Maison / Réseaux sociaux / La topologie du réseau informatique est déterminée. Conception et calcul de la fiabilité et de l'efficacité d'un réseau local Fiabilité du système câblé de l'Internet

La topologie du réseau informatique est déterminée. Conception et calcul de la fiabilité et de l'efficacité d'un réseau local Fiabilité du système câblé de l'Internet

1) les caractéristiques des appareils utilisés dans le réseau ;

2) le système d'exploitation du réseau utilisé ;

3) la méthode de connexion physique des nœuds du réseau par des canaux de communication ;

4) la méthode de distribution des signaux sur le réseau.

60. Pour la norme Technologies Ethernet sont utilisés…

1) câble coaxial ;

2) topologie linéaire ;

3) topologie en anneau ;

4) accès par détection de porteuse ;

5) transfert de jeton

6) câble à fibre optique ;

61. Spécifiez les façons dont un poste de travail peut être physiquement connecté au réseau ?

1) en utilisant Adaptateur de réseau et prise de câble

2) à l'aide d'un concentrateur

3) à l'aide d'un modem et d'un ligne téléphonique

4) en utilisant le serveur

62. Les réseaux locaux ne sont pas autorisés physiquement combiner avec...

1) serveurs

2) passerelles

3) routeurs

4) Moyeux

63. Quel est le principal inconvénient de la topologie "en anneau" ?

1. coût de réseau élevé ;

2. faible fiabilité du réseau ;

3. forte consommation de câble ;

4. faible immunité au bruit du réseau.

64. Pour quelle topologie l'affirmation est-elle vraie : « Une panne informatique ne perturbe pas le fonctionnement de l'ensemble du réseau » ?

1) topologie en étoile de base

2) topologie "bus" de base

3) topologie "en anneau" de base

4) la déclaration est fausse pour l'une des topologies de base

65. Quel est le principal avantage de la topologie en étoile ?

1. faible coût de réseau ;

2. haute fiabilité et facilité de gestion du réseau ;

3. faible consommation de câble ;

4. bonne immunité au bruit du réseau.

66. Quelle topologie et méthode d'accès sont utilisées dans les réseaux Ethernet ?

1) bus et CSMA/CD

2) transfert de bus et de jetons

3) transfert de sonnerie et de jeton

4) autobus et CSMA/CA

67. Quelles caractéristiques du réseau sont déterminées par le choix de la topologie du réseau ?

1. coût de l'équipement

2. fiabilité du réseau

3. subordination des ordinateurs dans le réseau

4. extensibilité du réseau

68. Quel est le principal avantage de la méthode d'accès "pass token" ?

  1. pas de collisions (collisions)
  2. facilité de mise en œuvre technique
  3. faible coût de l'équipement

Étapes de l'échange de données dans le réseau systèmes informatiques

1) transformation des données dans le processus de passage du niveau supérieur au niveau inférieur1

2) transformation des données suite au passage du niveau inférieur au niveau supérieur3

3) transport vers l'ordinateur du destinataire2

70. Quel est le principal protocole de transfert d'hypertexte sur Internet ?

2) TCP/IP

3) NetBIOS

71. Quel est le nom d'un appareil qui fournit un nom de domaine sur demande basé sur une adresse IP et vice versa :

1) Serveur DFS

2) hôte - ordinateur

3) Serveur DNS

4) Serveur DHCP

72. Le protocole DNS cartographie...

1) Adresses IP avec port de commutation

2) Adresses IP avec une adresse de domaine

3) Adresses IP avec adresse MAC

4) Adresses MAC avec une adresse de domaine

73. Quelles adresses IP ne peuvent pas être attribuées aux hôtes sur Internet ?

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

La séquence unique de 32 bits de chiffres binaires qui identifie de manière unique un ordinateur sur un réseau est appelée

1) Adresse MAC

2) URL;

3) IP - adresse ;

4) cadre ;

Quels (ou quels) identifiants sont alloués dans une adresse IP à l'aide d'un masque de sous-réseau



1) réseaux

2) réseau et nœud

3) nœud

4) adaptateur

76. Pour chaque serveur connecté à Internet, des adresses sont définies :

1) numérique uniquement ;

2) seul domaine ;

3) numérique et de domaine ;

4) les adresses sont déterminées automatiquement ;

