Menú
Está libre
registrarse
el principal  /  Multimedia / Se determina la topología de la red informática. Diseño y cálculo de la confiabilidad y eficiencia de la confiabilidad de la red de computación local del sistema de cable de Internet.

Se determina la topología de la red informática. Diseño y cálculo de la confiabilidad y eficiencia de la confiabilidad de la red de computación local del sistema de cable de Internet.

La característica más importante de las redes informáticas es la confiabilidad. Mejorar la confiabilidad se basa en el principio de prevención de fallas al reducir la intensidad de las fallas y las fallas debido al uso de circuitos y componentes electrónicos con un grado de integración alto y ultra alto, reducción de los niveles de interferencia, modos de operación de luz, lo que garantiza los modos térmicos de Su trabajo, así como al mejorar los métodos de montaje de equipos.

La tolerancia a la falta de falla es una propiedad de un sistema informático que lo proporciona como una máquina lógica la posibilidad de continuar acciones, especificado por el programaDespués de que ocurran fallas. La introducción de la tolerancia a fallas requiere hardware y software redundantes. Instrucciones relacionadas con la prevención de fallas y la tolerancia a la falla, temas de fiabilidad básica. En los sistemas de computación paralelos se logra tanto el rendimiento más alto como, en muchos casos, una confiabilidad muy alta. Los recursos de redundancia disponibles en sistemas paralelos pueden usarse de manera flexible tanto para aumentar la productividad y mejorar la confiabilidad.

Debe recordarse que el concepto de confiabilidad incluye no solo el hardware, sino también el software. El objetivo principal de mejorar la confiabilidad de los sistemas es la integridad de los datos almacenados en ellos.

La seguridad es una de las tareas principales resueltas por cualquier red informática normal. El problema de seguridad se puede considerar desde diferentes lados, daño malicioso de datos, confidencialidad de información, acceso no autorizado, malversación, etc.

Proporcionar protección de información en las condiciones de la red local siempre es más fácil que si hay una docena de computadoras de trabajo de forma autónoma en la empresa. Casi a su disposición una herramienta es una copia de seguridad. Para la simplicidad, llamemos a este proceso con reserva. Su esencia consiste en crear una copia completa de los datos actualizados regularmente y con la mayor frecuencia posible. Para una computadora personal, se sirve un disquete por un medio más o menos seguro. Es posible usar un streamer, pero este es un costo adicional del equipo.

Higo. 5.1. Tareas de seguridad de datos

Es más fácil asegurar la protección de datos de una variedad de problemas en el caso de una red con un servidor de archivos dedicado. Todos los archivos más importantes se enfocan en el servidor, y ahorran un automóvil mucho más fácil que diez. La concentración de datos facilita tanto las reservas, ya que no necesitan recogerlas en toda la red.

Las líneas blindadas le permiten mejorar la seguridad y la confiabilidad de la red. Los sistemas blindados son mucho más resistentes a los campos externos de radiofrecuencia.

Trabajan, pero no del todo como me gustaría. Por ejemplo, no es muy claro cómo limitar el acceso a disco de red, Una impresora en un contador deja de trabajar cada mañana y existe una sospecha de que el virus vive en algún lugar, porque la computadora se ha vuelto inusualmente trabajando lentamente.

¿Familiar? No está solo, estos son signos clásicos de errores de configuración del servicio de red. Esto es bastante corregido, ayudamos a cientos de veces para resolver tales problemas. Vamos a llamarlo modernización de la infraestructura de TI, o mejorando la confiabilidad y seguridad. red de computadoras .

Mejora de la confiabilidad de la red informática, ¿quién es útil?

En primer lugar, necesita una emergencia a su compañía a la cabeza. El resultado de un proyecto ejecutado de manera competente es una mejora significativa en la red y prácticamente eliminación completa falla Por esta razón, el dinero gastado en la modernización de la red en términos de mejorar la infraestructura de TI y aumentar el nivel de seguridad debe considerarse no costos, sino inversiones que definitivamente pagarán.

Además, el proyecto de actualización de la red se necesita para los usuarios normales, ya que les permite centrarse en el trabajo directo y no en la resolución de problemas.

Cómo realizamos un proyecto de modernización de red.

Estamos listos para ayudarlo a comprender el problema, es fácil. Comience con el hecho de que nos llame y pida hacer una auditoría de TI. Él mostrará lo que causa los problemas diarios, y cómo deshacerse de ellos. Lo haremos por usted bien económico o libre.

En esencia, la auditoría es parte del proyecto de actualización de la red. Como parte de la auditoría de TI, no solo examinaremos el servidor y los trabajos, trataremos con los esquemas para la inclusión de equipos de red y telefonía, pero también desarrollaremos un plan para el proyecto de actualización de la red, definimos el presupuesto del proyecto ambos de El punto de vista de nuestro trabajo y el equipo o software necesario.

El siguiente paso es la implementación real del proyecto para actualizar la red. Las obras principales se fabrican en el servidor, ya que es que es un componente de infraestructura definitorio. Nuestra tarea como parte del proyecto de modernización de la red se elimina no tanto la manifestación como problemas de raíz. Como regla general, se reducen a aproximadamente las mismas fallas conceptuales de infraestructura:

a) Los servidores y estaciones de trabajo funcionan en la composición. grupo de trabajo, no es un dominio, ya que Microsoft recomienda para redes con más de cinco computadoras. Esto conduce a los problemas de la autenticación del usuario, es imposible ingresar de manera efectiva las contraseñas y limitar los derechos de los usuarios, la incapacidad de usar las políticas de seguridad.

b) configurado incorrectamente servicios de redEn particular, los DNS, y las computadoras dejan de verse entre sí o recursos de red. Por la misma razón, la mayoría de las veces "inhibe la red" sin ninguna razón visible.

c) en computadoras instaladas antivirusEso convierte la protección en un colador. Puede trabajar durante años en un automóvil lento sin sospechar que el 80% de sus recursos están ocupados para atacar otras computadoras o enviar spam. Bueno, sea capaz de robar sus contraseñas o transferir a un servidor externo todo lo que escribe. Desafortunadamente, es bastante real, confiable. defensa antivirus Es una parte importante y necesaria del proyecto para actualizar cualquier red.

Estas son las tres causas más comunes de los problemas de infraestructura, y cada uno de ellos significa la necesidad de eliminación urgente. Es necesario no simplemente solucionar el problema, sino que también construye de manera competente un sistema para eliminar la posibilidad misma de su apariencia.

Por cierto, tratamos de usar la frase. "Modernización del sistema de información". en lugar de "Modernización de la red"Ya que intentamos ver problemas de red más amplios. En nuestra opinión, el sistema de información debe considerarse a partir de varios puntos de vista, y un profesional, desarrollar un proyecto para modernizar la red, debe tener en cuenta los siguientes aspectos de su trabajo.

Seguridad de la información de su empresa.

Hablando sobre la seguridad de la información de la empresa, consideramos que es muy importante, no una gran protección externa contra las invasiones a través de Internet, cuánto optimice el trabajo interno de los empleados. Desafortunadamente, los hackers desconocidos se aplican el mayor daño de la compañía, pero aquellas personas que conocen en persona, pero que pueden ofenderse por sus decisiones o considerar información para ser su propiedad. El administrador de la pertenencia al cliente, o un empleado ofendido que afronte la contabilidad o la información de administración "en caso de que" en caso "se encuentran los dos casos más frecuentes de seguridad informativa.

Guardar datos

Desafortunadamente, la preservación de los datos muy rara vez aparece en la lista de atención de la cabeza e incluso muchos profesionales de TI. Se cree que, dado que los barcos espaciales van con órbitas, entonces es casi imposible prevenir la rotura del servidor. Y el proyecto de modernización de la red a menudo no cubre esta parte de la infraestructura.

En parte, de acuerdo en que no siempre es posible prevenir un accidente. Pero para hacerlo para que los datos siempre permanezcan seguros y mantenidos, y el trabajo de la compañía podría ser restaurado dentro de una hora y dos desde el momento en que los desgloses del servidor puedan y usted necesita para cualquier especialista en respeto. Consideramos nuestro deber durante el proyecto para modernizar la red para implementar ambos diagramas de hardware de medios de almacenamiento de información y datos de copia de seguridad por un esquema especial que le permite restaurar los datos en el momento adecuado y garantizar su seguridad durante mucho tiempo. Y si el administrador no entiende el significado de las palabras mencionadas anteriormente, entonces él, digamos con suavidad, no merece confianza como profesional.

Trabajo de equipo a largo plazo

La operación a largo plazo de los servidores y estaciones de trabajo está directamente relacionada con lo que se hacen y cómo. E intentamos ayudar a elegir dicho equipo que se compra durante mucho tiempo y que no requiere atención durante muchos años. Y en el marco del proyecto para modernizar la red, es muy a menudo para modernizar que el subsistema de disco del servidor es desafortunadamente, a menudo se olvida al respecto. Esto se debe a que la vida útil real. discos duros No excede los 4 años, y después de este tiempo, están sujetos a reemplazo de servidores. Esto debe ser rastreado como parte de los servidores de servicio y las computadoras, ya que es muy importante para la confiabilidad del almacenamiento de datos.

Servidor y mantenimiento de sistemas informáticos.

No debemos olvidar que incluso una infraestructura muy correcta estructurada y confiable requiere un mantenimiento competente y atento. Creemos que la subcontratación en términos de servicio de infraestructura es una continuación lógica del trabajo del proyecto. Hay una serie de compañías que tienen sus propios profesionales de TI, pero las tareas de mantener los sistemas de servidores que nos confían. Esta práctica muestra una alta eficiencia: la compañía paga solo por el apoyo de servidores, tomando tareas de bajo nivel para sí mismas. Somos responsables de garantizar que se sigan las políticas de seguridad y respaldo para llevar a cabo el trabajo regulatorio, Monitor Server Systems.

