Menü
Bedava
kayıt
ev  /  ÜZERİNDE/ Bir yerel alan ağının güvenilirliğinin ve verimliliğinin tasarımı ve hesaplanması. Bilgisayar ağının topolojisi belirlenir Farklı trafik türlerini destekler

Yerel alan ağının güvenilirliğini ve verimliliğini tasarlamak ve hesaplamak. Bilgisayar ağı topolojisi belirlenir Farklı trafik türlerini destekler

İyi çalışmalarınızı bilgi tabanına gönderin basittir. Aşağıdaki formu kullanın

Bilgi tabanını çalışmalarında ve çalışmalarında kullanan öğrenciler, yüksek lisans öğrencileri, genç bilim adamları size çok minnettar olacaktır.

Yayınlanan http://www.allbest.ru/

Tanıtım

yerel alan ağı

Bugün dünyada 130 milyondan fazla bilgisayar var ve bunların %80'inden fazlası ofislerdeki küçük yerel alan ağlarından İnternet gibi küresel ağlara kadar çeşitli bilgi ve bilgisayar ağlarında birleşiyor.

Ağları çalıştırma deneyimi, ağ üzerinden gönderilen tüm bilgilerin yaklaşık %80'inin bir ofiste kilitli olduğunu göstermektedir. Bu nedenle, geliştiricilerin özel ilgisi sözde yerel alan ağlarını çekmeye başladı.

Yerel ağ, kablolarla bağlanan bilgisayarlar, çevresel aygıtlar (yazıcılar vb.) ve anahtarlama aygıtlarından oluşan bir koleksiyondur.

Yerel alan ağları, genellikle ılımlı bir coğrafi alanla (bir oda, bir bina, bir bölge) sınırlı olmaları bakımından diğer ağlardan farklıdır.

Çoğu, LAN uygulamasının ilk aşamasının yürütülmesinin kalitesine ve düşünceliliğine bağlıdır - işletmenin veya bilgisayar ağını kurması gereken kuruluşun belge yönetim sisteminin proje öncesi araştırmasına. Ağın güvenilirliği, işlevsel yetenek yelpazesi, hizmet ömrü, sürekli çalışma süresi, bakım teknolojisi, işletim ve maksimum ağ yükü, ağ güvenliği ve diğer özellikleri gibi önemli göstergelerin ortaya çıktığı yer burasıdır.

Bilgisayarları bir ağda birbirine bağlamaya yönelik küresel eğilim, bilgi mesajlarının transferinin hızlanması, kullanıcılar arasında hızlı bir şekilde bilgi alışverişi yapabilme, işyerinden ayrılmadan mesajları alıp iletebilme, Dünyanın her yerinden her türlü bilgiyi anında alın ve farklı yazılımlar altında çalışan farklı üreticilerin bilgisayarları arasında bilgi alışverişi yapın.

Bilgisayar ağının taşıdığı bu kadar büyük potansiyel fırsatlar ve bilgi kompleksinin yaşadığı yeni potansiyel yükselişin yanı sıra üretim sürecinde önemli bir hızlanma, bize bunu geliştirme için kabul etmeme ve uygulamama hakkını vermez. uygulamada.

1. Çalışmanın amacı.

Çalışmanın amacı, yerel alan ağlarının yapısının geliştirilmesi, ağın işleyişini belirleyen ana göstergelerin hesaplanması konusunda beceri kazandırmaktır.

2. Teorik kısım

2.1 Yerel alan ağı (LAN) oluşturmanın temel amaçları.

Kaynakların (öncelikle bilgi) dağıtımını periyodik olarak optimize etme ihtiyacı, bizi mevcut bir bilgisayar parkı ve yazılım kompleksi temelinde bir ICS (bilgi ve bilgisayar ağı) düzenleme sorununa temel bir çözüm geliştirme ihtiyacının önüne koyuyor. artan ihtiyaçları ve yeni teknik ve yazılım çözümlerinin ortaya çıkmasıyla bağlantılı olarak ağın kademeli olarak gelişme olasılığını dikkate alarak modern bilimsel ve teknik gereksinimleri karşılayan.

Kısaca, bir LAN kullanmanın ana avantajları vurgulanabilir:

Kaynakları paylaşma

Kaynakların paylaşılması, kaynakların ekonomik kullanımına olanak sağlar,

örneğin, bağlı tüm iş istasyonlarından lazer yazıcılar gibi çevresel aygıtları kontrol edin.

Veri ayırma.

Veri paylaşımı, bilgiye ihtiyaç duyan çevresel iş istasyonlarından veritabanlarına erişme ve bunları yönetme yeteneği sağlar.

Yazılımın ayrılması

Yazılım araçlarının ayrılması, merkezi, önceden yüklenmiş yazılım araçlarını aynı anda kullanma yeteneği sağlar.

İşlemci kaynaklarını paylaşma

İşlemci kaynaklarını bölerek, ağdaki diğer sistemler tarafından veri işleme için bilgi işlem gücünü kullanmak mümkündür.

Ananet tanımlar ve terminoloji

Yerel alan ağı (LAN), sınırlı bir alanda veri işleme donanımının yüksek hızlı iletişim hattıdır. Bir LAN, kişisel bilgisayarları, terminalleri, mini bilgisayarları ve genel amaçlı bilgisayarları, yazdırma aygıtlarını, konuşma işleme sistemlerini ve diğer aygıtları birleştirebilir -

Ağ cihazları (ND), diğer ağ cihazlarından, iş istasyonlarından, sunuculardan vb. alınan bilgileri toplamak, işlemek, dönüştürmek ve depolamak için tasarlanmış özel cihazlardır.

Yerel alan ağının ana bileşeni, yerel alan ağının (RSLVS) bir iş istasyonudur, yani donanım yetenekleri diğer bilgisayarlarla bilgi alışverişini mümkün kılan bir bilgisayardır.

Yerel alan ağı, donanım ve yazılımın bir kombinasyonu olan karmaşık bir teknik sistemdir, çünkü cihazların basit bir şekilde bağlanması, birlikte çalışabilecekleri anlamına gelmez. Farklı sistemler arasında etkin bir şekilde iletişim kurmak için uygun yazılım gereklidir. Bir LAN'ın operasyonel desteğinin ana işlevlerinden biri, böyle bir bağlantıyı sürdürmektir.

Tohumlama kuralları - sistemin nasıl yoklaması ve yoklanması gerektiği - protokoller olarak adlandırılır.

Aynı protokolleri kullanıyorlarsa sistemler benzer olarak adlandırılır. Farklı protokoller kullanıldığında, karşılıklı protokol dönüşümü gerçekleştiren bir yazılım kullanarak da birbirleriyle haberleşebilirler, LAN'lar sadece bir PC ile değil haberleşmek için de kullanılabilir. Video sistemlerini, telefon sistemlerini, üretim ekipmanlarını ve yüksek hızlı iletişim gerektiren hemen hemen her şeyi birbirine bağlayabilirler. Birkaç yerel alan ağı, ara bağlantı modunda yerel ve uzak bağlantılar aracılığıyla bağlanabilir.

Kişisel bilgisayarlar, öncelikle programları ve veri dosyalarını paylaşmak, mesajları iletmek (e-posta modu) ve kaynakları paylaşmak (yazdırma aygıtları, modemler ve donanım ve yazılım ağları arası) için ağa bağlıdır. Bu durumda, kişisel bilgisayarlara yerel alan ağının iş istasyonları denir.

Modern LAN teknolojisi, aynı ağ üzerinde farklı kablo türlerinin kullanılmasına ve Ethernet, Archnet ve Token-ring gibi farklı LAN ekipmanlarının tek bir ağa sorunsuz bir şekilde bağlanmasına olanak tanır.

BaşınaLAN oluştururken evler çözüldü

Bir LAN oluştururken, geliştirici bir sorunla karşı karşıyadır: amaç, LAN işlevlerinin listesi ve bir LAN için bir dizi donanım ve yazılım aracı için temel gereksinimler hakkında bilinen verilerle, bir ağ oluşturun, yani aşağıdaki görevleri çözün :

LAN mimarisini tanımlayın: LAN bileşenlerinin türlerini seçin;

LAN'ın performans göstergelerini değerlendirmek;

LAN'ın maliyetini belirleyin.

Bu durumda, ağların standardizasyonuna dayanan LAN bileşenlerini bağlama kuralları ve LAN bileşenleri üreticileri tarafından belirtilen sınırlamaları dikkate alınmalıdır.

Bir ICS için bir LAN yapılandırması, önemli ölçüde belirli bir uygulama alanının özelliklerine bağlıdır. Bu özellikler, iletilen bilgi türlerine (veri, konuşma, grafik), abone sistemlerinin mekansal konumu, bilgi akışlarının yoğunluğu, kaynaklar ve alıcılar arasında iletim sırasında izin verilen bilgi gecikmeleri, kaynaklardaki veri işleme miktarına indirgenir. ve tüketiciler, abone istasyonlarının özellikleri, dış iklim, elektromanyetik faktörler, ergonomik gereksinimler, güvenilirlik gereksinimleri, LAN maliyeti vb.

Ağ topolojisinin belirlenmesi

Yerel alan ağının bileşenlerinin topoloji seçeneklerini ve bileşimini göz önünde bulundurun.

Bir ağın topolojisi, düğümlerinin iletişim kanallarıyla bağlanma şekliyle belirlenir. Pratikte 4 temel topoloji kullanılır:

yıldız şeklinde (Şekil 1, a, 1, b);

dairesel (Şekil 2);

lastik (şekil 3);

ağaç benzeri veya hiyerarşik (Şekil 4).

AK - aktif yoğunlaştırıcı PC - pasif yoğunlaştırıcı Şek. 4. Hub'lı hiyerarşik ağ.

Seçilen ağ topolojisi, LAN ağının coğrafi konumuna, ağın özellikleri için oluşturulan gereksinimlere ve Tablo'da listelenen şartlara uygun olmalıdır. 1.

Tablo 1. LAN'ın özelliklerine ilişkin karşılaştırmalı veriler.

İletişim araçlarının türünün seçimi. Bükülmüş çift

En ucuz kablo bağlantısı, genellikle "bükümlü çift" olarak adlandırılan bükümlü iki telli kablo bağlantısıdır. 10 Mbit/s'ye varan hızlarda bilgi aktarımı yapmanızı sağlar, kolayca yükseltilebilir ancak aynı zamanda güvensizdir. 1 Mbit / s iletim hızında kablonun uzunluğu 1000 m'yi geçemez - Avantajları düşük fiyat ve sorunsuz kurulumdur.Bilginin gürültü bağışıklığını artırmak için genellikle ekranlı bükümlü çift kullanılır, yani bükümlü bir koaksiyel kablonun kalkanı gibi bir koruyucu kılıf içine yerleştirilmiş çift. Bu, bükümlü çiftin maliyetini artırır ve fiyatını bir koaksiyel kablo fiyatına yaklaştırır,

Koaksiyel kablo

Koaksiyel kablonun ortalama fiyatı, iyi gürültü bağışıklığı vardır ve uzun mesafelerde (birkaç kilometre) iletişim için kullanılır. Bilgi aktarım hızları 1 ila 10 Mbps arasındadır ve bazı durumlarda 50 Mbps'ye ulaşabilir - Temel ve geniş bant bilgi aktarımı için koaksiyel kablo kullanılır,

Geniş bant koaksiyel kablo

Geniş bant koaksiyel kablo, parazite karşı bağışıktır, yapımı kolaydır, ancak pahalıdır. Bilgi aktarım hızı 500 Mbit / s'dir Temel frekans bandında 1,5 km'den daha uzun bir mesafe boyunca bilgi iletirken, bir amplifikatör veya sözde tekrarlayıcı (tekrarlayıcı) gereklidir, Bu nedenle, bilgi iletimi sırasında toplam mesafe 10 km'ye çıkar. Veri yolu veya ağaç topolojisi olan bilgisayar ağları için, koaksiyel kablonun sonunda bir sonlandırma direnci (sonlandırıcı) olmalıdır.

Ethernet kablosu

Ethemet ayrıca 50 ohm'luk bir koaksiyel kablodur. Ayrıca kalın Ethernet veya sarı kablo olarak da adlandırılır.

Gürültü bağışıklığı nedeniyle geleneksel koaksiyel kablolara pahalı bir alternatiftir. Tekrarlayıcı olmadan maksimum kullanılabilir mesafe 500 m'yi geçmez ve Ethernet ağının toplam mesafesi yaklaşık 3000 m'dir.Ethernet kablosu, ana hat topolojisi nedeniyle, sonunda yalnızca bir sonlandırma direnci kullanır.

Cheapernet - kablo

Daha ucuz ağ kablosu veya genellikle ince Ethernet olarak adlandırılır, Ethernet'ten daha ucuzdur. Aynı zamanda on milyon bit/s veri aktarım hızına sahip 50 ohm koaksiyel kablodur. Cheapernet kablo segmentlerini bağlarken tekrarlayıcılar da gereklidir. Cheapernet kablolu bilgi işlem ağları, düşük maliyetlidir ve genişletme için minimum maliyettir. Ağ kartları, yaygın olarak kullanılan küçük bayonet konektörler (CP-50) kullanılarak bağlanır. Ek koruma gerekli değildir. Kablo, T-konektörleri kullanarak PC'ye bağlanır. Tekrarlayıcısız iki iş istasyonu arasındaki mesafe maksimum 300 m olabilir ve Cheapernet kablosundaki ağ için toplam mesafe yaklaşık 1000 m'dir Cheapernet alıcı-verici hem adaptörler arasında galvanik izolasyon hem de amplifikasyon için ağ kartında bulunur. dış sinyal.

