Menü
Bedava
giriş
ana  /  Multimedya / Bilgisayar ağının topolojisi belirlenir. İnternet kablo sisteminin yerel bilgi işlem ağı güvenilirliğinin güvenilirliğinin ve verimliliğinin tasarımı ve hesaplanması

Bilgisayar ağının topolojisi belirlenir. İnternet kablo sisteminin yerel bilgi işlem ağı güvenilirliğinin güvenilirliğinin ve verimliliğinin tasarımı ve hesaplanması

Bilgisayar ağlarının en önemli özelliği güvenilirliktir. Güvenilirlik geliştirmek, elektronik devrelerin ve yüksek entegrasyon derecesine sahip elektronik devrelerin ve bileşenlerin kullanılmasından dolayı, yüksek ve ultra yüksek entegrasyon, parazit seviyelerinin azaltılması, ışık çalışma modları çalışmaları, ayrıca montaj ekipmanı yöntemlerini geliştirerek.

Arıza toleransı, mantıksal bir makine olarak sağlayan bir bilgisayar sisteminin bir özelliği, devam eden eylemlerin olasılığı, program tarafından belirtilenArızalar meydana geldikten sonra. Hata toleransının tanıtımı, yedek donanım ve yazılım gerektirir. Hata Önleme ve Arıza Toleransı, Temel Güvenilirlik Sorunları ile İlgili Yol Tarifi. Paralel bilgi işlem sistemlerinde hem en yüksek performans hem de birçok durumda, çok yüksek güvenilirlik elde edilir. Paralel sistemlerde mevcut artıklık kaynakları, üretkenliği arttırmak ve güvenilirliği artırmak için esnek bir şekilde kullanılır.

Güvenilirlik kavramının sadece donanımı değil aynı zamanda yazılımların da içerdiği unutulmamalıdır. Sistemlerin güvenilirliğini arttırmanın asıl amacı, içinde depolanan verilerin bütünlüğüdür.

Güvenlik, herhangi bir normal bilgisayar ağı tarafından çözülen ana görevlerden biridir. Güvenlik sorunu farklı taraflardan göz önünde bulundurulabilir - verilerin kötü niyetli hasarı, bilgi gizliliği, yetkisiz erişim, zimmet vb.

Yerel ağ koşullarında bilgi koruması sağlamak, şirkette bir düzine özerk olarak çalışan bilgisayar varsa her zaman daha kolaydır. Neredeyse emrinde bir araç yedek. Sadelik için, bu süreci rezervasyonla arayalım. Özü, düzenli olarak ve mümkün olduğunca sık güncellenen verilerin tam bir kopyasını oluşturur. Kişisel bir bilgisayar için, bir disket az ya da çok güvenli bir ortam tarafından servis edilir. Bir flamayı kullanmak mümkündür, ancak bu ek bir ekipman maliyetidir.

İncir. 5.1. Veri Güvenliği Görevleri

Özel bir dosya sunucusu olan bir ağ durumunda çeşitli sorunlardan veri korumasını sağlamak en kolaydır. En önemli dosyaların tümü sunucuya odaklanır ve bir arabayı ondan çok daha kolay kaydeder. Verilerin konsantrasyonu, her iki rezervasyonu kolaylaştırır, çünkü bunları ağın her yerine toplamaları gerekmez.

Korumalı çizgiler, ağın güvenliğini ve güvenilirliğini artırmanıza izin verir. Korumalı sistemler harici radyo frekans alanlarına çok daha dayanıklıdır.

Çalışıyorlar, ama istediğim gibi değil. Örneğin, erişimin nasıl sınırlandırılacağı çok net değil. ağ diski, Muhasebecideki bir yazıcı her sabah çalışmaktan vazgeçer ve virüsün bir yerde yaşadığı bir şüphe var, çünkü bilgisayar alışılmadık derecede yavaşça çalışıyor.

Tanıdık? Yalnız değilsin, bunlar klasik ağ servis kurulum hataları belirtileridir. Bu oldukça düzeltilmiş, bu tür problemleri çözmede yüzlerce kez yardım ettik. Hadi arayalım bT altyapısının modernizasyonu veya güvenilirliği ve güvenliğin iyileştirilmesi bilgisayar ağı .

Bilgisayar ağının güvenilirliğini geliştirmek - kim yararlıdır?

Her şeyden önce, şirketine kafasına acil bir duruma ihtiyacı var. Yetkin şekilde yürütülen bir projenin sonucu, ağda ve pratik olarak önemli bir gelişmedir. tam eleme başarısızlık Bu nedenle, ağın modernizasyonu için harcanan para, BT altyapısını geliştirmek ve güvenlik seviyesini artırmak için harcanan para, maliyetler değil, kesinlikle ödeyecek yatırımlar kabul edilmelidir.

Ayrıca, ağ yükseltme projesi normal kullanıcılar için gereklidir, çünkü doğrudan işe odaklanmalarını sağlar, çünkü bunu çözmelerine izin vermez.

Ağ modernizasyonu projesi nasıl yürütüyoruz

Sorunu anlamanıza yardımcı olmaya hazırız, kolaydır. Bizi arayan ve bir BT denetimi yapmak istediğinden başlayın. Günlük sorunlara ne sebep olur ve onlardan nasıl kurtulacağını gösterecektir. Sizin için ucuz veya ücretsiz yapacağız.

Özünde, IT denetimi ağ yükseltme projesinin bir parçasıdır. BT denetiminin bir parçası olarak, yalnızca sunucuyu ve işleri incelemeyeceğiz, ağ ekipmanı ve telefonun dahil edilmesi için şemalarla ilgileneceğiz, aynı zamanda ağ yükseltme projesi için bir plan geliştireceğiz, proje bütçesini her ikisi de Çalışmamızın ve gerekli ekipman veya yazılımların bakış açısı.

Bir sonraki adım, ağı yükseltmek için projenin gerçek uygulamasıdır. Ana işler sunucuda üretilmektedir, çünkü bu bir tanımlayıcı altyapı bileşenidir. Ağ modernizasyon projesinin bir parçası olarak görevimiz, kök problemleri olarak çok fazla tezahür etmemektedir. Kural olarak, yaklaşık olarak aynı iki altyapı kusurlarına düşürülürler:

a) Sunucular ve iş istasyonları kompozisyonda çalışır Çalışma Grubu, Bir etki alanı değil, Microsoft'un beşten fazla bilgisayarla ağlar için önerdiği için. Bu, kullanıcı kimlik doğrulamasının sorunlarına yol açar, şifreleri etkin bir şekilde girmek ve kullanıcı haklarını, güvenlik politikalarını kullanamamayı sınırlandırması imkansızdır.

b) yanlış yapılandırılmış ağ hizmetleriÖzellikle DNS ve bilgisayarlar birbirlerini veya ağ kaynaklarını görmeyi bırakır. Aynı sebepten dolayı, en sık "ağı inhibe eder" görünür bir neden olmadan.

c) yüklü bilgisayarlarda antivirüsBu bir kevgir haline getirir. Kaynaklarının% 80'inin diğer bilgisayarlara saldırmak ya da spam göndermek için meşgul olduğundan şüphelenmeden yıllardır yavaş bir arabada çalışabilirsiniz. Şifrelerinizi çalabilemez veya yazdığınız tüm harici bir sunucuya aktarabilirsiniz. Ne yazık ki, oldukça gerçek, güvenilir antivirüs savunma Herhangi bir şebekeyi yükseltmek için projenin önemli ve gerekli bir parçasıdır.

Bunlar, altyapı problemlerinin en yaygın üç nedenidir ve bunların her biri acil ortadan kaldırma ihtiyacı anlamına gelir. Sorunu çözmemek gerekmez, aynı zamanda görünüşlerinin çok olasılığını ortadan kaldırmak için bir sistem oluşturmaz.

Bu arada, cümleyi kullanmaya çalışıyoruz. "Bilgi sisteminin modernizasyonu" yerine "Ağ Modernizasyonu"Daha geniş ağ problemlerini izlemeye çalıştığımızdan beri. Bizim görüşümüzde, bilgi sistemi çeşitli bakış açılarından ve ağın modernize etmek için bir proje geliştirmesi gereken bir profesyonel, işinin aşağıdaki yönlerini dikkate alması gerekir.

Şirketinizin Bilgi Güvenliği

Şirketin bilgi güvenliği hakkında konuşursak, internetteki indüksiyonlara karşı çok fazla dış koruma değil, çalışanların iç işlerini nasıl kolaylaştıracağını düşünüyoruz. Ne yazık ki, bilinmeyen bilgisayar korsanları şirketin en büyük hasarı uygulanır, ancak şahsen tanıdığınız insanlar, ancak kararlarınız tarafından kırılabilecek ya da mülkleri olacak bilgileri düşünebilirler. Müşteri Muhafaza Yöneticisi veya muhasebe veya yönetim bilgilerini "tam olarak" başa çıkan rahatsız edici bir çalışan, en sık görülen en sık bilgi güvenliği vakasıdır.

Veri kaydet

Ne yazık ki, verilerin korunması çok nadiren, başın ve hatta birçoğu profesyonellerinin dikkatinin listesinde belirgindir. Uzay gemileri yörüngelerle gittiğinden, sunucunun kırılmasını önlemek neredeyse imkansız olduğuna inanılmaktadır. Ve ağ modernizasyonu projesi genellikle altyapının bu bölümünü kapsamaz.

Kazayla bir kazayı önlemek her zaman mümkün olmadığına katılıyorum. Ancak, verilerin her zaman güvenli ve korunmasını sağlayacak şekilde yapmak ve şirketin çalışması bir saat içinde geri yüklenebilir, sunucu arızaları yapabilecek ve kendilerine saygılı bir BT uzmanına ihtiyacınız olan andan itibaren. Proje sırasında, her iki donanım diyagramını da her iki donanım diyagramını da, verileri doğru zamanda geri yüklemenizi ve güvenliğini uzun süre sağlayabilmenizi sağlayan özel bir şema ile uygulamak için ağı modernize etmek için görevimizi görüyoruz. Ve eğer yönetici yukarıda belirtilen kelimelerin anlamını anlamıyorsa, o, hadi nazikçe söyleyelim, profesyonel olarak güven duymaz.

Uzun süreli ekipman işleri

Sunucuların ve iş istasyonlarının uzun süreli çalışması, doğrudan yaptıkları ve nasıl olduğu ile ilgilidir. Ve uzun süre satın alınan ve uzun yıllar boyunca dikkat gerektirmeyen bu tür ekipmanları seçmeye yardımcı olmaya çalışıyoruz. Ve ağı modernize etmek için proje çerçevesinde, sunucunun disk alt sisteminin ne yazık ki, sık sık unutulduğunu modernize etmek çok sık. Bunun nedeni gerçek servis ömrü sabit diskler 4 yılı geçmez ve bu süreden sonra, sunucularda değiştirmeye tabidirler. Bu, sunucuların ve bilgisayarların bir parçası olarak izlenmelidir, çünkü veri depolamanın güvenilirliği için çok önemlidir.

Sunucu ve Bilgisayar Sistemleri Bakımı

Çok doğru yapılandırılmış ve güvenilir bir altyapının bile yetkin ve özenli bakım gerektirdiğini unutmamalıyız. Altyapı hizmeti açısından dış kaynak kullanmanın, proje çalışmasının mantıklı bir devamı olduğuna inanıyoruz. Kendi BT uzmanları olan bir dizi şirket var, ancak sunucu sistemlerini bize emanet etme görevleri var. Bu uygulama yüksek verimlilik gösterir - Şirket, yalnızca kendileri için düşük seviyeli görevler alan sunucuların desteğini ödüyor. Düzenleyici çalışmaları yapmak için güvenlik ve yedekleme politikalarının izlenmesi, sunucu sistemlerini izlemesi için sorumludur.