La relevancia de las soluciones de TI.

El mundo está constantemente cambiando. El mundo de TI está cambiando dos veces. Y la tecnología nace y muriendo más rápido de lo que nos gustaría gastar dinero en su actualización. Por lo tanto, realizando un proyecto de modernización de la red, consideramos necesario introducir no solo las soluciones más nuevas, sino también las más confiables y justificadas. No siempre, de lo que todos hablan, es una panacea o resolviendo su problema. A menudo, todo no es exactamente como se describe. La virtualización, las miles de empresas utilizan la computación en la nube, pero no siempre la introducción de algunas tecnologías está justificada económicamente. Y viceversa, el proyecto de modernización de red seleccionado y competente correctamente y elección razonable El software ofrece nuevas oportunidades en el trabajo, ahorra tiempo y dinero.

Windows pagado o Linux gratis? MS SharePoint o "Bitrix: Portal Corporativo"? Telefonía IP o CLÁSICO? Cada producto tiene sus ventajas y su propio alcance de la aplicación.

¿Qué necesita su empresa? ¿Cómo realizar un proyecto de actualización de red o introducir un nuevo servicio para no interrumpir el trabajo de la compañía? ¿Cómo hacer que la introducción sea exitosa, y los empleados obtuvieron las mejores herramientas para el trabajo? Llámanos, vamos a resolverlo.

Envíe su buen trabajo en la base de conocimientos es simple. Usa el siguiente formulario

Los estudiantes, los estudiantes de posgrado, los jóvenes científicos que usan la base de conocimientos en sus estudios y el trabajo le estarán muy agradecidos.

publicado por http://www.allbest.ru//

Introducción

red de computación local

Hasta la fecha, hay más de 130 millones de computadoras en el mundo, y más del 80% de ellos se combinan en diversas redes de información y computación, desde pequeñas redes locales en oficinas, a redes globales Tipo de internet.

La experiencia de las redes operativas muestra que aproximadamente el 80% de toda la información enviada a través de la red se cerrará dentro de una sola oficina. Por lo tanto, la atención especial de los desarrolladores comenzó a atraer las llamadas redes informáticas locales.

La red local es un conjunto de computadoras, dispositivos periféricos (impresoras, etc.) y dispositivos de conmutación conectados por cables.

Las redes informáticas locales difieren de otras redes por el hecho de que generalmente se limitan a un área geográfica moderada (una habitación, un edificio, un distrito).

MUCHO depende de la calidad y el desempeño reflexivo de la etapa inicial de la implementación de la LAN, desde el examen previo al proyecto del sistema de gestión de documentos de esa empresa o esa organización, donde se planea establecer una red informática. Es aquí donde se establecen tales indicadores de red importantes, como su confiabilidad, espectro de funcionalidad, vida útil, rendimiento continuo, tecnología de servicio, utilización de la red de trabajo y máxima, la seguridad de la red y otras características.

La tendencia mundial a combinar las computadoras en la red se debe a la cantidad de razones importantes, como acelerar la transferencia de mensajes informativos, la capacidad de intercambiar información rápidamente entre usuarios, recibir y transmitir mensajes, sin apartarse del lugar de trabajo, la posibilidad de Recibo instantáneo de cualquier información desde cualquier punto del mundo, así como de intercambio información entre computadoras de varios fabricantes que operan bajo un software diferente.

Tales enormes capacidades potenciales que lleva la red informática, y que el nuevo elevador potencial, que al mismo tiempo experimenta el complejo de información, así como una aceleración significativa del proceso de producción, no nos da el derecho de no tomarlo en el desarrollo y No aplicarlos en la práctica.

1. El propósito del trabajo.

El objetivo del trabajo es obtener las habilidades de desarrollar la estructura de las redes de computación locales, el cálculo de los indicadores principales que determinan el funcionamiento de la red.

2. parte teórica

2.1. Objetivos básicos de la creación local. red informática (LAN).

La necesidad constante de optimizar la distribución de los recursos (principalmente la información) nos pone periódicamente antes de la necesidad de desarrollar una solución fundamental para el tema de la organización IVS (red informática y computación) sobre la base de una flota informática ya existente y un paquete de software Eso cumple con los requisitos científicos y técnicos modernos, teniendo en cuenta las necesidades crecientes y la posibilidad de un mayor desarrollo gradual de la red en relación con la aparición de nuevas soluciones técnicas y de software.

Puede asignar brevemente las principales ventajas de la aplicación de la LAN:

Separación de recursos

La separación de los recursos permite utilizar económicamente los recursos,

por ejemplo, administre los dispositivos periféricos, como los dispositivos de impresión con láser, desde todas las estaciones de trabajo adjuntas.

Separación de datos.

La separación de datos proporciona la capacidad de acceder y administrar las bases de datos de los trabajos periféricos que necesitan información.

Separación de software

La separación del software proporciona la posibilidad de uso simultáneamente del software centralizado, previamente instalado.

Separación de recursos del procesador

Al separar los recursos del procesador, es posible utilizar la potencia computacional para procesar los datos por otros sistemas que se incluyen en la red.

Abiertodetalles y terminología

La red de computación local (LAN) es una línea de comunicación de alta velocidad de procesamiento de datos de hardware en un área limitada. LAN puede combinar computadoras personales, terminales, minivars y máquinas de computación universales, dispositivos de impresión, sistemas de procesamiento de información de voz y otros dispositivos

Dispositivos de red (SU): dispositivos especializados destinados a recopilar, procesar, convertir y almacenar información recibida de otros dispositivos de red, estaciones de trabajo, servidores, etc.

El componente principal de la red de computación local es la estación de trabajo de la red de computación local (RSLVS), es decir, la computadora, las capacidades de hardware de las que le permiten intercambiar información con otras computadoras.

La red de computación local es un complejo sistema técnicoSin embargo, es una combinación de hardware y software, ya que una conexión simple de dispositivos, sin embargo, no significa la posibilidad de su colaboración. Para una comunicación eficiente de varios sistemas, los correspondientes. software. Una de las funciones principales del soporte operacional de LAN es mantener tal conexión.

Las reglas de las semillas: cómo el sistema produce una encuesta y debe ser entrevistado, llamados protocolos.

Los sistemas se llaman similares si usan los mismos protocolos. Al usar diferentes protocolos, también pueden funcionar debido al otro utilizando el software que hace la transformación mutua de los protocolos, la LAN se puede usar para comunicar no solo la PC. Pueden asociar sistemas de video, sistemas. comunicación telefónica, Equipo de producción y casi todo lo que requiere intercambio de datos de alta velocidad. Varias redes de computación locales se pueden combinar a través de comunicaciones locales y remotas en modo de firewall.

Las computadoras personales se combinan en una red, principalmente para compartir programas y archivos de datos, mensajes de mensajería (modo correo electrónico) y para compartir recursos (dispositivos de impresión, módems y hardware y comunicaciones programáticas). En este caso, las computadoras personales se refieren a las estaciones de trabajo de la red informática local.

La tecnología moderna de las redes de computación locales le permite usar diferentes tipos Cables en la misma red, además de sin obstáculos para conectar varios equipos de LAN en una red, como Ethernet, Archnet y token.

Pordachas se resolvió al crear una LAN

Creación de una LAN, el desarrollador se enfrenta a un problema: con los datos conocidos sobre el propósito, la lista de funciones LAN y los requisitos básicos para un complejo de LAN técnicas y de software para construir una red, es decir, para resolver las siguientes tareas :

determine la arquitectura LAN: seleccione los tipos del componente LAN;

hacer una evaluación de los indicadores de desempeño de la LAN;

determinar el valor de la LAN.

Debe tener en cuenta las reglas para la conexión de los componentes de LAN basados \u200b\u200ben la estandarización de la red, y sus limitaciones especificadas por los fabricantes del componente LAN.

La configuración de LAN para AC depende significativamente de las características de un área de aplicación en particular. Estas características se reducen a los tipos de información transmitida (datos, voz, gráficos), la ubicación espacial de los sistemas de suscriptores, intensidades de flujo de información, retrasos de información permisibles en la transmisión entre fuentes y destinatarios, volúmenes de procesamiento de datos en fuentes y consumidores, características de la estación de suscriptores , factores climáticos externos, electromagnéticos, requisitos ergonómicos, requisitos para la confiabilidad, el costo de LAN, etc.

Determinar la topología de la red.

Considere las opciones de topología y la composición del componente de la red de computación local.

La topología de la red está determinada por el método para conectar sus nodos de canales de comunicación. En la práctica, se utilizan 4 topologías básicas:

en forma de estrella (Fig. 1, A, 1, B);

anillo (Fig. 2);

neumático (Fig. 3);

Árbol o jerárquico (Fig. 4).

AK - Active PC HUB - Concentrador pasivo FIG. 4. Red jerárquica con concentradores.

La topología de red seleccionada debe corresponder a la ubicación geográfica de la red LAN, los requisitos establecidos para las características de la red que se enumeran en la tabla. uno.

Tabla 1. Datos comparativos sobre las características de la LAN.