Fiber optik hatlar

En pahalısı, fiberglas kablolar olarak da adlandırılan optik iletkenlerdir. Onlar aracılığıyla bilgi yayma hızı saniyede birkaç gagabit'e ulaşır. İzin verilen mesafe 50 km'den fazladır. Girişimin pratik olarak hiçbir dış etkisi yoktur. Bu şu anda en pahalı LAN bağlantısıdır. Elektromanyetik girişim alanlarının ortaya çıktığı veya bilgilerin tekrarlayıcı kullanılmadan çok uzun mesafelerde iletilmesinin gerektiği yerlerde kullanılırlar. Fiber optik kablolardaki dallanma tekniği çok karmaşık olduğundan, sıkışma önleyici özelliklere sahiptirler. Optokuplörler, bir yıldız bağlantısı kullanılarak LAN'a bağlanır.

Yapı seti tipinin seçilmesive bilgi aktarımı yöntemiyle

Yerel token ring ağı

Bu standart IBM tarafından geliştirilmiştir.İletim ortamı olarak blendajsız veya blendajlı bükümlü çift (UPT veya SPT) veya optik fiber kullanılır. Veri aktarım hızı 4 Mbps veya 16 Mbps. Token Ring yöntemi, iletim ortamına istasyon erişimini kontrol etmek için bir yöntem olarak kullanılır. Bu yöntemin ana noktaları:

Cihazlar, bir halka topolojisi kullanılarak ağa bağlanır;

Ağa bağlı tüm cihazlar, yalnızca iletme (token) için izin aldıktan sonra veri iletebilir;

herhangi bir zamanda, ağdaki yalnızca bir istasyon bu hakka sahiptir.

Ağ, bilgisayarları bir yıldız veya halka topolojisinde bağlayabilir.

Yerel Alan Ağı Arcnet

Arknet (Attached Resource Computer NETWork) basit, ucuz, güvenilir ve yeterince esnek bir LAN mimarisidir. Datapoint Corporation tarafından 1977'de geliştirildi. Daha sonra Arcnet lisansı, Arcnet ağları için ana geliştirici ve ekipman üreticisi haline gelen Standard Microsistem Corporation (SMC) tarafından satın alındı. İletim ortamı olarak bükümlü çift, karakteristik empedansı 93 Ohm olan koaksiyel kablo (RG-62) ve fiber optik kablo kullanılır, veri aktarım hızı 2,5 Mbit / s'dir. Arcnet'teki cihazları bağlarken veri yolu ve yıldız topolojileri kullanılır. İstasyonların iletim ortamına erişimini kontrol etme yöntemi bir belirteç veriyoludur. Bu yöntem aşağıdaki kuralları sağlar:

Herhangi bir zamanda, ağdaki yalnızca bir istasyon bu hakka sahiptir;

Temel çalışma prensipleri

Her baytın Arcnet'e aktarımı, üç servis başlatma/durdurma biti ve sekiz veri bitinden oluşan özel bir mesaj ISU (Bilgi Sembol Birimi) ile gerçekleştirilir. Her paketin başında, altı ek bitten oluşan ilk AB (Alert Burst) ayırıcısı iletilir. Önde gelen sınırlayıcı, paket için bir giriş görevi görür.

Bir Arcnet ağında iki topoloji kullanılabilir: yıldız ve veri yolu,

Yerel Ethernet ağı

Ethernet spesifikasyonu yetmişlerin sonlarında Xerox Corporation tarafından tanıtıldı. Daha sonra Digital Equipment Corporation (DEC) ve Intel Corporation bu projeye katıldı. 1982'de Ethernet spesifikasyonu sürüm 2.0 yayınlandı. Ethernet'e dayalı olarak, ieee enstitüsü ieee 802.3 standardını geliştirdi. Aralarındaki farklar küçüktür.

Temel çalışma prensipleri:

Mantıksal düzeyde, Ethernet bir veri yolu topolojisi kullanır;

Ağa bağlı tüm cihazlar eşittir, yani herhangi bir istasyon herhangi bir zamanda iletimi başlatabilir (iletim ortamı boşsa);

Bir istasyon tarafından iletilen veriler ağdaki tüm istasyonlar tarafından kullanılabilir.

Seçmeağ işletim sistemi op

Bilgisayar ağlarında kullanılan çok çeşitli bilgisayar türleri, çeşitli işletim sistemleri gerektirir: iş istasyonları için, departman düzeyinde ağ sunucuları için ve genel olarak kurumsal düzeyde sunucular için. Performans ve işlevsellik için farklı gereksinimleri olabilir, farklı işletim sistemlerinin birlikte çalışabilirliğine izin verecek uyumluluk özelliklerine sahip olmaları arzu edilir. Ağ işletim sistemleri iki gruba ayrılabilir: departman çapında ve işletme çapında. Departmanlar veya çalışma grupları için işletim sistemi, dosyaların, uygulamaların ve yazıcıların paylaşımı dahil olmak üzere bir dizi ağ hizmeti sağlar. Ayrıca, örneğin RAID dizileriyle çalışma, küme mimarilerini destekleme gibi hata toleransı özellikleri sağlamalıdırlar. Departman NOS'unun kurulumu ve yönetimi genellikle kurumsal NOS'a göre daha kolaydır, daha az işlevselliğe, daha az veri korumasına ve diğer ağ türleri ile daha az birlikte çalışabilirliğe ve daha düşük performansa sahiptirler. Kuruluş çapında bir ağ işletim sistemi, her şeyden önce, aşağıdakiler de dahil olmak üzere herhangi bir kurumsal ürünün temel özelliklerine sahip olmalıdır:

ölçeklenebilirlik, yani ağın çok çeşitli nicel özelliklerinde eşit derecede iyi çalışma yeteneği,

diğer ürünlerle birlikte çalışabilirlik, yani karmaşık bir heterojen ağlar arası ortamda tak ve çalıştır modunda çalışma yeteneği.

Bir kurumsal ağ işletim sistemi, daha karmaşık hizmetleri desteklemelidir. Bir çalışma grubu ağ işletim sistemi gibi, bir kurumsal ağ işletim sistemi, kullanıcıların daha fazla kullanıcı ve veri için ve daha iyi performansla dosya, uygulama ve yazıcıları paylaşmasına izin vermelidir. Ayrıca, kurumsal çapta bir ağ işletim sistemi, hem iş istasyonları hem de sunucular olmak üzere farklı sistemleri bağlama yeteneği sağlar. Örneğin, işletim sistemi bir Intel platformunda çalışsa bile, RISC platformlarında çalışan UNIX iş istasyonlarını desteklemesi gerekir. Aynı şekilde, bir RISC bilgisayarında çalışan bir sunucu işletim sistemi, DOS, Windows ve OS/2'yi desteklemelidir. Bir kurumsal ağ işletim sistemi, ağ yönetim sistemleri için aracılar da dahil olmak üzere uzak kaynaklara kolay erişim, uygun hizmet yönetimi prosedürleri sağlayan çoklu protokol yığınlarını (TCPNR, IPX / SPX, NetBIOS, DECnet ve OSI gibi) desteklemelidir.

Kuruluş çapında bir ağ işletim sisteminin önemli bir unsuru, kullanıcılar ve ağ paylaşımları hakkındaki verileri depolayan merkezi bir yardım masasıdır. Dizin hizmeti olarak da bilinen bu hizmet, ağdaki bir kullanıcı için tek bir mantıksal oturum açma sağlar ve kendisine sunulan tüm kaynakları görüntülemek için uygun bir yol sağlar. Yönetici, ağda merkezi bir yardım masası varsa, her sunucuda tekrar eden bir kullanıcı listesi oluşturma ihtiyacından kurtulur, bu da birçok rutin işten ve kullanıcıların bileşimini belirlemedeki olası hatalardan kurtulduğu anlamına gelir. ve her sunucudaki hakları. Yardım masasının önemli bir özelliği, dağıtılmış kullanıcı ve kaynaklar veritabanı tarafından sağlanan ölçeklenebilirliğidir.

Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager ve Windows NT Server gibi ağ işletim sistemleri kurumsal işletim sistemi olarak hizmet verebilirken NetWare 3.x, Personal Ware, Artisoft LANtastic daha fazladır. küçük çalışma grupları için uygundur.

Kurumsal çapta bir işletim sistemi seçme kriterleri aşağıdaki özelliklerdir:

Organik çoklu sunucu ağ desteği;

Dosya işlemlerinin yüksek verimliliği;

Diğer işletim sistemleriyle etkin entegrasyon imkanı;

Merkezi bir ölçeklenebilir yardım masasının mevcudiyeti;

İyi gelişme beklentileri;

Uzak kullanıcıların etkili çalışması;

Çeşitli hizmetler: dosya hizmeti, yazdırma hizmeti, veri güvenliği ve hata toleransı, veri arşivleme, mesajlaşma hizmeti, çeşitli veritabanları ve diğerleri;

Çeşitli taşıma protokolleri: TCP / IP, IPX / SPX, NetBIOS, AppleTalk;

Çeşitli son kullanıcı işletim sistemleri için destek: DOS, UNIX, OS / 2, Mac;

Ağ ekipmanı standartları için destek Ethernet, Token Ring, FDDI, ARCnet;

Popüler API'lerin ve RPC uzaktan prosedür çağrı mekanizmalarının kullanılabilirliği;

Ağ kontrol ve yönetim sistemi ile etkileşim yeteneği, SNMP ağ yönetimi standartları için destek.

Tabii ki, mevcut ağ işletim sistemlerinin hiçbiri bu gereksinimleri tam olarak karşılamamaktadır, bu nedenle bir ağ işletim sistemi seçimi, kural olarak, üretim durumu ve deneyimi dikkate alınarak gerçekleştirilir. Tablo, şu anda popüler olan ve mevcut ağ işletim sistemlerinin ana özelliklerini özetlemektedir.

LAN'ın güvenilirliğinin belirlenmesi. 2.4.1. NSLAN güvenilirlik göstergeleri

Genel olarak güvenilirlik, teknik bir cihazın veya ürünün işlevlerini belirli bir süre içinde izin verilen sapmalar dahilinde yerine getirme özelliğidir.

Ürünün güvenilirliği tasarım aşamasında belirlenir ve esas olarak teknik ve teknolojik özelliklerin seçimi, benimsenen tasarım çözümlerinin dünya düzeyine uygunluğu gibi kriterlere bağlıdır. Bir LAN'ın güvenilirliği, ağ kullanımının tüm seviyelerindeki personelin okuryazarlığından, her bir ağ düğümünün nakliye, depolama, kurulum, ayarlama ve test etme koşullarından ve ekipmanı çalıştırma kurallarına uygunluktan da etkilenir.

Bir bilgisayar ağının güvenilirliği hesaplanırken ve değerlendirilirken aşağıdaki terimler ve tanımlar kullanılacaktır:

Servis kolaylığı - ürünün, belirlenen gereksinimler dahilinde işlevlerini yerine getirebildiği durumu.

Arıza, ürünün performansının bozulduğu bir olaydır.

Arıza - teknik belgelerin en az bir gereksinimini karşılamadığı ürünün durumu.

Çalışma süresi - ürünün saat veya diğer zaman birimleri cinsinden çalışma süresi.

MTBF veya MTBF, onarılan bir ürünün arızalar arasındaki MTBF'sinin ortalama değeridir.

Arızasız çalışma olasılığı - belirli bir süre içinde bir ürün arızasının meydana gelmeme olasılığı.

Arıza oranı, belirli bir zaman noktasından sonra birim zaman başına onarılamaz bir ürünün arızalanma olasılığıdır.

Güvenilirlik - bir ürünün belirli bir çalışma süresi boyunca çalışır durumda kalma özelliği.

Dayanıklılık, bir ürünün bakım ve onarım için kesintilerle performansını sınır durumuna kadar koruyabilme özelliğidir.

Kaynak - ürünün teknik belgelerde belirtildiği gibi sınırlayıcı duruma çalışma süresi.

Hizmet ömrü - ürünün teknik belgelerde belirtilen sınır durumuna kadar çalışmasının takvim süresi.

Bakım yapılabilirlik - hizmet için ürün kullanılabilirliği

ve onarım.

Güvenilirlik, aşağıdaki gibi özellikleri içeren karmaşık bir özelliktir:

çalışma kapasitesi;

koruma;

sürdürülebilirlik;

dayanıklılık.

Nicel özelliklerle tanımlanan ana özellik verimliliktir.

Performans kaybı - reddetme. Elektrikli bir ürünün arızalanması, yalnızca elektriksel veya mekanik hasar değil, aynı zamanda parametrelerinin izin verilen sınırların dışına çıkması anlamına da gelebilir. Bu bağlamda, başarısızlıklar ani ve kademeli olabilir.

Ani cihaz arızaları rastgele olaylardır. Bu arızalar, cihazdaki bir elemanın arızası diğer elemanlardan bağımsız olarak meydana geldiğinde bağımsız ve bir elemanın arızasına diğerlerinin arızalanmasından kaynaklandığında bağımlı olabilir. Arızaların ani ve kademeli olanlara bölünmesi şartlıdır, çünkü ani arızalara kademeli arızaların gelişmesi neden olabilir.