BT çözümlerinin alaka düzeyi

Dünya sürekli değişiyor. BT dünyası iki kez değişiyor. Ve teknoloji, güncellemelerine para harcamak istediğimizden daha hızlı doğar ve ölüyor. Bu nedenle, bir ağ modernizasyonu projesi yürütmek, sadece en yeni, aynı zamanda en güvenilir ve haklı çözümleri de tanıtmak için gerekli olduğunu düşünüyoruz. HER ZAMAN HERKESİN YOLCULUKLARI NELERDİR. Genellikle, her şey tam olarak açıklandığı gibi değildir. Sanallaştırma, bulut bilgisayar binlerce şirket tarafından kullanılır, ancak her zaman bazı teknolojilerin tanıtılması ekonomik olarak haklı çıkar. Ve tam tersi - doğru seçilmiş ve yetkili ağ modernizasyonu projesi ve makul bir seçim Yazılım, işte yeni fırsatlar sunar, zamandan ve para kazandırır.

Ücretli Windows veya Ücretsiz Linux? MS SharePoint veya "Bitrix: Kurumsal Portal"? İp telefon veya klasik? Her ürünün avantajları ve kendi uygulama kapsamına sahiptir.

Şirketinizin neye ihtiyacı var? Şirketin işini kesmemek için bir ağ yükseltme projesi veya yeni bir hizmet sunmak nasıl? Başarılı olmanın tanıtımı nasıl yapılır ve çalışanlar iş için en iyi araçları var mı? Bizi arayın, hadi çözelim.

Bilgi tabanında iyi çalışmanızı göndermeniz basittir. Aşağıdaki formu kullanın

Öğrenciler, lisansüstü öğrenciler, bilgi tabanını çalışmalarında kullanan genç bilim adamları ve çalışmaları size minnettar olacak.

tarafından gönderildi http://www.allbest.ru/

Giriş

yerel Bilgi İşlem Ağı

Bugüne kadar, dünyada 130 milyondan fazla bilgisayar var ve bunların% 80'inden fazlası, ofislerdeki küçük yerel ağlardan, çeşitli bilgiler ve bilgi işlem ağlarına birleştirilir. küresel ağlar İnternet türü.

Çalışma ağlarının deneyimi, ağ üzerinden gönderilen tüm bilgilerin yaklaşık% 80'inin tek bir ofis içinde kapatılacağını göstermektedir. Bu nedenle, geliştiricilerin özel ilgisi, sözde yerel bilgisayar ağlarını çekmeye başladı.

Yerel ağ, bir dizi bilgisayar, çevresel aygıtlar (yazıcılar vb.) Ve kablolar tarafından bağlı anahtarlama cihazlarıdır.

Yerel bilgi işlem şebekeleri, genellikle orta derecede bir coğrafi bölge (bir oda, bir bina, bir bölge) ile sınırlı oldukları gerçeğinden farklıdır.

LOT, LAN'ın uygulanmasının ilk aşamasının kalitesi ve düşünceli performansına bağlıdır - bu işletmenin belge yönetimi sisteminin veya bir bilgisayar ağı kurmanın planlandığı organizasyonun belge yönetimi sisteminin ön projesinden. Burada, bu tür büyük ağ göstergelerinin güvenilirliği, işlevsellik, servis ömrü, sürekli performans, servis teknolojisi, çalışma ve maksimum ağ kullanımı, ağ güvenliği ve diğer özellikleri gibi döşenmiştir.

Bilgisayarları ağda birleştirmenin dünya çapında eğilimi, bilgilendirme mesajlarının transferinin hızlanması, kullanıcılar arasında hızlı bir şekilde değiş tokuş etme, işyerinden ayrılmadan, işyerinden ayrılmadan, işyerinden ayrılma yeteneğini, Dünyanın herhangi bir noktasından herhangi bir bilginin anında alınması ve ayrıca farklı yazılımlar altında çalışan çeşitli üreticilerin bilgisayarları arasında bilgi alışverişi yapın.

Bilgisayar ağının, aynı zamanda bilgi kompleksini yaşadığı ve aynı zamanda üretim sürecinin önemli bir hızlanmasının yanı sıra, aynı zamanda bilgi kompleksini yaşadığı bu kadar büyük potansiyel özellikler, bize geliştirme hakkını verme hakkını vermeyin ve onları pratikte uygulamak.

1. İşin amacı.

Çalışmanın amacı, yerel bilgisayar ağlarının yapısını geliştirme becerilerini, ağın çalışmasını belirleyen ana göstergelerin hesaplanmasını sağlamaktır.

2. Teorik Bölüm

2.1. Yerel oluşturmanın temel hedefleri bilgi işlem ağı (LAN).

Kaynakların dağılımını (öncelikle bilgi) optimize etmek için sürekli ihtiyaç duyulması gerekir, zaten mevcut bir bilgisayar filosu ve bir yazılım paketi temelinde kuruluş IV'ler (bilgi ve bilgi işlem ağı) konusundaki temel bir çözüm geliştirmemesi gerektiğinden önce bize koyar. Bu, yeni teknik ve yazılım çözümlerinin ortaya çıkışı ile bağlantılı olarak ağın artan ihtiyaçlarını ve ağın daha fazla kademeli gelişimi olasılığını göz önünde bulundurarak modern bilimsel ve teknik gereksinimleri karşılar.

LAN uygulamasının ana avantajlarını kısaca tahsis edebilirsiniz:

Kaynakların ayrılması

Kaynakların ayrılması, ekonomik olarak kaynakları kullanmasına izin verir,

Örneğin, tüm bağlı iş istasyonlarından, lazer baskı cihazları gibi çevre birimlerini yönetin.

Veri ayrımı.

Veri ayrımı, bilgi ihtiyacı olan çevresel işlerden veri tabanlarına erişme ve yönetme yeteneği sağlar.

Yazılımın ayrılması

Yazılım ayrımı, merkezi, önceden yüklenmiş bir yazılımın aynı anda kullanımı olasılığını sağlar.

İşlemci Kaynak Ayrımı

İşlemci kaynaklarını ayırırken, verileri ağa dahil olan diğer sistemler tarafından işlemek için hesaplamalı gücü kullanmak mümkündür.

Açıkdetaylar ve Terminoloji

Yerel Bilgi İşlem Ağı (LAN), sınırlı bir alanda donanım veri işlemenin yüksek hızlı bir iletişim hattıdır. LAN kişisel bilgisayarları, terminalleri, minivaları ve evrensel bilgi işlem makinelerini, baskı cihazlarını, sesli bilgi işleme sistemlerini ve diğer cihazları birleştirebilir

Ağ Aygıtları (SU) - Diğerlerinden alınan bilgileri toplama, işleme, dönüştürme ve depolamak için tasarlanmış özel cihazlar ağ cihazları, iş istasyonları, sunucular vb.

Yerel bilgi işlem ağının ana bileşeni, yerel bilgi işlem şebekesi iş istasyonu (RSLVS), yani diğer bilgisayarlarla bilgi alışverişinde bulunmanıza olanak tanıyan Donanım Yetenekleridir.

Yerel bilgi işlem ağı karmaşıktır teknik sistemBununla birlikte, donanım ve yazılımın bir kombinasyonu olan, çünkü cihazların basit bir bağlantısı, işbirliği olasılığı anlamına gelmez. Çeşitli sistemlerin verimli iletişim için, ilgili yazılım. LAN operasyonel desteğinin ana işlevlerinden biri, böyle bir bağlantıyı korumaktır.

Tohumların Kuralları - Sistemin bir anket ürettiği ve röportaj yapılması gereken protokoller.

Aynı protokolleri kullanırlarsa sistemler benzer denir. Farklı protokoller kullanırken, protokollerin karşılıklı dönüşümünü yapan yazılımı kullanarak birbirleri için de çalışabilirler, LAN sadece PC'yi iletmek için kullanılabilir. Video sistemlerini, sistemlerini ilişkilendirebilirler telefon iletişimi, Üretim ekipmanı ve yüksek hızlı veri değişimi gerektiren hemen hemen her şey. Birkaç yerel bilgi işlem şebekesi, Güvenlik Duvarı modunda yerel ve uzak iletişimlerle birleştirilebilir.

Kişisel bilgisayarlar, programları ve veri dosyalarını, mesajlaşma mesajlarını paylaşmak için temel olarak bir ağa birleştirilir (mod) e-posta) ve kaynakları paylaşmak (baskı cihazları, modemler ve donanım ve programatik iletişim). Bu durumda, kişisel bilgisayarlar yerel bilgisayar ağının iş istasyonlarına atıfta bulunur.

Yerel bilgi işlem ağlarının modern teknolojisi kullanmanızı sağlar farklı şekiller Aynı ağdaki kablolar, aynı zamanda çeşitli LAN ekipmanlarını Ethernet, Archnet ve belirteç halkası gibi bir ağda bağlamak için engellenmemiş.

Başınabir LAN oluştururken DACHAS ÇOK ÇOK ÇOK

Bir LAN oluşturma, geliştirici bir problemle karşı karşıya kalır: amaçla ilgili verilerle, LAN işlevlerinin listesi ve bir ağ oluşturması için bir teknik ve yazılım LAN'lar kompleksinin temel gereksinimleri, yani aşağıdaki görevleri çözmek için :

lAN mimarisini belirleme: LAN bileşeninin türlerini seçin;

lAN'ın performans göstergelerinin değerlendirilmesini;

lAN'ın değerini belirleyin.

Ağ standardizasyonuna bağlı olarak LAN bileşenlerinin bağlantısı ve LAN bileşeninin üreticileri tarafından belirtilen sınırlamalarını dikkate almalıdır.

ACS için LAN yapılandırması, belirli bir uygulama alanının özelliklerine önemli ölçüde bağlıdır. Bu özellikler, bulaşan bilgi türlerine (veri, konuşma, grafikler), abone sistemlerinin mekansal konumu, bilgi akış yoğunluğu, kaynaklar ve alıcılar arasındaki aktarımdaki izin verilen bilgi gecikmeleri, kaynaklar ve tüketicilerde veri işleme hacimleri, abone istasyonu özellikleri , dış iklimsel, elektromanyetik faktörler, ergonomik gereksinimler, güvenilirlik gereklilikleri, LAN maliyeti vb.

Ağ Topolojisinin Belirlenmesi

Topoloji seçeneklerini ve yerel bilgisayar ağının bileşeninin bileşimini göz önünde bulundurun.

Ağın topolojisi, iletişim kanallarının düğümlerini bağlama yöntemiyle belirlenir. Uygulamada, 4 temel topolojiler kullanılır:

yıldız şeklindeki (Şekil 1, A, 1, B);

halka (Şek. 2);

lastik (Şekil 3);

ağaç veya hiyerarşik (Şekil 4).

AK - Aktif PC Hub - Pasif Konsantratörü Şek. 4. Yoğunlaştırıcılar ile hiyerarşik ağ.

Seçilen ağ topolojisi, LAN ağının coğrafi konumuna, tabloda listelenen ağ özellikleri için ayarlanan gereksinimler. bir.

Tablo 1. LAN'ın özelliklerine ilişkin karşılaştırmalı veriler.

