالشبكة المحلية

تتضمن شبكة المنطقة المحلية عادةً مجموعة من محطات عمل المستخدم ، ومحطة عمل مسؤول الشبكة (يمكن استخدام إحدى محطات المستخدم) ، ونواة الخادم (مجموعة من الأنظمة الأساسية لخوادم الأجهزة مع برامج الخادم: خادم الملفات ، خادم WWW ، خادم قاعدة البيانات ، خادم البريد وما إلى ذلك) ، ومعدات الاتصال (أجهزة التوجيه ، والمفاتيح ، والمحاور) والكابلات الهيكلية (معدات الكابلات).

يبدأ حساب موثوقية الشبكة المحلية بتكوين مفهوم فشل شبكة معينة. لهذا ، يتم تحليل وظائف الإدارة ، والتي يتم تنفيذها في المؤسسة باستخدام هذه الشبكة المحلية. يتم تحديد هذه الوظائف ، والتي يكون انتهاكها غير مقبول ، ويتم تحديد معدات الشبكة المحلية المشاركة في تنفيذها. على سبيل المثال: بالطبع ، خلال يوم العمل ، يجب أن يكون من الممكن الاتصال / كتابة المعلومات من قاعدة البيانات ، وكذلك الوصول إلى الإنترنت.

بالنسبة لمجموعة من هذه الوظائف ، وفقًا للمخطط الكهربائي الهيكلي ، يتم تحديد معدات الشبكة المحلية ، والتي ينتهك فشلها بشكل مباشر واحدة على الأقل من الوظائف المحددة ، ويتم وضع مخطط منطقي لحساب الموثوقية.

يأخذ هذا في الاعتبار عدد وظروف عمل فرق الإصلاح والترميم. عادة ما يتم قبول الشروط التالية:

انتعاش محدود - أي لا يمكن استعادة أكثر من عنصر فاشل في أي وقت. هناك فريق إصلاح واحد.

يتم تعيين متوسط ​​وقت الاسترداد للعنصر الفاشل إما على أساس الانقطاعات المسموح بها في تشغيل الشبكة المحلية ، أو من القدرات التقنية للتسليم والتضمين في تشغيل هذا العنصر.

في إطار النهج أعلاه للحساب ، يمكن تقليص مخطط حساب الموثوقية ، كقاعدة عامة ، إلى مخطط تسلسلي متوازي.

دعونا نؤسس كمعيار لفشل LAN فشل المعدات المدرجة في قلب الشبكة: الخوادم أو المفاتيح أو معدات الكابلات. نعتقد أن فشل محطات عمل المستخدم لا يؤدي إلى فشل الشبكة المحلية ، وبما أن الفشل المتزامن لجميع محطات العمل هو حدث غير محتمل ، تستمر الشبكة في العمل في حالة حدوث أعطال فردية لمحطات العمل.

الشكل 6. تخطيط عناصر الشبكة المحلية لحساب الموثوقية الكلية.

لنفترض أن الشبكة المحلية المدروسة تتضمن خادمين (أحدهما يوفر الوصول إلى الإنترنت) ، ومبدلين وخمسة أجزاء كبلية مرتبطة بنواة الشبكة. وترد أدناه معدلات الفشل والاسترداد لهم.

هكذا،

1) معدل فشل الشبكة L بالكامل هو 6.5 * 10-5 1 / ساعة ،

2) متوسط ​​الوقت بين أعطال الشبكة بأكملها Тн هو حوالي 15.4 ألف ساعة ،

3) متوسط ​​وقت الاسترداد للتلفزيون هو 30 ساعة.

يتم عرض القيم المحسوبة للجاهزية المقابلة في الجدول. 4:

عامل التوفر للشبكة بأكملها هو

حساب كفاءة الشبكة المحلية

لتحديد معلمات عمل الشبكة ، يتم اختيار وتبرير نقاط التحكم. بالنسبة لبيانات النقاط المحددة ، يتم جمع المعلومات وحساب المعلمات:

وقت معالجة الطلب - حساب الفاصل الزمني بين تكوين الطلب واستلام الرد عليه ، الذي يتم إجراؤه للخدمات الأساسية المختارة.

وقت الاستجابة في شبكة محملة وغير محملة - حساب مؤشر الأداء لشبكة غير محملة وغير محملة.

وقت تأخير إرسال الرتل - حساب زمن تأخير الرتل لطبقة الوصلة لقطاعات الشبكة الرئيسية المختارة.

تحديد النطاق الترددي الحقيقي - تحديد النطاق الترددي الحقيقي لمسارات العقد الرئيسية المحددة للشبكة.

حساب تحليلي لمؤشرات الموثوقية - تقييم تحليلي لمعدل الفشل المحتمل ومتوسط ​​الوقت بين حالات الفشل.

عامل التوفر - حساب تحليلي لدرجة التوفر (متوسط ​​وقت الاسترداد) للشبكة المحلية.

لنفترض أن الشبكة بين مستخدمين منظمة وفقًا للمخطط الموضح في الشكل 7.

أمر العمل

لإكمال العمل يجب عليك:

أ) تكرار قواعد السلامة عند العمل مع أجهزة الكمبيوتر ؛

ب) دراسة مواد المحاضرات للدورات "" ، وكذلك الجزء النظري من هذه الإرشادات.

ج) حدد مؤسسة أو منظمة شبه افتراضية ودراسة نظام إدارة المستندات الحالي فيها من وجهة نظر الأتمتة. اقتراح نظام إدارة مستندات جديد يعتمد على استخدام شبكات الكمبيوتر ، وتقييم مزايا وعيوب الأنظمة الحالية والمقترحة (الأداء ، التكلفة ، الهيكل ، التغييرات في فاتورة الأجور ، إلخ) ؛

د) حساب المؤشرات الرقمية لنظام إدارة المستندات الجديد: موثوقية الشبكة ، MTBF ، نسبة التوفر ، وقت تسليم الرسالة إلى المرسل إليه ، وقت استلام إيصال تسليم الرسالة ؛

ه) وفقا للمتطلبات الواردة في القسم 5 ، قم بإعداد تقرير عن العمل المخبري ؛

ز) الدفاع عن العمل المخبري من خلال إظهار للمعلم:

1) تقرير عن العمل المخبري.

2) فهم المبادئ الأساسية لتنظيم شبكة المنطقة المحلية ؛

3) المعرفة النظرية بالمعلمات الكمية لشبكة الحاسبات.

عند التحضير للحماية للاختبار الذاتي ، يوصى بالإجابة على أسئلة الأمان الواردة في القسم 5.

4. متطلبات التقرير

يجب أن يحتوي تقرير المختبر على:

أ) صفحة العنوان ؛

ب) حالة التنازل.

ج) تبرير تطوير شبكة LAN وحسابات لطوبولوجيا الشبكة المقترحة ؛

د) التعليقات والاستنتاجات على العمل المنجز.

فهرس

1- جوسيفا أ. العمل في الشبكات المحلية NetWare 3.12-4.1: كتاب مدرسي - م: "DIALOG-MEPhI" ، 1996. - 288 ص.

2.Lorin G. نظم الحوسبة الموزعة:. - م: الراديو والاتصالات ، 1984 ، 296 ص.

4. Frolov A.V. ، Frolov G.V. شبكات المنطقة المحلية لأجهزة الكمبيوتر الشخصية. باستخدام بروتوكولات IPX ، SPX ، NETBIOS. - M: "DIALOG-MEPhI" ، 1993. - 160 صفحة.

تم النشر في Allbest.ru

...

وثائق مماثلة

    توفر شبكة المنطقة المحلية وعقد التبديل وخطوط الاتصال نقل البيانات لمستخدمي الشبكة. طبقة ارتباط البيانات لنموذج OSI. تخطيط أجهزة الكمبيوتر. حساب الطول الكلي للكابل. برامج وأجهزة الشبكة المحلية.

    ورقة مصطلح ، تمت إضافة 06/28/2014

    طرق توصيل أجهزة كمبيوتر مختلفة بشبكة. المبادئ الأساسية لتنظيم شبكة محلية (LAN). تطوير وتصميم شبكة محلية في المؤسسة. وصف الطوبولوجيا والتكنولوجيا والمعايير والمعدات المختارة.

    أطروحة ، تمت إضافة 06/19/2013

    أهداف إضفاء الطابع المعلوماتي على المدرسة رقم 15 في منطقة الفولغا. تصميم شبكة المدرسة وتنظيمها. الهيكل والوظائف الرئيسية للشبكة المحلية. خصائص البرامج والأجهزة وآليات البناء وميزات إدارة الشبكة المحلية.

    أطروحة تمت الإضافة 05/20/2013

    تبرير تحديث شبكة المنطقة المحلية (LAN) الخاصة بالمؤسسة. أجهزة وبرامج LAN. اختيار طوبولوجيا الشبكة والكابل والمحول. تنفيذ وتكوين واي فاي - نقاط الوصول. ضمان موثوقية وأمن الشبكة.

    أطروحة ، تمت إضافة 12/21/2016

    إنشاء شبكة محلية ، وطوبولوجيتها ، وكابلاتها ، وتقنياتها ، وأجهزتها وبرامجها ، والحد الأدنى من متطلبات الخادم. البناء المادي لشبكة محلية وتنظيم الوصول إلى الإنترنت ، وحساب نظام الكابلات.

    ورقة مصطلح ، تمت الإضافة في 05/05/2010

    شبكة الكمبيوتر المحلية: تصميم على طابقين ، تفاعل حوالي 30 آلة. المسافة بين الآلات والمفاتيح 20 متر على الأقل ، وعدد المفاتيح داخل المشروع. طوبولوجيا الشبكة المنطقية والمادية.

    العمل المخبري ، تمت إضافة 09/27/2010

    الأنواع الرئيسية لخطوط الاتصال. شبكات المنطقة المحلية (LAN) كنظام معالجة بيانات موزع ، وميزات تغطية المنطقة ، والتكلفة. تحليل إمكانيات وأهمية استخدام معدات الشبكة في بناء الشبكات المحلية الحديثة.

    أطروحة ، تمت إضافة 06/16/2012

    حسابات معلمات شبكة المنطقة المحلية المتوقعة. الطول الكلي للكابل. تخصيص عناوين IP للشبكة المصممة. مواصفات المعدات والمواد الاستهلاكية. اختيار نظام التشغيل والبرامج التطبيقية.

    ورقة مصطلح ، تمت إضافة 11/01/2014

    مراجعة طرق تصميم شبكة المنطقة المحلية للفصول الدراسية في أحد مباني الكلية باستخدام معيار Ethernet باستخدام زوج مجدول وكابلات رفيعة متحدة المحور في جميع المعلمات ، باستخدام معايير 10Base-T و 10Base.