Güvenilirliğin temel nicel özellikleri (performans):

t zamanı için hatasız çalışma olasılığı: P(t);

t zamanında başarısızlık olasılığı: Q (t) = 1 - P (t);

arıza oranı X (t) - ürün çalışma süresi birimi başına meydana gelen ortalama arıza sayısını gösterir;

ürünün arızaya kadar çalışma süresinin ortalama süresi T (arıza oranının tersi).

Bu özelliklerin gerçek değerleri, güvenilirlik testleri sonuçlarından elde edilir. Başarısızlık süresinin hesaplanmasında / rastgele bir değişken olarak kabul edilir, bu nedenle olasılık teorisinin aparatı kullanılır.

Özellikler (aksiyomlar):

Р (0) = 1 (işlenebilir ürünlerin çalışması kabul edilir);

lim t _> 00 P (t) = O (işlerlik süresiz olarak sürdürülemez);

dP (t) / dt<0 (в случае если после отказа изделие не восстанавливается).

Teknik bir cihazın hizmet ömrü boyunca, arıza oranı farklı şekillerde değişen üç dönem ayırt edilebilir. Arıza oranının zamana bağımlılığı Şekil 5'te gösterilmektedir.

Şekil 5. Ürünün ömrü boyunca tipik X (t) eğrisi.

I - alıştırma aşaması dX (t) / dt<0

II - normal çalışma aşaması X (t) -const

III - yaşlanma aşaması dX (t) / dt> 0

Alışma dönemi olarak adlandırılan ilk dönemde yapısal, teknolojik, tesisat ve diğer kusurlar tespit edilir, bu nedenle arıza oranı dönemin başında artabilir, normal çalışma dönemine yaklaştıkça düşebilir.

Normal çalışma periyodu, aşınma periyoduna doğru artan sabit yoğunluktaki ani arızalarla karakterize edilir.

Aşınma ve yıpranma sırasında, ürün yıprandıkça zamanla arıza oranı artar.

Belli ki asıl dönem normal çalışma dönemi olmalı, diğer dönemler ise bu döneme giriş ve çıkış dönemleridir.

Aksiyom 3, kurtarılamayan elemanlar (mikro devreler, radyo elemanlar, vb.) için geçerlidir. Kurtarılabilir sistemlerin ve ürünlerin çalışma süreci, kurtarılamayanlar için aynı süreçten farklıdır, çünkü ürün elemanlarının arızalarının akışıyla birlikte, arızalı elemanların onarım aşamaları vardır, yani. elemanların bir kurtarma akışı var. Geri yüklenen sistemler için, güvenilirlik özelliklerinin üçüncü özelliği karşılanmaz: dP (t) / dt<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

Bilgisayar ağlarını yapılandırırken, belirli bir ağ öğesinin arızaları arasındaki ortalama süre (Tn) gibi bir kavramla çalışırlar.

Örneğin, bir yıl içinde 100 ürün test edildiyse ve bunlardan 10 tanesi başarısız olduysa, o zaman Тn 10 yıla eşit olacaktır. Onlar. 10 yıl sonra tüm ürünlerin kullanım dışı kalması bekleniyor.

Güvenilirliğin matematiksel tanımı için nicel bir özellik, genellikle saat başına arıza sayısı ile ölçülen ve X ile gösterilen, bir cihazın birim zaman başına arıza oranıdır.

Arızalar arasındaki ortalama süre ve ortalama kurtarma süresi, bilgisayar ağının çalışır durumda olma olasılığı olarak ifade edilen kullanılabilirlik faktörü Kg aracılığıyla birbiriyle ilişkilidir:

Böylece, tüm ağın kullanılabilirlik faktörü Kg, kısmi kullanılabilirlik faktörü Kri'nin ürünü olarak belirlenecektir. Kr> 0.97 olduğunda ağın güvenilir kabul edildiğine dikkat edilmelidir.

Güvenilirliğin hesaplanmasına bir örnekve yerel alan ağı

Bir yerel alan ağı genellikle bir dizi kullanıcı iş istasyonunu, bir ağ yöneticisinin iş istasyonunu (kullanıcı istasyonlarından biri kullanılabilir), bir sunucu çekirdeğini (sunucu programlarına sahip bir dizi donanım sunucu platformu: dosya sunucusu, WWW sunucusu, veritabanı sunucusu, posta sunucusu vb.), iletişim ekipmanı (yönlendiriciler, anahtarlar, hub'lar) ve yapılandırılmış kablolama (kablo ekipmanı).

LAN güvenilirliğinin hesaplanması, belirli bir ağın arıza kavramının oluşumuyla başlar. Bunun için, işletmede uygulaması bu LAN kullanılarak gerçekleştirilen yönetim işlevleri analiz edilir. İhlali kabul edilemez olan işlevler seçilir ve bunların uygulanmasına dahil olan LAN ekipmanı belirlenir. Örneğin: tabii ki, çalışma günü boyunca, internete erişmenin yanı sıra veritabanından bilgi aramak / yazmak mümkün olmalıdır.

Bu tür bir dizi işlev için, yapısal elektrik şemasına göre, arızası belirtilen işlevlerden en az birini doğrudan ihlal eden LAN ekipmanı belirlenir ve güvenilirliği hesaplamak için bir mantık şeması hazırlanır.

Bu, onarım ve restorasyon ekiplerinin sayısını ve çalışma koşullarını dikkate alır. Aşağıdaki koşullar genellikle kabul edilir:

Sınırlı kurtarma - yani herhangi bir zamanda birden fazla başarısız öğe geri yüklenemez. bir onarım ekibi var;

başarısız bir öğenin ortalama kurtarma süresi, LAN'ın çalışmasında izin verilen kesintilere veya bu öğenin çalışmasına ve teslimatın teknik özelliklerine göre belirlenir.

Yukarıdaki hesaplama yaklaşımı çerçevesinde, güvenilirlik hesaplama şeması, kural olarak, bir seri-paralel şemaya indirgenebilir.

LAN arızası için bir kriter olarak, ağın çekirdeğinde bulunan ekipmanın arızasını belirleyelim: sunucular, anahtarlar veya kablo ekipmanı. Kullanıcı iş istasyonlarının arızalanmasının LAN arızasına yol açmadığına ve tüm iş istasyonlarının aynı anda arızalanması olası bir olay olmadığından, iş istasyonlarının tek tek arızalanması durumunda ağ çalışmaya devam eder.

Şekil 6. Toplam güvenilirliği hesaplamak için LAN öğelerinin yerleşimi.

Söz konusu yerel ağın iki sunucu (biri internete erişim sağlar), iki anahtar ve ağ çekirdeğiyle ilgili beş kablo parçası içerdiğini varsayalım. Bunlar için başarısızlık ve kurtarma oranları aşağıda verilmiştir.

Böylece,

1) tüm ağ L'nin arıza oranı 6.5 * 10-5 1 / s'dir,

2) Тн ağının tamamının arızaları arasındaki ortalama süre yaklaşık 15.4 bin saattir,

3) TV için ortalama iyileşme süresi 30 saattir.

Karşılık gelen hazırlığın hesaplanan değerleri tabloda sunulmaktadır. 4:

Tüm ağın kullanılabilirlik faktörü

LAN verimliliğinin hesaplanması

Ağ işleyişinin parametrelerini belirlemek için kontrol noktalarının seçimi ve gerekçesi gerçekleştirilir. Seçilen noktaların verileri için bilgiler toplanır ve parametreler hesaplanır:

talep işleme süresi - seçilen temel hizmetler için gerçekleştirilen bir talebin oluşturulması ile buna bir yanıtın alınması arasındaki zaman aralığının hesaplanması.

yüklü ve yüksüz bir ağda tepki süresi - yüksüz ve yüksüz bir ağın performans göstergesinin hesaplanması.

çerçeve iletim gecikme süresi - seçilen ana ağ bölümlerinin bağlantı katmanının çerçeve gecikme süresinin hesaplanması.

gerçek bant genişliğinin belirlenmesi - ağın seçilen ana düğümlerinin yolları için gerçek bant genişliğinin belirlenmesi.

güvenilirlik göstergelerinin analitik hesaplanması - olası arıza oranının ve arızalar arasındaki ortalama sürenin analitik bir değerlendirmesi.

kullanılabilirlik faktörü - bir LAN'ın kullanılabilirlik derecesinin (ortalama kurtarma süresi) analitik olarak hesaplanması.

İki kullanıcı arasındaki ağın Şekil 7'de gösterilen şemaya göre düzenlendiğini varsayalım.

İş emri

Çalışmayı tamamlamak için şunları yapmalısınız:

a) bilgisayarlarla çalışırken güvenlik kurallarını tekrarlayın;

b) "" derslerinin ders materyallerini ve bu kılavuzların teorik kısmını inceleyin;

c) yarı varsayımsal bir işletme veya kuruluş seçin ve içinde mevcut belge yönetim sistemini otomasyon açısından inceleyin. Bilgisayar ağlarının kullanımına dayalı yeni bir belge yönetim sistemi önermek, mevcut ve önerilen sistemlerin avantaj ve dezavantajlarını değerlendirmek (performans, maliyet, topoloji, ücret faturasındaki değişiklikler vb.);

d) yeni belge yönetim sisteminin sayısal göstergelerini hesaplamak: ağ güvenilirliği, MTBF, kullanılabilirlik oranı, muhataba mesaj teslim süresi, bir mesaj teslim makbuzunun alınma zamanı;

e) Bölüm 5'te verilen gerekliliklere uygun olarak, laboratuvar çalışmaları hakkında bir rapor hazırlar;

g) laboratuvar çalışmasını öğretmene göstererek savunur:

1) laboratuvar çalışması hakkında bir rapor;

2) yerel alan ağı düzenlemenin temel ilkelerini anlamak;

3) bilgisayar ağının nicel parametrelerinin teorik bilgisi.

Kendi kendine test için korumaya hazırlanırken, bölüm 5'te verilen güvenlik sorularının yanıtlanması önerilir.

4. Rapor için gereklilikler

Laboratuvar raporu şunları içermelidir:

a) başlık sayfası;

b) görevin durumu;

c) bir LAN geliştirme gerekçesi ve önerilen ağ topolojisi için hesaplamalar;

d) Yapılan çalışma hakkında yorumlar ve sonuçlar.

bibliyografya

1.Guseva A.I. Yerel ağlarda çalışma NetWare 3.12-4.1: Ders Kitabı - M.: "DIALOG-MEPhI", 1996. - 288 s.

2.Lorin G. Dağıtılmış bilgi işlem sistemleri :. - M.: Radyo ve iletişim, 1984 .-- 296 s.

4. Frolov A.V., Frolov G.V. Kişisel bilgisayarların yerel alan ağları. IPX, SPX, NETBIOS protokollerini kullanma - M .: "DIALOG-MEPhI", 1993. - 160 s.

Allbest.ru'da yayınlandı

...

benzer belgeler

    Ağ kullanıcılarının veri iletimini sağlayan yerel alan ağı, anahtarlama düğümleri ve iletişim hatları. OSI modelinin veri bağlantı katmanı. Bilgisayarların düzeni. Toplam kablo uzunluğunun hesaplanması. Yerel ağ yazılımı ve donanımı.

    dönem ödevi, 28.06.2014 eklendi

    Birbirinden farklı bilgisayarları bir ağa bağlamanın yolları. Yerel alan ağı (LAN) düzenlemenin temel ilkeleri. İşletmede yerel alan ağının geliştirilmesi ve tasarımı. Seçilen topoloji, teknoloji, standart ve ekipmanın tanımı.

    tez, eklendi 06/19/2013

    Volga bölgesindeki 15 numaralı okulun bilgilendirilmesinin hedefleri. Okul ağı tasarımı ve organizasyonu. Yerel alan ağının yapısı ve temel işlevleri. Yazılım ve donanımın özellikleri, LAN yönetiminin yapım mekanizmaları ve özellikleri.

    tez, eklendi 05/20/2013

    İşletmenin yerel alan ağının (LAN) modernizasyonunun gerekçesi. LAN donanımı ve yazılımı. Ağ topolojisi, kablo ve anahtar seçimi. Wi-Fi - erişim noktalarının uygulanması ve yapılandırılması. Ağın güvenilirliğini ve güvenliğini sağlamak.

    tez, eklendi 21/12/2016

    Yerel alan ağının oluşturulması, topolojisi, kablolaması, teknolojisi, donanımı ve yazılımı, minimum sunucu gereksinimleri. Yerel bir ağın fiziksel yapısı ve İnternet erişiminin organizasyonu, kablo sisteminin hesaplanması.

    dönem ödevi, eklendi 05/05/2010

    Bilgisayar yerel alan ağı: iki katta tasarım, yaklaşık 30 makinenin etkileşimi. Makinalar ile şalter arası en az 20 metre, şalter sayısı proje dahilindedir. Mantıksal ve fiziksel ağ topolojisi.

    laboratuvar çalışması, eklendi 09/27/2010

    Ana iletişim hatları türleri. Dağıtılmış bir veri işleme sistemi olarak yerel alan ağları (LAN), alan kapsamının özellikleri, maliyet. Modern LAN'ın inşasında ağ ekipmanı kullanımının olasılıklarının ve uygunluğunun analizi.

    tez, eklendi 16/06/2012

    Öngörülen yerel alan ağının parametrelerinin hesaplanması. Toplam kablo uzunluğu. Tasarlanan ağ için IP adreslerinin tahsisi. Ekipman ve sarf malzemelerinin özellikleri. İşletim sistemi ve uygulama yazılımı seçimi.

    dönem ödevi, eklendi 11/01/2014

    10Base-T ve 10Base standartlarını kullanarak tüm parametrelerde bükümlü çift ve ince koaksiyel kablolar kullanarak Ethernet standardını kullanarak kolej binalarından birinde sınıflar için yerel alan ağı tasarlama yöntemlerinin gözden geçirilmesi.

    dönem ödevi, eklendi 03/24/2011

    İşletmenin yerel ağının bakım ve modernizasyonunun ana aşamaları. İşletmedeki otomatik faaliyet türü. Yerel alan ağının topolojisinin seçimi. Donanım ve yazılım. Yedi katmanlı OSI modelinin özellikleri.