İletişim araçlarının türünün seçimi. Bükülmüş para

En ucuz kablo bağlantısı, bükülmüş bir çift "bükülmüş bir çift" dir. Bilgiyi 10 mbit / s hıza kadar aktarmanıza izin verir, ancak kolayca arttırılır, ancak okso geçirmezdir. Kablo uzunluğu 1000 m'yi 1000 m'yi 1000 m'yi geçemez Düşük fiyat ve sorunsuz kurulumdur, blendajlı vita çifti genellikle, Gürültü bağışıklığını, yani vitua çifti, örneğin, Koaksiyel Kablo Ekranı. Bükülmüş çiftin maliyetini arttırır ve fiyatını koaksiyel bir kablo fiyatına getirir,

Koaksiyel kablo

Koaksiyel kablo ortalama bir fiyat, iyi protein ve uzun mesafeli iletişim için kullanılır (birkaç kilometre). Bilgi İletim Hızı 1 ila 10 Mbps'den ve bazı durumlarda, temel ve geniş bant bilgi iletimi için 50 Mbps C-koaksiyel kablo ulaşabilir,

Genişbant koaksiyel kablo

Geniş bant koaksiyel kablo, parazit için bağışıklık kazanır, kolayca artmaktadır, ancak fiyatı yüksektir. Hız iletim hızı, 500 Mbps'dir, temel bant frekans bandına bilgi iletirken, amplifikatör 1,5 km'den daha fazla bir mesafe veya sözde tekrarlayıcı (tekrarlayıcı) için gereklidir, bu nedenle bilgi aktarımları sırasındaki toplam mesafe 10'a yükselir. Km. Ağları bir gelgit topolojisine veya bir ağacıyla hesaplamak için, koaksiyel kablo, Anlaşma Dirençinin (sonlandırıcı) sonunda olmalıdır.

Ethernet kablosu

Ethemet kablosu ayrıca 50 ohm'a dalga direnci olan bir koaksiyel kablodır. Yağ Ethernet (kalın) veya sarı bir kablo (sarı kablo) olarak adlandırılır.

Gürültü bağışıklığı nedeniyle, sıradan koaksiyel kablolara pahalı bir alternatiftir. Tekrarlayıcı olmayan maksimum mesafe 500 m'yi geçmez ve Ethernet ağının toplam mesafesi yaklaşık 3000 m'dir. Ethernet kablosu, ana topolojisi nedeniyle yalnızca bir yük direnci kullanır.

Cheapernet - Kablo

Ethernet kablosundan daha ucuz, cheapernet kablosu bağlantısıdır veya genellikle denilen, ince (ince) Ethernet'tir. Ayrıca on milyon bit hız transfer hızı olan 50 ohm koaksiyel bir kablo da. Cheapernet kablosunun bölümlerini bağlarken, tekrarlayıcılar da gereklidir. Cheapernet kablosuna sahip hesaplama ağları küçük bir maliyete sahiptir ve minimum maliyetler Bina yaparken. Ağ devresi kartları yaygın olarak kullanılan küçük boyutlu süngü konnektörleri (CP-50) kullanılarak yapılır. Ek koruma gerekli değildir. Kablo, tee bağlayıcıları (T-Connectors) kullanarak PC'ye katılır. İtfaatçı olmayan iki iş istasyonu arasındaki mesafe, en fazla 300 m'lik bir şey yapabilir ve ağın cheapernet kablosu üzerindeki toplam mesafesi yaklaşık 1000 m'dir. Chepernet alıcı-verici, ağ kartında bulunur ve hem adaptörler arasında elektrolizle hem de geliştirmek için harici sinyal.

Fiber optik çizgiler

En pahalı, fiberglas kablosu olarak da adlandırılan optik çözümlerdir. Bilgilerin yaygınlaşmasının hızı, saniyede birkaç gagabit'e ulaşır. 50 km'den fazla izin verilen kaldırılması. Girişimin dış etkisi pratik olarak yoktur. Şu anda LAN için en pahalı bağlantıdır. Elektromanyetik girişim alanlarının meydana geldiği veya bilgi kullanımından faydalanmadan çok uzun mesafeler için gerekli olduğu durumlarda uygulanır. Fiber optik kablolardaki dalların teknikleri çok karmaşık olduğundan, çelişkili özellikler aracılığıyla sahipler. Optik vuruşlar, yıldız şeklinde bir bağlantı olan bir LAN içine birleştirilir.

Bir tür inşaat seti seçmeve bilgi aktarma yöntemine göre

Yerel Ağ Token Yüzük

Bu standart IBM tarafından, bulaşan bir ortam, korumasız veya blendajlı bükümlü çift (UPT veya SPT) veya fiber kullanılır. Veri aktarım hızı 4 Mbps veya 16 Mbit / s. Erişim istasyonunu iletim ortamına yönetmek için bir yöntem olarak, bir yöntem kullanılır - bir işaretleyici halkası (belirteç halkası). Bu yöntemin temel hükümleri:

Cihazların topoloji halkasındaki ağa bağlanır;

Ağa bağlı tüm cihazlar verileri yalnızca bir iletim izni (işaretleyici) alarak iletebilir;

İstediğiniz zaman, ağdaki sadece bir istasyon böyle bir doğrudur.

Çevrimiçi, bilgisayarları topoloji yıldızına veya halka üzerinde bağlayabilir.

Yerel Ağ ArcNet

Arknet (Ekli Kaynak Bilgisayar Ağı), yerel ağın basit, ucuz, güvenilir ve oldukça esnek bir mimarisidir. 1977 yılında DataPoint Corporation tarafından geliştirilmiştir. Daha sonra, SMC (Standart Microsistem Corporation), Arcnet ağları için ana geliştirici ve ekipman üreticisi olan Arcnet'e bir lisans edinmiştir. 93 Ohm ve Fiber-Optik Kablo, Veri Aktarım Hızı - 2.5 Mbps'lik bir dalga direncine sahip iletilen bir ortam, bükülmüş buhar, koaksiyel kablo (RG-62) olarak. Cihazları Arcnet'te bağlarken, otobüsün topolojileri ve yıldız kullanılır. İstasyonların Yöntemi İletim Orta - Marker Lastiği (Token Otobüs) için kontrol yöntemi. Bu yöntem aşağıdaki kuralları sağlar:

İstediğiniz zaman, ağdaki sadece bir istasyonun böyle bir hakkı vardır;

İşin temel prensipleri

Her baytın ARCNET'teki transferi, üç servis başlangıcı / durdurma bitinden ve sekiz veri bitinden oluşan özel bir ISU Gönder (Bilgi Sembol Ünitesi - Bilgi Aktarımı Ünitesi) ile gerçekleştirilir. Her paketin başında, ilk ayırıcı uyarısı patlaması, altı servis bitinden oluşur. İlk ayırıcı, paketi giriş fonksiyonlarını gerçekleştirir.

Arcnet ağında iki topolojiyi kullanabilirsiniz: yıldız ve lastik,

Yerel Ağ Ethernet

Yetmişli yılların sonundaki Ethernet şartnamesi, Xerox Corporation'ı sundu. Daha sonra Digital Equipment Corporation (Ara) ve Intel Corporation da bu projeye katıldı. 1982 yılında Ethernet sürüm 2.0'daki şartname yayınlandı. Ethernet Enstitüsü'ne göre IEEE geliştirildi standart IEEE. 802.3. Aralarındaki farklılıklar küçük.

İşin temel prensipleri:

Ethernet'te mantıksal seviyede lastik topolojisini kullanır;

Ağa bağlı tüm cihazlar eşittir, yani herhangi bir istasyon herhangi bir zamanda iletime başlayabilir (eğer iletim ortamı ücretsiz ise);

Bir istasyon tarafından iletilen veriler tüm ağ istasyonlarında kullanılabilir.

SeçoP Ağ İşletim Sistemi

Bilgisayar ağlarında kullanılan çok çeşitli bilgisayar türleri çeşitli işletim sistemleri gerektirir: iş istasyonları için, bir bütün olarak işletme seviyesinin sistem ağları ve sunucuları için. Bunlar çeşitli performans gereksinimleri ve işlevsellik ile sunulabilir, çeşitli işletim sistemlerinin ortak çalışmasını sağlamaya izin veren bir uyumluluk özelliğine sahip olmaları istenmektedir. Ağ işletim sistemi iki gruba ayrılabilir: bölümün ölçeği ve işletmenin ölçeği. Bölümler veya çalışma grupları için işletim sistemi, bölme dosyaları, uygulamalar ve yazıcılar da dahil olmak üzere bir dizi ağ servisini sağlar. Ayrıca, RAID dizileriyle çalışma gibi hata tolerans özellikleri de sağlamalıdır, küme mimarisini koruyun. Departmanların ağları genellikle kurulum ve kontrolde ağ işletim sistemi işletim sistemi ile karşılaştırıldığında daha basittir, daha az işlevsel özellikleri vardır, verileri daha az korurlar ve diğer ağlar ile daha zayıf etkileşim özelliklerine sahipler ve daha da kötü performans. Ağ işletim sistemi Kuruluşun ölçeği önce aşağıdakileri içeren herhangi bir kurumsal ürünün temel özelliklerine sahip olmalıdır:

Ölçeklenebilirlik, yani, ağın çeşitli kantitatif özelliklerinde eşit derecede iyi çalışabilme,

diğer ürünler ile uyumluluk, yani, eklenti ve oyun modunda karmaşık bir heterojen interset ortamında çalışabilme yeteneğidir.

Kurumsal ağ işletim sistemi daha karmaşık hizmetleri desteklemelidir. Ağ işletim sistemi gibi, ağ işletim sistemi, kullanıcıların dosyaları, uygulamaları ve yazıcıları paylaşmalarını ve daha fazla kullanıcı ve veri hacmi için ve daha yüksek performansla paylaşmalarına izin vermelidir. Ek olarak, ağ ölçekli işletme, heterojen sistemleri - hem iş istasyonları hem de sunucuları birbirine bağlayabilme yeteneği sağlar. Örneğin, işletim sistemi Intel platformunda çalışsa bile, RISC platformlarında çalışan UNIX iş istasyonlarını desteklemelidir. Benzer şekilde, RISC bilgisayarında çalışan sunucu işletim sistemi DOS, Windows ve OS / 2'yi desteklemelidir. İşletmenin ağ ölçekleri, uzak kaynaklara, ağ yönetimi sistemleri için ajanlar da dahil olmak üzere, uzak kaynaklara kolay erişim sağlayan birden fazla protokol yığınını (Tsryar, IPX / SPX, NetBIOS, Decnet ve OSI gibi) desteklemelidir.

İşletmenin ağ işletim sisteminin önemli bir unsuru, kullanıcıların ve paylaşılan ağ kaynakları üzerindeki verilerinin depolandığı merkezi referans hizmetidir. Dizinler olarak da adlandırılan böyle bir hizmet, kullanıcının ağa tek bir mantık girişi sağlar ve mevcut tüm kaynakları görüntülemek için uygun araçlar sağlar. Yönetici, ağda merkezi bir referans hizmeti varsa, her sunucudaki tekrarlanan bir kullanıcı listesini başlatma ihtiyacından, bu da çok sayıda rutin çalışma ve kullanıcıların bileşimini belirlemedeki potansiyel hatalardan ve Her sunucudaki haklar. Referans hizmetinin önemli bir özelliği, kullanıcıların ve kaynakların veritabanının dağılmasıyla sağlanan ölçeklenebilirliğidir.

Banyan Vines, Novell NetWare 4.x, IBM LAN Sunucusu, Sun NFS, Microsoft LAN Manager ve Windows NT Server gibi ağlar, NetWare 3.x, Kişisel Eşya, Artisoft Lantastic için bir kurumsal işletim sistemi olarak hizmet verebilir. Küçük çalışma grupları.