    ورقة مصطلح ، تمت الإضافة في 03/24/2011

    المراحل الرئيسية لصيانة وتحديث الشبكة المحلية للمنشأة. نوع النشاط الآلي في المؤسسة. اختيار طوبولوجيا شبكة المنطقة المحلية. الأجهزة والبرامج. خصائص نموذج OSI المكون من سبع طبقات.

أهم ما يميز شبكات الكمبيوتر هو الموثوقية. يعتمد تحسين الموثوقية على مبدأ منع الأعطال عن طريق تقليل معدل الأعطال والفشل من خلال استخدام الدوائر والمكونات الإلكترونية بدرجة تكامل عالية وعالية جدًا ، مما يقلل من مستوى التداخل وأنماط التشغيل الخفيفة للدوائر ، ضمان الأنماط الحرارية لتشغيلها ، وكذلك من خلال تحسين طرق تجميع المعدات ...

التسامح مع الخطأ هو خاصية لنظام الحوسبة التي توفرها كآلة منطقية مع القدرة على متابعة الإجراءات المحددة بواسطة البرنامج بعد حدوث عطل. يتطلب إدخال التسامح مع الخطأ أجهزة وبرامج زائدة عن الحاجة. تعتبر المجالات المتعلقة بمنع الأخطاء والتسامح مع الأخطاء مركزية في مشكلة الموثوقية. في أنظمة الحوسبة المتوازية ، يتم تحقيق أعلى أداء ، وفي كثير من الحالات ، موثوقية عالية جدًا. يمكن استخدام موارد التكرار المتاحة في الأنظمة المتوازية بمرونة لتحسين الأداء وتحسين الموثوقية.

يجب أن نتذكر أن مفهوم الموثوقية لا يشمل الأجهزة فحسب ، بل يشمل أيضًا البرامج. الهدف الرئيسي لتحسين موثوقية الأنظمة هو سلامة البيانات المخزنة فيها.

الأمن هو أحد المهام الرئيسية التي يتم حلها بواسطة أي شبكة كمبيوتر عادية. يمكن عرض مشكلة الأمان من زوايا مختلفة - تلف البيانات الخبيثة ، وسرية المعلومات ، والوصول غير المصرح به ، والسرقة ، وما إلى ذلك.

من الأسهل دائمًا ضمان حماية المعلومات في شبكة محلية بدلاً من وجود عشرات أجهزة الكمبيوتر التي تعمل بشكل مستقل في الشركة. لديك عمليا أداة واحدة تحت تصرفك - النسخ الاحتياطي. للتبسيط ، دعنا نسمي هذه العملية بالحجز. جوهرها هو إنشاء نسخة كاملة من البيانات في مكان آمن ، وتحديثها بانتظام وبقدر الإمكان. بالنسبة لجهاز الكمبيوتر الشخصي ، تعمل الأقراص المرنة كوسيط أكثر أو أقل أمانًا. من الممكن استخدام جهاز بث ، لكن هذه تكلفة إضافية للمعدات.

أرز. 5.1 تحديات أمن البيانات

أسهل طريقة لحماية بياناتك من جميع أنواع الإزعاج هي في حالة وجود شبكة بها خادم ملفات مخصص. جميع الملفات الأكثر أهمية تتركز على الخادم ، وحفظ جهاز واحد أسهل بكثير من عشرة. يعمل تركيز البيانات أيضًا على تسهيل النسخ الاحتياطي حيث لا يلزم جمعها عبر الشبكة بأكملها.

تعمل الخطوط المحمية على تحسين أمان الشبكة وموثوقيتها. الأنظمة المحمية أكثر مقاومة لمجالات التردد اللاسلكي الخارجية.

1) خصائص الأجهزة المستخدمة في الشبكة ؛

2) نظام تشغيل الشبكة المستخدم ؛

3) طريقة الاتصال المادي لعقد الشبكة عن طريق قنوات الاتصال ؛

4) طريقة انتشار الإشارات عبر الشبكة.

60. ل اساسييتم استخدام تقنيات إيثرنت ...

1) كابل محوري.

2) الطوبولوجيا الخطية.

3) طوبولوجيا الحلقة ؛

4) الوصول إلى تحسس الناقل ؛

5) إعادة توجيه الرمز المميز

6) كابل الألياف البصرية.

61. حدد الطرق التي يمكن أن تكون بها محطة العمل جسديامتصل بالشبكة؟

1) مع محول الطاقة ومنفذ الكابلات

2) باستخدام محور

3) استخدام مودم وخط هاتف مخصص

4) استخدام الخادم

62. الشبكات المحلية لا يمكن أن تكون جسدياتتحد مع ...

1) الخوادم

2) البوابات

3) أجهزة التوجيه

4) محاور

63. ما هو العيب الرئيسي لطوبولوجيا الحلقة؟

1. ارتفاع تكلفة الشبكة.

2. موثوقية الشبكة المنخفضة.

3. ارتفاع استهلاك الكابلات.

4. انخفاض مناعة الشبكة من الضوضاء.

64. لأي طوبولوجيا يكون البيان صحيحًا: "فشل الكمبيوتر لا يعطل تشغيل الشبكة بالكامل"؟

1) طوبولوجيا النجوم الأساسية

2) الهيكل الأساسي "الحافلة"

3) طوبولوجيا الحلقة الأساسية

4) العبارة ليست صحيحة بالنسبة لأي من الهياكل الأساسية

65. ما هي الميزة الرئيسية لطوبولوجيا النجوم؟

1. التكلفة المنخفضة للشبكة.

2. الموثوقية العالية وإمكانية الإدارة للشبكة ؛

3. انخفاض استهلاك الكابلات.

4. حسن مناعة الشبكة من الضوضاء.

66. ما هي طوبولوجيا وطريقة الوصول المستخدمة في شبكات Ethernet؟

1) ناقل و CSMA / CD

2) نقل الحافلات والرموز

3) نقل الخاتم والعلامة

4) الحافلة و CSMA / CA

67. ما هي خصائص الشبكة التي يتم تحديدها باختيار طوبولوجيا الشبكة؟

1- تكلفة المعدات

2. موثوقية الشبكة

3- تبعية الحاسبات في الشبكة

4. تمدد الشبكة

68. ما هي الفائدة الرئيسية لطريقة وصول الرمز المميز؟

  1. لا اصطدامات (اصطدامات)
  2. بساطة التنفيذ الفني
  3. تكلفة منخفضة للمعدات

مراحل تبادل البيانات في أنظمة الكمبيوتر المتصلة بالشبكة

1) تحويل البيانات في عملية الانتقال من المستوى الأعلى إلى المستوى الأدنى 1

2) تحويل البيانات نتيجة الانتقال من المستوى الأدنى إلى المستوى الأعلى

3) النقل إلى جهاز الاستقبال 2

70. ما هو البروتوكول الرئيسي لإرسال النص التشعبي على الإنترنت؟

2) TCP / IP

3) NetBIOS

71. ما هو اسم الجهاز الذي يوفر اسم المجال عند الطلب بناءً على عنوان IP والعكس صحيح:

1) خادم DFS

2) المضيف - الكمبيوتر

3) خادم DNS

4) خادم DHCP

72. بروتوكول DNS ينشئ المراسلات ...

1) عناوين IP مع منفذ التبديل

2) عناوين IP مع عنوان المجال

3) عناوين IP بعنوان MAC

4) عناوين MAC مع عنوان المجال

73. ما هي عناوين IP التي لا يمكن تخصيصها للمضيفين على الإنترنت؟

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

يسمى التسلسل الفريد المكون من 32 بت للأرقام الثنائية الذي يحدد بشكل فريد جهاز كمبيوتر على الشبكة

1) عنوان MAC

2) رابط.

3) IP - العنوان ؛

4) الإطار ؛

ما (أو ماذا) المعرفات المخصصة في عنوان IP باستخدام قناع الشبكة الفرعية



1) الشبكات

2) الشبكة والعقدة

3) العقدة

4) محول

76. لكل خادم متصل بالإنترنت ، يتم تعيين العناوين التالية:

1) رقمي فقط ؛

2) المجال فقط ؛

3) الرقمية والمجال ؛

4) يتم تحديد العناوين تلقائيًا ؛

٧٧- على مستوى الشبكة للتفاعل مع نموذج التوصيل البيني للأنظمة المفتوحة ...

1) إعادة إرسال البيانات الخاطئة ؛

2) تحديد مسار تسليم الرسالة ؛

3) تحديد البرامج التي ستنفذ التفاعل ؛

78. ما هو البروتوكول المستخدم لتحديد عنوان MAC الفعلي لجهاز كمبيوتر يتوافق مع عنوان IP الخاص به؟

يتضمن نموذج OSI _____ مستويات التفاعل

1) سبعة

2) خمسة

3) أربعة

4) ستة

80. ما هي فئة الشبكة التي يجب تسجيلها لمؤسسة بها 300 جهاز كمبيوتر للوصول إلى الإنترنت؟

81. ما هو الفرق بين TCP و UDP؟

1) يستخدم المنافذ عند التشغيل

2) يؤسس اتصالاً قبل نقل البيانات

3) يضمن إيصال المعلومات

82. أي من البروتوكولات التالية يقع في طبقة شبكة مكدس TCP / IP؟

إنهم يعملون ، لكن ليس تمامًا كما نرغب. على سبيل المثال ، ليس من الواضح تمامًا كيفية تقييد الوصول إلى محرك أقراص الشبكة ؛ كل صباح تتوقف طابعة المحاسب عن العمل وهناك شك في أن الفيروس يعيش في مكان ما ، لأن الكمبيوتر أصبح بطيئًا بشكل غير عادي.

تبدو مألوفة؟ لست وحدك ، فهذه أعراض كلاسيكية لأخطاء تكوين خدمات الشبكة. هذا قابل للإصلاح تمامًا ، لقد ساعدنا مئات المرات في حل مشكلات مماثلة. دعنا نسميها تحديث البنية التحتية لتكنولوجيا المعلومات ، أو زيادة موثوقية وأمن شبكة الكمبيوتر.

تحسين موثوقية شبكة الكمبيوتر - من المستفيد؟

بادئ ذي بدء ، يحتاجه قائد لا يبالي بشركته. نتيجة تنفيذ المشروع بشكل جيد هو تحسن كبير في أداء الشبكة والقضاء التام تقريبًا على حالات الفشل. لهذا السبب ، فإن الأموال التي يتم إنفاقها على تحديث الشبكة من حيث تحسين بنيتها التحتية وزيادة مستوى الأمان لا ينبغي اعتبارها تكلفة ، بل استثمارًا سيؤتي ثماره بالتأكيد.