Selección del tipo de herramientas de comunicación. Párrito retorcido

La conexión de cable más barata es un par trenzado "par trenzado". Sin embargo, le permite transferir información a una velocidad de hasta 10 Mbit / s, está aumentando fácilmente, sin embargo, es a prueba de oxo. La longitud del cable no puede exceder de 1000 m a una velocidad de transmisión de 1 Mbps es la instalación de bajo precio y sin problemas, el par vita blindada se usa a menudo para aumentar la inmunidad del ruido, es decir, vitua par, colocada en la cubierta de blindaje, como el Pantalla de cable coaxial. Aumenta el costo del par retorcido y lleva su precio al precio de un cable coaxial,

Cable coaxial

El cable coaxial tiene un precio promedio, la bien proteína y se utiliza para las comunicaciones de larga distancia (varios kilómetros). Tasa de transmisión de información de 1 a 10 Mbps, y en algunos casos puede alcanzar los 50 Mbps C-Cable coaxial se utiliza para la transmisión de información básica y de banda ancha,

Cable coaxial de banda ancha

El cable coaxial de banda ancha es inmune a la interferencia, está aumentando fácilmente, pero su precio es alto. La velocidad de transmisión de velocidad es de 500 Mbps, cuando se transmite información en la banda de frecuencia de banda base, se requiere el amplificador para una distancia de más de 1,5 km, o el llamado repetidor (repetidor), por lo que la distancia total durante las transferencias de información aumenta a 10 Km. Para las redes de computación con una topología de marea o un árbol, el cable coaxial debe tener al final de la resistencia del acuerdo (terminador).

Cable de ethernet

El cable de Ethemet también es un cable coaxial con una resistencia a las ondas de 50 ohmios. Se llama incluso FAT Ethernet (grueso) o un cable amarillo (cable amarillo).

Debido a la inmunidad al ruido es una alternativa costosa a los cables coaxiales ordinarios. La distancia máxima disponible sin el repetidor no exceda de 500 m, y la distancia total de la red Ethernet es de aproximadamente 3000 m. Cable Ethernet, debido a su topología principal, utiliza solo una resistencia de carga al final.

Cheabernet - Cable

El cable más barato que Ethernet es una conexión de cable de cheabernet o, ya que a menudo se llama, delgado (delgado) Ethernet. También es un cable coaxial de 50 ohmios con una velocidad de transferencia de velocidad de diez millones de bits. Al conectar los segmentos del cable de cheabernet, también se requieren repetidores. Las redes informáticas con cable de cheeraPET tienen un pequeño costo y costos mínimos Cuando se construye. Las juntas de circuitos de red se realizan utilizando conectores de bayonetas de tamaño pequeño ampliamente utilizado (CP-50). No se requiere blindaje adicional. El cable se une a la PC mediante conectores TEE (Conectores T). La distancia entre dos estaciones de trabajo sin repetidores puede constituir un máximo de 300 m, y la distancia total para la red en el cable de cheabernet es de aproximadamente 1000 m. El transceptor de chePernet se encuentra en el tablero de red y tanto para electrijas entre adaptadores y para mejorar La señal externa.

Líneas de fibra óptica

Las más caras son soluciones ópticas, también llamadas cable de fibra de vidrio. La velocidad de diseminación de la información sobre ellos alcanza varios gagabit por segundo. Extracción permisible de más de 50 km. El impacto externo de la interferencia está prácticamente ausente. En este momento es la conexión más cara para la LAN. Aplicado donde se produce campos electromagnéticos de interferencia o se requiere información para distancias muy largas sin el uso de repetidores. Tienen a través de propiedades contradictorias, ya que las técnicas de ramas en cables de fibra óptica son muy complejas. Los golpes ópticos se combinan en una LAN con una conexión en forma de estrella.

Selección de un tipo de conjunto de construccióny según el método de transferencia de información.

Anillo de token de red local

Esta norma es desarrollada por IBM, como un entorno transmitido, un par retorcido sin blindaje o blindado (UPT o SPT) o fibra. Tasa de transferencia de datos 4 Mbps o 16 Mbit / s. Como método para administrar la estación de acceso al entorno de transmisión, se usa un método: un anillo de marcador (anillo de token). Las principales disposiciones de este método:

Los dispositivos están conectados a la red en el anillo de topología;

Todos los dispositivos conectados a la red pueden transmitir datos solo al recibir un permiso de transmisión (marcador);

en cualquier momento, solo una estación en la red tiene ese derecho.

En línea puede conectar computadoras en la estrella de topología o anillo.

Arco de red local

Arknet (red de computación de recursos adjunta) es una arquitectura simple, económica, confiable y bastante flexible de la red local. Desarrollado por DataPoint Corporation en 1977. Posteriormente, una SMC (Microsistem Corporation) ha adquirido una licencia para ArcNet, que se ha convertido en el principal desarrollador y fabricante de equipos para redes ArcNet. Como medio transmitido, vapor retorcido, cable coaxial (RG-62) con una resistencia a la onda de 93 ohmios y cable de fibra óptica, tasa de transferencia de datos - 2.5 Mbps. Al conectar dispositivos en ArcNet, se utilizan las topologías del autobús y la estrella. Método de estaciones Acceso al método de control para el neumático de marcador de transmisión (bus de token). Este método prevé las siguientes reglas:

En cualquier momento, solo una estación en la red tiene ese derecho;

Principios básicos de trabajo.

La transferencia de cada byte en ArcNet se realiza mediante una ISU especial Enviar (unidad de símbolo de información: una unidad de transferencia de información) que consiste en tres bits de inicio / parada de servicio y ocho bits de datos. Al comienzo de cada paquete, se transmite la ráfaga de alerta del separador inicial, que consta de seis bits de servicio. El separador inicial realiza las funciones del paquete de preámbulo.

En la red de arco, puede usar dos topologías: estrella y neumático,

Red Local Ethernet

La especificación Ethernet a fines de los años setenta se ofreció a Xerox Corporation. Más tarde, Digital Equipment Corporation (DEC) e Intel Corporation también se unieron a este proyecto. En 1982, se publicó la especificación de Ethernet versión 2.0. Basado en el Instituto Ethernet IEEE ha sido desarrollado estándar IEEE. 802.3. Las diferencias entre ellos son menores.

Principios básicos de trabajo:

En el nivel lógico en Ethernet utiliza la topología de los neumáticos;

Todos los dispositivos conectados a la red son iguales, es decir, cualquier estación puede iniciar la transmisión en cualquier momento (si el medio de transmisión es gratuito);

Los datos transmitidos por una estación están disponibles para todas las estaciones de red.

Escogersistema operativo de la red OP

Una amplia variedad de tipos de computadoras utilizados en las redes de computación conlleva una variedad de sistemas operativos: para estaciones de trabajo, para las redes y servidores del sistema del nivel empresarial de la empresa en su conjunto. Estos pueden presentarse con varios requisitos de rendimiento y funcionalidad, es deseable que tengan una propiedad de compatibilidad que permita garantizar el trabajo conjunto de varios sistemas operativos. El sistema operativo de la red se puede dividir en dos grupos: la escala del departamento y la escala de la empresa. El sistema operativo para los departamentos o los grupos de trabajo proporciona un conjunto de servicios de red, que incluyen dividir archivos, aplicaciones e impresoras. También deben proporcionar propiedades de tolerancia a fallas, como trabajar con matrices de RAID, mantener la arquitectura de clústeres. Las redes de departamentos generalmente son más simples en la instalación y el control en comparación con la empresa OS Enterprise, tienen menos propiedades funcionales, menos protegen los datos y tienen capacidades de interacción más débiles con otros tipos de redes, así como un rendimiento peor. La red sistema operativo La escala de la empresa debe tener primero las propiedades principales de cualquier producto corporativo, que incluyen:

escalabilidad, es decir, la capacidad de trabajar igualmente bien en una amplia gama de diversas características cuantitativas de la red,

compatibilidad con otros productos, es decir, la capacidad de trabajar en un entorno de interset heterogéneo complejo en modo plug-and-play.

La red corporativa OS debe admitir servicios más complejos. Al igual que el sistema operativo de la red, el sistema operativo de la red debe permitir a los usuarios compartir archivos, aplicaciones e impresoras, y hacerlo para más usuarios y volumen de datos y con mayor rendimiento. Además, la empresa a escala de red proporciona la capacidad de conectar sistemas heterogéneos, tanto de estaciones de trabajo como servidores. Por ejemplo, incluso si el sistema operativo está trabajando en la plataforma Intel, debe admitir estaciones de trabajo de UNIX que se ejecutan en plataformas RISC. De manera similar, el SO del servidor que opera en la computadora RISC debe admitir DOS, Windows y OS / 2. Las escalas de red de la empresa deben admitir múltiples pilas de protocolo (como Tsryar, IPX / SPX, NetBIOS, DECNT y OSI), lo que proporciona fácil acceso a recursos remotos, procedimientos convenientes de administración de servicios, incluidos los agentes para los sistemas de gestión de redes.

Un elemento importante del sistema operativo de la red de la empresa es el servicio de referencia centralizado en el que se almacenan los datos de los usuarios y los recursos de la red compartida. Tal servicio, también llamado los directorios, proporciona una única entrada lógica del usuario en la red y le proporciona medios convenientes para ver todos los recursos disponibles para ella. El administrador, si hay un servicio de referencia centralizado en la red, se entrega de la necesidad de iniciar una lista repetida de usuarios en cada servidor, lo que significa la gran cantidad de trabajo de rutina y de los errores potenciales para determinar la composición de los usuarios y su Derechos en cada servidor. Una propiedad importante del Servicio de referencia es su escalabilidad proporcionada por la distribución de la base de datos de usuarios y recursos.

Las redes como Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager y Windows NT Server, pueden servir como un sistema operativo Enterprise, mientras que NetWare 3.x, Ware Personal, Artisoft Lantástica es más adecuada para Pequeños grupos de trabajo.

