Домой / Социальные сети / Топология компьютерной сети определяется. Проектирование и расчет надежности и эффективности локальной вычислительной сети Надежность работы кабельной системы сети интернет

Топология компьютерной сети определяется. Проектирование и расчет надежности и эффективности локальной вычислительной сети Надежность работы кабельной системы сети интернет

1) характеристиками устройств, используемых в сети;

2) используемой сетевой операционной системой;

3) способом физического соединения узлов сети каналами связи;

4) способом распространения сигналов по сети.

60. Для стандартной технологии Ethernet используются…

1) коаксиальный кабель;

2) линейная топология;

3) кольцевая топология;

4) доступ с контролем несущей;

5) пересылка маркера

6) оптоволоконный кабель;

61. Укажите способы, с помощью которых рабочая станция может быть физически подключена к сети?

1) с помощью сетевого адаптера и отвода кабеля

2) с помощью концентратора

3) с помощью модема и выделенной телефонной линии

4)с помощью сервера

62. Локальные сети нельзя физически объединить с помощью…

1) серверов

2) шлюзов

3) маршрутизаторов

4) концентраторов

63. Что является основным недостатком топологии «кольцо»?

1. высокая стоимость сети;

2. низкая надежность сети;

3. большой расход кабеля;

4. низкая помехозащищенность сети.

64. Для какой топологии верно утверждение: «Выход компьютера из строя не нарушает работу всей сети»?

1) базовая топология «звезда»

2) базовая топология «шина»

3) базовая топология «кольцо»

4) утверждение неверно ни для одной из базовых топологий

65. Что является основным преимуществом топологии «звезда»?

1. низкая стоимость сети;

2. высокая надежность и управляемость сети;

3. малый расход кабеля;

4. хорошая помехозащищенность сети.

66. Какая топология и метод доступа применяются в сетях Ethernet?

1) шина и CSMA/CD

2) шина и передача маркера

3) кольцо и передача маркера

4) шина и CSMA/CA

67. Какие характеристики сети определяются выбором топологии сети?

1. стоимость оборудования

2. надежность сети

3. соподчинение компьютеров в сети

4. расширяемость сети

68. Что является основным преимуществом метода доступа «передача маркера»?

  1. отсутствие столкновений (коллизий)
  2. простота технической реализации
  3. низкая стоимость оборудования

Этапы обмена данными в сетевых компьютерных системах

1) преобразование данных в процессе перемещения с верхнего уровня на нижний1

2) преобразование данных в результате перемещения с нижнего уровня на верхни3

3) транспортировка к компьютеру-получателю2

70. Какой протокол является основным для передачи гипертекста в Internet?

2) TCP/IP

3) NetBIOS

71. Как называется устройство, которое обеспечивает получение доменного имени по запросу на основе IP-адреса и наоборот:

1) DFS-сервер

2) host – компьютер

3) DNS-сервер

4) DHCP-сервер

72. DNS-протокол устанавливает соответствие …

1) IP-адреса с портом коммутатора

2) IP-адреса с доменным адресом

3) IP- адреса с MAC-адресом

4) МАС-адреса с доменным адресом

73. Какие IP-адреса не могут быть назначены узлам в Интернет?

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

Уникальная 32-разрядная последовательность двоичных цифр, с помощью которой компьютер однозначно идентифицируется в сети, называется

1) MAC- адрес

2) URL- адрес;

3) IP - адрес;

4) кадр;

Какой (или какие) идентификаторы выделяются в IP-адресе с помощью маски подсети



1) сети

2) сети и узла

3) узла

4) адаптера

76. Для каждого сервера, подключенного к Internet, устанавливаются адреса:

1) только цифровой;

2) только доменный;

3) цифровой и доменный;

4) адреса определяются автоматически;

77. На сетевом уровне взаимодействия модели OSI…

1) выполняется ретрансляция ошибочных данных;

2) определяется маршрут доставки сообщения;

3) определяются программы, которые будут осуществлять взаимодействие;

78. С помощью какого протокола определяется физический МАС-адрес компьютера, соответствующий его IP-адресу?

Модель OSI включает _____ уровней взаимодействия

1) семь

2) пять

3) четыре

4) шесть

80. Сеть какого класса для выхода в Internet необходимо зарегистрировать организации, имеющей 300 компьютеров?

81. Что отличает протокол TCP от протокола UDP?