أيضًا ، يعد مشروع تحديث الشبكة ضروريًا للمستخدمين العاديين ، لأنه يسمح لهم بالتركيز على العمل المباشر ، وليس على حل مشكلاته.

كيف نقوم بتنفيذ مشروع تحديث الشبكة

نحن على استعداد لمساعدتك على فهم المشكلة ، فهي ليست صعبة. ابدأ بالاتصال بنا وطلب تدقيق تكنولوجيا المعلومات. سيوضح لك أسباب مشاكلك اليومية وكيفية التخلص منها. سوف نجعلها لك إما غير مكلفة أو مجانية.

بشكل أساسي ، يعد تدقيق تكنولوجيا المعلومات جزءًا من مشروع تحديث الشبكة. كجزء من تدقيق تكنولوجيا المعلومات ، نحن لا نفحص الخادم وأماكن العمل فحسب ، بل نكتشف مخططات تبديل معدات الشبكة والاتصال الهاتفي ، بل نضع أيضًا خطة لمشروع تحديث الشبكة ، ونحدد ميزانية المشروع من حيث عملنا و المعدات أو البرامج اللازمة.

المرحلة التالية هي التنفيذ الفعلي لمشروع تحديث الشبكة. يتم تنفيذ العمل الرئيسي على الخادم ، لأنه هو المكون المحدد للبنية التحتية. مهمتنا في إطار مشروع تحديث الشبكة هي القضاء على ليس المظاهر بقدر ما هو جذور المشاكل. كقاعدة عامة ، فإنها تتلخص في نفس عيوب البنية التحتية المفاهيمية تقريبًا:

أ) تعمل الخوادم ومحطات العمل كجزء من مجموعة عمل ، وليس كمجال ، كما توصي Microsoft للشبكات التي تحتوي على أكثر من خمسة أجهزة كمبيوتر. هذا يؤدي إلى مشاكل مصادقة المستخدم ، وعدم القدرة على إدخال كلمات المرور بشكل فعال وتقييد حقوق المستخدم ، وعدم القدرة على استخدام سياسات الأمان.

ب) خدمات الشبكة المكونة بشكل غير صحيح ، ولا سيما DNS ، وأجهزة الكمبيوتر تتوقف عن رؤية بعضها البعض أو موارد الشبكة. للسبب نفسه ، غالبًا ما "تتباطأ" الشبكة دون سبب واضح.

ج) تحتوي أجهزة الكمبيوتر على برنامج مكافحة فيروسات متنوع ، والذي يحول الحماية إلى مصفاة. يمكنك العمل على جهاز بطيء لسنوات دون معرفة أن 80٪ من موارده تستخدم لمهاجمة أجهزة كمبيوتر أخرى أو إرسال بريد عشوائي. حسنًا ، ربما حتى تقوم بسرقة كلمات المرور الخاصة بك أو نقل كل ما تكتبه إلى خادم خارجي. لسوء الحظ ، هذا ممكن تمامًا ، تعتبر الحماية الموثوقة من الفيروسات جزءًا مهمًا وضروريًا من أي مشروع لتحديث الشبكة.

هذه هي الأسباب الثلاثة الأكثر شيوعًا لمشاكل البنية التحتية ، وكل منها يعني الحاجة الملحة لمعالجتها. من الضروري ليس فقط إصلاح المشكلة ، ولكن أيضًا لبناء النظام بشكل صحيح من أجل القضاء على احتمال ظهورها.

بالمناسبة ، نحاول استخدام العبارة "تحديث نظام المعلومات"بدلا من "تحديث الشبكة"بينما نحاول أن ننظر إلى نطاق أوسع من مشاكل الشبكة. في رأينا ، يجب النظر إلى نظام المعلومات من وجهات نظر مختلفة ، ويجب على المحترف ، عند تطوير مشروع تحديث الشبكة ، أن يأخذ في الاعتبار الجوانب التالية من عمله.

أمن المعلومات لشركتك

بالحديث عن أمن المعلومات في الشركة ، فإننا نعتبر أنه من المهم جدًا ألا تكون الحماية الخارجية ضد التطفل عبر الإنترنت ، بقدر ما هي تبسيط العمل الداخلي للموظفين. لسوء الحظ ، فإن أكبر ضرر للشركة ليس بسبب قراصنة مجهولين ، ولكن من قبل هؤلاء الأشخاص الذين تعرفهم عن طريق البصر ، ولكنهم قد يتأثرون بقراراتك أو يعتبرون المعلومات خاصة بهم. يعتبر المدير الذي يأخذ قاعدة عملاء أو موظف مستاء ينسخ المعلومات المحاسبية أو الإدارية "فقط في حالة" من أكثر الخروقات الأمنية شيوعًا.

أمن البيانات

لسوء الحظ ، نادرًا ما تكون سلامة البيانات مدرجة في قائمة المديرين التنفيذيين وحتى العديد من متخصصي تكنولوجيا المعلومات. يُعتقد أنه بمجرد خروج سفن الفضاء من المدار ، يكاد يكون من المستحيل منع تعطل الخادم. ولا يغطي مشروع تحديث الشبكة الذي يتم تنفيذه في كثير من الأحيان هذا الجزء من البنية التحتية.

نتفق جزئيًا على أنه ليس من الممكن دائمًا منع وقوع حادث. ولكن من الممكن والضروري لأي متخصص في تكنولوجيا المعلومات يحترم نفسه أن يتأكد من أن البيانات تظل دائمًا سليمة وآمنة ، ويمكن استعادة عمل الشركة في غضون ساعة أو ساعتين من لحظة تعطل الخادم. في سياق مشروع تحديث الشبكة ، نعتبر أن من واجبنا تنفيذ كل من مخططات النسخ الاحتياطي للأجهزة لوسائط التخزين والنسخ الاحتياطي للبيانات وفقًا لمخطط خاص يسمح لك باستعادة البيانات في الوقت المناسب وضمان سلامتها لفترة طويلة. وإذا كان المسؤول لا يفهم معنى الكلمات المذكورة أعلاه ، إذن ، بعبارة ملطفة ، فهو غير جدير بالثقة كمحترف.

تشغيل المعدات على المدى الطويل

يرتبط الأداء طويل المدى للخوادم ومحطات العمل ارتباطًا مباشرًا بما يتم تصنيعها منه وكيف. ونحاول مساعدتك في اختيار هذه المعدات التي يتم شراؤها لفترة طويلة ولا تتطلب الاهتمام لسنوات عديدة. وكجزء من مشروع تحديث الشبكة ، غالبًا ما يكون من الضروري ترقية نظام القرص الفرعي للخادم - لسوء الحظ ، غالبًا ما يتم نسيانه. وذلك لأن الحياة الحقيقية لمحركات الأقراص الصلبة لا تتجاوز 4 سنوات ، وبعد هذا الوقت يجب استبدالها على الخوادم. يجب مراقبة ذلك كجزء من صيانة الخوادم وأجهزة الكمبيوتر ، حيث إنه مهم جدًا لموثوقية تخزين البيانات.

صيانة أنظمة السيرفر والكمبيوتر

لا ينبغي أن ننسى أنه حتى البنية التحتية الجيدة التنظيم والموثوقة تتطلب صيانة كفؤة ودقيقة. نعتقد أن الاستعانة بمصادر خارجية لتكنولوجيا المعلومات فيما يتعلق بصيانة البنية التحتية هو استمرار منطقي لأعمال التصميم. هناك عدد من الشركات التي لديها متخصصون في تكنولوجيا المعلومات ، ولكن تم تكليفنا بمهمة صيانة أنظمة الخادم. تُظهر هذه الممارسة كفاءة عالية - تدفع الشركة فقط مقابل دعم الخادم ، وتضطلع بمهام منخفضة المستوى. نحن مسؤولون عن ضمان احترام سياسات الأمان والنسخ الاحتياطي ، وتنفيذ الصيانة الروتينية ، ومراقبة أنظمة الخادم.

ملاءمة حلول تكنولوجيا المعلومات

إن العالم يتغير باستمرار. يتغير عالم تكنولوجيا المعلومات بسرعة مضاعفة. وتولد التقنيات وتموت بشكل أسرع مما نرغب في إنفاق المال على تحديثها. لذلك ، عند تنفيذ مشروع تحديث الشبكة ، فإننا نعتبر أنه من الضروري تنفيذ ليس فقط أحدث الحلول ، ولكن أيضًا الحلول الأكثر موثوقية ومبررة. ليس دائمًا ما يتحدث عنه الجميع دواءً سحريًا أو حلاً لمشكلتك. في كثير من الأحيان ، الأمور ليست على الإطلاق كما هو موصوف. تستخدم آلاف الشركات المحاكاة الافتراضية والحوسبة السحابية ، لكن إدخال بعض التقنيات ليس دائمًا مبررًا اقتصاديًا. والعكس صحيح - يوفر مشروع تحديث شبكة تم اختياره بشكل صحيح ويتم إجراؤه بكفاءة واختيار معقول للبرامج فرصًا جديدة للعمل ، ويوفر الوقت والمال.

نظام التشغيل Windows المدفوع أو Linux المجاني؟ MS SharePoint أو Bitrix: بوابة الشركات؟ المهاتفة عبر بروتوكول الإنترنت أو الكلاسيكية؟ كل منتج له مزاياه ونطاقه الخاص.

ماذا تحتاج شركتك؟ كيف يتم تنفيذ مشروع لتحديث شبكة أو تقديم خدمة جديدة حتى لا يقطع عمل الشركة؟ كيف يمكنك التأكد من أن تنفيذك ناجح وأن موظفيك يحصلون على أفضل الأدوات للوظيفة؟ اتصل بنا ، دعنا نكتشف ذلك.

المحاضرة 13. متطلبات شبكات الحاسب الآلي

تمت مناقشة أهم مقاييس أداء الشبكة: الأداء ، والموثوقية والأمان ، وقابلية التوسع والقابلية للتوسع ، والشفافية ، ودعم أنواع مختلفة من حركة المرور ، وخصائص جودة الخدمة ، وإمكانية الإدارة والتشغيل البيني.