Bilgisayar ağlarının en önemli özelliği güvenilirliktir. Güvenilirliği artırmak, yüksek ve ultra yüksek entegrasyon derecesine sahip elektronik devreler ve bileşenlerin kullanımı yoluyla arıza ve arıza oranını azaltarak arızaların önlenmesi, parazit seviyesinin azaltılması, devrelerin hafif çalışma modları, operasyonlarının termal modlarını sağlamanın yanı sıra ekipman montaj yöntemlerini geliştirerek ...

Hata toleransı, bir arıza meydana geldikten sonra program tarafından belirtilen eylemlere devam etme yeteneği ile mantıksal bir makine olarak sağlayan bir bilgi işlem sisteminin bir özelliğidir. Hata toleransının tanıtılması, yedek donanım ve yazılım gerektirir. Hata önleme ve hata toleransı ile ilgili alanlar, güvenilirlik sorununun merkezinde yer alır. Paralel hesaplama sistemlerinde hem en yüksek performans hem de çoğu durumda çok yüksek güvenilirlik elde edilir. Paralel sistemlerdeki mevcut yedeklilik kaynakları, hem performansı iyileştirmek hem de güvenilirliği artırmak için esnek bir şekilde kullanılabilir.

Unutulmamalıdır ki güvenilirlik kavramı sadece donanımı değil aynı zamanda yazılımı da kapsar. Sistemlerin güvenilirliğini artırmanın temel amacı, içinde depolanan verilerin bütünlüğüdür.

Güvenlik, herhangi bir normal bilgisayar ağı tarafından çözülen ana görevlerden biridir. Güvenlik sorunu farklı açılardan görülebilir - kötü niyetli veri bozulması, bilgilerin gizliliği, yetkisiz erişim, hırsızlık vb.

Yerel bir ağda bilgilerin korunmasını sağlamak, bir şirkette bir düzine özerk çalışan bilgisayarın varlığından her zaman daha kolaydır. Pratik olarak emrinizde tek bir araç var - yedekleme. Basit olması için bu işleme rezervasyon diyelim. Özü, düzenli ve mümkün olduğunca sık güncellenen, güvenli bir yerde verilerin eksiksiz bir kopyasını oluşturmaktır. Kişisel bir bilgisayar için disketler az çok güvenli bir ortam görevi görür. Bir flama kullanmak mümkündür, ancak bu ekipman için ek bir maliyettir.

Pirinç. 5.1. Veri güvenliği zorlukları

Verilerinizi her türlü sıkıntıdan korumanın en kolay yolu, özel bir dosya sunucusuna sahip bir ağ durumundadır. En önemli dosyaların tümü sunucuda toplanmıştır ve bir makineyi kaydetmek ondan çok daha kolaydır. Verilerin konsantrasyonu, tüm ağda toplanması gerekmediğinden yedeklemeyi de kolaylaştırır.

Korumalı hatlar ağ güvenliğini ve güvenilirliğini artırır. Korumalı sistemler, harici RF alanlarına karşı çok daha dayanıklıdır.

1) ağda kullanılan cihazların özellikleri;

2) kullanılan ağ işletim sistemi;

3) iletişim kanalları aracılığıyla ağ düğümlerinin fiziksel bağlantı yolu;

4) sinyallerin ağ üzerinden yayılma şekli.

60. İçin standart Ethernet teknolojileri kullanılmaktadır...

1) koaksiyel kablo;

2) lineer topoloji;

3) halka topolojisi;

4) Taşıyıcı Algı Erişimi;

5) belirteç iletme

6) fiber optik kablo;

61. İş istasyonunun nasıl kullanılabileceğini belirtin. fiziksel olarak ağa bağlı mı?

1) güç adaptörü ve kablo çıkışı ile

2) bir hub kullanmak

3) bir modem ve özel bir telefon hattı kullanma

4) sunucuyu kullanmak

62. Yerel ağlar olamaz fiziksel olarak ile birleştir...

1) sunucular

2) ağ geçitleri

3) yönlendiriciler

4) merkezler

63. Bir halka topolojisinin ana dezavantajı nedir?

1. ağın yüksek maliyeti;

2. düşük ağ güvenilirliği;

3. yüksek kablo tüketimi;

4. Ağın düşük gürültü bağışıklığı.

64. "Bir bilgisayar arızası tüm ağın işleyişini bozmaz" ifadesi hangi topoloji için doğrudur?

1) temel yıldız topolojisi

2) temel topoloji "otobüs"

3) temel halka topolojisi

4) ifade, temel topolojilerin hiçbiri için doğru değil

65. Bir yıldız topolojisinin ana avantajı nedir?

1. ağın düşük maliyeti;

2. ağın yüksek güvenilirliği ve yönetilebilirliği;

3. düşük kablo tüketimi;

4. Ağın iyi gürültü bağışıklığı.

66. Ethernet ağlarında hangi topoloji ve erişim yöntemi kullanılıyor?

1) veri yolu ve CSMA / CD

2) otobüs ve jeton transferi

3) halka ve işaretleyici aktarımı

4) otobüs ve CSMA / CA

67. Ağ topolojisinin seçimi ile ağın hangi özellikleri belirlenir?

1. ekipman maliyeti

2. ağ güvenilirliği

3. ağdaki bilgisayarların tabi kılınması

4. ağ genişletilebilirliği

68. Belirteç geçiş erişim yönteminin ana faydası nedir?

  1. çarpışma yok (çarpışma)
  2. teknik uygulamanın basitliği
  3. düşük ekipman maliyeti

Ağa bağlı bilgisayar sistemlerinde veri alışverişinin aşamaları

1) üst seviyeden alt seviyeye geçiş sürecinde veri dönüşümü1

2) alt seviyeden üst seviyelere geçişin bir sonucu olarak veri dönüşümü

3) alıcı bilgisayara ulaşım2

70. İnternette hiper metin iletimi için ana protokol nedir?

2) TCP / IP

3) NetBIOS

71. Bir IP adresine dayalı olarak istek üzerine bir etki alanı adı sağlayan ve bunun tersini sağlayan bir cihazın adı nedir:

1) DFS sunucusu

2) ana bilgisayar - bilgisayar

3) DNS sunucusu

4) DHCP sunucusu

72. DNS Protokolü Yazışma Kurar...

1) Switch portlu IP adresleri

2) Bir etki alanı adresine sahip IP adresleri

3) MAC adresli IP adresleri

4) Alan adresi olan MAC adresleri

73. İnternetteki ana bilgisayarlara hangi IP adresleri atanamaz?

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

Bir ağdaki bir bilgisayarı benzersiz olarak tanımlayan benzersiz 32 bitlik ikili basamak dizisine ne ad verilir?

1) MAC adresi

2) url;

3) IP - adresi;

4) çerçeve;

Bir alt ağ maskesi kullanılarak bir IP adresinde hangi (veya ne) tanımlayıcılar atanır



1) ağlar

2) ağ ve düğüm

3) düğüm

4) adaptör

76. İnternete bağlı her sunucu için aşağıdaki adresler ayarlanır:

1) yalnızca dijital;

2) yalnızca etki alanı;

3) dijital ve etki alanı;

4) adresler otomatik olarak belirlenir;

77. OSI modelinin ağ etkileşimi düzeyinde ...

1) hatalı verilerin yeniden iletimi gerçekleştirilir;

2) mesajın teslim yolu belirlenir;

3) etkileşimi gerçekleştirecek programlar belirlenir;

78. Bir bilgisayarın IP adresine karşılık gelen fiziksel MAC adresini belirlemek için hangi protokol kullanılır?

OSI modeli _____ etkileşim düzeyi içerir

1) yedi

2) beş

3) dört

4) altı

80. 300 bilgisayarlı bir kuruluşun İnternet'e erişmesi için hangi sınıf ağ kayıtlı olmalıdır?

81. TCP ve UDP arasındaki fark nedir?

1) çalışırken bağlantı noktalarını kullanır

2) veri aktarmadan önce bağlantı kurar

3) bilginin teslim edilmesini garanti eder

82. Aşağıdaki protokollerden hangisi TCP/IP yığınının ağ katmanında bulunur?

Çalışıyorlar ama tam istediğimiz gibi değil. Örneğin, bir ağ sürücüsüne erişimin nasıl kısıtlanacağı çok açık değildir, her sabah muhasebecinin yazıcısı çalışmayı durdurur ve bilgisayar alışılmadık şekilde yavaşladığı için bir virüsün bir yerlerde yaşadığına dair bir şüphe vardır.

Tanıdık geliyor mu? Yalnız değilsiniz, bunlar ağ hizmetleri yapılandırma hatalarının klasik belirtileridir. Bu oldukça düzeltilebilir, benzer sorunları çözmede yüzlerce kez yardımcı olduk. diyelim BT altyapısının modernizasyonu veya bir bilgisayar ağının güvenilirliğinin ve güvenliğinin artırılması.

Bir Bilgisayar Ağının Güvenilirliğini Artırma - Kim Fayda Sağlar?

Her şeyden önce, şirketine kayıtsız olmayan bir lider tarafından ihtiyaç duyulur. İyi yürütülen bir projenin sonucu, ağ performansında önemli bir gelişme ve arızaların neredeyse tamamen ortadan kaldırılmasıdır. Bu nedenle, altyapının iyileştirilmesi ve güvenlik düzeyinin artırılması açısından ağın modernize edilmesi için harcanan para, bir maliyet olarak değil, kesinlikle karşılığını verecek bir yatırım olarak görülmelidir.

Ayrıca, sıradan kullanıcılar için bir ağ modernizasyon projesi gereklidir, çünkü sorunları çözmeye değil doğrudan çalışmaya odaklanmalarına izin verir.

Bir ağ modernizasyon projesini nasıl yürütürüz

Sorunu anlamanıza yardımcı olmaya hazırız, zor değil. Bizi arayarak ve bir BT denetimi isteyerek başlayın. Size günlük sorunlarınıza neyin sebep olduğunu ve onlardan nasıl kurtulacağınızı gösterecektir. Bunu sizin için ucuza veya ücretsiz yapacağız.

Esasen, bir BT denetimi, bir ağ modernizasyon projesinin bir parçasıdır. BT denetiminin bir parçası olarak, yalnızca sunucu ve işyerlerini incelemekle kalmayacak, ağ ekipmanı ve telefonu açma şemalarını belirleyeceğiz, aynı zamanda bir ağ modernizasyonu proje planı geliştireceğiz, hem işimiz hem de proje bütçesi açısından proje bütçesini belirleyeceğiz. gerekli ekipman veya yazılım.

Bir sonraki aşama, ağ modernizasyon projesinin fiili uygulamasıdır. Ana çalışma sunucuda gerçekleştirilir, çünkü altyapının tanımlayıcı bileşeni odur. Şebeke modernizasyon projesi çerçevesinde görevimiz, sorunların kökleri kadar tezahürleri ortadan kaldırmaktır. Kural olarak, kabaca aynı kavramsal altyapı kusurlarına indirgenirler:

a) sunucular ve iş istasyonları, Microsoft'un beşten fazla bilgisayarı olan ağlar için önerdiği gibi, bir etki alanı değil, bir çalışma grubunun parçası olarak çalışır. Bu, kullanıcı kimlik doğrulama sorunlarına, parolaların etkin bir şekilde girilememesi ve kullanıcı haklarının kısıtlanamamasına, güvenlik politikalarının kullanılamamasına yol açar.

b) Yanlış yapılandırılmış ağ hizmetleri, özellikle DNS ve bilgisayarlar birbirini veya ağ kaynaklarını görmeyi durdurur. Aynı nedenle, ağ çoğu zaman görünürde bir sebep olmaksızın "yavaşlar".

c) bilgisayarlarda, korumayı bir kevgir haline getiren rengarenk bir anti-virüs yazılımı kuruludur. Yavaş bir makinede, kaynaklarının %80'inin diğer bilgisayarlara saldırmak veya spam göndermek için kullanıldığını bilmeden yıllarca çalışabilirsiniz. Belki şifrelerinizi çalmak veya yazdığınız her şeyi harici bir sunucuya aktarmak bile olabilir. Ne yazık ki, bu oldukça mümkündür, güvenilir anti-virüs koruması, herhangi bir ağ modernizasyon projesinin önemli ve gerekli bir parçasıdır.

Bunlar, altyapı sorunlarının en yaygın üç nedenidir ve her biri, bunlara acilen çözüm bulunması gerektiği anlamına gelir. Sadece sorunu çözmek değil, aynı zamanda ortaya çıkma olasılığını ortadan kaldırmak için sistemi doğru bir şekilde kurmak da gereklidir.

Bu arada, ifadeyi kullanmaya çalışıyoruz "bilgi sisteminin modernizasyonu" onun yerine "ağ modernizasyonu" ağ problemlerinden daha geniş görünmeye çalıştığımız için. Bize göre, bir bilgi sistemi farklı açılardan ele alınmalı ve bir profesyonel, bir ağ modernizasyon projesi geliştirirken, çalışmalarının aşağıdaki yönlerini dikkate almalıdır.