Los criterios para la elección de la escala empresarial son las siguientes características:

Soporte orgánico de la red Multi-Server;

Alta eficiencia de las operaciones de archivos;

La posibilidad de integración efectiva con otros sistemas operativos;

Disponibilidad de servicio de referencia escalable centralizado;

Buenas perspectivas de desarrollo;

Trabajo efectivo de usuarios remotos;

Diversos servicios: Servicio de archivos, Servicio de impresión, Seguridad de datos y tolerancia a fallas, Archivo de datos, Servicio de mensajería, Bases de datos diversa y otros;

Una variedad de protocolos de transporte: TCP / IP, IPX / SPX, NetBIOS, AppleTalk;

Soporte para diversos sistemas operativos de usuarios finales: DOS, UNIX, OS / 2, MAC;

Soporte para equipos de red Estándares Ethernet, anillo de token, FDDI, Arcons;

La presencia de interfaces de aplicaciones populares y mecanismos de llamadas de procedimientos remotos RPC;

La capacidad de interactuar con el sistema de control y gestión de la red, soporte para los estándares de gestión de la red SNMP.

Por supuesto, ninguno de los sistemas operativos de la red existente se realizan en plena cumple con los siguientes requisitos, por lo que la selección del sistema operativo de la red generalmente se lleva a cabo teniendo en cuenta la situación y la experiencia de producción. La tabla muestra las características principales de las redes populares y asequibles.

Determinación de la confiabilidad del trabajo de la LAN. 2.4.1. PAGconfiabilidad confiable LAN

En general, la confiabilidad es la propiedad de un dispositivo técnico o producto para realizar sus funciones dentro de desviaciones permitidas durante un cierto período de tiempo.

La confiabilidad del producto se establece en la etapa de diseño y depende significativamente de dichos criterios como la elección de la especificación técnica y tecnológica, el cumplimiento de las soluciones de diseño adoptadas de clase mundial. La confiabilidad de la LAN también afecta a la alfabetización del personal en todos los niveles de redes, las condiciones de transporte, almacenamiento, instalación, configuración y ejecución de cada nodo de red, cumplimiento de las reglas de equipos.

Al calcular y evaluar la confiabilidad de la red informática, se utilizarán los siguientes términos y definiciones:

El rendimiento es la condición del producto en el que puede realizar sus funciones dentro de los requisitos establecidos.

Fallo: un evento en el que se perturbe el rendimiento del producto.

El mal funcionamiento es la condición del producto en el que no corresponde al menos un requisito de documentación técnica.

Trabajar es la duración del producto en horas u otras unidades de tiempo.

Trabajar en el fracaso, o el tiempo promedio de la operación sin problemas, el valor promedio del trabajo del producto reparado entre fallas.

La probabilidad de que la operación sin problemas es la probabilidad de que este período de tiempo no surja el fracaso.

Intensidad de fracaso: la probabilidad de falla de un producto no en diagnóstico por unidad de tiempo después este momento hora.

Diffible: propiedad del producto para mantener el rendimiento para algunas ocasiones.

Durabilidad: propiedad del producto para mantener el rendimiento antes del estado límite con interrupciones de mantenimiento y reparación.

Recurso: trabajo del producto antes del estado límite especificado en la documentación técnica.

Vida útil: la duración del calendario del trabajo del producto al estado límite especificado en la documentación técnica.

Mantenerabilidad - Disponibilidad del producto para su servicio.

y reparar.

La confiabilidad es una propiedad integral que incluye propiedades tales como:

actuación;

persistencia;

manteneribilidad;

durabilidad.

La propiedad principal descrita por las características cuantitativas es la operativa.

Pérdida de la trabajabilidad - fracaso. Las negativas del producto eléctrico pueden significar no solo eléctrico ni daños mecanicos, pero también el cuidado de sus parámetros para los límites permisibles. En este sentido, los fracasos pueden ser repentinos y graduales.

La aparición de fallos repentinos en el dispositivo son eventos aleatorios. Estos fallos pueden ser independientes cuando la falla de un elemento en el dispositivo es independientemente de otros elementos, y depende cuando la falla de un elemento es causada por la negativa de otros. La separación de fallas en repentina y gradual es condicional, ya que los fallos repentinos pueden ser causados \u200b\u200bpor el desarrollo de fallas graduales.

Principales características cuantitativas de la confiabilidad (rendimiento):

probabilidad de trabajo sin problemas durante T: P (T);

la probabilidad de falla para T: q (t) \u003d 1 - P (t);

la intensidad de los fallos x (t), indica el número promedio de fallas que surgen sobre la unidad de tiempo de operación del producto;

el tiempo promedio de las operaciones del producto al fracaso (valor, intensidad de falla inversa).

Los valores reales de las características especificadas se obtienen mediante los resultados de las pruebas de confiabilidad. En el cálculo del tiempo al fracaso /, se considera un valor aleatorio, por lo tanto, se utiliza el aparato de la teoría de la probabilidad.

Propiedades (axiomas):

P (0) \u003d 1 (Operación de productos operativos);

lim t _\u003e 00 p (t) \u003d o (el rendimiento no se puede guardar el tiempo ilimitado);

dP (T) / DT<0 (в случае если после отказа изделие не восстанавливается).

Durante la vida útil del dispositivo técnico, se pueden distinguir tres períodos, la intensidad de los fracasos en los que varía de diferentes maneras. La dependencia de la intensidad de las fallas se muestra en la FIG. 5.

Fig.5. Los cambios típicos cambian X (t) durante la vida útil del producto.

I - DX (T) / DT Etapa de entrenamiento<0

II - Etapa de la operación normal x (t) -con

III - Paso del envejecimiento DX (T) / DT\u003e 0

En el primer período, llamado el período de trabajo, existe una detección de defectos constructivos, tecnológicos, de ensamblaje y otros defectos, por lo que la intensidad de las fallas puede aumentar al comienzo del período, cayendo al acercarse al período de funcionamiento normal.

El período de operación normal se caracteriza por fallas repentinas de intensidad constante, lo que aumenta el período de desgaste.

Durante el período de desgaste, la intensidad de fallas aumenta con el tiempo a medida que el producto se usa.

Obviamente, el período principal debe ser el período de funcionamiento normal, y otros períodos son períodos de entrada y salida de este período.

Axiom 3 es válido para elementos no estándar (microcircuitos, elementos de radio, etc.). El proceso de operación de los sistemas y productos recuperables difiere del mismo proceso para no implementados en la forma en que, junto con el flujo de fallas de los elementos del producto, existen etapas de reparación de los elementos rechazados, es decir. Hay un flujo de recuperación de elementos. Para sistemas recuperables, la tercera propiedad no se realiza: DP (T) / DT<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

Al configurar las redes de computación, opera con un concepto de este tipo como el tiempo promedio de operación para la falla de un elemento de red (TN).

Por ejemplo, si se probaron 100 productos durante el año y 10 de ellos, TN será igual a 10 años. Esos. Se supone que después de 10 años, todos los productos fallarán.

La característica cuantitativa para la determinación matemática de la confiabilidad es la intensidad de las fallas del dispositivo por unidad de tiempo, que generalmente se mide por el número de fallas por hora y se indica mediante el ícono X.

El tiempo promedio de falla operativa y el tiempo promedio de recuperación de la capacidad de trabajo se relaciona con el coeficiente de preparación KG, que se expresa en la probabilidad de que la red de computación esté en condiciones de trabajo:

Por lo tanto, el coeficiente de la preparación kg de toda la red se determinará como producto del coeficiente privado de preparación KRI. Cabe señalar que la red se considera confiable en kg\u003e 0.97.

Un ejemplo de calcular la confiabilidad.y red de computación local

La red de computación local generalmente incluye un conjunto de estaciones de trabajo de usuario, una estación de trabajo administradora de red (se puede usar una de las estaciones de usuario), el kernel del servidor (un conjunto de plataformas de servidor de hardware con programas de servidor: servidor de archivos, servidor www, servidor BD, servidor de correo etc.), equipos de comunicacion (enrutadores, conmutadores, concentradores) y sistema de cable estructurado (equipo de cable).

El cálculo de confiabilidad de la LAN está comenzando con la formación del concepto de fracaso de esta red. Para esto, se analizan las funciones de administración, cuya ejecución en la empresa se lleva a cabo utilizando esta LAN. Estas características se seleccionan, cuya violación es inaceptable, y se define el equipo de LAN, involucrado en su ejecución. Por ejemplo: ciertamente durante el día laborable, la capacidad de llamar / escribir información de la base de datos, así como el acceso a Internet.

Para la combinación de tales funciones de acuerdo con el circuito eléctrico estructural, se determina el equipo de LAN, la negativa de la cual interrumpe directamente al menos uno de funciones especificadasy se elabora un esquema lógico para calcular la confiabilidad.

Al mismo tiempo, se tienen en cuenta las cantidades y condiciones para la operación de las brigadas de reparación y recuperación. Las siguientes condiciones se aceptan generalmente:

Restauración Limited - I.E. En cualquier momento, no se puede recuperar más de un elemento fallido, porque Hay una brigada de reparación;

el tiempo de recuperación promedio del elemento fallido se establece o se basa en los descansos permisibles en el trabajo de la LAN, o de las capacidades técnicas de entrega e inclusión en la operación de este elemento.

En el marco del enfoque anterior al cálculo del esquema para calcular la confiabilidad, como regla general, se puede reducir a un esquema secuencial-paralelo.

Establecemos una negativa de equipos incluidos en el kernel de la red: servidores, conmutadores o equipos de cable como un criterio para rechazar a LAN. Creemos que el fracaso de las estaciones de trabajo de los usuarios no conduce al fracaso de la LAN, y dado que la falla simultánea de todas las estaciones de trabajo es un evento improbable, la red durante las fallas individuales de las estaciones de trabajo continúa funcionando.

