Meny
Är gratis
checka in
den huvudsakliga  /  Multimedia / Topologin i datornätet bestäms. Design och beräkning av tillförlitligheten och effektiviteten i det lokala datornätets tillförlitlighet hos kabelsystemet på Internet

Topologin i datornätet är bestämd. Design och beräkning av tillförlitligheten och effektiviteten i det lokala datornätets tillförlitlighet hos kabelsystemet på Internet

Den viktigaste egenskapen hos datornät är tillförlitlighet. Förbättring av tillförlitlighet bygger på principen om felförebyggande genom att minska intensiteten av misslyckanden och misslyckanden på grund av användningen av elektroniska kretsar och komponenter med hög och ultrahög grad av integration, minskning av interferensnivåer, ljusoperationslägen, vilket säkerställer termiska lägen av deras arbete, liksom genom att förbättra metoderna för montering av utrustning.

Fel tolerans är en sådan egenskap hos ett beräkningssystem som ger det som en logisk maskin möjlighet till fortsatta åtgärder, specificerat av programmetEfter fel uppstår. Införandet av feltolerans kräver överflödig hårdvara och programvara. Vägbeskrivning relaterade till felförebyggande och feltolerans, grundläggande tillförlitlighet problem. På parallella datorsystem uppnås både högsta prestanda och i många fall mycket hög tillförlitlighet. Tillgängliga redundansresurser i parallella system kan böjas flexibelt både för att öka produktiviteten och förbättra tillförlitligheten.

Det bör komma ihåg att begreppet tillförlitlighet inte bara innehåller maskinvara, utan även programvara. Huvudsyftet med att förbättra systemets tillförlitlighet är integriteten hos de data som lagras i dem.

Säkerhet är en av de viktigaste uppgifterna som lösts med något vanligt datanät. Säkerhetsproblem kan övervägas från olika sidor - skadlig skada på data, konfidentialitet av information, obehörig åtkomst, förskingring etc.

Ge informationsskydd i de lokala nätverksförhållandena är alltid enklare än om det finns ett dussin autonomt arbetsdatorer på företaget. Nästan till ditt förfogande är ett verktyg backup. För enkelhet, låt oss ringa den här processen med bokning. Kärnan består i att skapa en fullständig kopia av de data uppdaterade regelbundet och så ofta som möjligt. För en persondator serveras en diskett med ett mer eller mindre säkert medium. Det är möjligt att använda en streamer, men det här är en extra kostnad för utrustning.

Fikon. 5.1. Datasäkerhetsuppgifter

Det är lättast att säkerställa dataskydd från en mängd problem i fallet med ett nätverk med en dedikerad filserver. Alla de viktigaste filerna är inriktade på servern och spara en bil mycket enklare än tio. Koncentrationen av data underlättar både reservationer, eftersom de inte behöver samla dem över hela nätverket.

Skärmade linjer gör att du kan förbättra nätverkets säkerhet och tillförlitlighet. Skärmade system är mycket mer motståndskraftiga mot externa radiofrekvensfält.

De arbetar, men inte riktigt som jag skulle vilja. Det är till exempel inte särskilt klart hur man begränsar åtkomsten till nätverksdisk, En skrivare hos en revisor upphör att fungera varje morgon och det finns misstanke om att viruset bor någonstans, eftersom datorn har blivit ovanligt långsamt.

Bekant? Du är inte ensam, det här är klassiska tecken på nätverkstjänsten. Detta är ganska korrigerat, vi hjälpte hundratals gånger i att lösa sådana problem. Låt oss kalla det modernisering av IT-infrastruktur, eller förbättring av tillförlitlighet och säkerhet datornätverk .

Förbättra datornätets tillförlitlighet - vem är användbar?

Först och främst behöver han en nödsituation till sitt företag till huvudet. Resultatet av ett kompetent utfört projekt är en betydande förbättring av nätverket och praktiskt taget full eliminering fel Av den anledningen bör pengarna på moderniseringen av nätverket när det gäller att förbättra IT-infrastrukturen och öka säkerhetsnivån betraktas som inte kostnader, men investeringar som definitivt kommer att betala.

Även nätverksuppgraderingsprojektet behövs för normala användare, eftersom det tillåter dem att fokusera på direktarbete, och inte att lösa det problem.

Hur vi utför ett nätverksmoderniseringsprojekt

Vi är redo att hjälpa dig att förstå problemet, det är lätt. Börja med det faktum som ringer oss och be om att göra en IT-revision. Han kommer att visa vad som orsakar dagliga problem, och hur man blir av med dem. Vi kommer att göra det för dig, antingen billigt eller gratis.

I huvudsak är det en del av nätverksuppgraderingsprojektet. Som en del av IT-revisionen kommer vi inte bara att undersöka servern och jobb, vi kommer att ta itu med systemen för att inkludera nätverksutrustning och telefoni, men också utveckla en plan för nätverksuppgraderingsprojektet, vi definierar projektbudgeten både från synvinkel av vårt arbete och nödvändig utrustning eller programvara.

Nästa steg är det faktiska genomförandet av projektet för att uppgradera nätverket. Huvudarbeten är tillverkade på servern, eftersom det är det som är en definierande infrastrukturkomponent. Vår uppgift som en del av nätverksmoderniseringsprojektet elimineras inte så mycket manifestation som rotproblem. Som regel reduceras de till ungefär samma konceptuella brister av infrastruktur:

a) Servrar och arbetsstationer fungerar i kompositionen arbetsgrupp, inte en domän, som Microsoft rekommenderar för nätverk med mer än fem datorer. Detta leder till problem med användarautentisering, det är omöjligt att effektivt ange lösenord och begränsa användarrättigheter, oförmågan att använda säkerhetspolicy.

b) felaktigt konfigurerad nätverkstjänsterI synnerhet DNS, och datorer slutar att se varandra eller nätverksresurser. Av samma anledning, oftast "hämmar nätverket" utan några synliga skäl.

c) På datorer installerade antivirussom förvandlar skydd i en kolv. Du kan arbeta i flera år på en långsam bil utan att misstänka att 80% av resurserna är upptagna för att attackera andra datorer eller skicka spam. Tja, kunna stjäla dina lösenord eller överföra till en extern server som du skriver. Tyvärr är det ganska riktigt, pålitligt antivirusförsvar Det är en viktig och nödvändig del av projektet att uppgradera vilket nätverk som helst.

Det här är de tre vanligaste orsakerna till infrastrukturproblem, och var och en av dem betyder behovet av brådskande eliminering. Det är nödvändigt att inte helt enkelt lösa problemet, men också kompetent bygga ett system för att eliminera mycket möjligheten att utseendet.

Förresten försöker vi använda frasen "Modernisering av informationssystemet" istället "Network Modernization"Eftersom vi försöker titta på bredare nätverksproblem. Enligt vår uppfattning bör informationssystemet beaktas från olika synvinklar, och en professionell, som utvecklar ett projekt för att modernisera nätverket, bör ta hänsyn till följande aspekter av sitt arbete.

Informationssäkerhet för ditt företag

Talar om företagets informationssäkerhet anser vi att det är mycket viktigt, inte så mycket externt skydd mot invasioner via Internet, hur mycket att effektivisera det interna arbetet hos anställda. Tyvärr tillämpas okända hackare den största skadorna på företaget, men de människor du känner personligen, men som kan förolämpas av dina beslut eller överväga information som deras egendom. Kundens tillhörande chef, eller en förolämpad anställd som hanterar redovisning eller förvaltningsinformation "Bara i fall" är de två vanligaste fallen av informationssäkerhet.

Spara data

Tyvärr visas bevarandet av data mycket sällan på listan med uppmärksamhet av huvudet och till och med många IT-proffs. Man tror att eftersom rymdskepp går med banor, är det nästan omöjligt att förhindra att serverns brott. Och nätverksmoderniseringsprojektet täcker ofta inte denna del av infrastrukturen.

Ensam överens om att det inte alltid är möjligt att förhindra en olycka. Men för att göra det så att data alltid är säkra och underhållna, och företagets arbete kan återställas inom en timme och två från det ögonblick som serverns uppdelningar kan och du behöver någon självrespektiva specialist. Vi överväger vår plikt under projektet för att modernisera nätverket för att genomföra båda hårdvarudiagrammen för informationslagringsmedia och backupdata med ett speciellt system som låter dig återställa data vid rätt tidpunkt och säkerställa deras säkerhet under lång tid. Och om administratören inte förstår betydelsen av de ovan nämnda orden, så kan han säga försiktigt, förtjänar inte förtroende som en professionell.

Långtidsutrustning Arbete

Långsiktig drift av servrar och arbetsstationer är direkt relaterade till vad de är gjorda och hur. Och vi försöker hjälpa till att välja sådan utrustning som köps länge och som inte kräver uppmärksamhet i många år. Och inom ramen för projektet för att modernisera nätverket, är det ofta att modernisera att serverns diskundersystem tyvärr är det ofta glömt om det. Detta beror på att den verkliga livslängden hårddiskar Överstiger inte 4 år, och efter den här tiden är de föremål för ersättning på servrar. Detta bör spåras som en del av service servrar och datorer, eftersom det är mycket viktigt för tillförlitligheten av datalagring.

Server- och datorsystemunderhåll

Vi bör inte glömma att även en mycket korrekt strukturerad och pålitlig infrastruktur kräver kompetent och uppmärksamt underhåll. Vi tror att det outsourcing när det gäller infrastrukturtjänst är en logisk fortsättning av projektarbetet. Det finns ett antal företag som har sina egna IT-proffs, men uppgifterna om att upprätthålla serverns system som anförtrotts oss. Denna praxis visar hög effektivitet - företaget betalar endast för stöd av servrar, med låga uppdrag för sig själva. Vi är ansvariga för att säkerställa att säkerhets- och säkerhetskopieringspolicyer följs för att genomföra regelverk, övervaka serversystem.