1) использует порты при работе

2) устанавливает соединение перед передачей данных

3) гарантирует доставку информации

82. Какие из перечисленных ниже протоколов располагаются на сетевом уровне стека TCP/IP?

Важнейшей характеристикой вычислительных сетей является надежность. Повышение надежности основано на принципе предотвращения неисправностей путем снижения интенсивности отказов и сбоев за счет применения электронных схем и компонентов с высокой и сверхвысокой степенью интеграции, снижения уровня помех, облегченных режимов работы схем, обеспечение тепловых режимов их работы, а также за счет совершенствования методов сборки аппаратуры.

Отказоустойчивость – это такое свойство вычислительной системы, которое обеспечивает ей как логической машине возможность продолжения действий, заданных программой, после возникновения неисправностей. Введение отказоустойчивости требует избыточного аппаратного и программного обеспечения. Направления, связанные с предотвращением неисправностей и отказоустойчивостью, основные в проблеме надежности. На параллельных вычислительных системах достигается как наиболее высокая производительность, так и, во многих случаях, очень высокая надежность. Имеющиеся ресурсы избыточности в параллельных системах могут гибко использоваться как для повышения производительности, так и для повышения надежности.

Следует помнить, что понятие надежности включает не только аппаратные средства, но и программное обеспечение. Главной целью повышения надежности систем является целостность хранимых в них данных.

Безопасность – одна из основных задач, решаемых любой нормальной компьютерной сетью. Проблему безопасности можно рассматривать с разных сторон – злонамеренная порча данных, конфиденциальность информации, несанкционированный доступ, хищения и т.п.

Обеспечить защиту информации в условиях локальной сети всегда легче, чем при наличии на фирме десятка автономно работающих компьютеров. Практически в вашем распоряжении один инструмент – резервное копирование (backup). Для простоты давайте называть этот процесс резервированием. Суть его состоит в создании в безопасном месте полной копии данных, обновляемой регулярно и как можно чаще. Для персонального компьютера более или менее безопасным носителем служат дискеты. Возможно использование стримера, но это уже дополнительные затраты на аппаратуру.

Рис. 5.1. Задачи обеспечения безопасности данных

Легче всего обеспечить защиту данных от самых разных неприятностей в случае сети с выделенным файловым сервером. На сервере сосредоточены все наиболее важные файлы, а уберечь одну машину куда проще, чем десять. Концентрированность данных облегчает и резервирование, так как не требуется их собирать по всей сети.

Экранированные линии позволяют повысить безопасность и надежность сети. Экранированные системы гораздо более устойчивы к внешним радиочастотным полям.

Надежность и безопасность

Одной из первоначальных целей создания распределенных систем, к которым относятся и вычислительные сети, являлось достижение большей надежности по сравнению с отдельными вычислительными машинами.

Важно различать несколько аспектов надежности. Для технических устройств используются такие показатели надежности, как среднее время наработки на отказ, вероятность отказа, интенсивность отказов. Однако эти показатели пригодны для оценки надежности простых элементов и устройств, которые могут находиться только в двух состояниях - работоспособном или неработоспособном. Сложные системы, состоящие из многих элементов, кроме состояний работоспособности и неработоспособности, могут иметь и другие промежуточные состояния, которые эти характеристики не учитывают. В связи с этим для оценки надежности сложных систем применяется другой набор характеристик.

Готовность или коэффициент готовности (availability) означает долю времени, в течение которого система может быть использована. Готовность может быть улучшена путем введения избыточности в структуру системы: ключевые элементы системы должны существовать в нескольких экземплярах, чтобы при отказе одного из них функционирование системы обеспечивали другие.

Чтобы систему можно было отнести к высоконадежным, она должна как минимум обладать высокой готовностью, но этого недостаточно. Необходимо обеспечить сохранность данных и защиту их от искажений. Кроме этого, должна поддерживаться согласованность (непротиворечивость) данных, например, если для повышения надежности на нескольких файловых серверах хранится несколько копий данных, то нужно постоянно обеспечивать их идентичность.

Так как сеть работает на основе механизма передачи пакетов между конечными узлами, то одной из характерных характеристик надежности является вероятность доставки пакета узлу назначения без искажений. Наряду с этой характеристикой могут использоваться и другие показатели: вероятность потери пакета (по любой из причин - из-за переполнения буфера маршрутизатора, из-за несовпадения контрольной суммы, из-за отсутствия работоспособного пути к узлу назначения и т. д.), вероятность искажения отдельного бита передаваемых данных, отношение потерянных пакетов к доставленным.