Fig. 6. Esquema de elementos LAN para calcular la confiabilidad total.

Tomemos eso que la red local Incluye dos servidores (uno proporciona una salida a Internet), dos interruptores y cinco fragmentos de cable que pertenecen al kernel de la red. La intensidad de las fallas y la recuperación para ellos se muestra a continuación.

De este modo,

1) La intensidad de la falla de toda la red L es 6.5 * 10-5 1 / h,

2) El tiempo promedio de operación en la falla de toda la red TN es de aproximadamente 15.4 miles.

3) El tiempo promedio de recuperación de tiempo es de 30 horas.

Los valores calculados de la preparación correspondiente se presentan en la tabla. Cuatro:

El coeficiente de preparación de toda la red es

Cálculo de la efectividad del trabajo de la LAN.

Para determinar los parámetros del funcionamiento de la red, la elección y la justificación de los puntos de control. Para estos puntos seleccionados, la información se recopila y el cálculo de los parámetros:

el tiempo de procesamiento de solicitud es el cálculo del intervalo de tiempo entre la formación de la consulta y recibe una respuesta realizada para los servicios básicos seleccionados.

el tiempo de reacción en la red cargada y descargada es el cálculo de la red descargada y descargada del indicador de rendimiento.

el tiempo de retardo de transferencia de marco es calcular el tiempo de retardo del nivel de canal de los segmentos de red principales seleccionados.

definitivo real banda ancha - Definición de ancho de banda real para rutas de nodos de red principales seleccionados.

cálculo analítico de indicadores de confiabilidad: evaluación analítica de la posible intensidad de fallas y tiempo promedio para el fracaso.

el coeficiente de preparación es un cálculo analítico del grado de preparación (tiempo de recuperación promedio) LAN.

Supongamos que la red entre dos usuarios se organiza de acuerdo con el esquema mostrado en la FIG. 7.

Procedimiento para realizar trabajos.

Para realizar el trabajo es necesario:

a) Repita las regulaciones de seguridad cuando se trabaja con equipos informáticos;

b) examinar materiales de conferencias sobre cursos "", así como parte teórica de estas instrucciones metodológicas;

c) Elija una empresa u organización de semi-energía y explore sistema existente Gestión de documentos desde el punto de vista de la automatización. Sugerir un nuevo sistema de gestión de documentos basado en la aplicación de redes informáticas, evalúe las ventajas y desventajas de los sistemas existentes y propuestos (velocidad, costo, topología, cambios en el Fondo Salario, etc.);

d) Calcule los indicadores numéricos del nuevo sistema de gestión de documentos: la confiabilidad de la red, el tiempo de operación para la falla, la relación de preparación, el tiempo de entrega del mensaje al destinatario, el momento del recibo de la recepción de la entrega de mensajes ;

d) De acuerdo con los requisitos dados en la Sección 5, emitir un informe sobre el trabajo de laboratorio;

g) Proteger el trabajo de laboratorio, demostrando al maestro:

1) un informe sobre el trabajo de laboratorio;

2) Comprender los principios básicos de la organización de la red de computación local;

3) Conocimiento teórico de los parámetros cuantitativos de la red informática.

Al prepararse para la protección de la autoprueba, se recomienda responder a las preguntas de control que se muestran en la Sección 5.

4. Informe de requisitos

El informe del informe de laboratorio debe contener:

a) hoja de título;

b) la condición de asignación;

c) Justificación para el desarrollo de LAN y cálculos sobre la topología de la red propuesta;

d) Comentarios y conclusiones sobre el trabajo realizado.

Bibliografía

1.GUSEVA A.I. Trabajo en redes locales NetWare 3.12-4.1: Libro de texto. - M.: Dialog MAFI, 1996. - 288 p.

2.Iando sistemas de computación distribuidos:. - M.: Radio y comunicación, 1984. - 296 p.

4.Frolov A.V., Frolov G.V. Redes locales de computadoras personales. Uso de IPX, SPX, NetBIOS.- M.: "Dialog MAFI", 1993. - 160 s.

Publicado en AllBest.RU.

...

Documentos similares

    Red de computación local, líneas de conmutación y comunicación, que proporcionan transferencia de datos de usuario de red. Nivel de canal del modelo OSI. Esquema de ubicación de la computadora. Cálculo de la longitud total del cable. Software I. hardware red local.

    trabajo del curso, añadido 06/28/2014

    Métodos para comunicar las computadoras dispares a la red. Principios básicos de la organización de una red de computación local (LAN). Desarrollo y diseño de una red de computación local en la empresa. Descripción de la topología, tecnología, estándar y equipo seleccionados.

    tesis, añadido 06/19/2013

    Los objetivos de la informatización del No. 15 de la Escuela de la Región de Volga. Diseño y organización de la red escolar. Estructura y funciones básicas de una red informática local. Características de software y hardware, mecanismos de construcción y características de la administración de la LAN.

    tesis, añadido 20/05/2013

    Justificación de la modernización de la Red de Computación Local (LAN) de la Empresa. Equipo y software LAN. Selección de topología de red, cable y conmutador. Implementación I. configuración de Wi-Fi - Puntos de acceso. Asegurar la confiabilidad y seguridad de la red.

    tesis, añadido 12/21/2016

    Creación de una red informática local, su topología, sistema de cable, tecnología, hardware y software, requerimientos mínimos al servidor. Construcción física de la red local y la organización del acceso a Internet, el cálculo del sistema de cable.

    trabajo del curso, añadido 05.05.2010

    Red informática local de la computadora: Diseño en dos pisos, interacción unos 30 autos. La distancia entre las máquinas y los interruptores es de al menos 20 metros, el número de conmutadores, dentro del proyecto. Topología lógica y física.

    trabajo de laboratorio, añadido el 27/09/2010

    Principales tipos de líneas de comunicación. Las redes informáticas locales (LAN) como sistema de procesamiento de datos distribuido, presenta cobertura del territorio, costo. Análisis de las posibilidades y relevancia del uso de equipos de red en la construcción de las LAN modernas.

    tesis, añadido 16.06.2012

    Cálculos de los parámetros de la red de computación local diseñada. Longitud total del cable. Distribución de direcciones IP para la red diseñada. Especificación de equipos y consumibles. Seleccione el sistema operativo y el software de la aplicación.

    trabajo del curso, añadido 01.11.2014

    Descripción general de los métodos de diseño de la red de computación local para las premisas de capacitación de uno de los edificios universitarios de acuerdo con el estándar Ethernet utilizando el cable "par trenzado" y el "coaxial fino" en todos los parámetros usando estándares 10BASE-T y 10BASE.

    cursos, añadido 03/24/2011

    Las principales etapas de mantenimiento y modernización de la red local de la empresa. Tipo de actividad automatizada en la empresa. Seleccione la topología de la red informática local. Hardware y software. Características del modelo OSI de siete niveles.


Contenido
Introducción
Protección contra errores en la información transmitida en la COP
Distribución de recursos en redes.
Protección y recuperación de emergencias de información en el policía.
Conclusión
Bibliografía

Introducción
Durante muchos años, las computadoras personales (PC) se utilizaron de forma independiente pequeñas islas de energía informática, habitando tablas en hogares y oficinas. Y el hecho mismo de que, en cada PC, a menudo era diferente de otra versión de cualquier sistema operativo o una aplicación, no percibía más que problemas molestos.
Los años y la tecnología de red se llevaron a cabo para computadoras personales, y los usuarios comenzaron a entender que podrían trabajar juntos. Empleo de computadoras personales con la capacidad de interactuar entre sí descubrió oportunidades tremendas para la cooperación y las actividades conjuntas. Hoy en día, las redes de computadoras son vitales para el funcionamiento de todos los tipos de negocios y se encuentran incluso en su hogar, combinando varias PC. Con herramientas y configuración competentes, las redes de computadoras pueden ser muy rápidas y confiables en la operación.
Sin embargo, las redes pueden fallar y cuando se requieren mal funcionamiento, es necesario realizar acciones decisivas para detectar y corregir el problema. Y si tenemos en cuenta que, además de los cables, los centros, los enrutadores, los conmutadores y otros dispositivos de red, muchas redes de computadoras pueden incluir cientos e incluso miles de PC, queda claro que se requiere que elimine efectivamente las fallas más que simplemente reemplazar lo personal Computadoras y otras redes. Dispositivos.