Relevansen av IT-lösningar

Världen förändras ständigt. IT-världen förändras två gånger. Och tekniken är född och dör snabbare än vi skulle vilja spendera pengar på sin uppdatering. Därför, genomföra ett nätverksmoderniseringsprojekt, anser vi att det är nödvändigt att inte bara introducera det nyaste, utan även de mest tillförlitliga och motiverade lösningarna. Inte alltid vad alla pratar om är en panacea eller lösa ditt problem. Ofta är allt inte exakt som beskrivet. Virtualisering, cloud computing används av tusentals företag, men inte alltid införandet av vissa tekniker är ekonomiskt motiverat. Och vice versa - det korrekt valda och kompetenta nätverksmoderniseringsprojektet och rimligt val Programvaran ger nya möjligheter i arbetet, sparar tid och pengar.

Betalade Windows eller gratis Linux? MS SharePoint eller "Bitrix: Corporate Portal"? IP-telefoni eller klassiker? Varje produkt har sina fördelar och dess egna tillämpningsområde.

Vad behöver ditt företag? Hur man utför ett nätverksuppgraderingsprojekt eller introducerar en ny tjänst för att inte avbryta företagets jobb? Hur gör du introduktionen för att bli framgångsrik, och anställda fick de bästa verktygen för arbete? Ring oss, låt oss räkna ut det.

Skicka ditt bra arbete i kunskapsbasen är enkel. Använd formuläret nedan

Studenter, doktorander, unga forskare som använder kunskapsbasen i sina studier och arbete är mycket tacksamma för dig.

Postat av http://www.allbest.ru/

Introduktion

lokalt datanätverk

Hittills finns det mer än 130 miljoner datorer i världen, och mer än 80% av dem kombineras till olika informations- och datanät, från små lokala nätverk på kontor, till globala nätverk Typ av Internet.

Erfarenheten av operativa nätverk visar att cirka 80% av hela informationen som skickas över nätverket kommer att stängas inom ett enda kontor. Därför började utvecklarens särskilda uppmärksamhet att locka de så kallade lokala datanätverket.

Det lokala nätverket är en uppsättning datorer, kringutrustning (skrivare, etc.) och växlingsanordningar som är anslutna med kablar.

Lokala datanätverk skiljer sig från andra nätverk av det faktum att de vanligtvis är begränsade till ett måttligt geografiskt område (ett rum, en byggnad, ett distrikt).

Mycket beror på kvaliteten och omtänksam prestation av det första skedet av genomförandet av LAN - från förprojektets undersökning av systemet med dokumenthantering av det företaget eller den organisationen, där det är planerat att upprätta ett datanätverk. Det är här att sådana stora nätverksindikatorer läggs till exempel tillförlitlighet, spektrum av funktionalitet, livslängd, kontinuerlig prestanda, serviceteknik, arbets- och maximalt nätverksutnyttjande, nätverkssäkerhet och andra egenskaper.

Den globala tendensen att kombinera datorer på nätverket beror på antalet viktiga skäl, till exempel att accelerera överföringen av informationsmeddelanden, förmågan att snabbt utbyta information mellan användare, ta emot och sända meddelanden utan att avvika från arbetsplatsen, möjligheten till Omedelbart mottagande av någon information från någon punkt i världen, samt utbyta information mellan datorer av olika tillverkare som arbetar med olika program.

Sådana stora potentiella kapaciteter som datornätet bär, och den nya potentiella hissen, som samtidigt upplever informationskomplexet, liksom en betydande acceleration av produktionsprocessen, ger oss inte rätt att inte ta den i utvecklingen och Applicera inte i praktiken.

1. Syftet med arbetet.

Syftet med arbetet är att erhålla kompetensen att utveckla strukturen hos lokala datanätverk, beräkningen av de viktigaste indikatorerna som bestämmer nätverkets funktion.

2. Teoretisk del

2,1. Grundläggande mål för att skapa lokala beräkningsnätverk (LAN).

Det ständiga behovet av att optimera resursfördelningen (främst information) sätter oss regelbundet innan behovet av att utveckla en grundläggande lösning på frågan om organisationen IVS (informations- och datornätverk) på grundval av en redan existerande datorflotta och ett mjukvarupaket som uppfyller moderna vetenskapliga och tekniska krav, med beaktande av de ökande behoven och möjligheten till ytterligare gradvis utveckling av nätverket i samband med framväxten av nya tekniska och mjukvarulösningar.

Du kan kortfattat fördela de viktigaste fördelarna med programmets tillämpning:

Separation av resurser

Separationen av resurser gör det möjligt att ekonomiskt att använda resurser,

hantera exempelvis kringutrustning, till exempel laserutskriftsenheter, från alla anslutna arbetsstationer.

Dataseparation.

Dataseparation ger möjlighet att komma åt och hantera databaser från perifera jobb som behöver information.

Separation av programvara

Software Separation ger möjlighet att samtidigt använda centraliserad, tidigare installerad programvara.

Processorresursavskiljning

Vid separering av processorresurser är det möjligt att använda beräkningskraft för att bearbeta data av andra system som ingår i nätverket.

Öppnadetaljer och terminologi

Det lokala datornätet (LAN) är en höghastighets kommunikationslinje av maskinvaresdatabehandling i ett begränsat område. LAN kan kombinera persondatorer, terminaler, minivars och universella datorer, utskriftsenheter, röstinformationsbehandlingssystem och andra enheter

Nätverksenheter (SU) - Specialiserade enheter avsedda för insamling, bearbetning, konvertering och lagring av information som tas emot från andra nätverksenheter, arbetsstationer, servrar, etc.

Huvudkomponenten i det lokala datanätverket är den lokala datornätverksarbetsstationen (RSLVS), dvs dator, vars hårdvaruförmåga tillåter dig att utbyta information med andra datorer.

Lokalt datanät är ett komplex teknisk systemVilket är en kombination av hårdvara och programvara, eftersom en enkel anslutning av enheter emellertid inte betyder möjligheten för deras samarbete. För effektiv kommunikation av olika system, motsvarande programvara. En av huvudfunktionerna för det operativa stödet är att behålla en sådan anslutning.

Fröreglerna - hur systemet producerar en undersökning och måste intervjuas - kallade protokoll.

System kallas liknande om de använder samma protokoll. Vid användning av olika protokoll kan de också fungera på grund av varandra med hjälp av programvaran som gör den ömsesidiga omvandlingen av protokollen, kan LAN användas för att inte bara kommunicera datorn. De kan associera videosystem, system telefonkommunikation, Produktionsutrustning och nästan allt som kräver höghastighetsdatautbyte. Flera lokala datanät kan kombineras via lokal och fjärrkommunikation i brandväggsläge.

Personliga datorer kombineras i ett nätverk, främst för att dela program och datafiler, meddelanden (MODE e-post) och att dela resurser (utskriftsenheter, modem och hårdvara och programmatisk kommunikation). I det här fallet hänvisar persondatorer till arbetsstationerna i det lokala datanätet.

Modern teknik för lokala datanät kan du använda olika typer Kablar i samma nätverk, såväl som obehindrat för att ansluta olika LAN-utrustning i ett nätverk, som Ethernet, ArchNet och Token-Ring.

Perdachas löst när man skapar ett LAN

Att skapa ett LAN, utvecklaren står inför ett problem: med de kända uppgifterna i syfte, listan över LAN-funktioner och de grundläggande kraven för ett komplex av tekniska och mjukvaruföretag att bygga ett nätverk, det vill säga att lösa följande uppgifter :

bestäm LAN-arkitekturen: Välj de typer av LAN-komponenten;

göra en bedömning av prestationsindikatorerna för LAN;

bestämma värdet på LAN.

Det bör ta hänsyn till reglerna för anslutningen av LAN-komponenterna baserat på nätverksstandardisering och deras begränsningar som anges av tillverkare av LAN-komponenten.

LAN-konfigurationen för ACS beror signifikant på egenskaperna hos ett visst applikationsområde. Dessa särdrag är reducerade till de typer av överförd information (data, tal, grafik), den rumsliga platsen för abonnentsystem, informationsflödesintensiteter, tillåtna informationsfördröjningar i överföring mellan källor och mottagare, databehandlingsvolymer i källor och konsumenter, abonnentstationens egenskaper , externa klimatiska, elektromagnetiska faktorer, ergonomiska krav, krav på tillförlitlighet, kostnaden för LAN, etc.

Bestämning av nätverkstopologin

Tänk på topologikonternativen och kompositionen i det lokala datornätet.

Topologin i nätverket bestäms av metoden att ansluta sina noder av kommunikationskanaler. I praktiken används 4 grundläggande topologier:

stjärnformad (fig 1, a, 1, b);

ring (fig 2);

däck (fig 3);

träd eller hierarkiskt (fig 4).

AK - Aktiv PC-nav - Passiv koncentrator Fig. 4. Hierarkiskt nätverk med koncentratorer.

Den valda nätverkstopologin måste motsvara det geografiska läget för LAN-nätverket, kraven för de nätverksegenskaper som anges i tabellen. ett.

Tabell 1. Jämförande data om egenskaperna hos LAN.