Другим аспектом общей надежности является безопасность (security), то есть способность системы защитить данные от несанкционированного доступа. В распределенной системе это сделать гораздо сложнее, чем в централизованной. В сетях сообщения передаются по линиям связи, часто проходящим через общедоступные помещения, в которых могут быть установлены средства прослушивания линий. Другим уязвимым местом могут быть оставленные без присмотра персональные компьютеры. Кроме того, всегда имеется потенциальная угроза взлома защиты сети от неавторизованных пользователей, если сеть имеет выходы в глобальные сети общего пользования.

Еще одной характеристикой надежности является отказоустойчивость (fault tolerance). В сетях под отказоустойчивостью понимается способность системы скрыть от пользователя отказ отдельных ее элементов. Например, если копии таблицы базы данных хранятся одновременно на нескольких файловых серверах, то пользователи могут просто не заметить отказ одного из них. В отказоустойчивой системе отказ одного из ее элементов приводит к некоторому снижению качества ее работы (деградации), а не к полному останову. Так, при отказе одного из файловых серверов в предыдущем примере увеличивается только время доступа к базе данных из-за уменьшения степени распараллеливания запросов, но в целом система будет продолжать выполнять свои функции.

Они работают, но не вполне так, как хотелось бы. Например, не очень понятно, как ограничить доступ к сетевому диску, каждое утро перестает работать принтер у бухгалтера и есть подозрение, что где-то живет вирус, потому что компьютер стал необычно медленно работать.

Знакомо? Вы не одиноки, это классические признаки ошибок настройки сетевых служб. Это вполне исправимо, мы сотни раз помогали в решении подобных проблем. Назовем это модернизация ИТ-инфраструктуры, или повышение надежности и безопасности компьютерной сети .

Повышение надежности компьютерной сети - кому полезно?

В первую очередь, он нужен неравнодушному к своей компании руководителю. Результатом грамотно выполненного проекта является существенное улучшение работы сети и практически полное устранение сбоев. По этой причине деньги, затраченные на модернизацию сети в части улучшения ит-инфраструктуры и повышения уровня безопасности следует считать не затратами, а инвестициями, которые, безусловно, окупятся.

Также проект модернизации сети необходим обычным пользователям, поскольку позволяет им сосредоточиться на непосредственной работе, а не на решении ит-проблем.

Как мы проводим проект модернизации сети

Мы готовы помочь Вам разобраться в проблеме, это несложно. Начните с того, что позвоните нам и попросите сделать ИТ аудит. Он покажет, что является причиной ежедневных проблем, и как от них избавиться. Мы сделаем его для Вас либо недорого, либо бесплатно.

По сути, ИТ аудит является частью проекта модернизации сети. В рамках аудита ИТ мы не только обследуем сервер и рабочие места, разберемся со схемами включения сетевого оборудования и телефонии, но и разработаем план проекта модернизации сети, определим бюджет проекта как с точки зрения наших работ, так и необходимого оборудования или софта.

Следующим этапом является собственно выполнение проекта модернизация сети. Основные работы производятся на сервере, поскольку именно он является определяющим компонентом инфраструктуры. Наша задача в рамках проекта модернизации сети устранить не столько проявления, сколько корни проблем. Как правило, они сводятся примерно к одним и тем же концептуальным недостаткам инфраструктуры:

а) серверы и рабочие станции работают в составе рабочей группы, а не домена, как рекомендует Microsoft для сетей с количеством компьютеров более пяти. Это приводит к проблемам аутентификации пользователей, невозможности эффективно ввести пароли и ограничить права пользователей, невозможность использовать политики безопасности.

б) неверно настроены сетевые службы, в частности DNS, и компьютеры перестают видеть друг друга или сетевые ресурсы. По этой же причине чаще всего "тормозит сеть" без всяких видимых причин.

в) на компьютерах установлено разношерстное антивирусное обеспечение, что превращает защиту в дуршлаг. Вы можете годами работать на медленной машине не подозревая, что 80% ее ресурсов занято тем, чтобы атаковать другие компьютеры или рассылать спам. Ну, быть может еще воровать Ваши пароли или передавать на внешний сервер все, что Вы пишете. К сожалению, это вполне реально, надежная антивирусная защита является важной и необходимой частью проекта модернизации любой сети.