الكلمات الدالة:الأداء ، وقت الاستجابة ، المتوسط ​​، الفوري ، الحد الأقصى ، إجمالي الإنتاجية ، تأخير الإرسال ، اختلاف تأخير الإرسال ، مقاييس الموثوقية ، متوسط ​​الوقت بين حالات الفشل ، احتمال الفشل ، معدل الفشل ، التوافر ، التوافر ، سلامة البيانات ، الاتساق ، اتساق البيانات ، احتمالية تسليم البيانات ، الأمان ، التسامح مع الخطأ ، قابلية التوسع ، قابلية التوسع ، الشفافية ، حركة مرور الوسائط المتعددة ، التزامن ، الموثوقية ، التأخير ، فقدان البيانات ، حركة الكمبيوتر ، التحكم المركزي ، المراقبة ، التحليل ، تخطيط الشبكة ، جودة الخدمة (QoS) ، تأخير إرسال الحزمة ، مستوى الخسارة والتشويه للحزم ، الخدمة "؛ أفضل جهد" ؛ ، الخدمة "؛ بأقصى جهد" ؛ ، "؛ كلما أمكن ذلك" ؛.

الامتثال هو واحد فقط من العديد من المتطلبات لشبكات اليوم. في هذا القسم ، سوف نركز على البعض الآخر ، لا يقل أهمية.

تتمثل الرغبة الأكثر شيوعًا التي يمكن تحقيقها لتشغيل الشبكة في أن تؤدي الشبكة مجموعة الخدمات التي تهدف إلى توفيرها: على سبيل المثال ، توفير الوصول إلى أرشيفات الملفات أو صفحات مواقع الويب العامة على الإنترنت ، تبادل البريد الإلكتروني داخل المؤسسة أو عالميًا ، والرسائل الصوتية التفاعلية ، والمهاتفة عبر بروتوكول الإنترنت ، وما إلى ذلك.

ترتبط جميع المتطلبات الأخرى - الأداء والموثوقية والتوافق والقابلية للإدارة والأمان وقابلية التوسع وقابلية التوسع - بجودة هذه المهمة الأساسية. وعلى الرغم من أن جميع المتطلبات المذكورة أعلاه مهمة جدًا ، غالبًا ما يكون مفهوم "؛ جودة الخدمة" ؛ (جودة الخدمة ، QoS) لشبكة الكمبيوتر يتم تفسيرها بشكل أضيق: فهي تتضمن فقط أهم خاصيتين للشبكة - الأداء والموثوقية.

أداء

يعد الأداء العالي المحتمل أحد المزايا الرئيسية للأنظمة الموزعة ، والتي تشمل شبكات الكمبيوتر. يتم توفير هذه الخاصية من خلال إمكانية أساسية ، ولكن للأسف ، لا يمكن تحقيقها عمليًا دائمًا لتوزيع العمل بين العديد من أجهزة الكمبيوتر في الشبكة.

الخصائص الرئيسية لأداء الشبكة:

    وقت رد الفعل؛

    معدل المرور

    عرض النطاق؛

    تأخير الإرسال وتغير تأخير الإرسال.

وقت استجابة الشبكة هو مقياس متكامل لأداء الشبكة من وجهة نظر المستخدم. هذه هي الخاصية التي يفكر بها المستخدم عندما يقول: "؛ اليوم الشبكة بطيئة" ؛.

بشكل عام ، يتم تعريف وقت الاستجابة على أنه الفاصل الزمني بين حدوث طلب مستخدم لخدمة الشبكة واستلام استجابة لها.

من الواضح أن قيمة هذا المؤشر تعتمد على نوع الخدمة التي يصل إليها المستخدم ، وعلى أي مستخدم وأي خادم يصل إليه ، وكذلك على الحالة الحالية لعناصر الشبكة - حمل المقاطع والمحولات وأجهزة التوجيه التي من خلالها طلب تصاريح ، وحمل الخادم ، وما إلى ذلك.

لذلك ، من المنطقي أيضًا استخدام تقدير المتوسط ​​المرجح لوقت استجابة الشبكة ، مع حساب متوسط ​​هذا المؤشر عبر المستخدمين والخوادم والوقت من اليوم (الذي يعتمد عليه حمل الشبكة إلى حد كبير).

تتكون أوقات استجابة الشبكة عادةً من عدة مكونات. بشكل عام ، فهي تشمل:

    وقت إعداد الطلبات على جهاز الكمبيوتر العميل ؛

    وقت إرسال الطلبات بين العميل والخادم من خلال قطاعات الشبكة ومعدات الاتصال الوسيطة ؛

    وقت معالجة الطلبات على الخادم ؛

    وقت إرسال الاستجابات من الخادم إلى العميل والوقت المستغرق لمعالجة الاستجابات الواردة من الخادم على جهاز الكمبيوتر العميل.

من الواضح أن تحلل وقت رد الفعل إلى مكونات المستخدم غير مهتم - فهو مهتم بالنتيجة النهائية. ومع ذلك ، من المهم جدًا لأخصائي الشبكة أن يميز عن وقت رد الفعل الإجمالي المكونات المقابلة لمراحل معالجة الشبكة الفعلية للبيانات - نقل البيانات من العميل إلى الخادم من خلال قطاعات الشبكة ومعدات الاتصال.

تتيح لك معرفة مكونات الشبكة لوقت الاستجابة تقييم أداء عناصر الشبكة الفردية ، وتحديد الاختناقات ، وإذا لزم الأمر ، ترقية الشبكة لتحسين أدائها العام.

يمكن أيضًا أن يتميز أداء الشبكة بسرعة نقل حركة المرور.

يمكن أن يكون معدل نقل حركة المرور فوريًا ، بحد أقصى ، ومتوسط.

    يتم حساب متوسط ​​السرعة بقسمة إجمالي كمية البيانات المرسلة على وقت إرسالها ، ويتم تحديد فترة زمنية طويلة بما فيه الكفاية - ساعة أو يوم أو أسبوع ؛

    تختلف السرعة اللحظية عن السرعة المتوسطة في أنه يتم تحديد فاصل زمني صغير جدًا للتوسيط - على سبيل المثال ، 10 مللي ثانية أو 1 ثانية ؛

    السرعة القصوى هي أعلى سرعة مسجلة خلال فترة المراقبة.

في أغلب الأحيان ، عند تصميم شبكة وتكوينها وتحسينها ، يتم استخدام مؤشرات مثل السرعة المتوسطة والحد الأقصى. إن متوسط ​​السرعة التي تقوم بها حركة المرور ، أو عنصر فردي أو الشبكة ككل ، بمعالجة حركة المرور ، تجعل من الممكن تقييم تشغيل الشبكة على مدى فترة طويلة ، يتم خلالها ، بموجب قانون الأعداد الكبيرة ، الوصول إلى القمم وانخفاض كثافة حركة المرور يعوضان بعضهما البعض. تسمح لك السرعة القصوى بتقدير كيفية تعامل الشبكة مع القمم المرتبطة بفترات التشغيل الخاصة ، على سبيل المثال ، في ساعات الصباح ، عندما يقوم الموظفون في المؤسسة بتسجيل الدخول في وقت واحد تقريبًا إلى الشبكة والوصول إلى الملفات وقواعد البيانات المشتركة. عادةً ، عند تحديد خصائص السرعة لشريحة أو جهاز معين ، لا يتم تخصيص حركة مرور مستخدم أو تطبيق أو كمبيوتر معين في البيانات المرسلة - يتم حساب المبلغ الإجمالي للمعلومات المرسلة. ومع ذلك ، من أجل إجراء تقييم أكثر دقة لجودة الخدمة ، فإن هذا التفصيل مرغوب فيه ، وقد سمحت به أنظمة إدارة الشبكة مؤخرًا بشكل متزايد.

الإنتاجيةقدرة- أقصى سرعة ممكنة لمعالجة حركة المرور ، والتي تحددها معايير التقنية التي تُبنى عليها الشبكة. يعكس النطاق الترددي أقصى قدر ممكن من البيانات المرسلة بواسطة الشبكة أو جزء منها لكل وحدة زمنية.

لم يعد النطاق الترددي سمة للمستخدم ، مثل وقت الاستجابة أو سرعة نقل البيانات عبر الشبكة ، لأنه يتحدث عن سرعة تنفيذ عمليات الشبكة الداخلية - نقل حزم البيانات بين عقد الشبكة من خلال أجهزة الاتصال المختلفة. لكنها تميز بشكل مباشر جودة الوظيفة الرئيسية للشبكة - نقل الرسائل - وبالتالي فهي تستخدم في كثير من الأحيان في تحليل أداء الشبكة أكثر من وقت الاستجابة أو السرعة.

يتم قياس الإنتاجية إما بتات في الثانية أو بالحزم في الثانية.

يعتمد عرض النطاق الترددي للشبكة على خصائص وسيط النقل المادي (كبل نحاسي ، ألياف بصرية ، زوج مجدول) وعلى طريقة نقل البيانات المقبولة (تقنية Ethernet ، FastEthernet ، ATM). غالبًا ما يتم استخدام النطاق الترددي كسمة ليست للشبكة بقدر ما هي التقنية الفعلية التي بنيت عليها الشبكة. تظهر أهمية هذه الخاصية لتكنولوجيا الشبكة ، على وجه الخصوص ، من خلال حقيقة أن معناها يصبح أحيانًا جزءًا من الاسم ، على سبيل المثال ، 10 ميجابت في الثانية إيثرنت ، 100 ميجابت في الثانية إيثرنت.

على عكس وقت الاستجابة أو سرعة حركة المرور ، لا تعتمد الإنتاجية على ازدحام الشبكة ولها قيمة ثابتة تحددها التقنيات المستخدمة في الشبكة.

في أجزاء مختلفة من شبكة غير متجانسة ، حيث يتم استخدام العديد من التقنيات المختلفة ، يمكن أن يكون النطاق الترددي مختلفًا. لتحليل شبكة وتكوينها ، من المفيد جدًا معرفة البيانات المتعلقة بمعدل نقل عناصرها الفردية. من المهم ملاحظة أنه نظرًا للطبيعة المتسلسلة لنقل البيانات بواسطة عناصر مختلفة من الشبكة ، فإن إجمالي معدل النقل لأي مسار مركب في الشبكة سيكون مساويًا للحد الأدنى من إنتاجية العناصر المكونة للمسار. لزيادة معدل نقل المسار المركب ، من الضروري أولاً وقبل كل شيء الانتباه إلى العناصر الأبطأ. في بعض الأحيان يكون من المفيد العمل بإجمالي عرض النطاق الترددي للشبكة ، والذي يتم تعريفه على أنه متوسط ​​كمية المعلومات المنقولة بين جميع العقد في الشبكة لكل وحدة زمنية. يميز هذا المؤشر جودة الشبكة ككل ، دون تمييزها عن طريق الشرائح أو الأجهزة الفردية.