Urval av typen av kommunikationsverktyg. Twisted para

Den billigaste kabelanslutningen är ett twisted par "twisted pair". Det låter dig överföra information med en hastighet på upp till 10 Mbit / s, det ökar dock oxostänt. Kabellängden kan inte överstiga 1000 m vid en överföringshastighet på 1 Mbps är den låga pris- och problemfri installation, det skärmade Vita-paret används ofta för att öka brusimmuniteten, dvs Vitua-paret, placerat i avskärningsskalet, som Koaxial kabelskärm. Det ökar kostnaden för twisted pair och ger priset till priset på en koaxialkabel,

Koaxialkabel

Koaxialkabeln har ett genomsnittligt pris, välprotein och används för långdistansskommunikation (flera kilometer). Information överföringshastighet från 1 till 10 Mbps, och i vissa fall kan den nå 50 Mbps C-koaxialkabel används för grundläggande och bredbandsinformationsöverföring,

Bredbandskoaxialkabel

Bredbandskoaxialkabel är immun mot störningar, det ökar lätt, men priset är högt. Hastighetsöverföringshastigheten är 500 Mbps, vid sändning av information i basbandsfrekvensbandet, krävs förstärkaren för ett avstånd på mer än 1,5 km, eller den så kallade repeatern (repeater), så det totala avståndet under informationsöverföringar ökar till 10 Km. För beräkning av nätverk med tidvattent topologi eller ett träd, måste koaxialkabeln ha i slutet av avtalets motstånd (Terminator).

Ethernet-kabel

Etemet-kabeln är också en koaxialkabel med vågmotstånd på 50 ohm. Det kallas även fet Ethernet (tjock) eller en gul kabel (gul kabel).

På grund av buller är immunitet ett dyrt alternativ till vanliga koaxiala kablar. Det maximala tillgängliga avståndet utan repeater överstiger inte 500 m, och det totala avståndet för Ethernet-nätverket är ca 3000 m. Ethernet-kabel, på grund av sin huvudtopologi, använder endast ett lastmotstånd i slutet.

Cheapernet - kabel

Billigare än Ethernet-kabeln är en cheapernet-kabelanslutning eller, eftersom den ofta kallas, tunn (tunn) Ethernet. Det är också en 50-ohm koaxialkabel med en hastighetsöverföringshastighet på tio miljoner bitar. Vid anslutning av segmenten av cheagnet-kabeln krävs också repeaters. Computing Networks med CheaerNet-kabel har en liten kostnad och minsta kostnader När man bygger. Nätverkskretskort görs med hjälp av allmänt använda småbyonettkontakter (CP-50). Ytterligare avskärmning krävs inte. Kabeln ansluter datorn med TEE-kontakter (T-Connectors). Avståndet mellan två arbetsstationer utan repeaters kan utgöra högst 300 m, och det totala avståndet för nätverket på cheagnet-kabeln är ca 1000 m. Chepernet-sändtagaren är belägen på nätverkskortet och både för elektroplätering mellan adaptrar och för att förbättra den externa signalen.

Fiberoptiska linjer

De dyraste är optiska lösningar, även kallad glasfiberkabel. Spridningshastigheten för information om dem når flera gagabit per sekund. Tillåtet avlägsnande av mer än 50 km. Externa påverkan av störningar är praktiskt taget frånvarande. För närvarande är det den dyraste anslutningen för LAN. Appliceras där elektromagnetiska störningar inträffar eller information krävs för mycket långa avstånd utan användning av repeaters. De har via motsägelsefulla egenskaper, eftersom teknikerna för grenar i fiberoptiska kablar är mycket komplexa. Optiska slag kombineras i ett LAN med en stjärnformad anslutning.

Välja en typ av bygguppsättningoch enligt informationsöverföringsmetoden

Lokal nätverkstokenring

Denna standard är utvecklad av IBM, som en överförbar miljö, oskärmad eller skärmad vridet par (UPT eller SPT) eller fiber används. Dataöverföringshastighet 4 Mbps eller 16 Mbit / s. Som ett förfarande för hantering av åtkomststationen till den sändande miljön används en metod - en markörring (tokenring). De viktigaste bestämmelserna i denna metod:

Enheter är anslutna till nätverket på topologi-ringen;

Alla enheter som är anslutna till nätverket kan endast sända data genom att ta emot ett överföringsbehörighet (markör);

när som helst har endast en station i nätverket en sådan rättighet.

Online kan ansluta datorer på topologi stjärnan eller ringen.

Lokalt nätverk Arcnet

ArkNet (bifogat resursnätverk) är en enkel, billig, tillförlitlig och ganska flexibel arkitektur i det lokala nätverket. Utvecklad av Datapoint Corporation 1977. Därefter har en SMC (standard Microsistem Corporation) förvärvat en licens för ArcNet, som har blivit den främsta utvecklaren och tillverkaren av utrustning för ArcNet-nätverk. Som ett överfört medium, twisted ånga, koaxialkabel (RG-62) med vågmotstånd på 93 ohm och fiberoptisk kabel, dataöverföringshastighet - 2,5 Mbps. När du ansluter enheter i ArcNet används bussens och stjärnans topologier. Metod för stationens åtkomstkontrollmetod till det sändande mediummarkörsdäcket (token-bussen). Denna metod föreskriver följande regler:

När som helst har endast en station i nätverket en sådan rätt;

Grundläggande principer för arbete

Överföringen av varje byte i ArcNet utförs av en speciell ISU-sändning (informationssymbolenhet - en informationsöverföringsenhet) bestående av tre service start / stoppbitar och åtta databitar. I början av varje förpackning sänds den initiala separatorvarningsburst, vilket består av sex servicebitar. Den ursprungliga separatorn utför förpackningsfunktionerna.

På ArcNet-nätverket kan du använda två topologier: stjärna och däck,

Lokalt nätverk Ethernet

Ethernet-specifikationen i slutet av sjuttiotalet erbjöds Xerox Corporation. Senare gick Digital Equipment Corporation (DEC) och Intel Corporation också med detta projekt. År 1982 publicerades specifikationen på Ethernet version 2.0. Baserat på Ethernet-institutet har IEEE utvecklats standard IEEE. 802.3. Skillnader mellan dem är mindre.

Grundläggande principer för arbete:

På den logiska nivån i Ethernet använder däcktopologin;

Alla anordningar som är anslutna till nätverket är lika, dvs vilken station som helst kan starta överföring när som helst (om överföringsmediet är ledigt);

Data som sänds av en station är tillgänglig för alla nätverksstationer.

VäljaoP-nätverksoperativsystem

Ett stort antal typer av datorer som används i datanätverk innebär en mängd olika operativsystem: för arbetsstationer, för systemnätverk och servrar av företagets företagsnivå som helhet. Dessa kan presenteras med olika prestandakrav och funktionalitet, det är önskvärt att de har en kompatibilitetsfastigheter som skulle möjliggöra att säkerställa det gemensamma arbetet med olika operativsystem. Nätverks OS kan delas in i två grupper: omfattningen av avdelningen och företagets skala. OS för avdelningar eller arbetsgrupper ger en uppsättning nätverkstjänster, inklusive dividering av filer, applikationer och skrivare. De bör också tillhandahålla fel toleransegenskaper, till exempel att arbeta med RAID-arrays, upprätthålla klusterarkitektur. Nätverket av avdelningar är vanligtvis enklare i installationen och kontrollen jämfört med nätverks OS-företaget, de har mindre funktionella egenskaper, de skyddar mindre data och har svagare interaktionsmöjligheter med andra typer av nätverk, såväl som sämre prestanda. Nätverk operativ system Företagets omfattning måste först ha huvudegenskaperna hos alla företags produkter, inklusive:

skalbarhet, det vill säga förmågan att arbeta lika bra i ett brett spektrum av olika kvantitativa egenskaper hos nätverket,

kompatibilitet med andra produkter, det vill säga förmågan att arbeta i en komplex heterogen skärmiljö i plug-and-play-läge.

Corporate Network OS måste stödja mer komplexa tjänster. Liksom nätverksoperativsystemet bör nätverksoperativsystemet tillåta användare att dela filer, applikationer och skrivare och göra det för fler användare och datamängden och med högre prestanda. Dessutom ger nätverksskala företaget möjlighet att ansluta heterogena system - både arbetsstationer och servrar. Till exempel, även om OS fungerar på Intel-plattformen, måste den stödja UNIX-arbetsstationer som körs på RISC-plattformar. På samma sätt måste serverns operativsystem som arbetar på RISC-datorn stödja DOS, Windows och OS / 2. Företagets nätverkskalor måste stödja flera protokollstackar (t.ex. TSryar, IPX / SPX, Netbios, DECnet och OSI), vilket ger enkel åtkomst till avlägsna resurser, bekväma servicehanteringsförfaranden, inklusive agenter för nätverkshanteringssystem.

Ett viktigt inslag i företagets operativa system är den centraliserade referenstjänsten där data på användare och de delade nätverksresurserna lagras. En sådan tjänst, även kallad kataloger, ger en enda logisk inmatning av användaren till nätverket och ger det lämpliga sätt att visa alla resurser tillgängliga för den. Administratören, om det finns en centraliserad referenstjänst i nätverket, levereras från behovet av att starta en upprepad lista över användare på varje server, vilket innebär det stora antalet rutinarbete och från potentiella fel vid bestämning av användarnas sammansättning och deras rättigheter på varje server. En viktig egenskap för referenstjänsten är dess skalbarhet som tillhandahålls av distributionen av databasen för användare och resurser.

Nätverk som Banyan Vines, Novell Netware 4.x, IBM LAN-server, Sun NFS, Microsoft LAN-chef och Windows NT-server, kan fungera som ett företagsoperativsystem, medan NetWare 3.x, Personal Ware, Artisoft Lantastic är mer lämplig för Små arbetsgrupper.