77. Sur couche réseau interactions du modèle OSI…

1) des données erronées sont relayées ;

2) la route de livraison du message est déterminée ;

3) les programmes qui réaliseront l'interaction sont déterminés ;

78. Quel protocole est utilisé pour déterminer l'adresse MAC physique d'un ordinateur correspondant à son adresse IP ?

Modèle OSI comprend _____ niveaux d'interaction

1) sept

2) cinq

3) quatre

4) six

80. Quelle classe de réseau d'accès à Internet doit être enregistrée par une organisation disposant de 300 ordinateurs ?

81. Ce qui est différent Protocole TCP du protocole UDP ?

1) utilise des ports lors du travail

2) établit une connexion avant de transférer des données

3) garantit la livraison des informations

82. Lequel des protocoles suivants réside sur la couche réseau de la pile TCP/IP ?

La caractéristique la plus importante des réseaux informatiques est la fiabilité. L'amélioration de la fiabilité repose sur le principe de la prévention des pannes en réduisant le taux de pannes et de pannes grâce à l'utilisation de circuits électroniques et des composants avec un degré d'intégration élevé et ultra-élevé, réduisant le niveau d'interférence, des modes de fonctionnement plus légers des circuits, fournissant des conditions thermiques pour leur fonctionnement, ainsi qu'en améliorant les méthodes d'assemblage des équipements.

La tolérance aux pannes est une propriété d'un système informatique qui lui fournit, en tant que machine logique, la capacité de poursuivre les actions spécifiées par le programme après qu'un dysfonctionnement se soit produit. L'introduction de la tolérance aux pannes nécessite du matériel et des logiciels redondants. Orientations liées à la prévention des pannes et à la tolérance aux pannes, les principales dans le problème de la fiabilité. Sur les systèmes informatiques parallèles, les performances les plus élevées et, dans de nombreux cas, une très grande fiabilité sont atteintes. Les ressources de redondance disponibles dans les systèmes parallèles peuvent être utilisées de manière flexible à la fois pour les performances et la fiabilité.

Il convient de rappeler que le concept de fiabilité inclut non seulement le matériel, mais également le logiciel. L'objectif principal de l'augmentation de la fiabilité des systèmes est l'intégrité des données qui y sont stockées.

La sécurité est l'une des principales tâches résolues par tout réseau informatique normal. Le problème de sécurité peut être vu sous différents angles - corruption malveillante des données, confidentialité des informations, accès non autorisé, vol, etc.

Assurer la protection des informations dans des conditions réseau local est toujours plus facile que si l'entreprise dispose d'une dizaine d'ordinateurs autonomes. Pratiquement à votre disposition un outil - sauvegarde (sauvegarde). Pour simplifier, appelons ce processus redondance. Son essence est de créer une copie complète des données dans un endroit sûr, mise à jour régulièrement et aussi souvent que possible. Pour un ordinateur personnel, les disquettes sont des supports plus ou moins sécurisés. Il est possible d'utiliser un streamer, mais cela représente un coût supplémentaire pour l'équipement.

Riz. 5.1. Défis de sécurité des données

Le moyen le plus simple d'assurer la protection des données contre une variété de problèmes est dans le cas d'un réseau avec un serveur de fichiers dédié. Tous les fichiers les plus importants sont concentrés sur le serveur, et sauvegarder une machine est beaucoup plus simple que dix. La concentration des données facilite également la redondance, puisqu'elles n'ont pas besoin d'être collectées sur l'ensemble du réseau.

Les lignes blindées améliorent la sécurité et la fiabilité du réseau. Les systèmes blindés sont beaucoup plus résistants aux champs RF externes.

Fiabilité et sécurité

L'un des objectifs initiaux de la création de systèmes distribués, qui incluent des réseaux informatiques, était d'atteindre une plus grande fiabilité par rapport aux ordinateurs individuels.

Il est important de distinguer plusieurs aspects de la fiabilité. Pour dispositifs techniques des indicateurs de fiabilité tels que le temps moyen avant défaillance, la probabilité de défaillance, le taux de défaillance sont utilisés. Cependant, ces indicateurs conviennent pour évaluer la fiabilité d'éléments et d'appareils simples qui ne peuvent être que dans deux états - utilisables ou inopérants. Les systèmes complexes constitués de nombreux éléments, en plus des états de santé et d'inopérabilité, peuvent avoir d'autres états intermédiaires que ces caractéristiques ne prennent pas en compte. À cet égard, un ensemble différent de caractéristiques est utilisé pour évaluer la fiabilité des systèmes complexes.