تأخير الإرساليُعرّف بأنه التأخير بين لحظة وصول البيانات إلى إدخال أي جهاز شبكة أو جزء من الشبكة ولحظة ظهورها عند إخراج هذا الجهاز.

معلمة الأداء هذه قريبة من المعنى لوقت رد فعل الشبكة ، ولكنها تختلف من حيث أنها تميز دائمًا فقط مراحل الشبكة لمعالجة البيانات ، دون تأخير المعالجة بواسطة العقد النهائية للشبكة.

عادةً ما تتميز جودة الشبكة بقيم الحد الأقصى لتأخر الإرسال وتغير التأخير. ليست كل أنواع حركة المرور حساسة لتأخيرات الإرسال ، على الأقل لتلك التأخيرات النموذجية لشبكات الكمبيوتر - عادةً لا تتجاوز التأخيرات مئات المللي ثانية ، وأقل كثيرًا - عدة ثوانٍ. هذا الترتيب للتأخير في الحزم التي تم إنشاؤها بواسطة خدمة الملفات أو خدمة البريد الإلكتروني أو خدمة الطباعة له تأثير ضئيل على جودة هذه الخدمات من وجهة نظر مستخدم الشبكة. من ناحية أخرى ، يمكن أن تؤدي نفس التأخيرات في الحزم التي تحمل بيانات الصوت أو الفيديو إلى انخفاض كبير في جودة المعلومات المقدمة للمستخدم - ظهور تأثير "الصدى" وعدم القدرة على تكوين بعض الكلمات والصورة الاهتزازات ، إلخ.

كل خصائص أداء الشبكة هذه مستقلة إلى حد ما. في حين أن عرض النطاق الترددي للشبكة ثابت ، يمكن أن يختلف معدل حركة المرور اعتمادًا على حمل الشبكة ، دون تجاوز ، بالطبع ، حد النطاق الترددي. لذلك في شبكة Ethernet ذات المقطع الواحد بسرعة 10 ميجابت في الثانية ، يمكن لأجهزة الكمبيوتر تبادل البيانات بسرعات 2 ميجابت في الثانية و 4 ميجابت في الثانية ، ولكن ليس 12 ميجابت في الثانية مطلقًا.

تعتبر التأخيرات في الإنتاجية والإرسال أيضًا معلمات مستقلة ، بحيث يمكن للشبكة ، على سبيل المثال ، أن يكون لها إنتاجية عالية ، ولكنها تسبب تأخيرات كبيرة في إرسال كل حزمة. يتم توفير مثال على مثل هذا الموقف من خلال قناة اتصال مكونة من قمر صناعي ثابت بالنسبة إلى الأرض. يمكن أن يكون معدل نقل هذه القناة مرتفعًا جدًا ، على سبيل المثال ، 2 ميجابت / ثانية ، بينما يكون تأخير الإرسال دائمًا 0.24 ثانية على الأقل ، والذي يتم تحديده بواسطة سرعة انتشار الإشارة الكهربائية (حوالي 300000 كم / ثانية) والطول من القناة (72000 كم) ...

الموثوقية والسلامة

كان أحد الأهداف الأصلية لإنشاء أنظمة موزعة ، والتي تشمل شبكات الكمبيوتر ، هو تحقيق موثوقية أكبر مقارنة بأجهزة الكمبيوتر الفردية.

من المهم التمييز بين عدة جوانب من الموثوقية.

بالنسبة للأجهزة الفنية البسيطة نسبيًا ، يتم استخدام مؤشرات الموثوقية هذه على النحو التالي:

متوسط ​​الوقت بين الفشل ؛

احتمال الفشل

معدل الارتداد.

ومع ذلك ، فإن هذه المؤشرات مناسبة لتقييم موثوقية العناصر والأجهزة البسيطة التي يمكن أن تكون في حالتين فقط - قابلة للتشغيل أو معطلة. قد تحتوي الأنظمة المعقدة التي تتكون من العديد من العناصر ، بالإضافة إلى حالات التشغيل وعدم القدرة على التشغيل ، على حالات وسيطة أخرى لا تأخذ هذه الخصائص في الاعتبار.

لتقييم موثوقية الأنظمة المعقدة ، يتم استخدام مجموعة مختلفة من الخصائص:

التوفر أو التوفر ؛

سلامة البيانات ؛

اتساق (تناسق) البيانات ؛

احتمال تسليم البيانات ؛

حماية؛

التسامح مع الخطأ.

يشير التوافر أو التوفر إلى الفترة الزمنية التي يمكن فيها استخدام النظام. يمكن زيادة التوفر عن طريق إدخال التكرار في بنية النظام: يجب أن توجد العناصر الرئيسية للنظام في عدة نسخ ، بحيث إذا فشل أحدها ، يتم ضمان عمل النظام من قبل الآخرين.

لكي يتم اعتبار نظام الكمبيوتر موثوقًا للغاية ، يجب أن يكون على الأقل عالي التوفر ، لكن هذا لا يكفي. من الضروري التأكد من سلامة البيانات وحمايتها من التشويه. بالإضافة إلى ذلك ، يجب الحفاظ على تناسق (تناسق) البيانات ، على سبيل المثال ، إذا تم تخزين نسخ متعددة من البيانات على عدة خوادم ملفات لتحسين الموثوقية ، فيجب التأكد باستمرار من أنها متطابقة.

نظرًا لأن الشبكة تعمل على أساس آلية لإرسال الحزم بين العقد الطرفية ، فإن إحدى خصائص الموثوقية هي احتمال تسليم الحزمة إلى العقدة الوجهة دون تشويه. إلى جانب هذه الخاصية ، يمكن أيضًا استخدام مؤشرات أخرى: احتمال فقدان الحزمة (لأي سبب - بسبب تجاوز المخزن المؤقت لجهاز التوجيه ، وعدم تطابق المجموع الاختباري ، وعدم وجود مسار فعال إلى العقدة الوجهة ، وما إلى ذلك) ، والاحتمال تلف بت واحد من البيانات المرسلة ، نسبة عدد الحزم المفقودة والمسلمة.

جانب آخر من الموثوقية الشاملة هو الأمان ، أي قدرة النظام على حماية البيانات من الوصول غير المصرح به. في النظام الموزع ، يكون القيام بذلك أكثر صعوبة منه في النظام المركزي. في الشبكات ، يتم إرسال الرسائل عبر خطوط الاتصال ، وغالبًا ما تمر عبر الأماكن العامة حيث يمكن تثبيت أجهزة التنصت على المكالمات الهاتفية. يمكن أن تصبح أجهزة الكمبيوتر الشخصية غير المراقبة نقطة ضعف أخرى. بالإضافة إلى ذلك ، هناك دائمًا تهديد محتمل يتمثل في المساس بحماية الشبكة من المستخدمين غير المصرح لهم إذا كان للشبكة إمكانية الوصول إلى الشبكات العامة العالمية.

سمة أخرى من سمات الموثوقية هي التسامح مع الخطأ. في الشبكات ، يشير التسامح مع الخطأ إلى قدرة النظام على إخفاء فشل عناصره الفردية عن المستخدم. على سبيل المثال ، إذا تم تخزين نسخ من جدول قاعدة البيانات بشكل متزامن على خوادم ملفات متعددة ، فقد لا يلاحظ المستخدمون ببساطة فشل أحدها. في نظام متسامح مع الخطأ ، يؤدي فشل أحد عناصره إلى انخفاض معين في جودة عمله (تدهور) ، وليس إلى إغلاق كامل. لذلك ، إذا فشل أحد خوادم الملفات في المثال السابق ، فإن وقت الوصول إلى قاعدة البيانات فقط يزداد بسبب انخفاض درجة موازاة الاستعلامات ، ولكن بشكل عام سيستمر النظام في أداء وظائفه.

قابلية التوسع وقابلية التوسع

المصطلحات "؛ القابلية للتوسع" ؛ و "؛ قابلية التوسع" ؛ تستخدم أحيانًا كمرادفات ، لكن هذا ليس صحيحًا - لكل منها معنى مستقل محدد بوضوح.

التمدد(التمدد)

قابلية التوسع(قابلية التوسع)

إمكانية إضافة عناصر الشبكة الفردية بسهولة نسبيًا

القدرة على إضافة عناصر الشبكة (الخفيفة اختياريًا)

يمكن توفير سهولة توسيع النظام ضمن حدود محدودة للغاية.

تعني قابلية التوسع أنه يمكن توسيع الشبكة ضمن نطاق واسع للغاية ، مع الحفاظ على خصائص المستهلك للشبكة

التمدد(القابلية للتوسعة) تعني القدرة على إضافة عناصر شبكة فردية بسهولة نسبية (مستخدمون ، أجهزة كمبيوتر ، تطبيقات ، خدمات) ، زيادة طول أجزاء الشبكة واستبدال المعدات الموجودة بأخرى أكثر قوة. في الوقت نفسه ، من المهم بشكل أساسي أن يتم توفير سهولة توسيع النظام في بعض الأحيان ضمن حدود محدودة للغاية. على سبيل المثال ، تعتبر شبكة Ethernet LAN القائمة على جزء واحد من الكابلات المحورية السميكة قابلة للتطوير بدرجة كبيرة بمعنى أنه يمكن توصيل المحطات الجديدة بسهولة. ومع ذلك ، فإن مثل هذه الشبكة لها حد لعدد المحطات - يجب ألا يتجاوز 30-40. على الرغم من أن الشبكة تسمح بالاتصال المادي بقطاع وعدد أكبر من المحطات (حتى 100) ، إلا أن هذا غالبًا ما يؤدي إلى تدهور أداء الشبكة بشكل كبير. إن وجود مثل هذا القيد هو علامة على ضعف قابلية النظام للتوسعة مع قابلية توسعة جيدة.

قابلية التوسع(قابلية التوسع) تعني أن الشبكة يمكنها زيادة عدد العقد وطول الروابط عبر نطاق واسع جدًا ، بينما لا يتدهور أداء الشبكة. لضمان قابلية توسيع الشبكة ، يجب استخدام معدات اتصال إضافية ويجب هيكلة الشبكة بطريقة خاصة. على سبيل المثال ، تتمتع الشبكة متعددة القطاعات التي تم إنشاؤها باستخدام المحولات وأجهزة التوجيه ولها بنية هرمية من الروابط بقابلية جيدة للتوسع. يمكن أن تتضمن هذه الشبكة عدة آلاف من أجهزة الكمبيوتر وفي نفس الوقت تزود كل مستخدم للشبكة بالجودة المطلوبة للخدمة.