Kriterierna för valet av företagsskala är följande egenskaper:

Organiskt stöd av multi-servernätet;

Hög effektivitet i filoperationer;

Möjligheten till effektiv integration med andra operativsystem;

Tillgänglighet av centraliserad skalbar referenstjänst;

Goda utvecklingsutsikter;

Effektivt arbete av fjärranslutna användare;

Diverse tjänster: Filtjänst, utskriftstjänst, datasäkerhet och misslyckande tolerans, dataarkivering, meddelandeservice, diverse databaser och andra;

En mängd olika transportprotokoll: TCP / IP, IPX / SPX, NetBios, AppleTalk;

Stöd för olika operativsystem i slutanvändare: DOS, UNIX, OS / 2, MAC;

Stöd för nätverksutrustning Ethernet-standarder, Token Ring, FDDI, ArcNet;

Förekomsten av populära applikationsgränssnitt och samtalsmekanismer för fjärrkontrollförfaranden;

Möjligheten att interagera med nätverkskontroll och hanteringssystem, stöd för SNMP-nätverkshanteringsstandarder.

Naturligtvis är inget av det befintliga nätverket OS i full överensstämmelse med följande krav, så valet av nätverket OS utförs vanligtvis med hänsyn till produktionssituationen och erfarenheten. Tabellen visar huvudegenskaperna hos populära och prisvärda nätverk.

Bestämning av tillförlitligheten hos LAN-arbetet. 2.4.1. Ftillförlitlighetsäkerhet LAN

I allmänhet är tillförlitligheten egenskapen hos en teknisk enhet eller produkt för att utföra sina funktioner inom tillåtna avvikelser under en viss tid.

Produktens tillförlitlighet läggs vid konstruktionsstadiet och beror väsentligt på sådana kriterier som valet av teknisk och teknisk specifikation, efterlevnaden av världsklassens antagna designlösningar. LAN-tillförlitligheten påverkar också personalens läskunnighet på alla nivåer av nätverk, villkoren för transport, lagring, installation, installation och körning av varje nätverksnod, överensstämmelse med reglerna för utrustning.

Vid beräkning och utvärdering av datorns tillförlitlighet kommer följande termer och definitioner att användas:

Prestanda är villkoret för den produkt där den kan utföra sina funktioner inom de etablerade kraven.

FEL - En händelse där produktens prestanda störs.

Fel är tillståndet för den produkt där den inte motsvarar åtminstone ett krav på teknisk dokumentation.

Arbete är varaktigheten av produkten i timmar eller andra tidsenheter.

Arbeta med felet, eller den genomsnittliga tiden för problemfri drift - medelvärdet av den reparerade produktens arbete mellan misslyckanden.

Sannolikheten för problemfri drift är sannolikheten för att denna tidsperiod inte uppstår.

Fel intensitet - sannolikheten för misslyckande av en obegränsad produkt per tid efter det här ögonblicket tid.

Onycklighet - Produktegenskap för att upprätthålla prestanda för vissa tillfällen.

Hållbarhet - Produktegenskap för att upprätthålla prestanda före gränsen med underhåll och reparation av avbrott.

Resursproduktarbete före gränsvärdet som anges i den tekniska dokumentationen.

Service Life - Kalendervaraktigheten för produktens arbete till det gränsvärdet som anges i den tekniska dokumentationen.

Underhållbarhet - Produkt tillgänglighet för sin tjänst

och reparera.

Tillförlitlighet är en omfattande fastighet som innehåller sådana egenskaper som:

prestanda;

uthållighet;

underhållbarhet;

varaktighet.

Den huvudsakliga egenskapen som beskrivs av kvantitativa egenskaper är i drift.

Förlust av bearbetbarhet - misslyckande. Avslag på den elektriska produkten kan inte bara innebära elektriska eller mekanisk skada, men också vård av sina parametrar för de tillåtna gränserna. I detta avseende kan misslyckandena vara plötsliga och gradvisa.

Uppkomsten av plötsliga misslyckanden i enheten är slumpmässiga händelser. Dessa misslyckanden kan vara oberoende när misslyckandet av ett element i anordningen är oavsett andra element, och beroende när ett elementsbrott orsakas av andra vägran. Separationen av misslyckanden på plötsligt och gradvis är villkorad, eftersom plötsliga misslyckanden kan orsakas av utvecklingen av gradvisa misslyckanden.

Huvudkvantitativa egenskaper hos tillförlitlighet (prestanda):

sannolikhet för problemfritt arbete under t: p (t);

sannolikheten för misslyckande för t: q (t) \u003d 1 - p (t);

intensiteten hos misslyckanden x (t) - indikerar det genomsnittliga antalet fel som uppstår över produktionsenheten.

den genomsnittliga tiden för produktoperationer till misslyckande (värde, omvänd felintensitet).

De reella värdena för de angivna egenskaperna erhålls genom resultaten av tillförlitlighetstest. Vid beräkning av tid till misslyckande / anses vara ett slumpmässigt värde används därför apparaten med sannolikhetsteori.

Egenskaper (axiom):

P (0) \u003d 1 (drift av operativa produkter);

lim t _\u003e 00 p (t) \u003d o (prestanda kan inte sparas obegränsad tid);

dp (t) / dt<0 (в случае если после отказа изделие не восстанавливается).

Under den tekniska enhetens livslängd kan tre perioder särskiljas, intensiteten hos de misslyckanden som varierar på olika sätt. Beroendet av intensiteten av misslyckanden visas i fig. 5.

Fig. 5. Typiska ändringar ändras x (t) under produktens livslängd.

I - DX (t) / dt träningsstadium<0

II - Steg av normal drift x (t) -Const

III - Steg i åldrande DX (t) / dt\u003e 0

Under den första perioden, kallad arbetstiden, detektering av konstruktiv, teknisk, montering och andra defekter, så intensiteten hos misslyckanden kan stiga i början av perioden, som faller när man närmar sig den normala driftperioden.

Perioden med normal drift kännetecknas av plötsliga misslyckanden med konstant intensitet, vilket ökar med slitperioden.

Under slitageperioden ökar felintensiteten över tiden som produktens slitage.

Självklart bör huvudperioden vara den normala driften, och andra perioder är perioder med inresa och utgång från denna period.

Axiom 3 är giltig för icke-standardiserade element (mikrocircuits, radioelement, etc.). Processen för återvinningsbara system och produkter skiljer sig från samma process för att inte avsätta på det sätt som, tillsammans med flödet av misslyckanden hos produktelementen, det finns steg i reparation av de vägrade elementen, dvs. Det finns en ström av återhämtning av element. För återvinningsbara system utförs inte den tredje egenskapen: DP (t) / dt<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

När den konfigurerar datornätverk fungerar det med ett sådant koncept som den genomsnittliga driftstiden för felet av ett nätverkselement (TN).

Till exempel, om 100 produkter testades under året och 10 av dem misslyckades, kommer TN att vara lika med 10 år. De där. Det antas att alla produkter efter 10 år kommer att misslyckas.

Kvantitativ egenskap för matematisk bestämning av tillförlitlighet är intensiteten hos enhetsfel per tidsenhet, som vanligtvis mäts med antalet fel per timme och indikeras av X-ikonen.

Den genomsnittliga tiden för operativt misslyckande och den genomsnittliga återhämtningstiden för arbetsförmåga är relaterad till beredskapskoefficienten, vilket uttrycks i sannolikheten för att beräkningsnätet kommer att vara i ett fungerande tillstånd:

Således kommer beredskapskoefficienten kg av hela nätverket att bestämmas som en produkt av den privata coefficienten för beredskapskrik. Det bör noteras att nätverket anses vara tillförlitligt vid kg\u003e 0,97.

Ett exempel på beräkning av tillförlitlighetoch lokalt datornätverk

Det lokala datanätverket innehåller vanligtvis en uppsättning användararbetsstationer, en nätverksadministratörsarbete (en av användningsstationerna kan användas), serverns kärna (en uppsättning maskinvaruverktyg med serverns program: File Server, www Server, BD Server, mejl server etc.), kommunikationsutrustning (routrar, switchar, nav) och strukturerat kabelsystem (kabelutrustning).

Tillförlitlighetsberäkningen av LAN börjar med bildandet av begreppet misslyckande i det här nätverket. För detta analyseras ledningsfunktionerna, vars utförande i företaget utförs med hjälp av detta LAN. Dessa funktioner väljs, vars överträdelse är oacceptabel, och LAN-utrustning definieras, involverad i deras utförande. Till exempel: Visst under arbetsdagen, förmågan att ringa / skriva information från databasen, samt tillgång till Internet.

För kombinationen av sådana funktioner enligt den strukturella elektriska kretsen bestäms LAN-utrustningen, vars vägran direkt stör åtminstone en av specificerade funktioneroch ett logiskt system för beräkning av tillförlitlighet upprättas.

Samtidigt beaktas kvantiteterna och villkoren för reparations- och återvinningsbrigader. Följande villkor accepteras vanligtvis:

Restaurering begränsad - d.v.s. När som helst kan den inte återställas mer än ett misslyckat element, eftersom Det finns en reparationsbrigad;

den genomsnittliga återhämtningstiden för det misslyckade elementet är etablerat eller baserat på de tillåtna rasterna i LAN: s arbete, eller från de tekniska förmågan att leverera och inkludera vid driften av detta element.

Inom ramen för ovanstående tillvägagångssätt för beräkningen av systemet för beräkning av tillförlitlighet kan det som regel reduceras till ett sekventiellt parallellt system.