Protección contra errores en la información transmitida en la COP
La confiabilidad de la red está relacionada con la capacidad de transmitir datos de usuario de forma confiable (sin errores) de un OOD (terminal terminal) a otro OOD. Incluye la capacidad de recuperación después de errores o pérdida de datos en la red, incluidas las fallas de canal, AOD, ACD (Equipo de terminación del canal de datos) o OKD (Equipos de conmutación de datos). La confiabilidad también se asocia con el mantenimiento del sistema, que incluye pruebas diarias, mantenimiento preventivo, por ejemplo, reemplazando los componentes rechazados o permisibles; Diagnóstico de mal funcionamiento en mal funcionamiento. En caso de un problema con cualquier componente, un sistema de diagnóstico de red puede detectar fácilmente un error, localizar un mal funcionamiento y, posiblemente, deshabilite este componente de la red. La aparición de errores en la transmisión de información se explica por las señales extranjeras, siempre presentes en los canales, o la interferencia causada por fuentes externas y fenómenos atmosféricos, u otras razones. En la distorsión de la telefonía, se considera que cambia el formulario actual en la unidad de recepción, y en el telégrafo, un cambio en la duración de las parcelas recibidas de la corriente en comparación con las parcelas transmitidas.
"Las violaciones" o el error pueden ser ampliamente clasificadas como aleatorias, impulsivas y mezcladas.
Los errores aleatorios ocurren por casualidad en los bloques de datos recibidos. La mayoría de los canales con portadores reales (así como canales de satélite) están sujetos a errores aleatorios.
Los canales con errores de pulso demuestran un estado libre de errores, la mayoría de las veces, pero a veces aparecen errores del grupo o un solo tiempo. El objeto de tales errores son las señales de radio, así como los cables y los cables, como los canales telefónicos del vapor cableado.
Para mejorar la precisión y la calidad de los sistemas de comunicación, los métodos de protección del grupo contra errores, el exceso de codificación y el sistema con realimentación. En la práctica, a menudo se usa una combinación de combinación de estos métodos. Para los métodos de protección de grupos de errores, un método ya utilizado en el telégrafo, conocido como el principio de Verdan, se ha utilizado durante mucho tiempo en Telegraph: toda la información (o combinaciones de código individuales) se transmite varias veces, generalmente no, ni siquiera el número de veces ( Mínimo tres veces). La información recibida es recordada por un dispositivo especial y en comparación. El juicio sobre la exactitud de la transferencia se realiza mediante la coincidencia de la mayor parte de la información recibida por los métodos "dos de tres", "tres de cada cinco", etc.
Otro método, que tampoco requiere la transcodificación de la información, implica la transmisión de información por bloques que consiste en varias combinaciones de código. Al final de cada bloque, la información se envía contiene las características cuantitativas del bloque transmitido, por ejemplo, el número de unidades o ceros en el bloque. En el extremo receptor, estas características se reencarnan nuevamente, en comparación con el canal de comunicación transmitido a través del canal de comunicación, y si coinciden, el bloque se considera aceptado correctamente. Si las características cuantitativas están inseguradas, la señal de error se envía al lado de transmisión.
Entre los métodos de protección a partir de errores, no se produjo ninguna propagación de codificación resistente al ruido, lo que permite obtener un mayor rendimiento cualitativo de los sistemas de comunicación. Su propósito principal es tomar todas las medidas posibles para garantizar que la probabilidad de distorsión de la información sea suficiente, a pesar de la presencia de interferencia o fallas en la red. La codificación resistente al ruido implica el desarrollo de códigos correctivos (resistentes al ruido) que detectan y corrigen un cierto tipo de error, así como la construcción y la implementación de dispositivos de codificación y decodificación.
Al transmitir información, dependiendo de la cantidad de códigos, los códigos pueden ser de dos posiciones y múltiples posiciones. De acuerdo con el grado de inmunidad de ruido, los códigos de dos posiciones se dividen en ordinarios y resistentes al ruido.
Se utilizan códigos ordinarios de dos posiciones para transmitir todos posibles elementos Combinaciones de código y son uniformes cuando la longitud de todas las combinaciones de código es la misma, por ejemplo, el código de telégrafo de cinco elementos y los desiguales cuando las combinaciones de código consisten en un número diferente de elementos, como el código Morse.
En los códigos resistentes al ruido, a excepción de los elementos de información, uno o más elementos adicionales que sean verificaciones y empleados para lograr una transmisión de datos de mayor calidad siempre contenidos. La presencia de información redundante en códigos le permite detectar y corregir (o solo detectar) errores.
La elección de los códigos correctivos en cierta medida depende de los requisitos para la confiabilidad de la transferencia. Por su decisión correcta, es necesario tener datos estadísticos sobre los patrones de errores, su carácter, número y distribución a lo largo del tiempo. Por ejemplo, un código correctivo, corrigiendo errores individuales, puede ser efectivo solo si los errores son estadísticamente independientes, y la probabilidad de su apariencia no exceda de algunos. Este código no es absolutamente adecuado si los errores aparecen en grupos (paquetes). Los códigos recurrentes que correctos de errores de grupo también pueden ser ineficaces si el número de errores durante la transmisión será mayor que la norma permitida.
Desarrollado diversos códigos correctivos se dividen en continuo y bloqueo. En los códigos continuos, o recurrentes.
Los elementos de control se encuentran entre la información. En bloques
La información de los códigos está codificada, transmitida y descodificada por grupos individuales (bloques) de igual longitud. Los códigos de bloques son separables (todas las informaciones y elementos de control se colocan en posiciones estrictamente definidas) e inseparables (los elementos de la combinación del código no tienen una división clara en redundante e informativo). Inseparable incluya código con un número constante de ceros y unidades.
Los códigos deslizantes consisten en sistemáticos y no sistemáticos. En los códigos sistemáticos, los símbolos de prueba se forman utilizando varias combinaciones lineales. Códigos sistemáticos: el grupo más extenso y aplicado de códigos correctivos. Incluyen tales códigos como código de hamaming, códigos cíclicosLos códigos Bowza Chowudhuri y otros. Los grandes sistemas de computación (Amdal, IBM, Burroughs, ICL) utilizan un método muy complejo para verificar errores cuando se transmite a través de líneas de comunicación entre máquinas. El PEVM suele utilizar una técnica de verificación de errores más simple. Una de las formas más simples de verificación de errores es el llamado Echoplex. De acuerdo con esta técnica, cada carácter enviado por el PEVM en la línea dúplex del suscriptor remoto regresa al PEVM en forma de eco. Si la PC toma el mismo símbolo que se envía, se entiende que la transmisión del símbolo pasó correctamente. Si no, significa que se produjo un error cuando se transmite y vuelve a transmitir el mismo símbolo. El Echoplex se utiliza en los canales de comunicación dúplex bidireccional.
Otro método de uso común en la práctica (y relativamente simple) es controlar la paridad. Su esencia es que cada combinación de código se agrega a una descarga en la que se registra una unidad si el número de unidades en la combinación del código es impar, o cero, si es posible. Al decodificar, se calcula el número de unidades en la combinación de códigos. Si resulta ser incluso, la información recibida se considera correcta, si no, luego, entonces, errónea.
Otra forma de verificación de errores es el conteo de suma de comprobación. Esta es una forma sencilla que se usa comúnmente con los controles de error utilizando Echoplex o Paridad / Cheque impar. La esencia de la misma es que el PEVM transmisor resume los valores numéricos de todos los caracteres transmitidos. Dieciséis descargas más jóvenes de la cantidad se colocan en un contador de dieciséis dígitos de la suma de comprobación, que, junto con la información de los usuarios, se transmite por la PC receptora. El PEVM de recepción realiza los mismos cálculos y compara la suma de comprobación resultante con transmitida. Si estas cantidades coinciden, se entiende que el bloque se transmite sin errores. La última palabra en el área de control de errores en el campo de PCM es una verificación cíclica con código redundante (CRC - CHECK REDUNDUNCY CHECK). Se usa ampliamente en los protocolos de HDLC, SDLC, pero en la industria de PEVM apareció relativamente recientemente. El campo de control de errores se incluye en el marco mediante el nodo de transmisión. Su valor se obtiene como alguna función de los contenidos de todos los demás campos. En el nodo receptor, se realizan cálculos idénticos de otro campo de control de errores. Estos campos se comparan entonces; Si coinciden, la probabilidad es que el paquete se transfirió sin errores.

Distribución de recursos en redes.
Los recursos web son muy ricos y continúan reponen continuamente. Estas son páginas web (que contienen texto, imágenes, applets de Java, cuadros, etc.), archivos de música en formato MPZ, grabando transmisión de audio y video, mundos virtuales. Los recursos se distribuyen entre una gran cantidad de servidores dispersos en todo el mundo, y están disponibles para millones de usuarios. El protocolo HTTP es un medio que permite a cualquier usuario obtener cualquier objeto, independientemente de cuántos miles de kilómetros se mide por la distancia entre el host del usuario y el servidor remoto y cuántos proveedores de Internet están en la ruta de solicitud. Sin embargo, el tiempo de acceso a los recursos web a veces es muy significativo. En la ruta del objeto, el host del usuario tiene líneas de comunicación de baja velocidad, que conduce a retrasos significativos en la transmisión. En la ruta del objeto, hay al menos un nodo sobrecargado, en el que el valor del retraso de espera es excelente y hay una pérdida de paquetes. Las sobrecargas pueden ocurrir incluso en los casos en que las entradas del nodo son líneas de comunicación de alta velocidad. El servidor web al que se aborda la consulta se sobrecarga, y el tiempo de espera del servicio de consulta puede ser bastante significativo.
Para resolver el problema de retraso, se usa una recepción simple: el mismo recurso se encuentra en varios servidores, y la solicitud se redirige al "mejor" servidor. Para una página web o un archivo MPZ "El mejor" será el servidor, el tiempo de consulta es mínimo. A menudo, un servidor de este tipo pertenece a los más cercanos al proveedor de Internet del host.
La distribución de los recursos implica mecanismos de duplicación de recursos, así como formas de determinar los hosts de los servidores que son más adecuados para las consultas. En la segunda mitad de la década de 1990, las herramientas de distribución de recursos fueron generalizadas; Actualmente, se aplican activamente, especialmente en el campo de la información de audio y video. Hay varias empresas grandes involucradas en la asignación de recursos. Cisco, Lucent, Inktomi y CacheFlow están desarrollando hardware y software apropiados, a Akamai, Isla Digital y AT & T Implementan servicios de distribución de recursos a proveedores de recursos como Yahoo! y cnn. La distribución de recursos es un campo para estudios activos con puntos de vista tanto científicos como industriales.
A lo largo de los años, los ingenieros e investigadores han propuesto muchas decisiones con respecto a la asignación de recursos. Estas soluciones se pueden dividir aproximadamente en tres grupos: almacenamiento en caché web, red de distribución de recursos (redes de contrición, CDN) y separación de archivos de igual a igual. A continuación, veremos cada una de las tecnologías, sin embargo, primero aclaré la terminología. Asumiremos a cualquier persona, organización o compañía que tenga un recurso disponible para los usuarios de Internet. Bajo el servidor de origen del objeto, el servidor se implica en el que el objeto fue originalmente y donde siempre puede encontrar una copia de este objeto.
El caché web, a menudo llamado un servidor proxy, es una red que realiza solicitudes HTTP desde el nombre del servidor de origen. El caché web tiene su propio dispositivo de disco de almacenamiento de información que contiene copias de objetos solicitadas anteriormente. Como se muestra en la FIG. El navegador de usuario se puede configurar de tal manera que todas las solicitudes de HTTP creadas primero se dirigen al caché web (este procedimiento en los navegadores Microsoft y Netscape es muy simple).