الشفافية

تتحقق شفافية الشبكة عندما يتم تقديم الشبكة للمستخدمين ليس كمجموعة من أجهزة الكمبيوتر الفردية المترابطة بواسطة نظام معقد من الكابلات ، ولكن كجهاز كمبيوتر تقليدي واحد بنظام مشاركة الوقت. شعار Sun Microsystems الشهير "؛ الشبكة هي الكمبيوتر" ؛ - يتحدث عن مثل هذه الشبكة الشفافة.

يمكن تحقيق الشفافية على مستويين مختلفين - على مستوى المستخدم ومستوى المبرمج. على مستوى المستخدم ، تعني الشفافية أنه يستخدم نفس الأوامر والإجراءات المألوفة للعمل مع الموارد البعيدة كما يفعل مع الموارد المحلية. على المستوى البرنامجي ، الشفافية هي أن التطبيق يتطلب نفس المكالمات للوصول إلى الموارد البعيدة كما هو الحال للوصول إلى الموارد المحلية. من الأسهل تحقيق الشفافية على مستوى المستخدم ، حيث يتم إخفاء جميع ميزات الإجراءات المرتبطة بالطبيعة الموزعة للنظام عن المستخدم بواسطة المبرمج الذي يقوم بإنشاء التطبيق. تتطلب الشفافية على مستوى التطبيق إخفاء جميع تفاصيل التوزيع عن طريق نظام تشغيل الشبكة.

الشفافية- خاصية الشبكة لإخفاء تفاصيل هيكلها الداخلي عن المستخدم مما يسهل العمل في الشبكة.

يجب أن تخفي الشبكة جميع خصائص أنظمة التشغيل والاختلافات في أنواع أجهزة الكمبيوتر. يجب أن يكون مستخدم Macintosh قادرًا على الوصول إلى الموارد التي يدعمها UNIX ، ويجب أن يكون مستخدم UNIX قادرًا على مشاركة المعلومات مع مستخدمي Windows 95. لا ترغب الغالبية العظمى من المستخدمين في معرفة أي شيء عن تنسيقات الملفات الداخلية أو بناء جملة أوامر UNIX. يجب أن يكون مستخدم محطة IBM 3270 قادرًا على تبادل الرسائل مع المستخدمين على شبكة من أجهزة الكمبيوتر الشخصية دون الحاجة إلى الخوض في أسرار العناوين التي يصعب تذكرها.

ينطبق مفهوم الشفافية على جوانب مختلفة من الويب. على سبيل المثال ، تعني شفافية الموقع أن المستخدم غير مطالب بمعرفة موقع موارد البرامج والأجهزة مثل المعالجات والطابعات والملفات وقواعد البيانات. يجب ألا يتضمن اسم المورد معلومات حول موقعه ، لذا فإن الأسماء مثل mashinel: prog.c أو \\ ftp_serv \ pub غير شفافة. وبالمثل ، تعني شفافية النقل أن الموارد يمكن أن تنتقل بحرية من كمبيوتر إلى آخر دون تغيير الأسماء. أحد الجوانب الأخرى للشفافية هو شفافية التوازي ، مما يعني أن عملية الموازاة تحدث تلقائيًا ، دون مشاركة مبرمج ، بينما يوزع النظام نفسه فروعًا موازية للتطبيق على المعالجات وأجهزة الكمبيوتر على الشبكة. في الوقت الحاضر ، لا يمكن القول إن خاصية الشفافية متأصلة تمامًا في العديد من شبكات الكمبيوتر ؛ إنها بالأحرى هدف يسعى مطورو الشبكات الحديثة إلى تحقيقه.

دعم لأنواع مختلفة من حركة المرور

كانت شبكات الكمبيوتر تهدف في الأصل إلى مشاركة موارد الكمبيوتر: الملفات والطابعات وما إلى ذلك. إن حركة المرور التي تولدها خدمات شبكة الكمبيوتر التقليدية هذه لها خصائصها الخاصة وتختلف بشكل كبير عن حركة الرسائل في شبكات الهاتف أو ، على سبيل المثال ، في شبكات تلفزيون الكابل. ومع ذلك ، في التسعينيات ، دخلت حركة بيانات الوسائط المتعددة ، التي تمثل الكلام الرقمي وصور الفيديو ، شبكات الكمبيوتر. بدأ استخدام شبكات الكمبيوتر لتنظيم مؤتمرات الفيديو ، والتدريب على أساس أفلام الفيديو ، وما إلى ذلك. بطبيعة الحال ، يتطلب النقل الديناميكي لحركة مرور الوسائط المتعددة خوارزميات وبروتوكولات مختلفة ، وبالتالي ، معدات أخرى. على الرغم من أن حصة حركة الوسائط المتعددة لا تزال صغيرة ، فقد بدأت بالفعل في اختراق كل من الشبكات العالمية والمحلية ، ومن الواضح أن هذه العملية ستستمر بنشاط.

السمة الرئيسية للحركة المتولدة أثناء الإرسال الديناميكي للصوت أو الصورة هي وجود متطلبات صارمة لمزامنة الرسائل المرسلة. من أجل إعادة إنتاج عالية الجودة للعمليات المستمرة ، وهي اهتزازات صوتية أو تغيرات في شدة الضوء في صورة فيديو ، من الضروري الحصول على سعة إشارة مُقاسة ومشفرة بنفس التردد الذي تم قياسها به على جانب الإرسال. إذا تأخرت الرسائل ، سيكون هناك تشوهات.

في الوقت نفسه ، تتميز حركة بيانات الكمبيوتر بتفاوت شديد في كثافة الرسائل التي تدخل الشبكة في ظل عدم وجود متطلبات صارمة لمزامنة تسليم هذه الرسائل. على سبيل المثال ، يؤدي وصول مستخدم يعمل مع نص على قرص بعيد إلى إنشاء تدفق عشوائي للرسائل بين أجهزة الكمبيوتر البعيدة والمحلية ، اعتمادًا على إجراءات المستخدم ، والتأخير في التسليم في بعض (على نطاق واسع إلى حد ما من وجهة نظر الكمبيوتر) تؤثر الحدود بشكل طفيف على جودة الخدمة لمستخدم الشبكة. تم تصميم جميع خوارزميات اتصالات الكمبيوتر والبروتوكولات المقابلة ومعدات الاتصال لهذا بالضبط "؛ نبض" ؛ طبيعة الحركة ، وبالتالي ، فإن الحاجة إلى نقل حركة الوسائط المتعددة تتطلب تغييرات أساسية ، في كل من البروتوكولات والمعدات. اليوم ، توفر جميع البروتوكولات الجديدة تقريبًا دعمًا لحركة مرور الوسائط المتعددة بدرجة أو بأخرى.

يعد الجمع بين حركة مرور الكمبيوتر والوسائط المتعددة التقليدية في شبكة واحدة أمرًا صعبًا بشكل خاص. إن نقل حركة مرور الوسائط المتعددة بشكل حصري عن طريق شبكة الكمبيوتر ، على الرغم من ارتباطه ببعض الصعوبات ، إلا أنه أقل صعوبة. لكن التعايش بين نوعين من حركة المرور مع متطلبات جودة الخدمة المعاكسة هو أكثر صعوبة. عادةً ما تصنف بروتوكولات ومعدات شبكات الكمبيوتر حركة مرور الوسائط المتعددة على أنها اختيارية ، وبالتالي فإن جودة خدمتها رديئة. اليوم ، يتم بذل جهود كبيرة لإنشاء شبكات لا تتعدى على مصالح أحد أنواع حركة المرور. أقرب إلى هذا الهدف هي الشبكات القائمة على تقنية ATM ، والتي أخذ مطوروها في الاعتبار في البداية حالة التعايش بين أنواع مختلفة من حركة المرور في شبكة واحدة.

القدرة على التحكم

من الناحية المثالية ، فإن إدارة الشبكة هي نظام يراقب كل عنصر من عناصر الشبكة ويتحكم فيها ويديرها ، من أبسط الأجهزة إلى أكثرها تعقيدًا ، بينما يتعامل مع الشبكة ككل ، بدلاً من مجموعة متباينة من الأجهزة المنفصلة.

القدرة على التحكمتشير الشبكة إلى القدرة على المراقبة المركزية لحالة العناصر الرئيسية للشبكة ، وتحديد وحل المشكلات التي تنشأ أثناء تشغيل الشبكة ، وإجراء تحليل الأداء ، وتخطيط تطوير الشبكة.

يراقب نظام الإدارة الجيد الشبكة ، وعند اكتشاف مشكلة ، يبدأ الإجراء ، ويصحح الموقف ، ويخطر المسؤول بما حدث والخطوات التي تم اتخاذها. في الوقت نفسه ، يجب أن يقوم نظام التحكم بتجميع البيانات التي يمكن على أساسها تخطيط تطوير الشبكة. أخيرًا ، يجب أن يكون نظام التحكم مستقلًا عن الشركة المصنعة وله واجهة سهلة الاستخدام تسمح لك بتنفيذ جميع الإجراءات من وحدة تحكم واحدة.

في المهام التكتيكية ، يواجه المسؤولون والفنيون التحديات اليومية المتمثلة في الحفاظ على الشبكة وتشغيلها. تتطلب هذه المهام حلاً سريعًا ، يجب أن يستجيب موظفو الشبكة على الفور للرسائل المتعلقة بالأعطال الواردة من المستخدمين أو عناصر التحكم التلقائية في الشبكة. تدريجيًا ، يصبح الأداء العام وتكوين الشبكة ومعالجة الأخطاء وأمن البيانات مرئيًا ، مما يتطلب نهجًا استراتيجيًا ، أي تخطيط الشبكة. بالإضافة إلى ذلك ، يشمل التخطيط التنبؤ بالتغييرات في متطلبات المستخدم للشبكة ، وأسئلة استخدام التطبيقات الجديدة ، وتقنيات الشبكة الجديدة ، وما إلى ذلك.

تتجلى الحاجة إلى نظام إدارة بشكل خاص في الشبكات الكبيرة: الشركات أو العالمية. بدون نظام تحكم ، تتطلب هذه الشبكات وجود مشغلين مؤهلين في كل مبنى في كل مدينة يتم فيها تركيب معدات الشبكة ، مما يؤدي في النهاية إلى الحاجة إلى الاحتفاظ بعدد ضخم من موظفي الصيانة.