Vi fastställer ett avslag på utrustning som ingår i nätverket i nätverket: servrar, växlar eller kabelutrustning som ett kriterium för att vägra LAN. Vi tror att misslyckandet av användarnas arbetsstationer inte leder till att LAN misslyckas, och eftersom det samtidiga felet på alla arbetsstationer är en osannolikt händelse, fortsätter nätverket under enskilda misslyckanden med arbetsstationer att fungera.

Fig. 6. Schema av LAN-element för beräkning av total tillförlitlighet.

Låt oss ta det det det lokala nätverket Innehåller två servrar (en ger en utgång till Internet), två omkopplare och fem kabelfragment som hör till nätverkskärnan. Intensiteten av misslyckanden och återhämtning för dem visas nedan.

På det här sättet,

1) Intensiteten hos det hela nätverket L är 6,5 * 10-5 1 / h,

2) Den genomsnittliga driftstiden för hela TN-nätverket är cirka 15,4 tusen.

3) Den genomsnittliga återhämtningstiden är 30 timmar.

De beräknade värdena för motsvarande beredskap presenteras i tabell. fyra:

Koefficienten för beredskapen för hela nätverket är

Beräkning av effektiviteten av LAN-arbetet

För att bestämma parametrarna för nätverksfunktionen, valet och motiveringen av kontrollpunkterna. För dessa valda punkter samlas informationen och beräkningen av parametrarna:

begäran bearbetningstid är beräkningen av tidsintervallet mellan bildandet av frågan och mottar ett svar på det utförs för de valda grundläggande tjänsterna.

reaktionstiden i det laddade och lossade nätverket är beräkningen av den utlastade prestandaindikatorn och lossat nätverk.

ramöverföringsfördröjningstiden är att beräkna fördröjningstiden för kanalnivån för de valda huvudnätssegmenten.

definition Real bandbredd - Definition av verklig bandbredd för rutter av valda huvudnätverksnoder.

analytisk beräkning av tillförlitlighetindikatorer - Analytisk bedömning av eventuell intensitet av misslyckanden och medeltid för misslyckande.

beredskapskoefficienten är en analytisk beräkning av graden av beredskap (genomsnittlig återhämtningstid) LAN.

Antag att nätverket mellan två användare är organiserat enligt schemat som visas i fig. 7.

Förfarande för att utföra arbete

För att utföra arbete är det nödvändigt:

a) Upprepa säkerhetsbestämmelserna när du arbetar med datorutrustning.

b) Undersöka föreläsningsmaterial på kurser ", liksom teoretisk del av dessa metodiska instruktioner.

c) Välj ett semi-power företag eller organisation och utforska det befintligt system Dokumenthantering ur automatiseringssynpunkt. Föreslå ett nytt dokumenthanteringssystem baserat på tillämpningen av datornätverk, bedöma fördelarna och nackdelarna med de befintliga och föreslagna systemen (hastighet, kostnad, topologi, förändringar i lönefonden etc.);

d) Beräkna numeriska indikatorer för det nya dokumenthanteringssystemet: nätverkets tillförlitlighet, driftstiden för fel, beredskapsförhållandet, leveranstiden för meddelandet till adressaten, tiden för mottagandet av mottagandet av meddelandeleveransen ;

d) I enlighet med kraven i avsnitt 5 utfärda en rapport om laboratoriearbete.

g) Skydda laboratoriearbetet, vilket visar läraren:

1) En rapport om laboratoriearbete

2) Förstå de grundläggande principerna för organisationen av det lokala datanätet.

3) Teoretisk kunskap om datanätets kvantitativa parametrar.

Vid förberedelserna för skydd för självtest rekommenderas det att svara på de kontrollfrågor som visas i avsnitt 5.

4. Rapportera krav

Laboratorieringsrapporten måste innehålla:

a) Titelblad;

b) uppdragsförhållandet

c) Motivering för utveckling av LAN och beräkningar på den föreslagna nätverkstopologin;

d) Kommentarer och slutsatser om det utförda arbetet.

Bibliografi

1.Guseva A.I. Arbeta i lokala nätverk NetWare 3.12-4.1: Textbook. - m.: Dialog Mafi, 1996. - 288 s.

2.orin distribuerade datorsystem:. - m.: Radio och kommunikation, 1984. - 296 s.

4.Frolov A.V., Frolov G.v. Lokala nätverk av persondatorer. Använda IPX, SPX, NetBios.- m.: "Dialog Mafi", 1993. - 160 s.

Postat på AllBest.ru.

...

Liknande dokument

    Lokalt beräkningsnätverk, växlings- och kommunikationslinjer, vilket ger nätverksanvändardataöverföring. Kanalnivå för OSI-modellen. Datortillståndsschema. Beräkning av den totala kabellängden. Programvara I. hårdvara lokalt nätverk.

    kursarbete, tillagt 06/28/2014

    Metoder för att kommunicera olikartade datorer till nätverket. Grundläggande principer för organisationen av ett lokalt datornätverk (LAN). Utveckling och design av ett lokalt datornätverk i företaget. Beskrivning av vald topologi, teknik, standard och utrustning.

    avhandling, tillagt 06/19/2013

    Målen med informatisering av skolans nr 15 i Volga-regionen. Design och organisation av skolnätet. Struktur och grundläggande funktioner i ett lokalt datanät. Egenskaper för programvara och hårdvara, konstruktionsmekanismer och egenskaper hos administrationen av LAN.

    avhandling, tillagt 05/20/2013

    Motivering av moderniseringen av det lokala datanätet (LAN) i företaget. Utrustning och programvara LAN. Urval av nätverkstopologi, kabel och switcher. Implementering I. wi-Fi-inställning - Åtkomstpunkter. Säkerställa nätverkets tillförlitlighet och säkerhet.

    avhandling, tillagt 12/21/2016

    Skapa ett lokalt datanät, dess topologi, kabelsystem, teknik, hårdvara och programvara, minimikrav till servern. Fysisk konstruktion av det lokala nätverket och organisationen av Internetåtkomst, beräkning av kabelsystemet.

    kursarbete, tillagt 05.05.2010

    Dator Lokalt datanätverk: Design på två våningar, interaktion ca 30 bilar. Avståndet mellan maskinerna och omkopplarna är minst 20 meter, antalet växlar - inom projektet. Logisk och fysisk nätverkstopologi.

    laboratoriearbete, tillagt 09/27/2010

    Huvudtyper av kommunikationslinjer. Lokala datanätverk (LAN) som ett distribuerat databehandlingssystem, har täckning av territoriet, kostnad. Analys av möjligheterna och relevansen av användningen av nätverksutrustning i byggandet av moderna LAN.

    avhandling, tillagt 16.06.2012

    Beräkningar av parametrarna för det utformade lokala datanätverket. Total kabellängd. Fördelning av IP-adresser för det utformade nätverket. Specifikation av utrustning och förbrukningsmaterial. Välj operativsystem och programvara.

    kursarbete, tillagt 01.11.2014

    Översikt över designmetoderna för det lokala datornätet för träningslokaler av en av högskolebyggnaderna enligt Ethernet-standarden med hjälp av den "twisted pair" -kabeln och "fin koaxial" i alla parametrar med 10Base-T och 10Base-standarder.

    kursarbete, tillagt 03/24/2011

    De viktigaste stadierna av underhåll och modernisering av det lokala nätverket av företaget. Typ av automatiserad aktivitet i företaget. Välj topologin i det lokala datornätet. Hårdvara och mjukvara. Egenskaper hos Seven-Level OSI-modellen.


Innehåll
Introduktion
Skydd mot fel i den överförda informationen i polisen
Fördelning av resurser i nätverk
Skydd och nödåtervinning av information i polisen
Slutsats
Bibliografi

Introduktion
För många år sedan användes persondatorer (st) oberoende små små öar av datorkraft, beboddbord i hem och kontor. Och det faktum att på varje dator ofta var annorlunda än annan version av ett operativsystem eller en ansökan, uppfattades inte mer än irriterande problem.
År och nätverksteknik hölls för persondatorer, och användarna började förstå att de kunde arbeta tillsammans. Anställning av persondatorer med förmåga att interagera med varandra upptäckte enorma möjligheter till samarbete och gemensam verksamhet. Idag är datanät som är avgörande för att alla typer av verksamhet fungerar och finns även hemma, kombinerar flera datorer. Med kompetenta verktyg och konfiguration kan datanäten vara mycket snabb och tillförlitlig i drift.
Nätverk kan dock misslyckas och när funktionsfel krävs är det nödvändigt att utföra avgörande åtgärder för att upptäcka och korrigera problemet. Och om vi tar hänsyn till att utöver kablar, nav, routrar, switchar och andra nätverksenheter, kan många datanät kan innehålla hundratals och till och med tusentals datorer, det blir klart att det är nödvändigt att effektivt eliminera fel som bara ersätter personliga Datorer och andra nätverk. enheter.