İşletme ölçeğinin seçimi için kriterler aşağıdaki özelliklerdir:

Çoklu sunucu ağının organik desteği;

Dosya işlemlerinin yüksek verimi;

Diğer işletim sistemleriyle etkili entegrasyon olasılığı;

Merkezi ölçeklenebilir referans servisinin kullanılabilirliği;

İyi gelişme umutları;

Uzaktan kullanıcıların etkili çalışması;

Çeşitli hizmetler: dosya servisi, yazdırma hizmeti, veri güvenliği ve başarısızlık toleransı, veri arşivleme, mesajlaşma servisi, çeşitli veritabanları ve diğerleri;

Çeşitli taşıma protokolleri: TCP / IP, IPX / SPX, NetBIOS, AppleTalk;

Son Kullanıcıların Çeşitli İşletim Sistemleri İçin Destek: DOS, UNIX, OS / 2, MAC;

Ağ ekipmanları için destek Ethernet standartları, Token halkası, FDDI, ARCNET;

Popüler uygulama arayüzlerinin ve uzak RPC prosedürlerinin çağrı mekanizmalarının varlığı;

Ağ kontrolü ve yönetim sistemi ile etkileşim kurma, SNMP ağ yönetimi standartlarına destek.

Tabii ki, mevcut ağ işletim sisteminin hiçbiri aşağıdaki gereksinimlere tam olarak uyumlu değildir, bu nedenle şebeke işletim sisteminin seçimi genellikle üretim durumu ve deneyimini dikkate alarak gerçekleştirilir. Tablo, popüler ve uygun fiyatlı ağların temel özelliklerini göstermektedir.

LAN'ın çalışmalarının güvenilirliğinin belirlenmesi. 2.4.1. Pgüvenilirlik güvenilirliği LAN

Genel olarak, güvenilirlik, belirli bir süre için izin verilen sapmalarda işlevlerini gerçekleştirmek için bir teknik cihazın veya ürünün özelliğidir.

Ürünün güvenilirliği tasarım aşamasında döşenmiştir ve önemli ölçüde teknik ve teknolojik şartname seçimi olarak bu kriterlere bağlıdır, dünya sınıfının benimsenen tasarım çözümlerinin uyumluluğu. LAN'ın güvenilirliği, personelin okuryazarlığını, her ağa, ulaşım koşulları, nakliye koşulları, depolama koşulları, depolama, depolama koşulları, kurulum ve çalışma koşulları, ekipman kurallarına uygun olarak etkiler.

Bilgisayar ağının güvenilirliğini hesaplarken ve değerlendirirken, aşağıdaki terimler ve tanımlar kullanılacaktır:

Performans, yerleşik gereksinimlerde işlevlerini yerine getirebileceği ürünün durumudur.

Başarısızlık - Ürünün performansının rahatsız edildiği bir olay.

Arıza, teknik dokümantasyonun en az bir gereksinimine karşılık gelmediği ürünün durumudur.

Çalışma, ürünün saatleri veya diğer birim birimlerindedir.

Arıza üzerinde çalışmak veya ortalama sorunsuz çalışmanın süresi - onarılan ürünün çalışmalarının arızalar arasında ortalama değeri.

Sorunsuz operasyon olasılığı, bu zamanın zaman diliminin başarısız olmadığı olasılığıdır.

Arıza yoğunluğu - Sonra birim başına çözünmemiş bir ürünün başarısız olma olasılığı Şu an zaman.

Belsızlık - Ürün Özelliği Bazı durumlar için performansı korumak için.

Dayanıklılık - Ürün özelliği, limit durumundan önce performansı bakım ve onarım kesintileri ile korumak için.

Kaynak - Teknik belgelerde belirtilen sınır durumundan önce ürün çalışması.

Servis ömrü - Ürünün çalışmalarının çalışma süresi, teknik belgelerde belirtilen sınır durumuna.

Bakımlanabilirlik - Servisi için Ürün Uygunluğu

ve onarım.

Güvenilirlik, aşağıdaki özellikleri içeren kapsamlı bir özelliktir:

verim;

kalıcılık;

bakım yapılabilirliği;

dayanıklılık.

Kantitatif özelliklerle açıklanan ana mülkiyet operasyoneldir.

İşlenebilirlik kaybı - başarısızlık. Elektrik ürününün reddedilmesi sadece elektrikle değil veya mekanik hasar, ama aynı zamanda izin verilen sınırlar için parametrelerinin bakımı. Bu bağlamda, arızalar ani ve kademeli olabilir.

Cihazdaki ani başarısızlıkların ortaya çıkması rastgele olaylardır. Bu arızalar, cihazdaki bir elemanın başarısızlığı diğer elementlerden bağımsız olduğunda ve bir elemanın başarısızlığının başkalarının reddedilmesinden kaynaklandığında bağımsız olabilir. Arızaların birdenbire ve kademeli olarak ayrılması şartlıdır, çünkü ani başarısızlıklar kademeli başarısızlıkların gelişmesinden kaynaklanabilir.

Güvenilirliğin temel nicel özellikleri (performans):

t: P (t) döneminde sorunsuz çalışma olasılığı;

t: Q (t) \u003d 1 - p (t) için başarısızlık olasılığı;

arızaların Yoğunluğu X (t) - Ürünün çalışma süresi boyunca ortaya çıkan ortalama arızaların sayısını gösterir;

Ürün işlemlerinin ortalama süre başarısızlığı (değer, tersi arıza yoğunluğu).

Belirtilen özelliklerin gerçek değerleri, güvenilirlik testlerinin sonuçları ile elde edilir. Arıza için zamanın hesaplanmasında / rastgele bir değer olarak kabul edilir, bu nedenle olasılık teorisinin aparatı kullanılır.

Özellikler (aksiyomlar):

P (0) \u003d 1 (operasyonel ürünlerin çalışması);

lIM T _\u003e 00 p (t) \u003d o (performans sınırsız zaman kaydedilemez);

dP (t) / dt<0 (в случае если после отказа изделие не восстанавливается).

Teknik cihazın ömrü boyunca, üç dönem ayırt edilebilir, farklı şekillerde değişen başarısızlıkların yoğunluğu. Arızaların yoğunluğunun bağımlılığı Şekil 5'te gösterilmiştir.

Şekil 5. Ürünün ömrü boyunca tipik değişiklikler x (t) değişir.

I - DX (T) / DT eğitim aşaması<0

II - Normal çalışma aşaması x (t) -Const

III - Yaşlanma Adımı DX (T) / DT\u003e 0

Çalışma dönemi olarak adlandırılan ilk dönemde, yapıcı, teknolojik, montaj ve diğer kusurların tespiti vardır, bu nedenle, normal çalışma süresine yaklaşırken başarısızlıkların yoğunluğunun arzularının yoğunluğu artabilir.

Normal çalışma süresi, aşınma süresi boyunca artan sürekli yoğunluk arızaları ile karakterize edilir.

Aşınma süresi boyunca, arıza yoğunluğu ürün aşınması olarak zaman içinde artar.

Açıkçası, ana dönem normal çalışma süresi olmalı ve diğer dönemler bu dönemden giriş ve çıkış dönemleridir.

Aksiyom 3, standart olmayan elemanlar için geçerlidir (mikrokirkitler, radyo elemanları vb.). Geri kazanılabilir sistemlerin ve ürünlerin çalışma süreci, ürün elemanlarının arızalarının akışıyla yanı sıra, reddedilen elemanların tamir edilmesinin aşamaları vardır. Öğelerin kurtarılması akışı var. Kurtarılabilir sistemler için, üçüncü özellik gerçekleştirilmez: DP (T) / DT<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

Bilgisayar ağlarını yapılandırırken, bir ağ elemanının (TN) arızası için ortalama çalışma süresi olarak böyle bir kavramla çalışır.

Örneğin, eğer yıl boyunca 100 ürün test edildiyse ve 10'u başarısız olursa, TN 10 yıla eşit olacaktır. Şunlar. 10 yıl sonra tüm ürünlerin başarısız olacağı varsayılmaktadır.

Güvenilirliğin matematiksel olarak belirlenmesi için kantitatif karakteristik, genellikle bir süre başına cihaz arızalarının yoğunluğudur, bu da genellikle saatte başarısızlık sayısıyla ölçülen ve X simgesi ile gösterilir.

Operasyonel başarısızlık ve çalışma kapasitesinin ortalama iyileşme süresi ve çalışma kapasitesinin ortalama iyileşme süresi, bilgisayar ağının çalışma koşulunda olabileceği olasılıkla ifade edilen hazırlık kg katsayısı ile ilişkilidir:

Dolayısıyla, tüm ağın tümü kg katsayısı, Hazırlık KRI özel katsayısının bir ürünü olarak belirlenecektir. Ağın KG\u003e 0.97'de güvenilir olarak kabul edildiğine dikkat edilmelidir.

Güvenilirlik hesaplama örneğive yerel bilgi işlem ağı

Yerel bilgi işlem ağı genellikle bir dizi kullanıcı iş istasyonunu içerir, bir ağ yöneticisi iş istasyonunu (kullanıcı istasyonlarından biri kullanılabilir), sunucu çekirdeği (sunucu programlarıyla bir dizi donanım sunucusu platformu: Dosya sunucusu, WWW Sunucusu, BD Server, posta sunucusu vb.), İletişim aracı (yönlendiriciler, anahtarlar, hub) ve yapılandırılmış kablo sistemi (kablo ekipmanları).

LAN'ın güvenilirlik hesaplaması, bu ağın başarısızlık kavramının oluşumuyla başlıyor. Bunun için, yönetim fonksiyonları analiz edilir, bu LAN kullanarak işbirliği yapılması yürütülür. Bu özellikler, ihlali kabul edilemez olan ve LAN ekipmanı, yürütülmelerine dahil olan tanımlanmıştır. Örneğin: Kesinlikle iş günü boyunca, veritabanından bilgi arama / yazma yeteneği yanı sıra internete erişim.

Bu tür fonksiyonların yapısal elektrik devresine göre kombinasyonu için, LAN ekipmanı, reddinin doğrudan en az birini bozduğunu belirtir. belirtilen işlevlerve güvenilirlik hesaplanması için mantıksal bir şema hazırlanır.

Aynı zamanda, onarım ve geri kazanım tütrücelerinin çalışması için miktar ve koşullar dikkate alınır. Aşağıdaki koşullar genellikle kabul edilir:

Restorasyon Sınırlı - yani. İstediğiniz zaman, birden fazla başarısız öğe kazandırılamaz, çünkü Bir tamir tugayı var;

başarısız unsurun ortalama iyileşme süresi, LAN'ın çalışmasındaki izin verilen kırılmalara veya bu elemanın çalışmasında teslimat ve dahil edilmesinin teknik özelliklerine dayanır.

Bir kural olarak, güvenilirliği hesaplamak için şemanın hesaplanmasına ilişkin yukarıdaki yaklaşım çerçevesinde, sıralı paralel bir şemaya indirgenebilir.

Ağın çekirdeğinde yer alan ekipmanın reddedilmesi: Sunucular, anahtarlar veya kablo ekipmanları LAN'yı reddetme kriteri olarak. Kullanıcıların iş istasyonlarının başarısızlığının LAN'ın başarısızlığına yol açmadığına ve tüm iş istasyonlarının eşzamanlı bir şekilde başarısız olduğu için, iş istasyonlarının bireysel başarısızlıkları sırasındaki ağ çalışmaya devam eder.

Şekil 6. Toplam güvenilirliği hesaplamak için LAN elementlerinin şeması.