Это - три самые распространенные причины проблем инфраструктуры, и каждая из них означает необходимость срочного их устранения. Необходимо не просто устранить проблему, но и грамотно выстроить систему, чтобы устранить саму возможность их появления.

Кстати, мы стараемся использовать словосочетание "модернизация информационной системы" вместо"модернизация сети" , поскольку стараемся смотреть шире сетевых проблем. На наш взгляд, информационная система должна рассматриваться с различных точек зрения, и профессионал, разрабатывая проект модернизации сети, должен учитывать следующие аспекты ее работы.

Информационная безопасность Вашей компании

Говоря об информационной безопасности компании, мы считаем очень важным не столько внешнюю защиту от вторжений через интернет, сколько упорядочение внутренней работы сотрудников. К сожалению, наибольший урон компании наносят не неизвестные хакеры, а те люди, которых Вы знаете в лицо, но которые могут бы обижены Вашими решениями или считают информацию своей собственностью. Менеджер, уносящий базу клиентов, или обиженный сотрудник, копирующий бухгалтерскую или управленческую информацию "на всякий случай" - два наиболее частых случая нарушения информационной безопасности.

Сохранность данных

К сожалению, сохранность данных очень редко фигурирует в списке внимания руководителя и даже многих ИТ-специалистов. Считается, что раз космические корабли сходят с орбиты, то уж предотвратить поломку сервера практически невозможно. И проведенный проект модернизации сети часто не охватывает эту часть инфраструктуры.

Отчасти согласимся с тем, что не всегда можно предотвратить аварию. Но сделать так, чтобы данные всегда оставались в целости и сохранности, и работу компании можно было восстановить в течение часа-двух с момента поломки сервера, можно и нужно любому уважающему себя ИТ-специалисту. Мы считаем своим долгом в ходе проекта модернизации сети реализовать как аппаратные схемы резервирования носителей информации, так и резервное копирование данных по специальной схеме, позволяющей восстановить данные на нужный момент и обеспечить их сохранность в течение долгого времени. И если администратор не понимают смысла сказанных выше слов, то он, скажем мягко, не заслуживает доверия как профессионал.

Долговременность работы оборудования

Долговременная работа серверов и рабочих станций напрямую связана с тем, из чего они изготовлены и каким образом. И мы стараемся помочь выбирать такое оборудование, которое покупается надолго и которое не требует внимания долгие годы. А в рамках проекта по модернизации сети очень часто приходится модернизировать именно дисковую подсистему сервера - к сожалению, о ней нередко забывают. Это происходит потому, что реальный срок службы жестких дисков не превышает 4 лет, и по прошествии этого времени они подлежат замене на серверах. Это должно отслеживаться в рамках обслуживания серверов и компьютеров , поскольку имеет очень важное значение для надежности хранения данных.

Обслуживание серверных и компьютерных систем

Не следует забывать, что даже очень правильно структурированная и надежная инфраструктура требует грамотного и внимательного обслуживания. Мы считаем, что ИТ аутсорсинг в части обслуживания инфраструктуры является логическим продолжением проектных работ. Есть целый ряд компаний, которые располагают собственными ИТ-специалистами, однако задачи поддержания именно серверных систем доверили нам. Такая практика показывает высокую эффективность - компания платит лишь за поддержку серверов, беря низкоуровневые задачи на себя. Мы же отвечаем за то, чтобы соблюдались политики безопасности и резервного копирования, чтобы производились регламентные работы, мониторим серверные системы.

Актуальность ИТ-решений

Мир постоянно меняется. ИТ-мир меняется вдвое быстрее. И технологии рождаются и отмирают быстрее, чем нам бы хотелось тратить деньги на их обновление. Поэтому проводя проект модернизации сети, мы считаем нужным внедрять не только самые новые, но и самые надежные и оправданные решения. Далеко не всегда то, о чем все говорят, является панацеей или решением Вашей проблемы. Зачастую, все совсем не так, как это описывают. Виртуализация, облачные вычисления используются тысячами компаний, но далеко не всегда внедрение некоторых технологий экономически оправдано. И наоборот - правильно выбранный и грамотно проведенный проект модернизации сети и разумные выбор программного обеспечения дает новые возможности в работе, экономит время и деньги.

Платная Windows или бесплатный Linux? MS SharePoint или "Битрикс:Корпоративный портал "? IP-телефония или классическая? У каждого продукта свои достоинства и своя сфера применения.