Şirketinizin bilgi güvenliği

Şirketin bilgi güvenliğinden bahsetmişken, İnternet üzerinden izinsiz girişlere karşı çok fazla harici korumanın değil, çalışanların dahili çalışmalarının düzenlenmesinin çok önemli olduğunu düşünüyoruz. Ne yazık ki, şirkete verilen en büyük zarar, bilinmeyen bilgisayar korsanlarından değil, görerek tanıdığınız, ancak kararlarınızdan rahatsız olabilecek veya bilgileri kendilerine ait olarak görebilecek kişilerden kaynaklanmaktadır. Bir müşteri tabanını elinden alan bir yönetici veya "her ihtimale karşı" muhasebe veya yönetim bilgilerini kopyalayan kırgın bir çalışan, en yaygın güvenlik ihlallerinden ikisidir.

Veri güvenliği

Ne yazık ki, veri bütünlüğü nadiren yöneticilerin ve hatta birçok BT uzmanının listesinde yer alır. Uzay gemileri yörüngeden çıktıktan sonra sunucu arızalarını önlemenin neredeyse imkansız olduğuna inanılıyor. Ve gerçekleştirilen ağ modernizasyon projesi çoğu zaman altyapının bu bölümünü kapsamamaktadır.

Bir kazayı önlemenin her zaman mümkün olmadığı konusunda kısmen hemfikiriz. Ancak, kendine saygısı olan herhangi bir BT uzmanının, verilerin her zaman sağlam ve güvenli kalmasını ve şirketin çalışmasının sunucu arızası anından itibaren bir veya iki saat içinde geri yüklenebilmesini sağlaması mümkün ve gereklidir. Ağ modernizasyon projesi sırasında, verileri doğru zamanda geri yüklemenize ve uzun süre güvenliklerini sağlamanıza olanak tanıyan özel bir şemaya göre hem depolama ortamı için donanım yedekleme şemalarını hem de veri yedeklemeyi uygulamayı görevimiz olarak görüyoruz. Ve eğer yönetici yukarıdaki kelimelerin anlamını anlamıyorsa, o zaman, en hafif tabirle, bir profesyonel olarak güvenilir değildir.

Uzun süreli ekipman çalışması

Sunucuların ve iş istasyonlarının uzun vadeli performansı, doğrudan ne yapıldıkları ve nasıl yapıldıkları ile ilgilidir. Ve uzun süredir satın alınan ve uzun yıllar dikkat gerektirmeyen bu tür ekipmanları seçmenize yardımcı olmaya çalışıyoruz. Ve bir ağ modernizasyon projesi çerçevesinde, sunucunun disk alt sistemini yükseltmek çok sık gereklidir - ne yazık ki, çoğu zaman unutulur. Bunun nedeni, sabit sürücülerin gerçek ömrünün 4 yılı geçmemesi ve bu süreden sonra sunucularda değiştirilmeleri gerektiğidir. Bu, veri depolamanın güvenilirliği için kritik olduğu için sunucu ve bilgisayar bakımının bir parçası olarak izlenmelidir.

Sunucu ve bilgisayar sistemlerinin bakımı

Çok iyi yapılandırılmış ve güvenilir bir altyapının bile yetkin ve özenli bir bakım gerektirdiği unutulmamalıdır. Altyapı bakımı açısından BT dış kaynak kullanımının tasarım çalışmasının mantıklı bir devamı olduğuna inanıyoruz. Kendi BT uzmanlarına sahip birkaç şirket var, ancak sunucu sistemlerinin bakımını yapma görevi bize emanet edildi. Bu uygulama yüksek verimliliği gösterir - şirket yalnızca düşük seviyeli görevler üstlenerek sunucu desteği için ödeme yapar. Güvenlik ve yedekleme politikalarına uyulmasını sağlamaktan, rutin bakımların yapılmasını sağlamaktan ve sunucu sistemlerini izlemekten sorumluyuz.

BT çözümlerinin alaka düzeyi

Dünya sürekli değişiyor. BT dünyası iki kat daha hızlı değişiyor. Ve teknolojiler, onları güncellemek için harcamak istediğimizden daha hızlı doğuyor ve ölüyor. Bu nedenle, bir ağ modernizasyon projesi yürütürken, sadece en yenileri değil, aynı zamanda en güvenilir ve haklı çözümleri de uygulamanın gerekli olduğunu düşünüyoruz. Her zaman herkesin bahsettiği şey her derde deva veya probleminize bir çözüm değildir. Çoğu zaman, işler hiç de anlatıldığı gibi değildir. Sanallaştırma ve bulut bilişim binlerce şirket tarafından kullanılmaktadır, ancak bazı teknolojilerin tanıtılması her zaman ekonomik olarak haklı değildir. Ve tam tersi - doğru seçilmiş ve yetkin bir şekilde yürütülen bir ağ modernizasyon projesi ve makul bir yazılım seçimi, iş için yeni fırsatlar sağlar, zamandan ve paradan tasarruf sağlar.

Ücretli Windows mu, Ücretsiz Linux mu? MS SharePoint veya Bitrix: Kurumsal Portal? IP telefon mu yoksa klasik mi? Her ürünün kendi değeri ve kapsamı vardır.

Şirketinizin neye ihtiyacı var? Şirketin çalışmalarını kesintiye uğratmamak için bir ağı modernize etmek veya yeni bir hizmet sunmak için bir proje nasıl yürütülür? Uygulamanızın başarılı olmasını ve çalışanlarınızın iş için en iyi araçları almasını nasıl sağlayabilirsiniz? Bizi arayın, çözelim.

Ders 13. Bilgisayar ağları için gereksinimler

Ağ performansının en önemli ölçütleri tartışılmaktadır: performans, güvenilirlik ve güvenlik, genişletilebilirlik ve ölçeklenebilirlik, şeffaflık, farklı trafik türleri için destek, hizmet kalitesi özellikleri, yönetilebilirlik ve birlikte çalışabilirlik.

Anahtar Kelimeler: performans, yanıt süresi, ortalama, anlık, maksimum, toplam çıktı, iletim gecikmesi, iletim gecikmesi varyasyonu, güvenilirlik ölçümleri, arızalar arasındaki ortalama süre, arıza olasılığı, arıza oranı, kullanılabilirlik, kullanılabilirlik, veri bütünlüğü, tutarlılık, veri tutarlılığı, olasılık veri teslimi, güvenlik, hata toleransı, ölçeklenebilirlik, ölçeklenebilirlik, şeffaflık, multimedya trafiği, eşzamanlılık, güvenilirlik, gecikmeler, veri kaybı, bilgisayar trafiği, merkezi kontrol, izleme, analiz, ağ planlama, hizmet kalitesi (QoS), paket iletimini geciktirme, paketlerin kayıp ve bozulma düzeyi, hizmet "; en iyi çaba" ;, hizmet "; maksimum çabayla" ;, "; mümkün olduğunda" ;.

Uyumluluk, günümüz ağları için birçok gereksinimden yalnızca biridir. Bu bölümde, daha az önemli olmayan diğerlerine odaklanacağız.

Bir ağın çalışması hakkında yapılabilecek en yaygın dilek, ağın sağlaması amaçlanan hizmetleri yerine getirmesidir: örneğin, dosya arşivlerine veya halka açık İnternet Web sitelerinin sayfalarına erişim sağlanması, kurum içinde veya küresel ölçekte e-posta alışverişi, interaktif sesli mesajlaşma, IP telefon vb.

Diğer tüm gereksinimler - performans, güvenilirlik, uyumluluk, yönetilebilirlik, güvenlik, genişletilebilirlik ve ölçeklenebilirlik - bu temel görevin kalitesiyle ilgilidir. Ve yukarıdaki gereksinimlerin tümü çok önemli olmasına rağmen, genellikle "hizmet kalitesi" kavramı; Bir bilgisayar ağının (Hizmet Kalitesi, QoS) daha dar yorumlanması: ağın yalnızca en önemli iki özelliğini içerir - performans ve güvenilirlik.

Verim

Potansiyel olarak yüksek performans, bilgisayar ağlarını içeren dağıtılmış sistemlerin ana avantajlarından biridir. Bu özellik temel tarafından sağlanır, ancak ne yazık ki, işi ağdaki birkaç bilgisayar arasında dağıtma olasılığı her zaman pratik olarak gerçekleştirilemez.

Ağ performansının ana özellikleri:

    reaksiyon süresi;

    trafik oranı;

    Bant genişliği;

    iletim gecikmesi ve iletim gecikmesi varyasyonu.

Ağ yanıt süresi, kullanıcının bakış açısından ağ performansının ayrılmaz bir ölçüsüdür. Kullanıcının "; Bugün ağ yavaş" ; derken aklında olan bu özelliktir.

Genel olarak, yanıt süresi, bir ağ hizmeti için bir kullanıcı talebinin ortaya çıkması ile buna bir yanıtın alınması arasındaki aralık olarak tanımlanır.

Açıkçası, bu göstergenin değeri, kullanıcının eriştiği hizmetin türüne, hangi kullanıcıya ve hangi sunucuya eriştiğine ve ayrıca ağ öğelerinin mevcut durumuna - isteğin üzerinden geçtiği segmentlerin, anahtarların ve yönlendiricilerin yüküne bağlıdır. geçer, sunucunun yükü vb.

Bu nedenle, kullanıcılar, sunucular ve günün saati (ağ yükünün büyük ölçüde bağlı olduğu) arasında bu göstergenin ortalamasını alarak ağ yanıt süresinin ağırlıklı ortalama bir tahminini kullanmak da mantıklıdır.

Ağ yanıt süreleri genellikle birkaç bileşenden oluşur. Genel olarak şunları içerir:

    istemci bilgisayarda isteklerin hazırlanma zamanı;

    ağ bölümleri ve ara iletişim ekipmanı aracılığıyla istemci ve sunucu arasındaki isteklerin iletilme zamanı;

    sunucudaki istekleri işleme zamanı;

    yanıtların sunucudan istemciye iletilme zamanı ve sunucudan alınan yanıtların istemci bilgisayarda işlenmesi için geçen süre.

Tepki süresinin bileşenlere ayrılmasının kullanıcıyı ilgilendirmediği açıktır - nihai sonuçla ilgilenmektedir. Bununla birlikte, bir ağ uzmanının, verilerin gerçek ağ işleme aşamalarına karşılık gelen bileşenleri toplam tepki süresinden - ağ bölümleri ve iletişim ekipmanı aracılığıyla istemciden sunucuya veri aktarımı - ayırt etmesi çok önemlidir.

Yanıt süresinin ağ bileşenlerini bilmek, tek tek ağ öğelerinin performansını değerlendirmenize, darboğazları belirlemenize ve gerekirse genel performansını iyileştirmek için ağı yükseltmenize olanak tanır.

Ağ performansı, trafik iletim hızı ile de karakterize edilebilir.

Trafik aktarım hızı anlık, maksimum ve ortalama olabilir.

    ortalama hız, iletilen toplam veri miktarının iletim zamanına bölünmesiyle hesaplanır ve yeterince uzun bir süre seçilir - bir saat, bir gün veya bir hafta;

    anlık hız ortalamadan farklıdır, çünkü ortalama için çok küçük bir zaman aralığı seçilir - örneğin, 10 ms veya 1 s;

    maksimum hız, gözlem süresi boyunca kaydedilen en yüksek hızdır.

Çoğu zaman, bir ağı tasarlarken, yapılandırırken ve optimize ederken, ortalama ve maksimum hız gibi göstergeler kullanılır. Trafiğin, bireysel bir öğenin veya bir bütün olarak ağın trafiği işlediği ortalama hız, ağın çalışmasını uzun bir süre boyunca değerlendirmeyi mümkün kılar, bu sırada, büyük sayılar yasası sayesinde, zirveler ve trafik yoğunluğundaki düşüşler birbirini telafi eder. En yüksek hız, ağın, özel çalışma dönemleri için tipik olan en yüksek yüklerle nasıl başa çıkacağını tahmin etmenize olanak tanır; örneğin, kuruluştaki çalışanların neredeyse aynı anda ağa giriş yaptığı ve paylaşılan dosyalara ve veritabanlarına eriştiği sabah saatlerinde. Genellikle, belirli bir segmentin veya cihazın hız özelliklerini belirlerken, belirli bir kullanıcının, uygulamanın veya bilgisayarın trafiği, iletilen verilere tahsis edilmez - iletilen toplam bilgi miktarı hesaplanır. Bununla birlikte, hizmet kalitesinin daha doğru bir şekilde değerlendirilmesi için, böyle bir ayrıntı düzeyi arzu edilir ve son zamanlarda ağ yönetim sistemleri buna giderek daha fazla izin vermektedir.

verimYetenek- ağın inşa edildiği teknolojinin standardı tarafından belirlenen mümkün olan maksimum trafik işleme hızı. Bant genişliği, ağ veya bir kısmı tarafından birim zaman başına iletilen mümkün olan maksimum veri miktarını yansıtır.

Bant genişliği artık, yanıt süresi veya ağ üzerinden veri iletiminin hızı gibi bir kullanıcı özelliği değildir, çünkü dahili ağ işlemlerini gerçekleştirme hızından - çeşitli iletişim cihazları aracılığıyla ağ düğümleri arasında veri paketlerinin aktarımından bahseder. Ancak, ağın ana işlevinin - mesajların taşınması - kalitesini doğrudan karakterize eder ve bu nedenle ağ performansının analiz edilmesinde yanıt süresi veya hızından daha sık kullanılır.