Hadi bunu alalım yerel ağ İki sunucu içerir (biri internete bir çıktı sağlar), iki anahtar ve ağ çekirdeğine ait beş kablo fragmanı. Bunlar için arızaların ve iyileşme yoğunluğu aşağıda gösterilmiştir.

Böylece,

1) Tüm ağın başarısızlığının yoğunluğu L, 6.5 * 10-5 1 / H,

2) Tüm TN ağının arızası üzerindeki ortalama operasyon süresi yaklaşık 15.4 bin'dir.

3) Ortalama zaman geri kazanımı süresi 30 saattir.

İlgili hazırlığın hesaplanan değerleri tabloda sunulmuştur. Dört:

Tüm ağın hazırlığı katsayısı

LAN çalışmalarının etkinliğinin hesaplanması

Ağ işleyişinin parametrelerini belirlemek için, kontrol noktalarının seçimi ve gerekçelendirilmesi. Bu seçilen noktalar için, bilgi toplanır ve parametrelerin hesaplanması:

talep işlem süresi, sorgunun oluşumu arasındaki zaman aralığının hesaplanması ve seçilen temel hizmetler için gerçekleştirilen bir cevap alma.

yüklü ve boşaltılmış ağdaki reaksiyon süresi, performans göstergesinin boşaltılmamış ve boşaltılmış ağın hesaplanmasıdır.

Çerçeve transfer gecikme süresi, seçilen ana ağ bölümlerinin kanal seviyesinin gecikme süresini hesaplamaktır.

tanımı gerçek bant genişliği - Seçilen ana ağ düğümlerinin rotaları için gerçek bant genişliğinin tanımı.

güvenilirlik göstergelerinin analitik hesaplanması - başarısızlıkların olası yoğunluğunun analitik değerlendirilmesi ve başarısızlık için ortalama süre.

hazırlık katsayısı, hazırlık derecesinin (ortalama iyileşme süresi) LAN'ın analitik bir hesaplanmasıdır.

İki kullanıcı arasındaki ağın, Şekil 7'de gösterilen şemaya göre düzenlendiğini varsayalım.

İş gerçekleştirme prosedürü

İş yapmak için gereklidir:

a) Bilgisayar ekipmanı ile çalışırken güvenlik düzenlemelerini tekrarlayın;

b) Dersin "" konusundaki ders materyallerini inceleyin, yanı sıra bu metodolojik talimatların teorik bir parçası;

c) Yarı güçlü bir işletme veya organizasyon seçin ve keşfedin mevcut sistem Otomasyon açısından belge yönetimi. Bilgisayar ağlarının uygulanmasına dayanan yeni bir belge yönetim sistemi öner, mevcut ve önerilen sistemlerin (hız, maliyet, topoloji, ücret fonu'ndaki değişiklikler vb.) Avantajları ve dezavantajlarını değerlendirin;

d) Yeni Belge Yönetim Sisteminin sayısal göstergelerini hesaplayın: Ağın güvenilirliği, arıza için çalışma süresi, hazırlık oranı, Mesajın dağıtım süresi, mesaj teslimatının alındığı zamanın alındığı zaman ;

d) Bölüm 5'te verilen şartlara uygun olarak, laboratuar çalışmaları hakkında bir rapor verin;

g) Laboratuar çalışmasını korumak, öğretmeni gösteren:

1) Laboratuar çalışmaları hakkında bir rapor;

2) Yerel bilgi işlem ağının organizasyonunun temel prensiplerini anlamak;

3) Bilgisayar ağının kantitatif parametrelerinin teorik bilgileri.

Kendi kendine test için korumaya hazırlanırken, Bölüm 5'te gösterilen kontrol sorularına cevap vermeniz önerilir.

4. Rapor Gereksinimleri

Laboratuar rapor raporu şunları içermelidir:

a) Başlık sayfası;

b) ödev koşulu;

c) Önerilen ağ topolojisindeki LAN'ın gelişimi ve hesaplamaları için gerekçe;

d) Yapılan işlerdeki yorumlar ve sonuçlar.

Bibliyografi

1.Guseva A.I. Yerel Ağlarda Çalışın Netware 3.12-4.1: Ders Kitabı. - M.: Dialog Mafi, 1996. - 288 s.

2.orin Dağıtılmış Bilgi İşlem Sistemleri :. - m.: Radyo ve iletişim, 1984. - 296 s.

4.Frolov A.V., Frolov G.V. Kişisel bilgisayarların yerel ağları. IPX, SPX, NetBIOS.- m.: "Dialog Mafi", 1993. - 160 s.

Allbest.ru'da yayınlandı.

...

Benzer belgeler

    Ağ kullanıcı veri aktarımı sağlayan yerel bilgi işlem ağı, anahtarlama ve iletişim hatları. OSI modelinin kanal seviyesi. Bilgisayar Konumu Şeması. Toplam kablo uzunluğunun hesaplanması. Yazılım I. donanım yerel ağ.

    dersin işi, eklendi 06/28/2014

    Kararsız bilgisayarları ağa iletme yöntemleri. Yerel bir bilgisayar ağının organizasyonunun temel prensipleri (LAN). Kurumsal bir yerel bilgisayar ağının geliştirilmesi ve tasarımı. Seçilen topoloji, teknoloji, standart ve ekipmanların açıklaması.

    tez, 06/19/2013

    Volga Bölgesinin 15 No'lu Okul Bilişim Hedefleri. Okul ağının tasarımı ve organizasyonu. Yerel bir bilgisayar ağının yapısı ve temel işlevleri. Yazılım ve donanımın özellikleri, inşaat mekanizmaları ve LAN yönetiminin özellikleri.

    tez, eklendi 05/20/2013

    İşletmenin yerel bilgisayar ağının (LAN) modernizasyonunun gerekçesi. Ekipman ve Yazılım LAN. Ağ topolojisi, kablo ve anahtarlayıcı seçimi. Uygulama I. wi-Fi Kurulumu - Erişim noktaları. Ağın güvenilirliğini ve güvenliğini sağlamak.

    tez, 12/21/2016

    Yerel bir bilgisayar ağı, topolojisi, kablo sistemi, teknoloji, donanım ve yazılım oluşturma, minimum Gereksinimler sunucuya. Yerel ağın fiziksel yapımı ve internet erişiminin organizasyonu, kablo sisteminin hesaplanması.

    kurs çalışması, 05.05.2010 eklendi

    Bilgisayar yerel bilgisayar ağı: İki katta tasarım, yaklaşık 30 araba etkileşimi. Makineler ve anahtarlar arasındaki mesafe en az 20 metredir, proje içindeki anahtar sayısıdır. Mantıksal ve fiziksel ağ topolojisi.

    laboratuar çalışmaları, 09/27/2010 eklendi

    Ana iletişim hatları türleri. Yerel Bilgi İşleme Ağları (LAN) Dağıtılmış bir veri işleme sistemi olarak, bölge kapsamını, maliyetin özelliklerini içerir. Modern LAN'ların yapımında ağ ekipmanlarının kullanımının olanaklarının ve alaka düzeyinin analizi.

    tez, 16.06.2012 eklendi

    Tasarlanmış Yerel Bilgi İşlem Ağı parametrelerinin hesaplanması. Toplam kablo uzunluğu. Tasarlanmış ağ için IP adreslerinin dağılımı. Ekipman ve sarf malzemelerinin özellikleri. İşletim Sistemi ve Uygulama Yazılımını seçin.

    dersin işi, eklendi 01.11.2014

    "Bükülmüş çift" kablosu ve 10Base-T ve 10base standartları kullanılarak tüm parametrelerde "bükülmüş çift" kabloyu ve "ince koaksiyel" uyarınca üniversite binalarından birinin eğitim tesisleri için yerel bilgi işlem ağının tasarım yöntemlerine genel bakış.

    kurs çalışması, eklendi 03/24/2011

    İşletmenin yerel ağının bakım ve modernizasyonunun ana aşamaları. İşletmada otomatik aktivite türü. Yerel bilgisayar ağının topolojisini seçin. Donanım ve yazılım. Yedi düzey OSI modelinin özellikleri.


İçerik
Giriş
COP'daki iletilen bilgilerdeki hatalara karşı koruma
Ağlarda kaynakların dağılımı
Koruma ve acil durumdaki bilgilerin geri kazanılması
Sonuç
Bibliyografi

Giriş
Yıllar önce, kişisel bilgisayarlar (PC'ler), bağımsız olarak küçük küçük bilgi işlem gücü, evlerde ve ofislerde otururken küçük küçük adalar kullanılmıştır. Ve her bir PC'de, genellikle herhangi bir işletim sisteminin veya bir uygulamanın başka bir versiyonundan farklı olduğu gerçeği, sinir bozucu beladan daha fazlasını algılar.
Kişisel bilgisayarlar için yıllar ve ağ teknolojisi yapıldı ve kullanıcılar birlikte çalışabileceklerini anlamaya başladı. Kişisel bilgisayarların birbirleriyle etkileşime girme yeteneği ile işbirliği ve ortak faaliyetler için muazzam fırsatlar keşfetti. Günümüzde, bilgisayar ağları her türlü işin işleyişi için hayati öneme sahiptir ve birkaç adet birleştirerek evde bile bulunur. Yetkili araçlar ve konfigürasyonla, bilgisayar ağları çalışmada çok hızlı ve güvenilir olabilir.
Ancak, ağlar başarısız olabilir ve arızalar gerekli olduğunda, sorunu tespit etmek ve düzeltmek için belirleyici eylemler yapmak gerekir. Ve kablolar, göbekler, yönlendiricilere, anahtarlar ve diğer ağ cihazlarına ek olarak, birçok bilgisayar şebekesinin yüzlerce ve hatta binlerce PC'yi içerebileceğini göz önünde bulundurursak, sadece kişisel olarak değiştirmekten daha fazla arızaları etkili bir şekilde ortadan kaldırmak için gerekli olduğunu açıklar. bilgisayarlar ve diğer ağlar. Cihazlar.