يوجد حاليًا العديد من المشكلات التي لم يتم حلها في مجال أنظمة إدارة الشبكات. من الواضح أنها ليست كافية حقًا أدوات إدارة الشبكة المريحة والمضغوطة ومتعددة البروتوكولات. معظم الأدوات الحالية لا تدير الشبكة على الإطلاق ، ولكنها تراقب تشغيلها فقط. إنهم يراقبون الشبكة ، لكن لا يتخذون أي إجراء نشط إذا حدث شيء ما للشبكة أو على وشك الحدوث. هناك عدد قليل من الأنظمة القابلة للتطوير القادرة على خدمة كل من الشبكات على مستوى القسم وعلى مستوى المؤسسة - تدير العديد من الأنظمة عناصر الشبكة الفردية فقط ولا تحلل قدرة الشبكة على إجراء نقل بيانات عالي الجودة بين المستخدمين النهائيين.

التوافق

التوافقأو التكامل يعني أن الشبكة يمكن أن تتضمن مجموعة متنوعة من البرامج والأجهزة ، أي أنها يمكن أن تتعايش مع أنظمة تشغيل مختلفة تدعم حزم بروتوكولات الاتصال المختلفة وتشغل الأجهزة والتطبيقات من مختلف الشركات المصنعة. تسمى الشبكة التي تتكون من عناصر من أنواع مختلفة غير متجانسة أو غير متجانسة ، وإذا كانت الشبكة غير المتجانسة تعمل دون مشاكل ، فإنها تكون متكاملة. الطريقة الرئيسية لبناء شبكات متكاملة هي استخدام وحدات مصنوعة وفقًا للمعايير والمواصفات المفتوحة.

جودة الخدمة

جودة الخدمةتحدد (جودة الخدمة ، QoS) احتمالية قيام الشبكة بإرسال دفق بيانات معين بين عقدتين وفقًا لاحتياجات التطبيق أو المستخدم.

على سبيل المثال ، عند نقل حركة الصوت عبر شبكة ما ، غالبًا ما تُفهم جودة الخدمة على أنها ضمان تسليم الحزم الصوتية عن طريق الشبكة بتأخير لا يزيد عن N مللي ثانية ، في حين أن اختلاف التأخير لن يتجاوز M مللي ثانية ، وستحافظ الشبكة على هذه الخصائص مع احتمال 0.95 في فترة زمنية معينة. بمعنى أنه بالنسبة للتطبيق الذي ينقل حركة الصوت ، من المهم أن تضمن الشبكة تلبية هذه المجموعة المعينة من خصائص جودة الخدمة أعلاه. تحتاج خدمة الملفات إلى ضمانات لمتوسط ​​عرض النطاق الترددي وتقوم بتوسيعه على فترات قصيرة إلى مستوى أقصى معين للإرسال السريع للتموجات. من الناحية المثالية ، يجب أن تضمن الشبكة معلمات محددة لجودة الخدمة تمت صياغتها لكل تطبيق فردي. ومع ذلك ، ولأسباب واضحة ، تقتصر آليات جودة الخدمة المطورة والموجودة بالفعل على حل مشكلة أبسط - مما يضمن بعض المتطلبات المتوسطة المحددة للأنواع الرئيسية من التطبيقات.

في أغلب الأحيان ، تحكم المعلمات التي تظهر في تعريفات مختلفة لجودة الخدمة مؤشرات الأداء التالية للشبكة:

عرض النطاق؛

تأخيرات إرسال الحزم ؛

فقدان الحزم والتشويه.

جودة الخدمة مضمونة لبعض تدفق البيانات. تذكر أن دفق البيانات هو سلسلة من الحزم التي لها بعض الخصائص المشتركة ، مثل عنوان عقدة المصدر ، والمعلومات التي تحدد نوع التطبيق (رقم منفذ TCP / UDP) ، وما إلى ذلك. مفاهيم مثل التجميع والتمايز قابلة للتطبيق على تيارات. وبالتالي ، يمكن تمثيل تدفق البيانات من جهاز كمبيوتر واحد كمجموعة من التدفقات من تطبيقات مختلفة ، ويتم تجميع التدفقات من أجهزة الكمبيوتر الخاصة بمؤسسة واحدة في تدفق بيانات واحد لمشترك في مزود خدمة معين.

لا تنشئ آليات دعم QoS عرض النطاق الترددي من تلقاء نفسها. لا يمكن للشبكة أن تعطي أكثر مما لديها. لذا فإن عرض النطاق الترددي الفعلي لقنوات الاتصال ومعدات الاتصال العابر هو موارد الشبكة التي تمثل نقطة البداية لتشغيل آليات جودة الخدمة. تتحكم آليات QoS فقط في تخصيص النطاق الترددي المتاح وفقًا لمتطلبات التطبيق وإعدادات الشبكة. الطريقة الأكثر وضوحًا لإعادة تخصيص النطاق الترددي للشبكة هي إدارة قوائم انتظار الحزم.

نظرًا لأن البيانات المتبادلة بين عقدتين طرفيتين تمر عبر عدد من أجهزة الشبكة الوسيطة مثل المحاور والمفاتيح وأجهزة التوجيه ، فإن دعم جودة الخدمة يتطلب تفاعل جميع عناصر الشبكة على طول مسار حركة المرور ، أي من طرف إلى طرف ؛ ("؛ من طرف إلى طرف" ؛ ، "؛ e2e" ؛). أي ضمانات جودة الخدمة دقيقة مثل الأضعف ؛ عنصر في السلسلة بين المرسل والمستقبل. لذلك ، عليك أن تفهم بوضوح أن دعم QoS في جهاز شبكة واحد فقط ، حتى الجهاز الأساسي ، يمكن أن يحسن بشكل طفيف جودة الخدمة أو لا يؤثر على معلمات QoS على الإطلاق.

يعد تنفيذ آليات دعم جودة الخدمة في شبكات الكمبيوتر اتجاهًا جديدًا نسبيًا. لفترة طويلة ، كانت شبكات الكمبيوتر موجودة بدون مثل هذه الآليات ، ويرجع ذلك أساسًا إلى سببين. أولاً ، كانت معظم التطبيقات التي تعمل على الشبكة "غير متوقعة" ، مما يعني أنه بالنسبة لمثل هذه التطبيقات ، فإن تأخيرات الحزم أو التغيرات في متوسط ​​الإنتاجية على نطاق واسع إلى حد ما لم ينتج عنها خسارة كبيرة في الوظائف. من الأمثلة على التطبيقات "المتساهلة" أكثر تطبيقات البريد الإلكتروني أو نسخ الملفات عن بُعد شيوعًا على الشبكات في الثمانينيات.

ثانيًا ، لم يكن عرض النطاق الترددي لشبكات Ethernet بسعة 10 ميجابت قليلًا في كثير من الحالات. وبالتالي ، فإن مقطع Ethernet المشترك ، الذي تم توصيل 10 إلى 20 جهاز كمبيوتر به ، والذي ينسخ أحيانًا ملفات نصية صغيرة ، لا يتجاوز حجمها عدة مئات من الكيلو بايت ، سمح لحركة مرور كل زوج من أجهزة الكمبيوتر المتفاعلة بعبور الشبكة بالسرعة المطلوبة من خلال التطبيقات التي ولّدت هذه الحركة.

ونتيجة لذلك ، عملت معظم الشبكات بجودة خدمة نقل تلبي احتياجات التطبيقات. صحيح أن هذه الشبكات لم تقدم أي ضمانات فيما يتعلق بالتحكم في تأخيرات الحزم أو النطاق الترددي الذي تنتقل به الحزم بين العقد ، ضمن حدود معينة. علاوة على ذلك ، أثناء الازدحام المؤقت للشبكة ، عندما بدأ جزء كبير من أجهزة الكمبيوتر في وقت واحد في نقل البيانات بأقصى سرعة ، أصبح زمن الانتقال وعرض النطاق الترددي بحيث تعطل تشغيل التطبيقات - كان بطيئًا للغاية ، مع جلسات مكسورة ، وما إلى ذلك.

هناك طريقتان رئيسيتان لضمان جودة الشبكة. الأول هو أن الشبكة تضمن امتثال المستخدم لقيمة عددية معينة لمؤشر جودة الخدمة. على سبيل المثال ، يمكن أن تضمن شبكات ترحيل الإطارات وأجهزة الصراف الآلي للمستخدم مستوى معينًا من عرض النطاق الترددي. في النهج الثاني (أفضل جهد) ، تحاول الشبكة خدمة المستخدم بأكبر قدر ممكن من الكفاءة ، ولكنها لا تضمن أي شيء.

وقد سميت خدمة النقل التي توفرها هذه الشبكات باسم "أفضل جهد" ، أي خدمة "أفضل جهد" ؛ (أو "؛ إن أمكن" ؛). تحاول الشبكة معالجة حركة المرور الواردة بأسرع ما يمكن ، ولكنها في نفس الوقت لا تقدم أي ضمانات بخصوص النتيجة. معظم التقنيات التي تم تطويرها في الثمانينيات هي أمثلة: Ethernet و Token Ring و IP و X.25. خدمة "؛ بأقصى جهد" ؛ يعتمد على بعض الخوارزمية العادلة لمعالجة قوائم الانتظار الناشئة عن ازدحام الشبكة ، عندما يتجاوز معدل وصول الحزم في الشبكة سرعة إعادة توجيه هذه الحزم لبعض الوقت. في أبسط الحالات ، تراعي خوارزمية معالجة قائمة الانتظار حزم جميع التدفقات كأقران وتقدمها بترتيب الوصول (First In - First Out ، FIFO). في حال أصبحت قائمة الانتظار كبيرة جدًا (لا تتناسب مع المخزن المؤقت) ، يتم حل المشكلة ببساطة عن طريق التخلص من الحزم الواردة الجديدة.

من الواضح أن الخدمة هي "؛ أفضل جهد" ؛ يوفر جودة خدمة مقبولة فقط عندما يكون أداء الشبكة أعلى بكثير من متوسط ​​الطلب ، أي أنه مفرط. في مثل هذه الشبكة ، يكون عرض النطاق كافياً حتى لدعم فترات ذروة الحركة. من الواضح أيضًا أن مثل هذا الحل ليس اقتصاديًا - على الأقل فيما يتعلق بعرض النطاق الترددي لتقنيات اليوم والبنى التحتية ، خاصة لشبكات المنطقة الواسعة.

ومع ذلك ، فإن بناء الشبكات ذات النطاق الترددي الزائد ، باعتباره أبسط طريقة لضمان المستوى المطلوب من جودة الخدمة ، يتم تطبيقه في بعض الأحيان في الممارسة العملية. على سبيل المثال ، يوفر بعض مزودي خدمة شبكة TCP / IP خدمة ضمان الجودة من خلال الحفاظ باستمرار على مستوى معين من النطاق الترددي الزائد على أعمدةهم الأساسية بالنسبة لاحتياجات العملاء.