Что нужно Вашей компании? Как выполнить проект модернизации сети или внедрения нового сервиса так, чтобы не прерывать работу компании? Как сделать так, чтобы внедрение оказалось успешным, и сотрудники получили лучшие инструменты для работы? Позвоните нам, давайте разберемся.

«УДК 621.396.6 НАДЕЖНОСТЬ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ НАДЕЖНОСТЬ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНО СЕТИ НА БАЗЕ ТОНКОГО КЛИЕНТА И РАБОЧИХ...»

Надежность и качество сложных систем. № 4, 2013

УДК 621.396.6

НАДЕЖНОСТЬ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

С. Н. Полесский, М. А. Карапузов, В. В. Жаднов

НАДЕЖНОСТЬ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНО СЕТИ НА БАЗЕ ТОНКОГО КЛИЕНТА И РАБОЧИХ СТАНЦИЙ

НА БАЗЕ ТОНКОГО КЛИЕНТА И РАБОЧИХ СТАНЦИЙ

С. Н. Полесский, М. А. Карапузов, В. В. Жаднов

Развитие локальных вычислительных сетей (ЛВС) стоит перед двумя перспективами: продолжать проектировать ЛВС, где абонентами выступают традиционные «рабочие станции» (РС), или же вместо РС использовать так называемые «тонкие клиенты» (далее по тексту будет использоваться в качестве синонима «терминальные станции»).

В настоящее время все чаще употребляется термин «тонкий клиент», когда под этим термином подразумевается достаточно широкий с точки зрения системной архитектуры ряд устройств и программ, которые объединяются общим свойством: возможность работы в терминальном режиме.

Преимущество РС перед тонким клиентом состоит в независимости от наличия работоспособной сети – обработка информации будет происходить и в момент ее отказа, так как в случае использования РС обработка информации происходит непосредственно самими станциями.

В случае использования работы тонкого клиента необходим терминальный сервер. Но при этом тонкий клиент обладает минимальной аппаратной конфигурацией, вместо жесткого диска для загрузки локальной специализированной операционной системой (ОС) используется DOM (DiskOnModule – модуль с разъемом IDE, флэш-памятью и микросхемой, реализующей логику обычного жесткого диска, который в BIOS определяется как обычный жесткий диск, только размер его обычно в 2–3 раза меньше).


В некоторых конфигурациях системы тонкий клиент загружает операционную систему по сети с сервера, используя протоколы PXE, BOOTP, DHCP, TFTP и Remote Installation Services (RIS). Минимальное использование аппаратных ресурсов является главным преимуществом тонкого клиента перед РС .

В связи с этим возникает вопрос: что лучше использовать для проектирования ЛВС с точки зрения надежности – тонкий клиент или традиционные РС?

Для ответа на этот вопрос проведем сравнение показателей надежности типовой схемы ЛВС, построенной по топологии «звезда» для двух вариантов ее реализации. В первом варианте ЛВС построена на базе тонких клиентов, а во втором – на базе РС. Для упрощения оценки показателей надежности ЛВС рассмотрим небольшую корпоративную сеть отдела (предприятия), состоящую из 20–25 типовых устройств.

Допустим, что исследуемый отдел занимается конструкторскими работами, используя соответствующее программное обеспечение (ПО). Типовая ЛВС такого отдела на базе РС должна содержать рабочие станции, сервер, принтер. Все устройства объединяются в сеть через коммутатор (см. рис. 1).

–  –  –

В состав типовой ЛВС на базе тонкого клиента входят терминальные станции, сервер, принтер, а также терминальный сервер, который обеспечивает доступ пользователей через тонкий клиент к необходимым для работы ресурсам. Все устройства объединены в сеть через коммутатор (рис. 2).

Рис. 2. Схема соединения устройств в ЛВС на базе терминальных станций

Сформулируем критерии отказов . Для этого необходимо определить, какие неисправности элементов являются критичными для выполнения заданных функций сети. Пусть на отдел (предприятие) выделено 20 рабочих мест, и загрузка отдела позволяет оставить два рабочих места в резерве.

Остальные 18 рабочих мест используются непрерывно в течение всего рабочего дня (8 часов в сутки).