COP'daki iletilen bilgilerdeki hatalara karşı koruma
Ağın güvenilirliği, bir OOD (Terminal Veri Terminali) kullanıcı verilerini bir OOD'ye (hatasız) kullanıcı verilerini iletme kabiliyetiyle ilgilidir. Kanal arızaları, ODA, ACD (veri kanalı sonlandırma ekipmanı) veya OKD (Veri Anahtarlama Ekipmanı) dahil olmak üzere, ağdaki hatalar veya veri kaybından sonra iyileşme yeteneğini içerir. Güvenilirlik, günlük test, önleyici bakım, örneğin reddedilen veya izin verilen bileşenleri değiştiren sistemin bakımı ile de ilişkilidir; Arızalarda arızalı teşhis. Herhangi bir bileşenle ilgili bir sorun olması durumunda, bir ağ teşhisi sistemi bir hatayı kolayca algılayabilir, bir arızayı yerelleştirebilir ve bu bileşeni ağdan devre dışı bırakabilir. Bilgilerin iletilmesindeki hataların ortaya çıkması, yabancı sinyallerle, her zaman kanallarda bulunur veya dış kaynakların ve atmosferik olayların neden olduğu müdahale veya diğer nedenlerden dolayı açıklanır. Telefon bozulmasında, alıcı birimdeki mevcut formu değiştirdiği kabul edilir ve Telegraph'ta akımın alınan parsellerin süresindeki bir değişiklik, iletilen parsellere kıyasla.
"İhlaller" veya hata, rastgele, dürtü ve karıştırılmış olarak yaygın olarak sınıflandırılabilir.
Rasgele hatalar, alınan veri bloklarında tesadüfen oluşur. Gerçek taşıyıcılar (uydu kanallarının yanı sıra) olan kanalların çoğu rastgele hatalara tabidir.
Nabız hataları olan kanallar, çoğu zaman, çoğu zaman, ancak bazen grup veya bir kerelik hatalar görünür. Bu tür hataların amacı, radyo sinyalleri ve bükülmüş kablolu buhardan gelen telefon kanalları gibi kablolar ve tellerdir.
İletişim sistemlerinin doğruluğunu ve kalitesini, hatalara karşı koruma yöntemlerini, aşırı kodlamaya ve sisteme yönlendirmek için geri bildirim. Uygulamada, bu yöntemlerin bir kombinasyonu genellikle kullanılır. Hatalardan gelen gruptan korunma yöntemleri için, Verdan'ın ilkesi olarak bilinen telgrafta zaten kullanılan bir yöntem, uzun zamandır Telegraph'da kullanılmıştır: tüm bilgiler (veya bireysel kod kombinasyonları) birkaç kez iletilir, genellikle bile sayısı ( en az üç kez). Alınan bilgiler özel bir cihaz tarafından hatırlanır ve karşılaştırılır. Transferin doğruluğu hakkındaki karar, "üç", "beşten üçü" ve benzeri yöntemlerle alınan bilgilerin çoğunun karşılaşmasıyla yapılır.
Bilginin kodlamasını gerektirmeyen bir başka yöntem, birkaç kod kombinasyonundan oluşan bloklarla bilgi iletimi anlamına gelir. Her bir bloğun sonunda, bulaşan bloğun nicel özelliklerini, örneğin bloktaki birimlerin veya sıfırların sayısını içeren bilgiler gönderilir. Alıcı ucunda, bu özellikler tekrar iletişim kanalı üzerinden iletilen iletişim kanalına kıyasla tekrar tekrarlanır ve eşleşirse, blok doğru kabul edilir. Kantitatif özellikler güvenilirse, hata sinyali iletim tarafına gönderilir.
Hatalardan koruma yöntemleri arasında, iletişim sistemlerinin daha kaliteli performansını elde etmesine izin veren, gürültü dirençli kodlamadan bir yayılma yapılmamıştır. Asıl amacı, ağdaki parazit veya başarısızlıkların varlığına rağmen, bilgi bozulma olasılığının yeterli olmasını sağlamak için mümkün olan tüm önlemleri almaktır. Gürültüye dayanıklı kodlama, belirli bir hatayı tespit eden ve düzelten düzeltici (gürültüye dayanıklı) kodların gelişiminin yanı sıra kodlama ve kod çözme cihazlarının yapımını ve uygulanmasını içerir.
Bilgi iletirken, kod sayısına bağlı olarak, kodlar iki pozisyon ve çoklu konum olabilir. Gürültü bağışıklığının derecesine göre, iki konumlu kodlar sıradan ve gürültüye dayanıklıdır.
Hepsini iletmek için iki pozisyon sıradan kodlar kullanılır olası elemanlar Kod kombinasyonları ve tüm kod kombinasyonlarının uzunluğu aynı olduğunda, örneğin, beş elemanlı telgraf kodu ve kod kombinasyonları Mors kodu gibi farklı sayıda öğeden oluştuğunda, beş elemanlı telgraf kodu ve düzensiz olduğunda tekdüzedir.
Gürültüye dayanıklı kodlarda, bilgi elemanları hariç, doğrulama ve çalışanların daha yüksek kalitede veri aktarımı elde etmek için bir veya daha fazla ek öğe her zaman bulunur. Kodlardaki gereksiz bilgilerin varlığı, hataları tespit etmenizi ve doğrulamanızı ve düzeltmenizi sağlar.
Düzeltici kodların belirli bir dereceye kadar seçimi, transferin güvenilirliğinin gereksinimlerine bağlıdır. Doğru seçimi için, hataların kalıpları, karakterleri, sayıları ve dağıtımlarında istatistiksel verilere sahip olmak gerekir. Örneğin, düzeltici bir kod, tek hataları düzeltmek, yalnızca hatalar istatistiksel olarak bağımsız ise etkili olabilir ve görünümlerinin olasılığı bazılarını aşmaz. Bu kod, hatalar Gruplar (Paketler) görünürse kesinlikle uygun değildir. Grup hatalarını doğrulayan tekrarlayan kodlar, iletim sırasındaki hata sayısı izin verilen normdan daha büyükse de etkisiz olabilir.
Geliştirilen çeşitli düzeltici kodlar sürekli ve bloka ayrılır. Sürekli veya tekrarlayan, kodlar
Kontrol elemanları bilgi arasında bulunur. Bloklarda
Kodlar Bilgileri, eşit uzunluktaki bireysel gruplar (bloklar) tarafından kodlanmış, iletilir ve çözülür. Blok Kodları ayrılabilir (tüm bilgiler ve kontrol elemanları kesin olarak tanımlanmış pozisyonlara yerleştirilir) ve ayrılmaz (kod kombinasyonunun unsurları, gereksiz ve bilgilendirme için net bir bölüm yoktur). Ayrılmaz, sabit sayıda sıfır ve birim içeren kodu içerir.
Sürgülü kodlar sistematik ve sistematik olmayanlardan oluşur. Sistematik kodlarda, çeşitli doğrusal kombinasyonlar kullanılarak test sembolleri oluşturulur. Sistematik Kodlar - Düzeltici Kodların En Kapsamlı ve En Uygulanan Grubu. Hamming kodu gibi kodları içerir. döngüsel Kodlar, Bowza Chowudhuri kodları ve diğerleri. Büyük Bilgi İşlem Sistemleri (AMDAL, IBM, Burroughs, ICL) Makineler arasındaki iletişim hatlarını iletirken hataları kontrol etme konusunda çok karmaşık bir yöntem kullanın. PEVM tipik olarak daha basit bir hata doğrulama tekniği kullanır. En basit hata kontrol biçimlerinden biri, echollex denilendir. Bu tekniğe uygun olarak, PEVM tarafından uzaktaki abone dupleks hattındaki gönderilen her karakter, PEVM'ye yankı formunda geri döner. PC aynı sembolü gönderildiği gibi, sembolün iletiminin doğru geçtiği anlaşılmaktadır. Değilse, aynı sembolü iletildiğinde ve yeniden iletildiğinde bir hatanın meydana geldiği anlamına gelir. Echollex, çift yönlü çift yönlü iletişim kanallarında kullanılır.
Uygulamada yaygın olarak kullanılan bir diğeri (ve nispeten basit) yöntem, paritesi kontrol etmektir. Özü, her bir kod kombinasyonunun, kod kombinasyonundaki birimlerin sayısı kaydedildiğinde bir birimin kaydedildiği bir boşluğa eklenmesidir. Kod çözülürken, kod kombinasyonundaki birim sayısı hesaplanır. Yine de ortaya çıkıyorsa, alınan bilgi doğru, sonra hatalı olursa doğru kabul edilir.
Başka bir hata doğrulaması şekli, sağlama toplamının sayılmasıdır. Bu, Echollex veya Parity / Garver kontrolünü kullanarak hata kontrolleriyle yaygın olarak kullanılan basit bir yoldur. Bunun özü, ileten PEVM'nin iletilen tüm karakterlerin sayısal değerlerini özetlemesidir. Miktarın on altı genç deşarjı, kullanıcıların bilgileriyle birlikte, alıcı PC tarafından iletildiğinden, sağlama toplamının on altı basamaklı bir sayısına yerleştirilir. Alıcı PEVM aynı hesaplamaları gerçekleştirir ve ortaya çıkan sağlama toplamını bulaşanlarla karşılaştırır. Bu miktarlar çakışırsa, bloğun hata olmadan iletildiği anlaşılmaktadır. PCM alanındaki hataların kontrol alanındaki son kelime, yedek kodlarla (CRC - döngüsel Redunduncy kontrolü) ile döngüsel bir kontroldür. HDLC protokollerinde, SDLC'de yaygın olarak kullanılır, ancak PEVM endüstrisinde nispeten yakın zamanda ortaya çıktı. Hata kontrol alanı, ileten düğüm tarafından çerçeveye dahil edilir. Değeri, diğer tüm alanların içeriğinden bazı işlevler olarak elde edilir. Alıcı düğümünde, başka bir hata kontrol alanının aynı hesaplamaları yapılır. Bu alanlar daha sonra karşılaştırıldı; Eşleşirse, olasılık, paketin hatasız aktarılmasıdır.

Ağlarda kaynakların dağılımı
Web kaynakları çok zengindir ve sürekli olarak yenilemeye devam eder. Bu, web sayfaları (metin, görüntüler, java uygulamaları, çerçeveleri, vb.), MPz formatında müzik dosyalarını, ses ve video, sanal dünyalar akışı kaydedildi. Kaynaklar, dünyaya dağılmış çok sayıda sunucular arasında dağıtılır ve milyonlarca kullanıcıya uygundur. HTTP protokolü, kullanıcının kullanıcının ev sahibi ve uzak sunucu arasındaki mesafeden kaç kilometreye göre ölçüldüğüne bakılmaksızın herhangi bir nesneyi elde etmesine izin veren bir araçtır ve istek yolunda kaç tane internet sağlayıcısı. Bununla birlikte, web kaynaklarına erişim süresi bazen çok önemlidir. Nesne yolunda, kullanıcının ana bilgisayarının, önemli iletim gecikmelerine yol açan düşük hızlı iletişim hatlarına sahiptir. Nesnenin yolunda, bekleme gecikmesinin değerinin harika olduğu ve bir paket kaybı olduğu en az bir aşırı yüklü düğüm var. Düğüm girişlerinin yüksek hızlı iletişim hatları olduğu durumlarda bile aşırı yükler meydana gelebilir. Sorgunun ele alındığı Web sunucusu aşırı yüklenmiştir ve sorgu servisinin bekleme süresi oldukça önemli olabilir.
Gecikme problemini çözmek için basit bir alım kullanılır: Aynı kaynak birden fazla sunucuda bulunur ve istek "en iyi" sunucuya yönlendirilir. Bir web sayfası veya MPz dosyası için "En iyisi" sunucu olacaktır, sorgu süresi minimumdur. Genellikle, böyle bir sunucu, Kullanıcı Host Internet Sağlayıcısına en yakınına aittir.
Kaynakların dağılımı, kaynak çoğaltma mekanizmalarını ve ayrıca sorgular için en uygun sunucuların ana bilgisayarlarını belirlemenin yollarını içerir. 1990'ların ikinci yarısında kaynak dağıtım araçları yaygındı; Şu anda, özellikle ses ve video bilgileri alanında aktif olarak uygulanırlar. Kaynakların tahsisinde yer alan birkaç büyük şirket var. Cisco, Lucent, Inktomi ve CacheFlow, Yahoo! gibi kaynak sağlayıcılara uygun donanım ve yazılım, bir Akamai, Dijital Ada ve AT & T'yi geliştiriyor. ve cnn. Kaynakların dağılımı, hem bilimsel hem de endüstriyel bakış açılarıyla aktif çalışmalar için bir alandır.
Yıllar boyunca mühendisler ve araştırmacılar, kaynakların tahsis edilmesiyle ilgili birçok karar verdiler. Bu çözümler yaklaşık olarak üç gruba ayrılabilir: Web önbelleğe alma, Kaynak Dağıtım Ağı (Karma Ağları, CDN) ve eşler arası dosya ayrımı. Aşağıda teknolojilerin her birine bakacağız, ancak ilk önce terminolojiyi netleştiririm. İnternet kullanıcıları için bir kaynağı olan herhangi bir kişi, organizasyon veya şirket varsayacağız. Nesnenin kaynak sunucusu altında, sunucu nesnenin başlangıçta olduğu ve bu nesnenin bir kopyasını her zaman bulabileceğiniz yerlerde ima edilecektir.
Genellikle bir proxy sunucusu olarak adlandırılan web önbelleği, kaynak sunucu adından HTTP isteklerini gerçekleştiren bir ağdır. Web Önbelleği, daha önce istenen nesnelerin kopyalarını içeren kendi bilgi depolama disk cihazına sahiptir. Şekil l'de gösterildiği gibi. Kullanıcı tarayıcısı, önce oluşturulan tüm HTTP isteklerinin web önbelleğine yönlendirilecek şekilde yapılandırılabilir (Microsoft ve Netscape tarayıcılarındaki bu prosedür çok basittir).