في الظروف التي يتم فيها تطوير العديد من آليات الحفاظ على جودة الخدمة ، غالبًا ما يكون استخدام النطاق الترددي الزائد لهذه الأغراض هو الحل الوحيد الممكن ، وإن كان مؤقتًا.

الخيار 1

1. أي من الأساليب سيقلل من وقت استجابة الشبكة عندما يعمل المستخدم

خادم قاعدة البيانات؟

    نقل الخادم إلى مقطع الشبكة حيث يعمل غالبية العملاء

    استبدال النظام الأساسي لأجهزة الخادم بمنصة أكثر إنتاجية

    تقليل كثافة طلبات العملاء

    تقليل حجم قاعدة البيانات

2. أي العبارات التالية خاطئة؟

    زمن انتقال الإرسال مرادف لوقت استجابة الشبكة

    عرض النطاق الترددي مرادف لسرعة حركة المرور

    تأخير الإرسال - عكس عرض النطاق الترددي

    لا يمكن لآليات QoS زيادة عرض النطاق الترددي للشبكة

3. أي من الخصائص المذكورة يمكن أن تعزى إلى الموثوقية

شبكة الكمبيوتر؟

    التوفر أو التوفر

    وقت رد الفعل

    تكامل البيانات

    اتساق (تناسق) البيانات

    تأخير الإرسال

    احتمال تسليم البيانات

الخيار 2

1. في الشبكة ، من الساعة الثالثة إلى الخامسة صباحًا ، تم قياس معدل نقل البيانات. كان مصمما

متوسط ​​السرعة. تم قياس السرعة اللحظية على فترات 10 ثوانٍ. أخيرًا ، تم تحديد السرعة القصوى. ما هي العبارات الصحيحة؟

    متوسط ​​السرعة دائمًا أقل من الحد الأقصى

    متوسط ​​السرعة دائمًا أقل من لحظيًا

    السرعة اللحظية دائمًا أقل من الحد الأقصى

2- مع أي من الترجمات التالية لأسماء خصائص الشبكة من اللغة الإنجليزية

هل توافق على الروسية

    التوفر - الموثوقية

    التسامح مع الخطأ - التسامح مع الخطأ

    الموثوقية - الاستعداد

    الأمن - السرية

    التمدد - التمدد

    قابلية التوسع - قابلية التوسع

3. أي العبارات صحيحة؟

    يمكن أن يكون للشبكة عرض نطاق مرتفع ، ولكنها تسبب تأخيرات كبيرة في إرسال كل حزمة

    خدمة "؛ أفضل جهد" ؛ يوفر جودة مقبولة للخدمة فقط إذا كان هناك فائض في عرض النطاق الترددي في الشبكة

الخيار 3

1. ما هي العبارات الصحيحة؟

    الإنتاجية هي قيمة ثابتة لكل تقنية

    عرض النطاق الترددي للشبكة يساوي أقصى معدل ممكن لنقل البيانات

    عرض النطاق الترددي يعتمد على مقدار حركة المرور المنقولة

    يمكن أن يكون للشبكة قيم مختلفة للنطاق الترددي في مواقع مختلفة

2. ما هي الخاصية ، أولاً وقبل كل شيء ، التي يجب أن تمتلكها الشبكة حتى يمكن إسنادها

شعار الشركة الشهيرالشمسالنظم الدقيقة: "؛ الشبكة عبارة عن كمبيوتر" ؛؟

    أداء عالي

    موثوقية عالية

    درجة عالية من الشفافية

    قابلية ممتازة للتوسع

3. ما هي العبارات الخاطئة؟

    القابلية للتوسعة وقابلية التوسع هما اسمان لنفس خاصية النظام

    باستخدام QoS ، يمكنك زيادة عرض النطاق الترددي للشبكة

    بالنسبة لحركة مرور الكمبيوتر ، يعد التوحيد في نقل البيانات أكثر أهمية من موثوقية الشبكة العالية

    كل البيانات صحيحة

الأدب المطلوب

1. في. أوليفر ، NA. اوليفر

شبكات الحاسب. المبادئ والتقنيات والبروتوكولات

دليل الدراسة لطلاب مؤسسات التعليم العالي ،

الطلاب في الاتجاه "؛ المعلوماتية والحوسبة

تقنية"؛

أدب إضافي

1. في. أوليفر ، ن. اوليفر

أنظمة تشغيل الشبكة

بيتر ، 2001

2. أ. دود

عالم الاتصالات. نظرة عامة على التكنولوجيا والصناعة

أوليمب بيزنس ، 2002

حول المشروع 2

تمهيد 3

محاضرة 1. تطور شبكات الحاسوب. الجزء 1. من آلة تشارلز باباج إلى الشبكات العالمية الأولى 4

جذرين لشبكات البيانات 4

ظهور أول أجهزة الكمبيوتر 5

شاشات البرنامج - 6 أنظمة تشغيل أولى

البرمجة المتعددة 6

الأنظمة متعددة الأطراف - الصورة الأولية للشبكة 8

الشبكات الأولى - العالمية 8

إرث شبكات الهاتف 9

محاضرة 2. تطور شبكات الحاسوب. 12

الجزء 2. من شبكات المنطقة المحلية الأولى إلى تقنيات الشبكات الحديثة 12

الحواسيب الصغيرة - بوادر الشبكات المحلية 12

ظهور تقنيات LAN القياسية 13

دور الحاسبات الشخصية في تطور شبكات الحاسب 13

فرص جديدة لمستخدمي الشبكات المحلية 14

تطور أنظمة تشغيل الشبكة 14

المحاضرة 3. المهام الرئيسية لبناء الشبكات 18

اتصال الكمبيوتر مع الأجهزة الطرفية 18

اتصال جهازي كمبيوتر 20

العميل ومعيد التوجيه والخادم 21

مشكلة نقل البيانات المادية عبر خطوط الاتصال 22

المحاضرة 4. مشاكل الاتصال بعدة أجهزة كمبيوتر 25

طوبولوجيا الارتباط المادي 25

30- تقديم طلب

المحاضرة 5. التحويل والمضاعفة 35

مشكلة التحويل المعمم 35

تحديد تدفق المعلومات 36

تحديد الطرق 37

إخطار الشبكة بالمسار المحدد 37

إعادة التوجيه - التعرف على التدفق والتبديل في كل عقدة عبور 38

39- المذاق

وسائل الإعلام المشتركة 41

المحاضرة 6. تبديل القنوات وتبديل الرزم. الجزء 1 44

طرق مختلفة لإجراء الاتصالات 44

45- تبديل القنوات

تحويل الحزم 47

تبديل الرسائل 50

المحاضرة 7. تبديل القنوات وتبديل الرزم. الجزء 2 52

52- تبديل ديناميكي وديناميكي

الخرج بتبديل الحزم 53

Ethernet هو مثال على تقنية تبديل الحزمة القياسية 55

إرسال مخطط البيانات 57

الدوائر الافتراضية في شبكات تبديل الرزم 58

المحاضرة 8. هيكلة الشبكات 62

أسباب هيكلة البنية التحتية لشبكات النقل 62

63- بناء البنية التحتية للشبكات الفيزيائية

65- تنظيم شبكات الاتصال المنطقية

المحاضرة 9. الأدوار الوظيفية لأجهزة الكمبيوتر في الشبكة 71

نموذج الشبكة متعدد الطبقات 71

الأدوار الوظيفية لأجهزة الكمبيوتر في الشبكة 72

شبكات الند للند 73

شبكات الخوادم المخصصة 74

خدمات الشبكة ونظام التشغيل 76

محاضرة 10. تقارب شبكات الحاسوب والاتصالات 79

الهيكل العام لشبكة الاتصالات 80

شبكات مشغلي الاتصالات 82

شبكات الشركات 86

شبكات الدائرة 88

شبكات الحرم الجامعي 89

شبكات المؤسسة 89

المحاضرة 11. نموذج OSI 93

نهج الطبقات 94

تحليل مشكلة الشبكات 94

بروتوكول. واجهه المستخدم. كومة البروتوكول 95

نموذج OSI 97

الخصائص العامة لنموذج OSI 97

الطبقة المادية 100

طبقة الارتباط 100

طبقة الشبكة 102

مستوى النقل 103

مستوى الجلسة 104

مستوى الممثل 104

مستوى التطبيق 105

شبكة مستقلة ومستويات شبكة مستقلة 105

محاضرة 12. توحيد الشبكات 109

مفهوم "؛ نظام مفتوح" ؛ 109

النموذجية والتوحيد 110

مصادر المواصفات 111

معايير الإنترنت 112

حزم بروتوكول الاتصالات القياسية 114

معلومةمصادرمع هدف، تصويب
  • يُسمح باستخدامه حصريًا للأغراض التعليمية ؛ يُحظر نسخ موارد المعلومات (2)

    الكتاب

    مسموحاستعمالحصرياالخامس التعليميةالمقاصد. محرمتكرارمعلومةمصادرمع هدف، تصويبالحصول على فوائد تجارية ، فضلا عن غيرها ...

  • يُسمح باستخدامه حصريًا للأغراض التعليمية ؛ يُحظر نسخ موارد المعلومات [4)

    الدورة التعليمية

    في مكتبة الاتصالات وتم تقديمها على شكل استشهادات ، مسموحاستعمالحصرياالخامس التعليميةالمقاصد. محرمتكرارمعلومةمصادرمع هدف، تصويبالحصول على فوائد تجارية ، فضلا عن غيرها ...

  • يُسمح باستخدامه حصريًا للأغراض التعليمية ؛ يُحظر نسخ موارد المعلومات (5)

    قائمة الدروس

    في مكتبة الاتصالات وتم تقديمها على شكل استشهادات ، مسموحاستعمالحصرياالخامس التعليميةالمقاصد. محرمتكرارمعلومةمصادرمع هدف، تصويبالحصول على فوائد تجارية ، فضلا عن غيرها ...

  • يُسمح باستخدامه حصريًا للأغراض التعليمية ؛ يُحظر نسخ موارد المعلومات (3)

    الدورة التعليمية

    في مكتبة الاتصالات وتم تقديمها على شكل استشهادات ، مسموحاستعمالحصرياالخامس التعليميةالمقاصد. محرمتكرارمعلومةمصادرمع هدف، تصويبالحصول على فوائد تجارية ، فضلا عن غيرها ...