Исходя из этого отказ более чем двух РС (терминальных станций) приведет к отказу всей ЛВС. Отказ сервера, отказ одного из терминальных серверов (для ЛВС на основе только тонкого клиента) и отказ коммутатора также приводят к отказу всей ЛВС. Отказ принтера не является критичным, так как задачи отдела напрямую не связаны с непрерывным его использованием и поэтому при оценке надежности он не учитывается. Отказ коммутирующей сети проводов также не учитывается, так как в обеих вариантах реализации ЛВС набор соединений практически одинаковый, а величина интенсивности отказов пренебрежимо мала.

Отказы таких элементов РС, как внешнее запоминающее устройство, монитор, клавиатура, мышь, видеокарта, системная плата, процессор, система охлаждения, блок питания, оперативное запоминающее устройство, являются критичными для РС и ведут к ее отказу.

Принимая во внимание условия функционирования ЛВС и критерии отказов, построим структурные схемы надежности (ССН) для разных уровней разукрупнения .

На верхнем уровне рассматривается совокупность устройств, ССН которой представляет собой группу «последовательное соединение» трех блоков (коммутатор, сервер, коммутирующая сеть) и резервированной группы (рабочая группа из терминальных или рабочих станций).

Структурные схемы надежности приведены на рис. 3 (для ЛВС на базе РС) и на рис. 4 (для ЛВС на базе тонкого клиента).

–  –  –

На следующем уровне разукрупнения рассматривается совокупность рабочих / терминальных станций, ССН которых представляет собой группу «скользящее резервирование n из m» двадцати блоков (18 основных рабочих/терминальных станций резервируется двумя станциями, каждая из которых может заменить любую отказавшую основную).

На нижнем уровне рассматривается совокупность элементов рабочей станции, ССН которых представляет собой группу «последовательное соединение» десяти блоков (монитор, процессор, оперативная память, жесткий диск, клавиатура, мышь, блок питания, системная плата, система охлаждения, видеокарта).

Расчет надежности ЛВС проводится в два этапа:

– во-первых, рассчитывается (определяется) надежность элементов в отдельности,

– во-вторых проводится расчет надежности ЛВС в целом.

Типовая схема проведения расчета надежности ЛВС, выполненная в нотациях IDEF0 , представлена на рис. 5.

–  –  –

На рис. 6 приведена гистограмма , построенная по данным табл. 1, на которой показано распределение средних наработок на отказ элементов РС и коммутатора.

Наработка на отказ, тыс. ч

–  –  –

На рис. 7 приведена гистограмма распределения средних наработок на отказ составных частей ЛВС.

Наработка на отказ, тыс. ч Рис. 7. Гистограмма распределения средних наработок на отказ составных частей ЛВС Технологические основы повышения надежности и качества изделий

–  –  –

Из табл. 3 видно, что коэффициент готовности для ЛВС на базе РС меньше, чем у аналогичной ЛВС на базе тонкого клиента. Среднее время наработки на отказ для ЛВС на базе тонкого клиента больше, чем у схемы ЛВС на базе РС, а среднее время восстановления ниже. Приведенное сравнение показывает, что реализация ЛВС на базе 20 терминальных станций, две из которых находятся в резерве, оказывается надежнее, чем ее реализация на базе рабочих станций.

Подводя итоги проведенного анализа, можно утверждать, что более надежным типом является ЛВС на базе терминальных станций. С практической точки зрения это показывает, что переход к созданию ЛВС на базе тонкого клиента является целесообразным и с позиций надежности.

Внедрение ЛВС, состоящих из терминальных станций в совокупности с «облачным» ПО, может существенно сказаться на повышении уровня автоматизации, качества и надежности функционирования предприятий.

Список литературы

1. ГОСТ 27.009-89. Надежность в технике. Основные понятия. Термины и определения. – М. : Изд-во стандартов, 1990. – 37 с.

2. ГОСТ Р51901.14-2005 (МЭК 61078:1991). Метод структурной схемы надежности. – М. : Стандартинформ, 2005. – 38 с.

3. ОСТ 4Г 0.012.242-84. Методика расчета показателей надежности. – М., 1985. – 49 с.

5. Прогнозирование качества ЭВС при проектировании: учеб. пособие / В. В. Жаднов, С. Н. Полесский, С. Э. Якубов, Е. М. Гамилова. – М. : СИНЦ, 2009. – 191 с.

6. Жаднов, В. В. Оценка качества компонентов компьютерной техники. / В. В. Жаднов, С. Н. Полесский, С. Э. Якубов // Надежность. – 2008. – № 3. – С. 26–35.