Tarayıcı şekilde yapılandırıldıktan sonra, istenen herhangi bir nesne ilk önce bir web önbelleği aranır. Tipik olarak, önbellek sunucuları internet sağlayıcıları ile kiralanır ve kurulur. Örneğin, bir üniversite yerel ağında bir önbellek sunucusu oluşturabilir ve tüm tarayıcıları önbellek sunucusuna başvurmaları için yapılandırabilir.
Web önbelleğe alma, kaynak nesneleri çoğalttığından ve nesnelerin yerel kopyalarına kullanıcı erişimini organize ettiğinden kaynak tahsis formudur. Kaynak sağlayıcısının çoğaltma işlemini etkilemediğini unutmayın; Aksine, çoğaltma sadece kullanıcı isteklerine bağlıdır.
Önbellekleme, internette üç nedenden dolayı yaygın olarak dağıtıldı. Birincisi, önbellek sunucularının, kullanıcının isteğinin yürütme süresini önemli ölçüde azaltabilmesi, özellikle kullanıcı ile önbellek sunucusu arasındaki transfer hızı, kullanıcı ile kaynak sunucu arasındaki iletim hızını aşıyorsa. Genellikle, yüksek hızlı iletişim hatları, kullanıcıyı önbellek sunucusuyla bağlamak için kullanılır, bu nedenle önbellek sunucusunda istenen bir nesne varsa, kullanıcıya teslimatı çok kısa sürede gerçekleşir. Önbellekleme mekanizması popülaritesinin ikinci nedeni, yerel ağlar ve internet arasındaki trafiği önemli ölçüde azaltabileceğidir. Bu, sırayla, yerel ağları internetle bağlayan pahalı iletişim hatları için maliyetleri düşürür. Ek olarak, önbellekleme sırasında trafikte önemli bir azalma, internette bir bütün olarak ortaya çıkar, daha iyi kalite Küresel ağın tüm kullanıcılarının uygulamalarının hizmetleri. Son olarak, önbelleğe alma başarısının üçüncü nedeni, kullanıcılar arasında kaynakları yüksek hızda dağıtmanıza izin vermesidir. Tedarikçi düşük hızlı düşük hızlı ağ ekipmanlarını kullansa bile, en popüler kaynaklar yakında web önbelleklerinde olacak ve bu nedenle, kullanıcılar bunları kabul edilebilir hizmet kalitesiyle indirebileceklerdir. Böylece, önbellek sunucusunun uygulanması, erişim bant genişliğinin arttırılmasından en iyi sonuçları verir ve ağ ekipmanının değiştirilmesini gerektirmez. Tabii ki, kiralama ve önbellek sunucusunu kurmak ücretsiz değildir, ancak, erişim hattının değiştirilmesi durumunda üniversitenin maliyeti önemli ölçüde daha yüksek olacaktır. Bir web önbelleği oluşturmanın oldukça düşük maliyetli bir kişisel bilgisayar olduğuna dikkat edin ve ek olarak, önbellek sunucuları için ücretsiz bir yazılım var.
Teslim Ağı (ve Dağıtım) İçeriği (İngilizce İçerik Teslim Ağı veya İçerik Dağıtım Ağı, CDN), içeriğin teslimatını ve dağıtımını internetteki son kullanıcılara teslimat ve dağıtımını optimize etmenizi sağlayan coğrafi olarak dağıtılmış bir ağ altyapısıdır. CDN içeriği sağlayıcılarının kullanımı, CDN ağının varlığı noktasında, ses, video, yazılım, oyun ve diğer dijital içerik türlerinin İnternet kullanıcılarının indirme hızında bir artışa katkıda bulunur.
İçeriğin teslimat ve dağıtım ağları, içeriği en etkili şekilde işleyebilmenizi ve memnuniyetle yapmanızı sağlayan coğrafi olarak dağıtılmış çok işlevli platformlardan oluşur.
CDN ağını kullanırken, merkezi internet kaynak sunucusunun verileri çevresel platformlara çoğaltılır. Her platform, dağıtılan verilerin tam veya kısmi bir kopyasını destekler. Platformun bir parçası olan ağ düğümü, yerel İnternet sağlayıcıları ağlarıyla etkileşime girer ve içeriği en iyi sunucu yükü olan en kısa ağ yolunda son kullanıcılara sonlandırır. Ağ yolunun uzunluğu, kullanıcı bilgisayarın Coğrafi veya Topolojik Uzaklığına, sunucudan veya varlık bölgesinde trafiği iletme maliyetine bağlıdır.
Önbelleğe alma, CDN çözümünün uygulanmasının en yaygın yöntemidir, çünkü disk alanının optimum kullanımını ve ağ kanallarını bağlar. Aynı zamanda, dosyayı indirmenin maksimum maliyeti (dosya kuyruğu), orijinal içerik sağlayıcı sunucusuna dönen ilk kullanıcıyı alır. Sonraki tüm kullanıcılar zaten indirilen kopyalara (HTTP nesneleri) en yakın sunucuya erişebileceklerdir. Böylece, uzak sunucularda sadece popüler ve sık istenen bir içerik saklanır.
Büyük CDN'ler oluşabilir büyük sayı Dağıtılmış düğümler ve sunucularını doğrudan her yerel İnternet sağlayıcısının ağına yerleştirin. Birçok CDN operatörü, yapıştırma kanallarının bant genişliğine ve varlık bölgesindeki asgari bağlantı noktasına odaklanır. Kullanılan mimariye bakılmaksızın, bu tür ağların asıl amacı, hem statik içeriğin hem de sürekli veri akışının aktarılmasını hızlandırmaktır.
Ağ bilgisayarları arasındaki fonksiyonların, ağ işletim sistemleri arasındaki fonksiyonların dağıtıldığına bağlı olarak, ağlar iki sınıfa ayrılır: eşler ve çift hizalı. Bilgisayar kaynaklarını diğer ağ kullanıcılarına sağlarsa, sunucunun rolünü oynar. Aynı zamanda, bilgisayar başka bir makinenin kaynaklarına hitap ediyor, bir müşteridir. Daha önce de belirtildiği gibi, ağda çalışan bir bilgisayar, istemci veya sunucunun işlevlerini gerçekleştirebilir veya her ikisini de birleştirebilir.
Eşler arası ağlarda, tüm bilgisayarlar birbirlerinin kaynaklarına erişmek için eşittir. Her kullanıcı, bilgisayarının herhangi bir kaynağını paylaştığını, ardından diğer kullanıcıların onu sömürebildiklerini bildirebilir. Bu tür ağlarda, tüm bilgisayarlar, tüm bilgisayarları ağdaki tüm bilgisayarlara potansiyel olarak eşit fırsatlar sunar.
Eşler arası ağlarda, fonksiyonel bir asimetri de ortaya çıkabilir: Bazı kullanıcılar kaynaklarını başkalarıyla paylaşmak istemiyorlar ve bu durumda bilgisayarları müşteri rolünü yürütür, diğer bilgisayarlardan sonra, yönetici yalnızca organize etme işlevlerini birleştirdi. Kaynakların paylaşılması, yani sunuculardır, bu, yerel kullanıcı kendi kaynaklarının kullanımına itiraz etmediğinde ve diğer bilgisayarlara erişme olasılığını dışlamaz, bilgisayarına yüklenen OS, OS, bunları içermelidir. Hem sunucu hem de istemci parçaları. Seçilen sunuculara sahip ağların aksine, eşler arası ağlarda, geçerli işlevsel yöne - istemci veya sunucu bağlı olarak işletim sisteminin uzmanlaşması yoktur. Tüm varyasyonlar aynı işletim sistemi seçeneğini yapılandırmak suretiyle uygulanır.
Bununla birlikte, eşler arası ağlar, organizasyonda ve operasyonda daha kolaydır, ancak çoğunlukla saklı bilgiler için daha fazla gereksinimine sahip olmayan küçük kullanıcı gruplarını birleştirmek için kullanılır, yetkisiz erişim ve erişim hızlarından korunmaktadır. Bu özellikler için gelişmiş gereklilikler ile, bire bir tanesi, sunucunun, kullanıcılara hizmet vermesinin görevini daha iyi çözdüğü uygun ağlardır, çünkü ekipmanı ve ağ işletim sistemi bu amaç için özel olarak tasarlanmıştır.

Koruma ve acil durumdaki bilgilerin geri kazanılması
Ağın olası bozukluk türlerine bağlı olarak (iş ihlali altında, yetkisiz erişimi de anlıyoruz) Çok sayıda bilgi koruma türü iki ana sınıfa birleştirilir:
- Kablo sistemini, güç sistemlerini, arşivleme, disk dizilerini vb. Koruma aracı da dahil olmak üzere fiziksel koruma araçları.
- Aşağıdakiler dahil yazılım koruması: Antivirüs programları, otorite silme sistemleri, erişim kontrol sistemleri.
- Oda erişim kontrolü, firma stratejisi, acil durum planları vb. Dahil olmak üzere idari koruma önlemleri.
Böyle bir bölümün oldukça koşullu olduğu belirtilmelidir, çünkü modern teknolojiler bir yazılım ve donanım koruma kombinasyonuna doğru gelişir. Bu tür bir yazılım ve donanım, özellikle, erişim kontrolü alanında, virüslere karşı koruma, vb.

Fiziksel Veri Koruması

Kablo sistemi

Kablo sistemi, çoğu yerel bilgisayar ağının ana "Achulese" olarak kalır: Çeşitli çalışmalara göre, tüm ağ arızalarının yarısından fazlasına neden olan kablo sistemidir. Bu kablo sistemi ile bağlantılı olarak, ağ tasarımı anından özel dikkat gösterilmelidir.
Yanlış kablo döşeme hakkında "baş ağrısı" nden kendimize kurtulmanın en iyi yolu, yerel bilgisayar ağındaki aynı veri kablolarını, yerel bir telefon şebekesi, video iletimi veya aynı veri kablolarını kullanan yaygın olarak dağıtılmış Yangın sensörlerinden gelen sinyaller. Güvenlik veya güvenlik sistemleri. Yapılandırılmış kablo sistemleri, örneğin, Systimax SCS AT & T Şirketi,
Kabloyu fiziksel (ve bazen sıcaklık ve kimyasal etkilerden, örneğin üretim atölyelerinde) korumanın en iyi yolu, değişen derecelerde korumalı kutularda kullanılan kablo döşemedir.
Kablo sisteminin uygun kurulum ve sorunsuz çalışması için bir diğer önemli sorun, tüm bileşenlerinin uluslararası standartların gereklilikleri ile uyumluluğudur.