Después de que el navegador esté configurado de la manera, cualquier objeto solicitado se busca por primera vez un caché web. Normalmente, los servidores de caché se alquilan e instalan con proveedores de Internet. Por ejemplo, una universidad puede crear un servidor de caché en su red local y configurar todos los navegadores para que se apliquen al servidor de caché.
El almacenamiento en caché web es un formulario de asignación de recursos, ya que duplica los objetos de origen y organiza el acceso al usuario a las copias locales de los objetos. Tenga en cuenta que el proveedor de recursos no afecta el proceso de duplicación; Por el contrario, la duplicación depende solo de las solicitudes de usuario.
El almacenamiento en caché fue ampliamente distribuido en Internet por tres razones. El primero es que los servidores de caché pueden reducir significativamente el tiempo de ejecución de la solicitud del usuario, especialmente si la tasa de transferencia entre el usuario y el servidor de caché excede la velocidad de transmisión entre el usuario y el servidor de origen. A menudo, las líneas de comunicación de alta velocidad se utilizan para conectar al usuario con el servidor de caché, por lo que si hay un objeto deseado en el servidor de caché, su entrega al usuario ocurre en muy poco tiempo. La segunda razón para la popularidad del mecanismo de almacenamiento en caché es que es capaz de reducir significativamente el tráfico entre las redes locales e Internet. Esto permite, a su vez, reducir los costos de las costosas líneas de comunicación que conectan las redes locales con Internet. Además, se produce una reducción significativa en el tráfico durante el almacenamiento en caché en Internet en su conjunto, lo que lleva a mejor calidad Servicios de aplicaciones de todos los usuarios de la red global. Finalmente, la tercera causa del éxito del almacenamiento en caché es que le permite distribuir recursos entre los usuarios a alta velocidad. Incluso si el proveedor usa equipos de red de baja velocidad de baja velocidad, los recursos más populares pronto estarán en cachés web y, por lo tanto, los usuarios podrán descargarlos con una calidad de servicio aceptable. Por lo tanto, la aplicación del servidor de caché proporciona los mejores resultados que aumentar el ancho de banda de acceso, y no requiere reemplazo de equipos de red. Por supuesto, el alquiler e instalación del servidor de caché no es gratuito, sin embargo, el costo de la universidad en caso de reemplazo de la línea de acceso sería significativamente mayor. Tenga en cuenta que para crear un caché web es una computadora personal bastante de bajo costo y, además, hay un software libre para los servidores de caché.
El contenido de la red (y la distribución) de entrega (en inglés, la red de entrega de contenido o la red de distribución de contenido, CDN) es una infraestructura de red distribuida geográficamente que le permite optimizar la entrega y distribución del contenido a los usuarios finales en Internet. El uso de proveedores de contenido de CDN contribuye a un aumento en la velocidad de descarga de los usuarios de Internet de audio, video, software, juego y otros tipos de contenido digital en el punto de la presencia de la red CDN.
Las redes de entrega y distribución de contenido constan de plataformas multifuncionales distribuidas geográficamente, cuya interacción le permite procesar y satisfacer más efectivamente las solicitudes de usuario al recibir contenido.
Cuando se utiliza la red CDN, los datos del servidor de recursos de Internet central se replican a las plataformas periféricas. Cada plataforma admite una copia completa o parcial de los datos distribuidos. El nodo de red, que forma parte de la plataforma, interactúa con redes locales de proveedores de Internet y distribuye contenido para finalizar usuarios a través de la ruta de la red más corta con una carga óptima del servidor. La longitud de la ruta de la red depende de la lejanía geográfica o topológica de la computadora del usuario del servidor o el costo de transmitir tráfico en la región de presencia.
El almacenamiento en caché es el método más común para implementar la solución CDN, ya que asume el uso óptimo del espacio en disco y conectando los canales de red. Al mismo tiempo, el costo máximo de descargar el archivo (cola de archivos) asume al primer usuario que se dirigió al servidor de proveedores de contenido original. Todos los usuarios posteriores accederán a las réplicas ya descargadas (objetos HTTP) con el servidor más cercano a ellos. Por lo tanto, solo un contenido popular y con frecuencia solicitado se almacena en servidores remotos.
Los CDN grandes pueden consistir en numero enorme Nodos distribuidos y coloque sus servidores directamente en la red de cada proveedor de Internet local. Muchos operadores de CDN se centran en el ancho de banda de los canales de unión y el número mínimo de puntos de apego en la región de presencia. Independientemente de la arquitectura utilizada, el objetivo principal de tales redes es acelerar la transmisión de contenido estático y flujo de datos continuo.
Dependiendo de cómo se distribuyan las funciones entre las computadoras de la red, los sistemas operativos de la red y, por lo tanto, las redes se dividen en dos clases: Peer y doble alineado. Si la computadora proporciona sus recursos a otros usuarios de la red, entonces desempeña la función del servidor. Al mismo tiempo, la computadora apela a los recursos de otra máquina es un cliente. Como ya se mencionó, una computadora que funciona en la red puede realizar las funciones del cliente o el servidor, o combinar estas funciones.
En las redes Peer-to-Peer, todas las computadoras son iguales a los recursos del otro. Cada usuario puede querer anunciar cualquier recurso de su computadora compartido, después de lo cual otros usuarios pueden explotarlo. En tales redes, todas las computadoras están instaladas en todas las computadoras, lo que proporciona a todas las computadoras en la red potencialmente igualdad de oportunidades.
En las redes de igual a igual, también puede ocurrir una asimetría funcional: algunos usuarios no quieren compartir sus recursos con otros, y en este caso sus computadoras ejecutan la función del cliente, después de otras computadoras, el administrador consolidó solo las funciones para organizar el intercambio de recursos, lo que significa que son servidores, en el tercero, el caso cuando el usuario local no se opone al uso de sus recursos y no excluye la posibilidad de acceder a otras computadoras, el sistema operativo, instalado en su computadora, debe incluir Tanto los servidores como las piezas del cliente. A diferencia de las redes con servidores seleccionados, en las redes de igual a igual, no hay especialización en el sistema operativo según la dirección funcional prevaleciente: el cliente o el servidor. Todas las variaciones se implementan mediante la configuración de la misma opción del sistema operativo.
Sin embargo, las redes de igual a igual son más fáciles en la organización y la operación, sin embargo, se utilizan principalmente para combinar pequeños grupos de usuarios que no tienen mayores requisitos para la información almacenada, está protegido de las velocidades de acceso y acceso no autorizados. Con requisitos mejorados para estas características, con doble a uno son redes adecuadas, donde el servidor está mejor resolviendo la tarea de atender a los usuarios con sus recursos, ya que su equipo de operación de equipo y red está especialmente diseñado para este propósito.

Protección y recuperación de emergencias de información en el policía.
Dependiendo de los posibles tipos de trastornos de la red (bajo una violación del trabajo, también entendemos el acceso no autorizado) numerosos tipos de protección de información se combinan en dos clases principales:
- Herramientas de protección física, incluidos medios de protección del sistema de cable, sistemas de energía, archivo, matrices de disco, etc.
- Protección del software, que incluye: Programas antivirus, sistemas de eliminación de autoridad, sistemas de control de acceso.
- Medidas de protección administrativa, incluido el control de acceso a la sala, la estrategia de desarrollo de los planes de emergencia, etc.
Cabe señalar que tal división es bastante condicional, ya que las tecnologías modernas se están desarrollando para una combinación de software y protección de hardware. Dicho software y hardware son los más comunes, en particular, en el área de control de acceso, protección contra virus, etc.

Protección de datos físicos

Sistema de cable

El sistema de cable sigue siendo el principal "Quinto de Achules" de la mayoría de las redes de computación locales: según varios estudios, es el sistema de cable que causa más de la mitad de todas las fallas de la red. En relación con este sistema de cable, se debe prestar especial atención desde el momento mismo del diseño de la red.
La mejor manera de deshacerse de nosotros mismos del "dolor de cabeza" sobre la colocación incorrecta del cable es el uso de sistemas de cables estructurados ampliamente distribuidos que utilizan los mismos cables de datos en la red informática local, una red telefónica local, transmisión de video o Señales de los sensores de incendios. Sistemas de seguridad o seguridad. Los sistemas de cables estructurados incluyen, por ejemplo, Systimax SCS AT & T Company,
La mejor manera de proteger el cable de los impactos físicos (y, a veces, la temperatura y los impactos químicos, por ejemplo, en los talleres de producción) es la colocación del cable utilizando diversos grados de cajas protegidas.
Otro problema importante de la instalación adecuada y la operación sin problemas del sistema de cable es el cumplimiento de todos sus componentes con los requisitos de las normas internacionales.