Verim, saniyedeki bit sayısı veya saniyedeki paket sayısı olarak ölçülür.

Ağ çıkışı, hem fiziksel iletim ortamının (bakır kablo, optik fiber, bükümlü çift) özelliklerine hem de benimsenen veri iletim yöntemine (Ethernet teknolojisi, FastEthernet, ATM) bağlıdır. Bant genişliği genellikle ağın bir özelliği olarak değil, ağın üzerine kurulduğu gerçek teknoloji olarak kullanılır. Bu özelliğin ağ teknolojisi için önemi, özellikle, anlamının bazen adın bir parçası haline gelmesi, örneğin 10 Mbps Ethernet, 100 Mbps Ethernet ile gösterilir.

Yanıt süresi veya trafik hızından farklı olarak, aktarım hızı ağ tıkanıklığına bağlı değildir ve ağda kullanılan teknolojiler tarafından belirlenen sabit bir değere sahiptir.

Farklı teknolojilerin kullanıldığı heterojen bir ağın farklı bölümlerinde bant genişliği farklı olabilir. Bir ağı analiz etmek ve yapılandırmak için, bireysel öğelerinin verimi hakkındaki verileri bilmek çok yararlıdır. Ağın çeşitli unsurları tarafından veri iletiminin sıralı doğası nedeniyle, ağdaki herhangi bir bileşik yolun toplam çıktısının, rotayı oluşturan unsurların çıktısının minimumuna eşit olacağına dikkat etmek önemlidir. Bileşik bir yolun verimini artırmak için her şeyden önce en yavaş öğelere dikkat etmek gerekir. Bazen, ağdaki tüm düğümler arasında birim zaman başına aktarılan ortalama bilgi miktarı olarak tanımlanan toplam ağ bant genişliği ile çalışmak yararlıdır. Bu gösterge, ağın kalitesini, tek tek bölümlere veya cihazlara göre ayırmadan bir bütün olarak karakterize eder.

İletim gecikmesi Verinin herhangi bir ağ cihazının veya ağın bir bölümünün girişine ulaştığı an ile bu cihazın çıkışında göründüğü an arasındaki gecikme olarak tanımlanır.

Bu performans parametresi anlam olarak ağ tepki süresine yakındır, ancak ağın uç düğümleri tarafından işleme gecikmeleri olmaksızın her zaman yalnızca veri işlemenin ağ aşamalarını karakterize etmesi bakımından farklılık gösterir.

Tipik olarak, ağın kalitesi, maksimum iletim gecikmesi ve gecikme değişimi değerleri ile karakterize edilir. Tüm trafik türleri iletim gecikmelerine, en azından bilgisayar ağları için tipik olan gecikmelere karşı hassas değildir - genellikle gecikmeler yüzlerce milisaniyeyi geçmez, daha az sıklıkla - birkaç saniye. Dosya hizmeti, e-posta hizmeti veya yazdırma hizmeti tarafından oluşturulan paketlerdeki bu gecikme sırası, ağ kullanıcısının bakış açısından bu hizmetlerin kalitesi üzerinde çok az etkiye sahiptir. Öte yandan, ses veya video verilerini taşıyan paketlerdeki aynı gecikmeler, kullanıcıya sağlanan bilgilerin kalitesinde önemli bir düşüşe neden olabilir - "yankı" etkisinin ortaya çıkması, bazı kelimelerin çıkarılamaması, görüntü titreşimler, vb.

Ağ performansının tüm bu özellikleri oldukça bağımsızdır. Ağ bant genişliği sabitken, trafik hızı, elbette bant genişliği sınırını aşmadan ağ yüküne bağlı olarak değişebilir. Böylece tek segmentli 10 Mbps Ethernet ağında bilgisayarlar 2 Mbps ve 4 Mbps hızlarında veri alışverişi yapabilir, ancak asla 12 Mbps olamaz.

Verim ve aktarım gecikmeleri de bağımsız parametrelerdir, böylece bir ağ örneğin yüksek verime sahip olabilir, ancak her paketin aktarımında önemli gecikmeler getirebilir. Böyle bir duruma bir örnek, sabit bir uydu tarafından oluşturulan bir iletişim kanalıdır. Bu kanalın verimi çok yüksek olabilir, örneğin 2 Mbit / s, iletim gecikmesi her zaman en az 0.24 s iken, elektrik sinyalinin yayılma hızı (yaklaşık 300.000 km / s) ve uzunluğu ile belirlenir. kanalın (72.000 km) ...

Güvenilirlik ve güvenlik

Bilgisayar ağlarını içeren dağıtılmış sistemler yaratmanın orijinal hedeflerinden biri, bireysel bilgisayarlara kıyasla daha fazla güvenilirlik elde etmekti.

Güvenilirliğin çeşitli yönleri arasında ayrım yapmak önemlidir.

Nispeten basit teknik cihazlar için, bu tür güvenilirlik göstergeleri şu şekilde kullanılır:

Arızalar arasındaki ortalama süre;

Başarısızlık olasılığı;

Çıkma Oranı.

Bununla birlikte, bu göstergeler, yalnızca iki durumda olabilen basit elemanların ve cihazların güvenilirliğini değerlendirmek için uygundur - çalışır durumda veya çalışmıyor. Çalışabilirlik ve çalışamazlık durumlarına ek olarak birçok unsurdan oluşan karmaşık sistemler, bu özellikleri dikkate almayan başka ara durumlara sahip olabilir.

Karmaşık sistemlerin güvenilirliğini değerlendirmek için farklı bir dizi özellik kullanılır:

Kullanılabilirlik veya kullanılabilirlik;

Veri güvenliği;

Verilerin tutarlılığı (tutarlılığı);

Veri teslim olasılığı;

Güvenlik;

Hata toleransı.

Kullanılabilirlik veya kullanılabilirlik, bir sistemin kullanılabileceği süreyi ifade eder. Kullanılabilirlik, sistemin yapısına fazlalık getirilerek artırılabilir: sistemin temel unsurları birkaç kopya halinde mevcut olmalıdır, böylece bunlardan biri arızalanırsa, sistemin işleyişi başkaları tarafından sağlanır.

Bir bilgisayar sisteminin son derece güvenilir sayılabilmesi için en azından yüksek kullanılabilirliğe sahip olması gerekir, ancak bu yeterli değildir. Verilerin güvenliğini sağlamak ve bozulmadan korumak gereklidir. Ek olarak, verilerin tutarlılığı (tutarlılığı) korunmalıdır, örneğin, güvenilirliği artırmak için birden fazla veri kopyası birkaç dosya sunucusunda depolanıyorsa, her zaman kimliklerini sağlamak gerekir.

Ağ, paketleri uç düğümler arasında iletmek için bir mekanizma temelinde çalıştığından, güvenilirlik özelliklerinden biri, paketin hedef düğüme bozulma olmadan teslim edilme olasılığıdır. Bu özelliğin yanı sıra başka göstergeler de kullanılabilir: paket kaybı olasılığı (herhangi bir nedenden dolayı - yönlendirici arabellek taşması, sağlama toplamı uyuşmazlığı, hedef düğüme etkin bir yolun olmaması vb. nedeniyle), tek bir iletilen veri bitinin bozulma olasılığı, kaybolan ve teslim edilen paket sayısının oranı.

Genel güvenilirliğin bir başka yönü de güvenlik, yani sistemin verileri yetkisiz erişime karşı koruma yeteneğidir. Dağıtılmış bir sistemde bu, merkezi bir sisteme göre çok daha zordur. Ağlarda mesajlar, genellikle telefon dinleme cihazlarının kurulabileceği kamusal alanlardan geçen iletişim hatları üzerinden iletilir. Katılımsız kişisel bilgisayarlar başka bir güvenlik açığı olabilir. Ayrıca, ağın genel genel ağlara erişimi varsa, yetkisiz kullanıcılardan ağ korumasından ödün verme potansiyeli her zaman vardır.

Güvenilirliğin bir başka özelliği de hata toleransıdır. Ağlarda hata toleransı, sistemin kendi elemanlarının arızasını kullanıcıdan gizleme yeteneğini ifade eder. Örneğin, bir veritabanı tablosunun kopyaları aynı anda birden çok dosya sunucusunda depolanıyorsa, kullanıcılar bunlardan birinin başarısız olduğunu fark etmeyebilirler. Hataya dayanıklı bir sistemde, elemanlarından birinin arızalanması, çalışmasının kalitesinde belirli bir düşüşe (bozulma) yol açar ve tamamen kapanmaz. Bu nedenle, önceki örnekte dosya sunucularından biri arızalanırsa, sorguların paralelleşme derecesinin azalması nedeniyle yalnızca veritabanına erişim süresi artar, ancak genel olarak sistem işlevlerini yerine getirmeye devam eder.

Genişletilebilirlik ve ölçeklenebilirlik

"; genişletilebilirlik" terimleri; ve "; ölçeklenebilirlik"; bazen eşanlamlı olarak kullanılır, ancak bu doğru değildir - her birinin açıkça tanımlanmış bağımsız bir anlamı vardır.

genişletilebilirlik(genişletilebilirlik)

ölçeklenebilirlik(ölçeklenebilirlik)

Bireysel ağ elemanlarının nispeten kolay eklenmesi imkanı

(opsiyonel olarak hafif) ağ elemanları ekleyebilme

Sistemi genişletme kolaylığı çok sınırlı bazı sınırlar içinde sağlanabilir.

Ölçeklenebilirlik, ağın tüketici özelliklerini korurken ağın çok geniş bir aralıkta genişletilebileceği anlamına gelir.

genişletilebilirlik(genişletilebilirlik), bireysel ağ öğelerini (kullanıcılar, bilgisayarlar, uygulamalar, hizmetler) nispeten kolay bir şekilde ekleme, ağ bölümlerinin uzunluğunu artırma ve mevcut ekipmanı daha güçlü olanlarla değiştirme yeteneği anlamına gelir. Aynı zamanda, sistemi genişletme kolaylığının bazen çok sınırlı sınırlar içinde sağlanabilmesi temel olarak önemlidir. Örneğin, tek bir kalın koaksiyel kablo segmentine dayalı bir Ethernet LAN, yeni istasyonların kolayca bağlanabilmesi açısından oldukça ölçeklenebilirdir. Ancak, böyle bir ağın istasyon sayısında bir sınırı vardır - 30-40'ı geçmemelidir. Ağ, bir segmente ve daha fazla sayıda istasyona (100'e kadar) fiziksel bağlantıya izin verse de, bu genellikle ağ performansını önemli ölçüde düşürür. Böyle bir sınırlamanın varlığı, sistemin iyi genişletilebilirliğe sahip zayıf ölçeklenebilirliğinin bir işaretidir.

ölçeklenebilirlik(ölçeklenebilirlik), ağın performansı düşmezken, ağın düğüm sayısını ve bağlantıların uzunluğunu çok geniş bir aralıkta artırabileceği anlamına gelir. Ağ ölçeklenebilirliğini sağlamak için ek iletişim ekipmanları kullanılmalı ve ağ özel bir şekilde yapılandırılmalıdır. Örneğin, anahtarlar ve yönlendiriciler kullanılarak oluşturulan ve hiyerarşik bir bağlantı yapısına sahip olan çok segmentli bir ağ, iyi bir ölçeklenebilirliğe sahiptir. Böyle bir ağ birkaç bin bilgisayar içerebilir ve aynı zamanda ağın her kullanıcısına istenen hizmet kalitesini sağlayabilir.

şeffaflık

Bir ağın şeffaflığı, ağ kullanıcılara karmaşık bir kablo sistemiyle birbirine bağlı bir dizi bireysel bilgisayar olarak değil, zaman paylaşım sistemine sahip tek bir geleneksel bilgisayar olarak sunulduğunda elde edilir. Sun Microsystems'in ünlü sloganı "Ağ bilgisayardır"; - böyle şeffaf bir ağdan bahsediyor.

Şeffaflık iki farklı düzeyde sağlanabilir - kullanıcı düzeyinde ve programcı düzeyinde. Kullanıcı düzeyinde şeffaflık, yerel kaynaklarla yaptığı gibi uzak kaynaklarla çalışmak için aynı komutları ve tanıdık prosedürleri kullanması anlamına gelir. Program düzeyinde şeffaflık, bir uygulamanın uzak kaynaklara erişmek için yerel kaynaklara erişmek için yaptığı çağrıların aynısını gerektirmesidir. Sistemin dağıtık yapısıyla ilgili prosedürlerin tüm özellikleri uygulamayı oluşturan programcı tarafından kullanıcıdan gizlendiğinden, kullanıcı düzeyinde şeffaflık elde etmek daha kolaydır. Uygulama düzeyinde şeffaflık, ağ işletim sistemi aracılığıyla dağıtımın tüm detaylarının gizlenmesini gerektirir.

şeffaflık- ağın, iç yapısının ayrıntılarını kullanıcıdan gizleme özelliği, bu da ağda çalışmayı kolaylaştırır.

Ağ, işletim sistemlerinin tüm özelliklerini ve bilgisayar türlerindeki farklılıkları gizlemelidir. Bir Macintosh kullanıcısı UNIX destekli kaynaklara erişebilmelidir ve bir UNIX kullanıcısı Windows 95 kullanıcılarıyla bilgi paylaşabilmelidir.Kullanıcıların büyük çoğunluğu dahili dosya biçimleri veya UNIX komut sözdizimi hakkında hiçbir şey bilmek istemez. IBM 3270 terminalinin bir kullanıcısı, hatırlanması zor adreslerin sırlarını araştırmak zorunda kalmadan bir kişisel bilgisayar ağındaki kullanıcılarla mesaj alışverişinde bulunabilmelidir.