Skydd mot fel i den överförda informationen i polisen
Tillförlitligheten i nätverket är relaterat till förmågan att överföra tillförlitligt (utan fel) användardata från en OOD (terminaldatanslutning) till en annan OOD. Den innehåller möjligheten att återhämta sig efter fel eller dataförlust på nätverket, inklusive kanalfel, ODA, ACD (datakanalupptagningsutrustning) eller OKD (Data Switching Utrustning). Tillförlitlighet är också förknippad med underhållet av systemet, som innehåller daglig testning, förebyggande underhåll, till exempel, ersätter de vägrade eller tillåtna komponenterna. Diagnostisera funktionsfel i funktionsfel. I händelse av ett problem med någon komponent kan ett nätverksdiagnostiskt system enkelt upptäcka ett fel, lokalisera ett fel och, eventuellt inaktivera den här komponenten från nätverket. Utseendet på fel vid överföring av information förklaras av antingen främmande signaler, alltid närvarande i kanaler eller störningar som orsakas av externa källor och atmosfäriska fenomen eller andra skäl. Vid telefoniförvrängning anses det att ändra den aktuella formen i mottagningsenheten och i telegrafen - en förändring i varaktigheten av de mottagna paketen i strömmen jämfört med de överförda paketen.
"Överträdelser" eller fel kan klassificeras i stor utsträckning som slumpmässigt, impuls och blandat.
Slumpmässiga fel uppstår av en slump i blocken av mottagna data. De flesta av kanalerna med riktiga bärare (såväl som satellitkanaler) är föremål för slumpmässiga fel.
Kanaler med pulsfel visar en statusfri från fel, mestadels, men ibland visas grupp eller engångsfel. Syftet med sådana fel är radiosignaler, såväl som kablar och ledningar, såsom telefonkanaler från twisted Wired Steam.
För att förbättra kommunikationssystemens noggrannhet och kvalitet, gruppmetoder för skydd mot fel, överskottskodning och system med respons. I praktiken används ofta en kombination av dessa metoder. För gruppmetoder för skydd mot fel har en metod som redan används i telegrafen, känd som principen om Verdan, länge använts i telegraf: all information (eller enskilda kodkombinationer) överförs flera gånger, vanligtvis inget jämnt antal gånger ( minst tre gånger). Den mottagna informationen är ihågkommen av en speciell enhet och jämfört. Domen om överföringens korrekthet görs av sammanträffandet av de flesta av de uppgifter som mottagits av metoderna "två av tre", "tre av fem" och så vidare.
En annan metod, som också inte kräver överkodning av information, innebär informationsöverföring med block bestående av flera kodkombinationer. Vid slutet av varje block skickas information som innehåller de kvantitativa egenskaperna hos det överförda blocket, till exempel antalet enheter eller nollor i blocket. Vid mottagningsänden reinkarneras dessa egenskaper igen, jämfört med kommunikationskanalen som sänds via kommunikationskanalen, och om de matchar, anses blocket accepteras korrekt. Om de kvantitativa egenskaperna är osäkra, skickas felsignalen till sändningssidan.
Bland skyddsmetoderna från fel gjordes ingen förökning av bullerbeständig kodning, vilket möjliggjorde att få högre kvalitativ prestanda för kommunikationssystem. Huvudsyftet är att vidta alla möjliga åtgärder för att säkerställa att sannolikheten för snedvridning av information är tillräckligt trots närvaro av störningar eller misslyckanden i nätverket. Bullerbeständig kodning innebär att man utvecklar korrigerande (ljudresistenta) koder som upptäcker och korrigerar en viss typ av fel, samt konstruktion och implementering av kodnings- och avkodningsanordningar.
Vid överföring av information, beroende på antalet koder, kan koder vara tvåposition och multiläge. Enligt graden av bullerimmunitet är tvåpositionskoder uppdelade i vanligt och ljudbeständigt.
Tvåpositions vanliga koder används för att överföra alla möjliga element Kodkombinationer och är enhetliga när längden på alla kodkombinationer är densamma, till exempel femelement telegrafkod och ojämn när kodkombinationer består av ett annat antal objekt, såsom Morse-kod.
I bullerbeständiga koder, med undantag för informationselement, är ett eller flera ytterligare element som är verifiering och anställda att uppnå en högre kvalitetsdataöverföring alltid. Närvaron av överflödig information i koder kan du upptäcka och korrigera (eller bara detektera) fel.
Valet av korrigerande koder beror i viss utsträckning på kraven på överföringens tillförlitlighet. För sitt korrekta val är det nödvändigt att ha statistiska data om mönstren för fel, deras karaktär, nummer och distribution över tiden. Till exempel kan en korrigerande kod, korrigera enskilda fel, endast vara effektiva om felen är statistiskt oberoende, och sannolikheten för att deras utseende inte överstiger några. Denna kod är absolut inte lämplig om felen visas av grupper (förpackningar). Återkommande koder som korrekta gruppfel kan också vara ineffektiva om antalet fel under överföringen kommer att vara större än den tillåtna normen.
Utvecklade olika korrigeringskoder är uppdelade i kontinuerligt och block. I kontinuerlig, eller återkommande, koder
Kontrollelement är belägna mellan informationen. I block
Koderinformation kodas, överförs och avkodas av enskilda grupper (block) med lika lång längd. Blockkoder är separerbara (alla informations- och kontrollelement placeras på strängt definierade positioner) och oskiljaktiga (element i kodkombinationen har inte en klar uppdelning i överflödig och informativ). Oskiljaktigt inkluderar kod med ett konstant antal nollor och enheter.
Glidkoder består av systematisk och icke-systematisk. I systematiska koder bildas testsymboler med användning av olika linjära kombinationer. Systematiska koder - den mest omfattande och mest tillämpade gruppen av korrigerande koder. De inkluderar sådana koder som hamming-kod, cykliska koder, Bowza Chowudhuri-koder och andra. Stora beräkningssystem (Amdal, IBM, Burroughs, ICL) använder en mycket komplex metod för att kontrollera fel vid överföring av kommunikationslinjer mellan maskiner. PEVM använder vanligtvis en enklare fel verifieringsteknik. En av de enklaste formerna av felkontroll är det så kallade echoplex. I enlighet med denna teknik återgår varje tecken som PEVM på DUPLEX-raden på fjärrbedrägaren tillbaka till PEVM i form av eko. Om datorn tar samma symbol som skickad är det underförstått att överföringen av symbolen passerade korrekt. Om inte, betyder det att ett fel inträffade vid överförd och sände om samma symbol. Echoplex används i dubbelriktad duplexkommunikationskanaler.
En annan som vanligen används i praktiken (och relativt enkel) metod är att styra pariteten. Dess väsen är att varje kodkombination läggs till i en urladdning där en enhet spelas in om antalet enheter i kodkombinationen är udda eller noll, om även. Vid avkodning beräknas antalet enheter i kodkombinationen. Om det visar sig vara jämnt anses den mottagna informationen korrekt, om inte, då felaktig.
En annan form av felverifiering är räkningen av kontrollsumma. Detta är ett enkelt sätt som vanligtvis används med felkontroller med hjälp av echoplex eller paritet / udda kontroll. Kärnan i det är att den sändande PEVM sammanfattar de numeriska värdena för alla överförda tecken. Sexton yngsta utsläpp av mängden placeras i en sextonsiffriga räknare av kontrollsumman, som tillsammans med informationen hos användare sänds av mottagaren. Den mottagande PEVM utför samma beräkningar och jämför det resulterande kontrollsumman med överförd. Om dessa mängder sammanfaller, är det underförstått att blocket överförs utan fel. Det sista ordet i området för kontroll av fel i fältet PCM är en cyklisk kontroll med redundant kod (CRC-cyklisk redundunitetskontroll). Den används i stor utsträckning i HDLC-protokoll, SDLC, men i Pevm-industrin verkade relativt nyligen. Felkontrollfältet ingår i ramen med sändningsnoden. Dess värde erhålls som vissa funktioner från innehållet på alla andra fält. I mottagningsnoden utförs identiska beräkningar av ett annat felkontrollfält. Dessa fält jämförs sedan; Om de matchar är sannolikheten att paketet överfördes utan fel.

Fördelning av resurser i nätverk
Webbresurser är mycket rika och fortsätter att kontinuerligt fylla på. Det här är webbsidor (innehåller text, bilder, Java-appletter, ramar, etc.), musikfiler i MPZ-format, inspelat streaming ljud och video, virtuella världar. Resurser fördelas bland ett stort antal servrar som är utspridda runt om i världen och är tillgängliga för miljontals användare. HTTP-protokollet är ett medel som gör det möjligt för någon användare att få något objekt oavsett hur många tusen kilometer som mäts av avståndet mellan användarens värd och fjärrservern och hur många internetleverantörer är på begäran. Ändå är åtkomsttiden till webbresurser ibland väldigt signifikant. På objektvägen har användarens värd med låg hastighetskommunikationslinjer, vilket leder till betydande överföringsfördröjningar. På objektets väg finns det minst en överbelastad nod, där värdet på vänteledningen är bra och det finns en förlust av paket. Överbelastningar kan uppstå även i de fall där nodingångarna är höghastighets kommunikationslinjer. Den webbserver som den sökta adressen är överbelastad, och väntetiden för frågeställningen kan vara ganska signifikant.
För att lösa fördröjningsproblemet används en enkel mottagning: samma resurs finns på flera servrar, och förfrågan omdirigeras till den "bästa" servern. För en webbsida eller MPZ-fil "Den bästa" kommer att vara servern är frågestunden minimal. Ofta hör en sådan server mest nära användarvärdet Internetleverantör.
Fördelningen av resurser innebär resurs-dupliceringsmekanismer, såväl som sätt att bestämma värdarna hos servrarna som är mest lämpade för frågor. Under andra hälften av 1990-talet var resursfördelningsverktyg utbredd; För närvarande gäller de aktivt, särskilt inom ljud- och videoinformation. Det finns flera stora företag som är involverade i fördelningen av resurser. Cisco, Lucent, Inktomi och Cacheflow utvecklar lämplig hårdvara och mjukvara, Akamai, Digital Island och AT & T implementerar resursfördelningstjänster till resursleverantörer som Yahoo! och CNN. Fördelningen av resurser är ett fält för aktiva studier med både vetenskapliga och industriella synvinklar.
Under åren har ingenjörer och forskare föreslagit många beslut om fördelning av resurser. Dessa lösningar kan vara ungefär uppdelade i tre grupper: Webcaching, resursfördelningsnätverk (kränkningsnät, CDN) och peer-to-peer-filseparation. Nedan kommer vi att titta på var och en av teknikerna, men jag klargör först terminologin. Vi kommer att anta någon person, organisation eller ett företag som har en resurs tillgänglig för internetanvändare. Under objektets källserver kommer servern att vara underförstådd som objektet ursprungligen var och där du alltid kan hitta en kopia av det här objektet.
Webcache, som ofta kallas en proxyserver, är ett nätverk som utför HTTP-förfrågningar från källservernamnet. Web Cache har sin egen informationslagringsenhet som innehåller tidigare begärda kopior av objekt. Såsom visas i fig. Användarbrowser kan konfigureras på ett sådant sätt att alla HTTP-förfrågningar som skapas först är på väg till webbcache (den här proceduren i Microsoft och Netscape-webbläsare är mycket enkel).