Sistemas de suministro de energía

El medio más confiable para prevenir la pérdida de información con la desconexión a corto plazo de la electricidad es actualmente la instalación de fuentes. poder ininterrumpido. Diferentes características técnicas y de consumo, tales dispositivos pueden proporcionar energía a toda la red local o una computadora separada por un período de tiempo suficiente para restaurar el voltaje o mantener información sobre medios magnéticos. La mayoría de las fuentes de energía ininterrumpibles realizan simultáneamente funciones y estabilizadores de voltaje, que es una protección adicional contra los saltos de voltaje en la red. Muchos dispositivos de red modernos: servidores, concentradores, puentes, etc. están equipados con sus propios sistemas de energía denominados.
En el extranjero, las grandes corporaciones tienen sus propios generadores eléctricos de emergencia o líneas de energía de respaldo. Estas líneas están conectadas a diferentes subestaciones, y a la falla de una de ellas, la fuente de alimentación se lleva a cabo desde la subestación de la reserva.

Sistemas de información de archivo y duplicación.

La organización de un sistema de archivado de datos confiable y eficiente es una de las tareas más importantes para garantizar la seguridad de la información en la red. En pequeñas redes donde se instalan uno o dos servidores, el sistema de archivo se usa con mayor frecuencia directamente a las tragamonedas gratuitas de los servidores. En grandes redes corporativas, es más preferible organizar un servidor de archivo especializado dedicado.
Dicho servidor archiva automáticamente la información de los discos duros de los servidores y las estaciones de trabajo al tiempo de red informática local especificada en el tiempo, emitiendo un informe de respaldo. Esto garantiza la gestión de todo el proceso de archivo de la consola de administradores, por ejemplo, puede especificar volúmenes específicos, catálogos o archivos separadosque necesitan archivar También es posible organizar a las personas automáticas en la aparición de uno u otro evento ("copia de seguridad impulsada por el evento"), por ejemplo, cuando recibe información que hay poco espacio libre en el disco duro del servidor o estación de trabajo, o cuando uno de Los discos "espejo" en el servidor de archivos. Entre los modelos de servidores de archivado más comunes, puede seleccionar Storage Express System Intel Corporation, Arcserve para ventanas, producido por Cheyenne y varios de los demás.
El almacenamiento de la información de archivo que representa un valor especial debe organizarse en una sala especial protegida. Los expertos recomiendan almacenar duplicados de los archivos de los datos más valiosos en otro edificio, en caso de un incendio o un desastre natural.
Mejorar la confiabilidad y la protección de los datos en una red basada en el uso de información redundante se implementa no solo a nivel de elementos individuales de la red, como las matrices de disco, sino a nivel del sistema operativo de la red.

Protección de desastres naturales

El método principal y más común de proteger la información y el equipo de varios desastres naturales: incendios, terremotos, inundaciones, etc.) es almacenar copias de archivo de información o colocar algunos dispositivos de red, como servidores de base de datos, en las instalaciones especial protegidas, como Una regla, en otros edificios o, con menos frecuencia, incluso en otra área de la ciudad u otra ciudad.

Métodos de software y software y protección de hardware.

Protección contra virus informáticos.

Apenas hay al menos un usuario o administrador de la red, que nunca se encontraría con los virus informáticos. Según un estudio realizado por la investigación de estrategias creativas, el 64% del 451 especialista encuestada experimentó la acción de los virus. Hoy, además de miles de virus ya conocidos, 100-150 nuevas cepas aparecen mensualmente. Los métodos más comunes de protección contra virus a este día son varios programas antivirus.
Sin embargo, como un enfoque prometedor para la protección contra los virus informáticos en los últimos años, se usa cada vez más una combinación de métodos de software y protección de hardware. Entre los dispositivos de hardware de dicho plan, se pueden observar tarjetas antivirus especiales, que se insertan en ranuras estándar de expansión de la computadora. Intel en 1994 ha propuesto una tecnología prometedora para la protección contra virus en redes informáticas. Memoria flash adaptadores de red Intel EtherExpress PRO / 10 contiene un programa antivirus que escanea todos los sistemas informáticos antes de cargarlo.

Seguridad del acceso no autorizado.

El problema de proteger la información del acceso no autorizado se agravó particularmente con la amplia distribución de redes informáticas locales y, especialmente globales. También se debe tener en cuenta que a menudo se daña no debido a la "intención maliciosa", sino por los errores de los usuarios elementales que accidentalmente arruinan o eliminan datos vitales. En este sentido, además de controlar el acceso, el elemento necesario de la protección de la información en las redes informáticas es la delimitación de la autoridad del usuario.
En las redes informáticas, en la organización del control de acceso y la delimitación de la autoridad de usuario, los sistemas operativos de red incorporados se usan más comúnmente.
Uno de los ejemplos exitosos de crear una solución integral de control de acceso. sistemas abiertosBasado en la protección tanto de software como de hardware, el sistema Kerberos se ha convertido. La base de este esquema de autorización es de tres componentes:
- Base de datos que contiene información sobre todos los recursos de la red, usuarios, contraseñas, claves de cifrado, etc.
- Servidor de autorización (servidor de autenticación) Procesando todas las solicitudes de usuario para obtener un tipo particular de servicios de red. El servidor de autorización, que recibe una solicitud del usuario, se refiere a la base de datos y determina si el usuario tiene derecho a realizar esta operación. Cabe destacar que las contraseñas de los usuarios a través de la red no se transmiten, lo que también aumenta el grado de protección de la información.
- El servidor de concesión de boletos (servidor de resolución) recibe de un servidor de autorización "Skip", que contiene el nombre de usuario y su dirección de red, tiempo de solicitud y una serie de otros parámetros, así como una clave de sesión única. Un paquete que contiene "SKIP" también se transmite en el algoritmo cifrado de DES cifrados. Después de recibir y descifrar "SKIP", el servidor de emisión del servidor verifica la consulta y compara las teclas y luego le da "bien" al uso de equipos o programas de red.
Entre otros esquemas integrales similares, es posible observar el sistema de sésamo desarrollado por la Asociación Europea. (Sistema europeo seguro para aplicaciones en ambientes múltiples) destinados a su uso en redes heterogéneas grandes.

La red de computación local (LAN) generalmente incluye un conjunto de estaciones de trabajo de usuario, una estación de trabajo administradora de red (se puede usar una de las estaciones de usuario), el kernel del servidor (un conjunto de plataformas de servidor de hardware con programas de servidor: servidor de archivos, servidor www, Servidor de base de datos, servidor de correo, etc.), equipo de comunicación (enrutadores, conmutatrizadores, concentradores) y sistema de cable estructurado (equipo de cable).

El cálculo de confiabilidad de la LAN está comenzando con la formación del concepto de fracaso de esta red. Para esto, se analizan las funciones de administración, cuya ejecución en la empresa se lleva a cabo utilizando esta LAN. Estas características se seleccionan, cuya violación es inaceptable, y se define el equipo de LAN, involucrado en su ejecución. Por ejemplo: ciertamente durante el día laborable, la capacidad de llamar / escribir información de la base de datos, así como el acceso a Internet.

Para una combinación de tales funciones de acuerdo con el circuito eléctrico estructural, se determina el equipo de LAN, la negativa de la cual interrumpe directamente al menos una de las funciones especificadas, y se elabora un esquema lógico para calcular la confiabilidad.

Al mismo tiempo, se tienen en cuenta las cantidades y condiciones para la operación de las brigadas de reparación y recuperación. Las siguientes condiciones se aceptan generalmente:

Restauración Limited - I.E. En cualquier momento, no se puede recuperar más de un elemento fallido, porque Hay una brigada de reparación;

El tiempo de recuperación promedio del elemento fallido se establece o se basa en los descansos permisibles en el trabajo de la LAN, o de las capacidades técnicas de entrega e inclusión en la operación de este elemento.

En el marco del enfoque anterior al cálculo del esquema para calcular la confiabilidad, como regla general, se puede reducir a un esquema secuencial-paralelo.

Establecemos una negativa de equipos incluidos en el kernel de la red: servidores, conmutadores o equipos de cable como un criterio para rechazar a LAN.

Creemos que el fracaso de las estaciones de trabajo de los usuarios no conduce al fracaso de la LAN, y dado que la falla simultánea de todas las estaciones de trabajo es un evento improbable, la red durante las fallas individuales de las estaciones de trabajo continúa funcionando.



Solicaremos que la red local en cuestión incluye dos servidores (uno proporciona acceso a Internet), dos interruptores y cinco fragmentos de cable que pertenecen al núcleo de la red. La intensidad de las fallas y la recuperación para ellos se muestra a continuación, sigue siendo k \u003d 1-l / m.

Los valores de la intensidad de la recuperación son máximos para los cables, cuyo reemplazo se lleva a cabo utilizando el repuesto y el mínimo para los interruptores, cuya reparación se lleva a cabo por firmas especializadas.

El cálculo de las características de los subsistemas de servidores, interruptores y cables se realiza mediante expresiones para la conexión en serie de los elementos.

Subsistema del servidor:

l C \u003d 2 * L 1 \u003d 4 * 10 -5; A GS \u003d 1-4 * 10 -4; M c \u003d 1 / h.

Subsistema de conmutación:

l k \u003d 2 * 10 -5; A GK \u003d 1-2 * 10 -3; M k \u003d 1 / h.

Subsistema de cable:

l l \u003d 5 * 10 -6; A CH \u003d 1-5 * 10 -6; M L \u003d 1 / h.

Para toda la red:

l s \u003d 6.5 * 10 -5; K g s \u003d 1-2.4 * 10 -3; M s \u003d 0.027 1 / h.

Resultado del cálculo:

T \u003d 15 mil h., K g \u003d 0.998, t b "37 h.