Şeffaflık kavramı, web'in çeşitli yönleri için geçerlidir. Örneğin, konum şeffaflığı, kullanıcının işlemciler, yazıcılar, dosyalar ve veritabanları gibi yazılım ve donanım kaynaklarının konumunu bilmesi gerekmediği anlamına gelir. Kaynak adı, konumu hakkında bilgi içermemelidir, bu nedenle mashinel: prog.c veya \\ ftp_serv \ pub gibi adlar şeffaf değildir. Benzer şekilde, yer değiştirme şeffaflığı, kaynakların adları değiştirmeden bir bilgisayardan diğerine serbestçe hareket edebilmesi anlamına gelir. Şeffaflığın olası yönlerinden bir diğeri, paralelliğin şeffaflığıdır; bu, sistemin kendisi, uygulamanın paralel dallarını ağdaki işlemcilere ve bilgisayarlara dağıtırken, hesaplamaları paralelleştirme sürecinin bir programcının katılımı olmadan otomatik olarak gerçekleştiği anlamına gelir. Şu anda, şeffaflık özelliğinin pek çok bilgisayar ağına tamamen içkin olduğu söylenemez; daha çok, modern ağ geliştiricilerinin ulaşmaya çalıştığı bir hedeftir.

Farklı trafik türleri için destek

Bilgisayar ağları başlangıçta bilgisayar kaynaklarını paylaşmak için tasarlandı: dosyalar, yazıcılar, vb. Bu geleneksel bilgisayar ağı hizmetleri tarafından oluşturulan trafiğin kendine has özellikleri vardır ve telefon ağlarındaki veya örneğin kablolu TV ağlarındaki mesaj trafiğinden önemli ölçüde farklıdır. Ancak 1990'larda, dijital konuşma ve video görüntülerini temsil eden multimedya verilerinin trafiği bilgisayar ağlarına girdi. Bilgisayar ağları, video konferans, video filmlere dayalı eğitim vb. Düzenlemek için kullanılmaya başlandı. Doğal olarak, multimedya trafiğinin dinamik iletimi, farklı algoritmalar ve protokoller ve buna bağlı olarak başka ekipmanlar gerektirir. Multimedya trafiğinin payı hala küçük olsa da şimdiden hem küresel hem de yerel ağlara nüfuz etmeye başladı ve bu süreç açıkçası aktif olarak devam edecek.

Sesin veya görüntünün dinamik iletimi sırasında oluşturulan trafiğin ana özelliği, iletilen mesajların senkronizasyonu için katı gereksinimlerin varlığıdır. Bir video görüntüsündeki ses titreşimleri veya ışık yoğunluğundaki değişiklikler olan sürekli işlemlerin yüksek kalitede yeniden üretilmesi için, verici tarafta ölçülenlerle aynı frekansta ölçülen ve kodlanmış sinyal genliklerinin elde edilmesi gerekir. Mesajlar gecikirse, bozulmalar olacaktır.

Aynı zamanda, bilgisayar verilerinin trafiği, bu mesajların tesliminin senkronizasyonu için katı gereksinimlerin yokluğunda ağa giren mesajların son derece düzensiz yoğunluğu ile karakterize edilir. Örneğin, uzak bir diskte metinle çalışan bir kullanıcının erişimi, kullanıcının eylemlerine ve bazılarında teslimattaki gecikmelere bağlı olarak uzak ve yerel bilgisayarlar arasında rastgele bir mesaj akışı oluşturur (bilgisayar açısından oldukça geniştir). sınırların bir ağ kullanıcısı için hizmet kalitesi üzerinde çok az etkisi vardır. Tüm bilgisayar iletişim algoritmaları, ilgili protokoller ve iletişim ekipmanları tam olarak bu "; titreşimli"; trafiğin doğası, bu nedenle, multimedya trafiğini iletme ihtiyacı, hem protokollerde hem de ekipmanda temel değişiklikler gerektirir. Bugün, neredeyse tüm yeni protokoller, bir dereceye kadar multimedya trafiği için destek sağlar.

Geleneksel bilgisayar ve multimedya trafiğini tek bir ağda birleştirmek özellikle zordur. Bir bilgisayar ağı tarafından özel olarak multimedya trafiğinin iletilmesi, belirli zorluklarla ilişkilendirilmesine rağmen, daha az güçlüktür. Ancak, karşıt hizmet kalitesi gereksinimlerine sahip iki tür trafiğin bir arada bulunması çok daha zordur. Genellikle, bilgisayar ağlarının protokolleri ve ekipmanı, multimedya trafiğini isteğe bağlı olarak sınıflandırır, bu nedenle hizmet kalitesi düşüktür. Bugün, trafik türlerinden birinin çıkarlarını ihlal etmeyen ağlar oluşturmak için büyük çabalar harcanmaktadır. Bu hedefe en yakın olanı, geliştiricileri başlangıçta bir ağda farklı trafik türlerinin bir arada bulunması durumunu dikkate alan ATM teknolojisine dayalı ağlardır.

kontrol edilebilirlik

İdeal olarak, ağ yönetimi, en basitinden en karmaşık cihazlara kadar ağın her öğesini izleyen, kontrol eden ve yöneten bir sistemdir ve aynı zamanda ağa ayrı ayrı cihazlardan oluşan bir koleksiyon olarak değil, bir bütün olarak davranır.

kontrol edilebilirlik ağ, ağın ana unsurlarının durumunu merkezi olarak izleme, ağın çalışması sırasında ortaya çıkan sorunları belirleme ve çözme, performans analizi yapma ve ağın gelişimini planlama yeteneğini ifade eder.

İyi bir yönetim sistemi ağı izler ve bir sorun tespit ettiğinde bir eylemi tetikler, durumu düzeltir ve yöneticiye ne olduğunu ve hangi adımların atıldığını bildirir. Aynı zamanda, kontrol sistemi, ağın gelişiminin planlanabileceği temelde veri toplamalıdır. Son olarak, kontrol sistemi üreticiden bağımsız olmalı ve tüm işlemleri tek konsoldan gerçekleştirmenizi sağlayan kullanıcı dostu bir arayüze sahip olmalıdır.

Taktik görevlerde, yöneticiler ve teknisyenler, ağı çalışır durumda tutmanın günlük zorluklarıyla karşı karşıyadır. Bu görevler hızlı bir çözüm gerektirir, ağ personeli, kullanıcılardan veya otomatik ağ kontrollerinden gelen hatalarla ilgili mesajlara derhal yanıt vermelidir. Yavaş yavaş, genel performans, ağ yapılandırması, hata işleme ve veri güvenliği sorunları görünür hale gelir ve stratejik bir yaklaşım, yani ağ planlaması gerektirir. Planlama ayrıca, ağ için kullanıcı gereksinimlerindeki değişiklikleri, yeni uygulamaların kullanımıyla ilgili soruları, yeni ağ teknolojilerini vb.

Bir yönetim sistemine duyulan ihtiyaç, özellikle büyük ağlarda belirgindir: kurumsal veya küresel. Bir kontrol sistemi olmadan, bu tür ağlar, ağ ekipmanının kurulu olduğu her şehirde her binada kalifiye bakım uzmanlarının bulunmasını gerektirir ve bu da sonuçta büyük bir bakım personeli kadrosuna ihtiyaç duyulmasına yol açar.

Şu anda ağ yönetim sistemleri alanında çözülmemiş birçok sorun var. Gerçekten kullanışlı, kompakt ve çok protokollü ağ yönetim araçlarının yeterli olmadığı açıktır. Mevcut araçların çoğu ağı hiç yönetmez, yalnızca çalışmasını izler. Ağı izlerler, ancak ağa bir şey olduysa veya olmak üzereyse aktif eylemde bulunmazlar. Hem departman çapında hem de kuruluş çapında ağlara hizmet verebilen birkaç ölçeklenebilir sistem vardır - çoğu sistem yalnızca bireysel ağ öğelerini yönetir ve ağın son kullanıcılar arasında yüksek kaliteli veri aktarımı gerçekleştirme yeteneğini analiz etmez.

uyumluluk

uyumluluk veya bütünleştirilebilirlik, ağın çeşitli yazılım ve donanım içerebileceği anlamına gelir, yani farklı iletişim protokolü yığınlarını destekleyen ve farklı üreticilerin donanım ve uygulamalarını çalıştıran farklı işletim sistemlerini bir arada var olabilir. Farklı türdeki öğelerden oluşan bir ağa heterojen veya heterojen denir ve heterojen bir ağ sorunsuz çalışıyorsa, entegre edilir. Entegre ağlar kurmanın ana yolu, açık standartlara ve spesifikasyonlara uygun olarak yapılmış modülleri kullanmaktır.

Hizmet kalitesi

Hizmet kalitesi(Hizmet Kalitesi, QoS), bir ağın, bir uygulamanın veya kullanıcının ihtiyaçlarına göre iki düğüm arasında belirli bir veri akışını iletme olasılığını ölçer.

Örneğin, bir ağ üzerinden ses trafiğini iletirken, hizmet kalitesi çoğunlukla ses paketlerinin ağ tarafından N ms'den fazla olmayan bir gecikmeyle teslim edileceğinin ve gecikme değişiminin M ms'yi geçmeyeceğinin garantisi olarak anlaşılır. ve bu özellikler ağ tarafından belirli bir zaman aralığında 0.95 olasılıkla korunacaktır. Yani, ses trafiği taşıyan bir uygulama için, ağın bu belirli QoS özellikleri kümesinin yukarıda karşılanmasını sağlaması önemlidir. Dosya hizmeti, ortalama bant genişliği garantilerine ihtiyaç duyar ve dalgalanmanın hızlı iletimi için kısa aralıklarla bazı maksimum seviyelere genişletir. İdeal olarak ağ, her bir uygulama için formüle edilmiş belirli QoS parametrelerini garanti etmelidir. Bununla birlikte, bariz nedenlerden dolayı, geliştirilmiş ve halihazırda mevcut olan QoS mekanizmaları, daha basit bir sorunu çözmekle sınırlıdır - ana uygulama türleri için belirlenen bazı ortalama gereksinimleri garanti eder.

Çoğu zaman, çeşitli hizmet kalitesi tanımlarında görünen parametreler, ağın aşağıdaki performans göstergelerini yönetir:

Bant genişliği;

Paket iletim gecikmeleri;

Paket kaybı ve bozulma.

Bazı veri akışı için hizmet kalitesi garanti edilir. Bir veri akışının, kaynak düğüm adresi, uygulamanın türünü tanımlayan bilgiler (TCP / UDP bağlantı noktası numarası) gibi bazı ortak özelliklere sahip bir dizi paket olduğunu hatırlayın.Toplama ve farklılaşma gibi kavramlar uygulanabilir. akışlara. Böylece, bir bilgisayardan gelen veri akışı, farklı uygulamalardan gelen bir dizi akış olarak temsil edilebilir ve bir işletmenin bilgisayarlarından gelen akışlar, belirli bir hizmet sağlayıcının abonesinin bir veri akışında toplanır.

QoS destek mekanizmaları kendi başlarına bant genişliği oluşturmazlar. Ağ, sahip olduğundan fazlasını veremez. Dolayısıyla, iletişim kanallarının ve transit iletişim ekipmanının gerçek bant genişliği, QoS mekanizmalarının çalışması için başlangıç ​​noktası olan ağ kaynaklarıdır. QoS mekanizmaları, yalnızca mevcut bant genişliğinin tahsisini uygulama gereksinimlerine ve ağ ayarlarına göre kontrol eder. Ağ bant genişliğini yeniden tahsis etmenin en belirgin yolu, paket kuyruklarını yönetmektir.

İki uç düğüm arasında değiş tokuş edilen veriler, hub'lar, anahtarlar ve yönlendiriciler gibi bir dizi ara ağ aygıtından geçtiğinden, QoS desteği, trafik yolu boyunca, yani uçtan uca tüm ağ öğelerinin etkileşimini gerektirir; ("; uçtan uca" ;, "; e2e";). Herhangi bir QoS garantisi, en zayıf garanti kadar doğrudur; gönderici ve alıcı arasındaki zincirdeki bir öğe. Bu nedenle, yalnızca bir ağ cihazında, hatta bir omurga cihazında QoS desteğinin hizmet kalitesini yalnızca biraz iyileştirebileceği veya QoS parametrelerini hiç etkilemeyeceği açıkça anlaşılmalıdır.

Bilgisayar ağlarında QoS destek mekanizmalarının uygulanması nispeten yeni bir trend. Uzun bir süre boyunca, bilgisayar ağları bu tür mekanizmalar olmadan vardı ve bu esas olarak iki nedenden kaynaklanmaktadır. İlk olarak, ağ üzerinde çalışan uygulamaların çoğu "gereksizdi", yani bu tür uygulamalar için paket gecikmeleri veya oldukça geniş bir aralıkta ortalama verimdeki değişimler önemli ölçüde işlevsellik kaybına neden olmadı. 1980'lerde ağlardaki en yaygın e-posta veya uzak dosya kopyalama uygulamaları "gereksiz" uygulamalara örnektir.