När webbläsaren är konfigurerad på det sätt som helst, söks eventuellt önskat objekt först efter en webbcache. Vanligtvis hyrs cacheservrar och installeras med internetleverantörer. Till exempel kan ett universitet skapa en cacheserver på sitt lokala nätverk och konfigurera alla webbläsare så att de gäller cache-servern.
Webcaching är en resursallokeringsform, eftersom duplicerar källobjekt och organiserar användaråtkomst till lokala kopior av objekt. Observera att resursleverantören inte påverkar dubbelprocessen. Tvärtom beror du bara på användarförfrågningar.
Caching distribuerades allmänt på Internet av tre skäl. Det första är att cacheservrarna kan avsevärt minska utförandetid för användarens begäran, speciellt om överföringshastigheten mellan användaren och cache-servern överstiger överföringshastigheten mellan användaren och källservern. Ofta används höghastighets kommunikationslinjer för att ansluta användaren med cache-servern, så om det finns ett önskat objekt på cache-servern, sker dess leverans till användaren på mycket kort tid. Den andra anledningen till populariteten hos cachemekanismen är att den kan avsevärt minska trafik mellan lokala nätverk och Internet. Detta möjliggör i sin tur att minska kostnaderna för dyra kommunikationslinjer som förbinder lokala nätverk med Internet. Dessutom uppträder en betydande minskning av trafiken under caching på Internet som helhet, vilket leder till bättre kvalité Tjänster av tillämpningar av alla användare av det globala nätverket. Slutligen är den tredje orsaken till framgången med caching att det gör att du kan distribuera resurser bland användare med hög hastighet. Även om leverantören använder låghastighets låghastighetsnätverksutrustning, kommer de mest populära resurserna snart att vara i webbcaches, och därför kommer användarna att kunna hämta dem med acceptabel kvalitet på service. Således ger appliceringen av cache-servern de bästa resultaten än att öka åtkomstbandbredden, och kräver inte ersättning av nätverksutrustning. Naturligtvis är uthyrning och installation av cache-servern inte gratis, men kostnaden för universitetet i händelse av en ersättning av åtkomstlinjen skulle vara betydligt högre. Observera att för att skapa en webbcache är en ganska billig persondator och dessutom finns det gratis programvara för cacheservrar.
Leveransnätverk (och distribution) Innehåll (Engelska innehållsleveransnätverk eller innehållsfördelningsnätverk, CDN) är en geografiskt distribuerad nätverksinfrastruktur som gör att du kan optimera leverans och distribution av innehåll till slutanvändare på Internet. Användningen av CDN-innehållsleverantörer bidrar till en ökning av nedladdningshastigheten för Internet-användare av ljud, video, programvara, spel och andra typer av digitalt innehåll vid närvaron av CDN-nätverket.
Leverans- och distributionsnät av innehåll består av geografiskt fördelade multifunktionella plattformar, vars interaktion gör det möjligt för dig att effektivt bearbeta och uppfylla användarförfrågningar när du tar emot innehåll.
Vid användning av CDN-nätverket replikeras data från den centrala Internetresursservern till de perifera plattformarna. Varje plattform stöder en fullständig eller partiell kopia av data som distribueras. Nätverksnoden, som är en del av plattformen, interagerar med lokala nätverk av internetleverantörer och distribuerar innehåll till slutanvändare över den kortaste nätverksvägen med optimal serverbelastning. Längden på nätverksvägen beror på den geografiska eller topologiska avlägsenheten hos användardatorn från servern eller kostnaden för sändning av trafiken i närvaroområdet.
Caching är den vanligaste metoden för att implementera CDN-lösningen, eftersom den antar optimal användning av diskutrymme och anslutning av nätverkskanaler. Samtidigt tar den maximala kostnaden för nedladdning av filen (File Queue) den första användaren som vände sig till den ursprungliga innehållsleverantörsservern. Alla efterföljande användare kommer att få tillgång till redan nedladdade replikor (HTTP-objekt) med närmaste server till dem. Således lagras endast ett populärt och ofta begärt innehåll på fjärrservrar.
Stora cdns kan bestå av stort antal Distribuerade noder och placera sina servrar direkt på nätverket av varje lokal Internetleverantör. Många CDN-operatörer fokuserar på bandbredd av bindningskanaler och det minsta antalet fastställen i närvaroområdet. Oavsett vilken arkitektur som används är huvudsyftet med sådana nätverk att påskynda överföringen av både statiskt innehåll och kontinuerligt dataflöde.
Beroende på hur funktionerna mellan nätverksdatorer distribueras nätverksoperativsystem, och därför är nätverk uppdelade i två klasser: peer och dubbeljusterad. Om datorn ger sina resurser till andra nätverksanvändare spelar den rollen som servern. Samtidigt är datorn appellerar till resurserna hos en annan maskin en klient. Som redan nämnts kan en dator som fungerar på nätverket utföra funktionerna på antingen klienten eller servern, eller kombinera båda dessa funktioner.
I peer-to-peer-nätverk är alla datorer lika med tillgång till varandras resurser. Varje användare kanske vill meddela någon resurs på datorns delad, varefter andra användare kan utnyttja det. I sådana nätverk är alla datorer installerade på alla datorer, som ger alla datorer i nätverket potentiellt lika möjligheter.
I peer-to-peer-nätverk kan en funktionell asymmetri också uppstå: Vissa användare vill inte dela sina resurser med andra, och i det här fallet utövar deras datorer klientrollen, efter andra datorer, konsoliderade administratören endast funktionerna för att organisera Resursdelningen, vilket innebär att de är servrar, i det tredje fallet när den lokala användaren inte motsätter sig användningen av sina resurser och inte utesluter möjligheten att komma åt andra datorer, bör OS, installeras på datorn, inkludera både server och klientdelar. Till skillnad från nätverk med utvalda servrar, i peer-to-peer-nätverk finns det ingen specialisering av operativsystemet beroende på den rådande funktionsriktningen - klienten eller servern. Alla variationer implementeras med hjälp av samma OS-alternativ.
Peer-to-peer-nätverk är enklare i organisationen och operationen, men de används huvudsakligen för att kombinera små grupper av användare som inte har större krav på lagrad information, det är skyddat mot obehörigt åtkomst och åtkomsthastigheter. Med förbättrade krav för dessa egenskaper är dubbel-till-en lämpliga nätverk, där servern bättre löser uppgiften att betjäna användare med sina resurser, eftersom dess utrustning och nätverksoperativsystem är speciellt utformade för detta ändamål.

Skydd och nödåtervinning av information i polisen
Beroende på eventuella typer av störningar i nätverket (under ett brott mot arbetet förstår vi också obehörig åtkomst) Många typer av informationsskydd kombineras i två huvudklasser:
- Fysiska skyddsverktyg, inklusive medel för att skydda kabelsystemet, kraftsystem, arkivering, diskmatris, etc.
- Programskydd, inklusive: Antivirusprogram, borttagningssystem för auktoritet, åtkomstkontrollsystem.
- Administrativa skyddsåtgärder, inklusive rumsåtkomstkontroll, utvecklingsstrategi för fasta, beredskapsplaner etc.
Det bör noteras att en sådan uppdelning är ganska villkorligt, eftersom modern teknik utvecklas mot en kombination av programvara och hårdvaruskydd. Sådan mjukvara och hårdvara är vanligast, i synnerhet inom området för åtkomstkontroll, skydd mot virus etc.

Fysisk dataskydd

Kabelsystem

Kabelsystemet är det viktigaste "Achulese femte" av de flesta lokala datanätverk: Enligt olika studier är det kabelsystemet som orsakar mer än hälften av alla nätverksfel. I samband med detta kabelsystem bör särskild uppmärksamhet ägnas från det ögonblick som nätverksdesign.
Det bästa sättet att bli av med oss \u200b\u200bfrån "huvudvärk" om den felaktiga kabelsägningen är användningen av allmänt distribuerade så kallade strukturerade kabelsystem som använder samma datakablar i det lokala datanätet, ett lokalt telefonnät, videoöverföring eller signaler från brandsensorerna. Säkerhets- eller säkerhetssystem. Strukturerade kabelsystem inkluderar till exempel Systimax SCS AT & T Company,
Det bästa sättet att skydda kabeln från fysiska (och ibland temperatur och kemiska effekter, till exempel i produktionsverkstäder) är kabeln som använder i varierande grad av skyddade lådor.
Ett annat viktigt problem med den korrekta installationen och problemfri drift av kabelsystemet är att alla dess komponenter överensstämmer med kraven i internationella standarder.