Güç Kaynağı Sistemleri

Elektriğin kısa vadeli ayrılmasıyla bilgi kaybını önlemenin en güvenilir yolu şu anda kaynakların kurulmasıdır. kesintisiz güç. Farklı teknik ve tüketici özellikleri, bu tür cihazlar, voltajı geri yüklemek veya manyetik ortamla ilgili bilgileri korumak için yeterli bir süre boyunca tüm yerel ağa veya ayrı bir bilgisayara güç sağlayabilir. En Kesintisiz Güç Kaynakları Aynı anda, ağdaki voltaj atlamalarına karşı ek bir koruma olan işlevler ve voltaj stabilizatörleri gerçekleştirir. Birçok modern ağ cihazı - sunucular, hub, köprüler vb. - Kendi dubbed güç sistemleriyle donatılmıştır.
Yurtdışında, büyük şirketler kendi acil durum elektrik jeneratörleri veya yedek güç hatları vardır. Bu çizgiler farklı trafo merkezlerine bağlanır ve bunlardan birinin başarısızlığında, güç kaynağı rezerv trafo merkezinden gerçekleştirilir.

Arşivleme ve Çoğaltma Bilgi Sistemleri

Güvenilir ve verimli bir veri arşivleme sisteminin organizasyonu, ağdaki bilgilerin güvenliğini sağlamak için en önemli görevlerden biridir. Bir veya iki sunucunun kurulu olduğu küçük ağlarda, arşivleme sistemi en sık doğrudan sunucuların serbest yuvalarına kullanılır. Büyük kurumsal ağlarda, özel bir uzmanlaşmış arşivleme sunucusu düzenlemek en çok tercih edilir.
Böyle bir sunucu, bir yedekleme raporu veren, sunucuların ve iş istasyonlarının sabit sürücülerinden ve iş istasyonlarından gelen bilgileri otomatik olarak arşivleyin. Bu, tüm arşivleme işleminin yönetiminin yönetimini yönetici konsolundan yönetir, örneğin, belirli hacimleri, katalogları belirleyebilirsiniz veya ayrı dosyalarıArşivlenmesi gerekiyor. Örneğin, bir veya başka bir olayın ("olay tahrikli yedekleme") oluşumu üzerine otomatik kişiler düzenlemek de mümkündür, örneğin, sunucunun sabit diskinde veya iş istasyonunda veya Dosya sunucusundaki "Ayna" diskleri. En yaygın arşivleme sunucuları modelleri arasında, Depolama Express System Intel Corporation, ARCServe'ı seçebilirsiniz. pencereler için, Cheyenne ve bir dizi başkaları tarafından üretildi.
Özel bir değeri temsil eden arşiv bilgisinin depolanması özel bir korunan odada düzenlenmelidir. Uzmanlar, yangın veya doğal bir felaket durumunda, en değerli verilerin arşivlerinin arşivlerinin yinelemelerini başka bir binada saklamanızı önerir.
Yedek bilginin kullanımına dayanan bir ağdaki verilerin güvenilirliğini ve korunmasını geliştirmek, yalnızca disk dizileri gibi bireysel ağ elemanları düzeyinde değil, ağ işletim sisteminin düzeyinde uygulanır.

Doğal afet koruması

Çeşitli doğal afetlerden gelen bilgi ve ekipmanın korunmasının ana ve en yaygın yöntemi - yangınlar, depremler, taşkınlar vb. - Arşiv kopyalarını depolamak veya veritabanı sunucuları gibi bazı ağ aygıtları, özel korumalı tesislerde, Bir kural, diğer binalarda veya daha az sıklıkta, hatta şehir veya başka bir şehirde bile.

Yazılım ve yazılım ve donanım koruma yöntemleri

Bilgisayar virüslerine karşı koruma

Asla bilgisayar virüsleri arasında geçmeyecek en az bir kullanıcı veya ağ yöneticisi yoktur. Yaratıcı Stratejiler Araştırması tarafından yapılan bir çalışmaya göre, 451'in% 64'ü, "kendi başına" virüsler eylemi yaşandı. Bugün, binlerce zaten bilinen virüsün yanı sıra, 100-150 yeni suş aylık olarak görünür. Bu gün virüslere karşı en yaygın koruma yöntemleri çeşitli antivirüs programlarıdır.
Bununla birlikte, son yıllarda bilgisayar virüslerine karşı korumaya yönelik umut verici bir yaklaşım olarak, yazılım ve donanım koruma yöntemlerinin bir kombinasyonu giderek daha fazla kullanılmaktadır. Böyle bir planın donanım aygıtları arasında standart bilgisayar genişletme yuvalarına yerleştirilmiş olan özel anti-virüs kartları not edilebilir. 1994 yılında Intel, bilgisayar ağlarındaki virüslere karşı koruma için umut verici bir teknoloji önermiştir. Flaş hafızası ağ Adaptörleri Intel EtherExpress Pro / 10, yüklemeden önce tüm bilgisayar sistemlerini tarayan bir antivirüs programı içerir.

Yetkisiz erişimden güvenlik

Bilgiyi yetkisiz erişimden koruma sorunu, özellikle yerel ve özellikle de genel bilgisayar ağlarının geniş dağılmasıyla özellikle ağırlaştırılmıştır. Ayrıca, "kötü niyetli niyet" yüzünden değil, yanlışlıkla bozulma veya silme ilkel kullanıcı hatalarından dolayı sıklıkla zarar gördüğü de belirtilmelidir. Bu bağlamda, erişimin kontrol edilmesine ek olarak, bilgisayar ağlarındaki gerekli bilgi korumanın gerekli unsuru, kullanıcı otoritesinin sınırlandırılmasıdır.
Bilgisayar ağlarında, erişim kontrolü organizasyonunda ve kullanıcı otoritesinin sınırlandırılması, yerleşik ağ işletim sistemleri en yaygın olarak kullanılır.
Kapsamlı bir erişim kontrol çözümü oluşturmanın başarılı örneklerinden biri açık sistemlerHem yazılım hem de donanım korumasına dayanarak, Kerberos sistemi oldu. Bu yetkilendirme şemasının temeli üç bileşendir:
- Tüm ağ kaynakları, kullanıcılar, şifreler, şifreleme tuşları, vb. Bilgileri içeren veritabanı
- Yetkilendirme Sunucusu (Kimlik Doğrulama Sunucusu) Belirli bir şebeke servisini elde etmek için tüm kullanıcı isteklerini işleme. Yetkilendirme sunucusu, kullanıcıdan bir istek alan, veritabanını belirtir ve kullanıcının bu işlemi gerçekleştirme hakkına sahip olup olmadığını belirler. Ağ üzerinden kullanıcı şifrelerinin iletilmediği, aynı zamanda bilgi koruma derecesini de artırmadır.
- Bilet Verme Sunucusu (Çözünürlük Sunucusu), kullanıcı adını ve ağ adresini, istediğiniz zaman ve bir dizi diğer parametreyi ve benzersiz bir oturum anahtarını içeren bir yetkilendirme sunucusundan "Atla" dan alır. "Atla" içeren bir paket de yaprak döken des şifreli algoritmada iletilir. "Atla" aldıktan ve şifresini çözdükten sonra, sunucu veren sunucu sorguyu kontrol eder ve anahtarları karşılaştırır ve ardından ağ ekipmanı veya programların kullanımına "iyi" verir.
Diğer benzer kapsamlı programlar arasında, Avrupa Bilgisayarlar Birliği (ECMA) tarafından geliştirilen SESAME sistemini not etmek mümkündür. (Büyük heterojen ağlarda kullanılmak üzere tasarlanmıştır. (Çok Yedeklör Ortamdaki Uygulamalar için Avrupa Sistemi).

Yerel bilgi işlem ağı (LAN) tipik olarak bir dizi kullanıcı iş istasyonunu, bir ağ yöneticisi iş istasyonunu (kullanıcı istasyonlarından biri kullanılabilir), sunucu çekirdeği (sunucu programlarıyla birlikte bir dizi donanım sunucusu platformu: Dosya sunucusu, www sunucusu, Veritabanı sunucusu, posta sunucusu vb.), İletişim ekipmanları (yönlendiriciler, Commutatrators, Hub) ve yapılandırılmış kablo sistemi (kablo ekipmanları).

LAN'ın güvenilirlik hesaplaması, bu ağın başarısızlık kavramının oluşumuyla başlıyor. Bunun için, yönetim fonksiyonları analiz edilir, bu LAN kullanarak işbirliği yapılması yürütülür. Bu özellikler, ihlali kabul edilemez olan ve LAN ekipmanı, yürütülmelerine dahil olan tanımlanmıştır. Örneğin: Kesinlikle iş günü boyunca, veritabanından bilgi arama / yazma yeteneği yanı sıra internete erişim.

Bu tür fonksiyonların yapısal elektrik devresine göre bir kombinasyonu için, LAN ekipmanı belirlenir, bunun belirtilen işlevlerden en az birini doğrudan bozar ve güvenilirliği hesaplamak için mantıksal bir şema hazırlanır.

Aynı zamanda, onarım ve geri kazanım tütrücelerinin çalışması için miktar ve koşullar dikkate alınır. Aşağıdaki koşullar genellikle kabul edilir:

Restorasyon Sınırlı - yani. İstediğiniz zaman, birden fazla başarısız öğe kazandırılamaz, çünkü Bir tamir tugayı var;

Başarısız unsurun ortalama iyileşme süresi, LAN'ın çalışmasındaki izin verilen kırılmalara veya bu elemanın çalışmasında teslimat ve dahil edilmesinin teknik özelliklerine dayanır.

Bir kural olarak, güvenilirliği hesaplamak için şemanın hesaplanmasına ilişkin yukarıdaki yaklaşım çerçevesinde, sıralı paralel bir şemaya indirgenebilir.

Ağın çekirdeğinde yer alan ekipmanın reddedilmesi: Sunucular, anahtarlar veya kablo ekipmanları LAN'yı reddetme kriteri olarak.

Kullanıcıların iş istasyonlarının başarısızlığının LAN'ın başarısızlığına yol açmadığına ve tüm iş istasyonlarının eşzamanlı bir şekilde başarısız olduğu için, iş istasyonlarının bireysel başarısızlıkları sırasındaki ağ çalışmaya devam eder.



Söz konusu yerel ağın iki sunucu (biri internet erişimi sağlayan), iki anahtar ve ağ çekirdeğine ait beş kablo fragmanını içereceğini sunacağız. Bunlar için arızaların ve iyileşme yoğunluğu aşağıda gösterilmiştir, yine de k \u003d 1-l / m'dir.

İyileşme yoğunluğunun değerleri, değiştirilmesi, yedek ve asgari anahtarlar kullanılarak gerçekleştirilen, onarım özel firmalar tarafından gerçekleştirilir.

Sunucu alt sistemlerinin özelliklerinin hesaplanması, anahtarlar ve kablolar, elemanların seri bağlantısı için ifadelerle gerçekleştirilir.

Sunucu alt sistemi:

l C \u003d 2 * l 1 \u003d 4 * 10 -5; GS \u003d 1-4 * 10 -4; M c \u003d 1 / h.

Switch Subsystem:

l k \u003d 2 * 10 -5; GK \u003d 1-2 * 10 -3; M k \u003d 1 / h.

Kablo alt sistemi:

l l \u003d 5 * 10 -6; CH \u003d 1-5 * 10 -6; M l \u003d 1 / h.

Ağın tamamı için:

l s \u003d 6.5 * 10 -5; K G S \u003d 1-2.4 * 10 -3; M s \u003d 0.027 1 / s.

Hesaplama Sonucu:

T \u003d 15 bin H., K G \u003d 0.998, t b "37 saat.