İkincisi, çoğu durumda 10 megabit Ethernet ağlarının bant genişliği yetersiz değildi. Böylece, 10-20 bilgisayarın bağlı olduğu, bazen hacmi birkaç yüz kilobaytı aşmayan küçük metin dosyalarını kopyalayan paylaşılan Ethernet segmenti, etkileşimli her bir bilgisayar çiftinin trafiğinin ağı gerektiği kadar hızlı geçmesine izin verdi. bu trafiği oluşturan uygulamalar tarafından.

Sonuç olarak, çoğu ağ, uygulamaların ihtiyaçlarını karşılayan kaliteli bir taşıma hizmetiyle çalıştı. Doğru, bu ağlar paket gecikmelerinin kontrolü veya paketlerin düğümler arasında iletildiği bant genişliği ile ilgili belirli sınırlar içinde herhangi bir garanti sağlamadı. Ayrıca, geçici ağ tıkanıklığı sırasında, bilgisayarların önemli bir kısmı aynı anda maksimum hızda veri iletmeye başladığında, gecikme ve bant genişliği, uygulamaların çalışmasının çökmesine neden oldu - çok yavaştı, kesintili oturumlar vb.

Ağ kalitesini sağlamak için iki ana yaklaşım vardır. Birincisi, ağın, hizmet kalitesi göstergesinin belirli bir sayısal değeri ile kullanıcı uyumluluğunu garanti etmesidir. Örneğin, çerçeve geçişi ve ATM ağları, kullanıcıya belirli bir bant genişliği düzeyini garanti edebilir. İkinci yaklaşımda (en iyi çaba), ağ kullanıcıya mümkün olduğu kadar verimli hizmet vermeye çalışır, ancak hiçbir şeyi garanti etmez.

Bu tür ağlar tarafından sağlanan ulaşım hizmetine "en iyi çaba", yani "en iyi çaba" hizmeti deniyordu; (veya "; mümkünse";). Ağ, gelen trafiği olabildiğince hızlı bir şekilde işlemeye çalışır, ancak aynı zamanda sonuçla ilgili herhangi bir garanti vermez. 1980'lerde geliştirilen teknolojilerin çoğu örnektir: Ethernet, Token Ring, IP, X.25. Hizmet "; maksimum çabayla"; ağdaki paket varış hızı bir süre bu paketlerin iletme hızını aştığında, ağ tıkanıklığından kaynaklanan kuyrukları işlemek için bazı adil algoritmalara dayanır. En basit durumda, kuyruk işleme algoritması tüm akışların paketlerini eşler olarak kabul eder ve bunları geliş sırasına göre ilerletir (İlk Giren - İlk Çıkar, FIFO). Kuyruğun çok büyük olması (arabelleğe sığmaması) durumunda, sorun sadece yeni gelen paketlerin atılmasıyla çözülür.

Açıkçası, hizmet "; en iyi çaba"; Yalnızca ağ performansı ortalama talepten çok daha yüksek olduğunda, yani aşırı olduğunda kabul edilebilir hizmet kalitesi sağlar. Böyle bir ağda bant genişliği, yoğun trafik dönemlerini desteklemek için bile yeterlidir. Böyle bir çözümün ekonomik olmadığı da aşikardır - en azından günümüz teknolojilerinin ve altyapılarının bant genişliği ile ilgili olarak, özellikle geniş alan ağları için.

Bununla birlikte, gerekli hizmet kalitesini sağlamanın en basit yolu olan aşırı bant genişliğine sahip ağlar oluşturmak bazen pratikte uygulanır. Örneğin, bazı TCP/IP ağ hizmet sağlayıcıları, müşteri ihtiyaçlarına göre omurgalarında belirli bir düzeyde fazla bant genişliğini sürekli olarak koruyarak bir kalite güvence hizmeti sağlar.

Hizmet kalitesini korumak için birçok mekanizmanın henüz geliştirildiği koşullarda, bu amaçlar için aşırı bant genişliğinin kullanılması, geçici de olsa genellikle tek olası çözümdür.

seçenek 1

1. Kullanıcı ağ ile çalışırken hangi teknikler ağın yanıt süresini azaltır?

veritabanı sunucusu?

    sunucunun, istemcilerin çoğunluğunun çalıştığı ağ kesimine aktarılması

    sunucu donanım platformunu daha üretken bir platformla değiştirmek

    müşteri isteklerinin yoğunluğunu azaltmak

    veritabanının boyutunu küçültmek

2. Aşağıdaki ifadelerden hangisi yanlıştır?

    iletim gecikmesi, ağ yanıt süresi ile eş anlamlıdır

    bant genişliği trafik hızı ile eş anlamlıdır

    iletim gecikmesi - bant genişliğinin tersi

    QoS mekanizmaları ağ bant genişliğini artıramaz

3. Listelenen özelliklerden hangisi güvenilirliğe atfedilebilir?

bilgisayar ağı?

    kullanılabilirlik veya kullanılabilirlik

    reaksiyon süresi

    veri bütünlüğü

    verilerin tutarlılığı (tutarlılığı)

    iletim gecikmesi

    veri teslim olasılığı

seçenek 2

1. Ağda, saat 3'ten 5'e kadar veri aktarım hızı ölçüldü. Saptanmıştır

ortalama sürat. Anlık hız 10 saniyelik aralıklarla ölçülmüştür. Son olarak maksimum hız belirlendi. Hangi ifadeler doğrudur?

    ortalama hız her zaman maksimumdan daha azdır

    ortalama hız her zaman anlıktan daha azdır

    anlık hız her zaman maksimumdan daha azdır

2. Ağ özellikleri adlarının İngilizce'den aşağıdaki çevirilerinden hangisi ile

rusça kabul ediyor musun

    kullanılabilirlik - güvenilirlik

    hata toleransı - hata toleransı

    güvenilirlik - hazır olma

    güvenlik - gizlilik

    genişletilebilirlik - genişletilebilirlik

    ölçeklenebilirlik - ölçeklenebilirlik

3. İfadelerden hangileri doğrudur?

    ağ yüksek bant genişliğine sahip olabilir, ancak her paketin iletiminde önemli gecikmelere neden olur

    hizmet "; en iyi çaba"; yalnızca ağda fazla bant genişliği varsa kabul edilebilir hizmet kalitesi sağlar

Seçenek 3

1. Hangi ifadeler doğrudur?

    verim, her teknoloji için sabit bir değerdir

    ağ bant genişliği, mümkün olan maksimum veri aktarım hızına eşittir

    bant genişliği aktarılan trafik miktarına bağlıdır

    ağ, farklı sitelerde farklı bant genişliği değerlerine sahip olabilir

2. Her şeyden önce, bir ağın atfedilebilmesi için hangi özelliğe sahip olması gerekir?

ünlü şirket sloganıGüneşmikrosistemler: "; Ağ bir bilgisayardır" ;?

    yüksek performans

    yüksek güvenilirlik

    yüksek derecede şeffaflık

    mükemmel ölçeklenebilirlik

3. Hangi ifadeler yanlıştır?

    genişletilebilirlik ve ölçeklenebilirlik aynı sistem özelliğinin iki adıdır

    QoS kullanarak ağ bant genişliğini artırabilirsiniz

    bilgisayar trafiği için, veri iletiminin tekdüzeliği, yüksek ağ güvenilirliğinden daha önemlidir

    tüm ifadeler doğru

gerekli literatür

1. V.G. Oliver, NA. zeytin

Bilgisayar ağları. İlkeler, teknolojiler, protokoller

yükseköğretim kurumlarının öğrencileri için çalışma kılavuzu,

öğrenciler "; Bilişim ve bilgisayar

teknik";

ek literatür

1. V.G. Oliver, N.A. zeytin

Ağ işletim sistemleri

Peter, 2001

2. A.Z. Dodd

Telekomünikasyon dünyası. Teknoloji ve sektöre genel bakış

Olymp-Business, 2002

2. proje hakkında

Önsöz 3

Ders 1. Bilgisayar ağlarının evrimi. Bölüm 1. Charles Babbage'ın makinesinden ilk küresel ağlara 4

Veri ağlarının iki kökü 4

İlk bilgisayarların ortaya çıkışı 5

Program Monitörleri - 6 İlk İşletim Sistemi

Çoklu programlama 6

Çok Terminalli Sistemler - Ağ 8'in Ön Görüntüsü

İlk ağlar - küresel 8

Telefon ağlarının mirası 9

Ders 2. Bilgisayar ağlarının evrimi. 12

Bölüm 2. İlk yerel alan ağlarından modern ağ teknolojilerine 12

Mini bilgisayarlar - yerel ağların habercisi 12

Standart LAN Teknolojilerinin Ortaya Çıkışı 13

Bilgisayar ağlarının evriminde kişisel bilgisayarların rolü 13

Yerel ağ kullanıcıları için yeni fırsatlar 14

Ağ işletim sistemlerinin evrimi 14

Ders 3. Ağ kurmanın temel görevleri 18

Çevresel aygıtlarla bilgisayar iletişimi 18

İki bilgisayarın iletişimi 20

İstemci, Yönlendirici ve Sunucu 21

İletişim hatları üzerinden fiziksel veri iletimi sorunu 22

Anlatım 4. Birkaç bilgisayarın iletişim sorunları 25

Fiziksel bağlantı topolojisi 25

Ana Bilgisayar Adresleme 30

Anlatım 5. Anahtarlama ve çoğullama 35

Genelleştirilmiş anahtarlama problemi 35

Bilgi akışlarını tanımlama 36

Rotaları Tanımlama 37

Ağı seçilen rota hakkında bilgilendirme 37

Yönlendirme - her geçiş düğümünde akış tanıma ve anahtarlama 38

Çoğullama ve çoğullama çözme 39

Paylaşılan medya 41

Anlatım 6. Kanal anahtarlama ve paket anahtarlama. Bölüm 1 44

Bağlantı Kurmak İçin Farklı Yaklaşımlar 44

Kanal değiştirme 45

Paket Anahtarlama 47

Mesajları değiştirme 50

Anlatım 7. Kanal anahtarlama ve paket anahtarlama. Bölüm 2 52

Kalıcı ve dinamik anahtarlama 52

Paket Anahtarlamalı Verim 53

Ethernet, standart paket anahtarlama teknolojisinin bir örneğidir 55

Datagram iletimi 57

Paket anahtarlamalı ağlarda sanal devreler 58

Ders 8. Ağları yapılandırma 62

Ağların ulaşım altyapısını yapılandırma nedenleri 62

Fiziksel ağ yapılandırması 63

Mantıksal ağ yapılandırması 65

Ders 9. Ağdaki bilgisayarların işlevsel rolleri 71

Katmanlı Ağ Modeli 71

Ağdaki bilgisayarların işlevsel rolleri 72

Eşler arası ağlar 73

Özel Sunucu Ağları 74

Ağ Hizmetleri ve İşletim Sistemi 76

Ders 10. Bilgisayar ve telekomünikasyon ağlarının yakınsaması 79

Telekomünikasyon ağının genel yapısı 80

Telekom operatörlerinin ağları 82

Kurumsal ağlar 86

Departman ağları 88

Kampüs ağları 89

Kurumsal Ağlar 89

Ders 11. OSI 93 modeli

Katmanlı Yaklaşım 94

Ağ Sorununun Ayrışması 94

Protokol. Arayüz. Protokol yığını 95

OSI Modeli 97

OSI 97 modelinin genel özellikleri

Fiziksel Katman 100

Bağlantı katmanı 100

Ağ katmanı 102

Taşıma seviyesi 103

Oturum seviyesi 104

Temsili seviye 104

Uygulama seviyesi 105

Ağa bağlı ve ağdan bağımsız seviyeler 105

Ders 12. Ağların standardizasyonu 109

"Açık sistem" kavramı; 109

Modülerlik ve standardizasyon 110

Standartların kaynakları 111

İnternet 112 standartları

Standart İletişim Protokolü Yığınları 114

bilgiKaynaklar ile birlikte amaç
  • Yalnızca eğitim amaçlı kullanılmasına izin verilir; bilgi kaynaklarının çoğaltılması yasaktır (2)

    Kitap

    izin verilmişkullanmakmünhasıran v eğiticiamaçlar. YasakçoğaltmabilgiKaynaklar ile birlikte amaç ticari faydalar elde etmenin yanı sıra diğer ...

  • Yalnızca eğitim amaçlı kullanılmasına izin verilir; bilgi kaynaklarının çoğaltılması yasaktır (4)

    öğretici

    Telekomünikasyon kütüphanesinde ve alıntı olarak sunulan, izin verilmişkullanmakmünhasıran v eğiticiamaçlar. YasakçoğaltmabilgiKaynaklar ile birlikte amaç ticari faydalar elde etmenin yanı sıra diğer ...

  • Yalnızca eğitim amaçlı kullanılmasına izin verilir; bilgi kaynaklarının çoğaltılması yasaktır (5)

    Eğitim listesi

    Telekomünikasyon kütüphanesinde ve alıntı olarak sunulan, izin verilmişkullanmakmünhasıran v eğiticiamaçlar. YasakçoğaltmabilgiKaynaklar ile birlikte amaç ticari faydalar elde etmenin yanı sıra diğer ...

  • Yalnızca eğitim amaçlı kullanılmasına izin verilir; bilgi kaynaklarının çoğaltılması yasaktır (3)

    öğretici

    Telekomünikasyon kütüphanesinde ve alıntı olarak sunulan, izin verilmişkullanmakmünhasıran v eğiticiamaçlar. YasakçoğaltmabilgiKaynaklar ile birlikte amaç ticari faydalar elde etmenin yanı sıra diğer ...