Strömförsörjningssystem

Det mest tillförlitliga sättet att förebygga informationsförlust med kortfristig avkoppling av el är för närvarande installationen av källor. oavbruten kraft. Olika tekniska och konsumentegenskaper kan sådana anordningar ge ström till hela det lokala nätverket eller en separat dator under en tidsperiod som är tillräcklig för att återställa spänningen eller för att upprätthålla information om magnetiska medier. De flesta avbrottsfria kraftkällor utför samtidigt funktioner och spänningsstabilisatorer, vilket är ett extra skydd mot spänningshopp i nätverket. Många moderna nätverksenheter - servrar, nav, broar etc. - är utrustade med egna dubbelsystem.
Utomlands har stora företag sina egna elektriska generatorer eller backup-kraftledningar. Dessa linjer är anslutna till olika substationer, och vid misslyckandet av en av dem utförs strömförsörjningen från reservstationen.

Arkivering och dupliceringsinformationssystem

Organisationen av ett pålitligt och effektivt datatrycksystem är en av de viktigaste uppgifterna för att säkerställa säkerheten för information om nätverket. I små nätverk där en eller två servrar är installerade, används arkivsystemet oftast direkt till servrarnas fria slitsar. I stora företagsnätverk är det mest föredraget att organisera en dedikerad specialiserad arkivserver.
En sådan server automatiskt arkivera automatiskt information från hårddiskar av servrar och arbetsstationer till den tidspecifika lokala datornätet, som utfärdar en backuprapport. Detta säkerställer hanteringen av hela arkivprocessen från administratörskonsolen, till exempel, du kan ange specifika volymer, kataloger eller separata filersom behöver arkivera. Det är också möjligt att organisera automatiska personer om förekomsten av en eller annan händelse ("evenemangsdriven backup"), till exempel när du tar emot information som det finns lite ledigt utrymme på serverns eller arbetsstationens hårddisk eller när en av Skivorna "Spegel" på filservern. Bland de vanligaste arkiveringsmodellerna kan du välja Lagring Express System Intel Corporation, ArcServe för Windows, producerad av Cheyenne och ett antal andra.
Förvaring av arkivinformation som representerar ett speciellt värde måste organiseras i ett speciellt skyddat rum. Experter rekommenderar att du lagrar dubbletter av arkiven för de mest värdefulla data i en annan byggnad, i händelse av brand eller naturkatastrof.
Förbättring av tillförlitligheten och skyddet av data på ett nätverk baserat på användningen av överflödig information implementeras inte bara på nivån på enskilda nätverkselement, till exempel diskarrayer, utan på nivån på nätverket OS.

Naturkatastrofskydd

Den viktigaste och vanligaste metoden för att skydda information och utrustning från olika naturkatastrofer - bränder, jordbävningar, översvämningar etc. - är att lagra arkivkopior av information eller placera vissa nätverksenheter, till exempel databasservrar, i speciella skyddade lokaler som är belägna, som en regel, i andra byggnader eller mindre ofta, även i ett annat område i staden eller annan stad.

Programvara och programvara och maskinvaruskyddsmetoder

Skydd mot datavirus

Det finns knappast minst en användare eller nätverksadministratör, som aldrig skulle komma över datavirus. Enligt en studie som genomfördes av Creative Strategies Research, upplevde 64% av den 451 undersökta specialisten "på sig själva" verkan av virus. Idag, förutom tusentals redan kända virus, visas 100-150 nya stammar varje månad. De vanligaste metoderna för virus till denna dag är olika antivirusprogram.
Som ett lovande tillvägagångssätt för skydd mot datavirus de senaste åren används emellertid en kombination av mjukvaru- och hårdvaruskyddsmetoder alltmer. Bland maskinvaruenheterna i en sådan plan kan speciella antiviruskort noteras, som sätts in i standarddatorutvidgningsluckor. Intel 1994 har föreslagit en lovande teknik för skydd mot virus i datanät. Flashminne nätverksadaptrar Intel EtherExpress Pro / 10 innehåller ett antivirusprogram som skannar alla datorsystem innan du laddar den.

Säkerhet från obehörig åtkomst

Problemet med att skydda information från obehörig åtkomst förvärvades särskilt med den breda fördelningen av lokala och, särskilt globala datanät. Det bör också noteras att det ofta är skadat inte på grund av den "skadliga avsikten", men på grund av de elementära användarfel som oavsiktligt förstör eller tar bort vitala data. I detta avseende, förutom att kontrollera tillgången, är det nödvändiga elementet av informationsskydd i datanätet avgränsningen av användarmyndigheten.
I datanätverk, i organisationen av åtkomstkontroll och avgränsning av användarmyndighet, används inbyggda nätverksoperativsystem oftast.
Ett av de framgångsrika exemplen att skapa en omfattande åtkomstkontrolllösning Öppna systemBaserat på både programvara och hårdvaruskydd har Kerberos-systemet blivit. Grunden för detta auktorisationssystem är tre komponenter:
- Databas som innehåller information om alla nätverksresurser, användare, lösenord, krypteringsnycklar, etc.
- Auktoriseringsserver (autentiseringsserver) behandlar alla användarförfrågningar om att få en viss typ av nätverkstjänster. Auktoriseringsserver, som får en begäran från användaren, hänvisar till databasen och bestämmer om användaren har rätt att utföra denna operation. Det är anmärkningsvärt att användarlösenord över nätverket inte överförs, vilket också ökar graden av informationsskydd.
- Biljett-beviljande Server (upplösningsserver) mottar från en auktorisationsserver "Hoppa över", som innehåller användarnamnet och dess nätverksadress, begäran tid och ett antal andra parametrar, liksom en unik sessionsnyckel. Ett paket som innehåller "hoppa över" sänds också i den lådiga des-krypterade algoritmen. Efter att ha mottagit och dekryptera "hoppa över", kontrollerar serverns utfärdande server frågan och jämför nycklarna och ger sedan "bra" till användningen av nätverksutrustning eller program.
Bland annat liknande omfattande system är det möjligt att notera det sesamsystem som utvecklats av den europeiska datorns sammanslutning (ECMA). (Säkert europeiskt system för tillämpningar i multivendormiljö) avsedda att användas i stora heterogena nätverk.

Det lokala datanätverket (LAN) innehåller typiskt en uppsättning användararbetsstationer, en nätverksadministratörsarbete (en av användarstationerna kan användas), serverns kärna (en uppsättning hårdvaruplattformar med serverprogram: filserver, www-server, Databasserver, postserver, etc.), kommunikationsutrustning (routrar, kommutatorer, nav) och strukturerat kabelsystem (kabelutrustning).

Tillförlitlighetsberäkningen av LAN börjar med bildandet av begreppet misslyckande i det här nätverket. För detta analyseras ledningsfunktionerna, vars utförande i företaget utförs med hjälp av detta LAN. Dessa funktioner väljs, vars överträdelse är oacceptabel, och LAN-utrustning definieras, involverad i deras utförande. Till exempel: Visst under arbetsdagen, förmågan att ringa / skriva information från databasen, samt tillgång till Internet.

För en kombination av sådana funktioner enligt den strukturella elektriska kretsen bestäms LAN-utrustningen, vars vägran direkt stör åtminstone en av de angivna funktionerna, och ett logiskt schema för beräkning av tillförlitlighet upprättas.

Samtidigt beaktas kvantiteterna och villkoren för reparations- och återvinningsbrigader. Följande villkor accepteras vanligtvis:

Restaurering begränsad - d.v.s. När som helst kan den inte återställas mer än ett misslyckat element, eftersom Det finns en reparationsbrigad;

Den genomsnittliga återhämtningstiden för det misslyckade elementet är etablerat eller baserat på de tillåtna rasterna i LAN: s arbete, eller från de tekniska förmågan att leverera och inkludera vid driften av detta element.

Inom ramen för ovanstående tillvägagångssätt för beräkningen av systemet för beräkning av tillförlitlighet kan det som regel reduceras till ett sekventiellt parallellt system.

Vi fastställer ett avslag på utrustning som ingår i nätverket i nätverket: servrar, växlar eller kabelutrustning som ett kriterium för att vägra LAN.

Vi tror att misslyckandet av användarnas arbetsstationer inte leder till att LAN misslyckas, och eftersom det samtidiga felet på alla arbetsstationer är en osannolikt händelse, fortsätter nätverket under enskilda misslyckanden med arbetsstationer att fungera.



Vi kommer att skicka in att det aktuella nätverket i fråga innehåller två servrar (en ger internetåtkomst), två omkopplare och fem kabelfragment som tillhör nätverkskärnan. Intensiteten av misslyckanden och återhämtning för dem visas nedan, är fortfarande k \u003d 1-l / m.

Värdena för återhämtningsintensiteten är maximala för kablar, vars utbyte utförs med hjälp av reserv och minimala för omkopplare, vars reparation utförs av specialiserade företag.

Beräkning av egenskaperna hos delsystemen hos servrar, omkopplare och kablar utförs med uttryck för seriekopplingen av elementen.

Serversubsystem:

l C \u003d 2 * L 1 \u003d 4 * 10 -5; Till gs \u003d 1-4 * 10 -4; M c \u003d 1 / h.

Byt delsystem:

l k \u003d 2 * 10 -5; Till gk \u003d 1-2 * 10 -3; M k \u003d 1 / h.

Kabel delsystem:

l L \u003d 5 * 10 -6; Till CH \u003d 1-5 * 10 -6; M l \u003d 1 / h.

För hela nätverket:

l s \u003d 6,5 * 10 -5; Kg s \u003d 1-2,4 * 10 -3; M s \u003d 0,027 1 / h.

Beräkningsresultat:

T \u003d 15 tusen h., Kg \u003d 0,998, t b "37 h.