La disponibilité ou la disponibilité fait référence à la fraction de temps pendant laquelle un système peut être utilisé. La disponibilité peut être améliorée en introduisant une redondance dans la structure du système : les éléments clés du système doivent exister dans plusieurs instances, de sorte que si l'un d'entre eux tombe en panne, les autres assurent le fonctionnement du système.

Pour qu'un système soit classé comme hautement fiable, il doit au moins être hautement disponible, mais cela ne suffit pas. Il est nécessaire d'assurer la sécurité des données et de les protéger contre les distorsions. De plus, la cohérence (cohérence) des données doit être maintenue, par exemple, si plusieurs copies de données sont stockées sur plusieurs serveurs de fichiers pour augmenter la fiabilité, alors leur identité doit être constamment assurée.

Le réseau fonctionnant sur la base d'un mécanisme de transmission de paquets entre nœuds d'extrémité, une des caractéristiques de la fiabilité est la probabilité qu'un paquet soit délivré au nœud destinataire sans distorsion. Parallèlement à cette caractéristique, d'autres indicateurs peuvent être utilisés : la probabilité de perte de paquets (pour l'une ou l'autre des raisons - en raison d'un dépassement de mémoire tampon du routeur, en raison d'une incompatibilité somme de contrôle, en raison de l'absence d'un chemin praticable vers le nœud de destination, etc.), la probabilité de distorsion d'un seul bit de données transmises, le rapport entre les paquets perdus et ceux livrés.

Un autre aspect de la fiabilité globale est sécurité(sécurité), c'est-à-dire la capacité du système à protéger les données contre tout accès non autorisé. Dans un système distribué, cela est beaucoup plus difficile à faire que dans un système centralisé. Dans les réseaux, les messages sont transmis sur des lignes de communication, passant souvent par des locaux publics, dans lesquels des dispositifs d'écoute de ligne peuvent être installés. Laissé sans surveillance peut être un autre point vulnérable Ordinateur personnel. De plus, il y a toujours la menace potentielle de briser la sécurité du réseau par des utilisateurs non autorisés si le réseau a des sorties vers réseaux mondiaux usage commun.

Une autre caractéristique de la fiabilité est la tolérance aux pannes. Dans les réseaux, la tolérance aux pannes est comprise comme la capacité d'un système à cacher à l'utilisateur la défaillance de ses éléments individuels. Par exemple, si des copies d'une table de base de données sont stockées simultanément sur plusieurs serveurs de fichiers, les utilisateurs peuvent tout simplement ne pas remarquer la défaillance de l'un d'entre eux. Dans un système tolérant aux pannes, la défaillance d'un de ses éléments entraîne une certaine diminution de la qualité de son travail (dégradation), et non un arrêt complet. Ainsi, si l'un des serveurs de fichiers de l'exemple précédent tombe en panne, seul le temps d'accès à la base de données augmente en raison d'une diminution du degré de parallélisation des requêtes, mais en général le système continuera à remplir ses fonctions.

Ils fonctionnent, mais pas aussi bien que nous le souhaiterions. Par exemple, il n'est pas très clair comment restreindre l'accès à lecteur réseau, chaque matin, l'imprimante du comptable cesse de fonctionner et on soupçonne qu'un virus vit quelque part, car l'ordinateur est devenu anormalement lent.

Familier? Vous n'êtes pas seul, ce sont des signes classiques d'erreurs de configuration de service réseau. C'est tout à fait réparable, nous avons aidé des centaines de fois à résoudre des problèmes similaires. Appelons-le mise à niveau de l'infrastructure informatique ou amélioration de la fiabilité et de la sécurité réseau informatique .

Augmenter la fiabilité d'un réseau informatique - qui en profite ?

Tout d'abord, il a besoin d'un leader qui ne soit pas indifférent à son entreprise. Le résultat d'un projet bien exécuté est une amélioration significative des performances du réseau et pratiquement élimination complète les échecs. Pour cette raison, l'argent dépensé pour mettre à niveau le réseau en termes d'amélioration de l'infrastructure informatique et d'augmentation du niveau de sécurité ne doit pas être considéré comme un coût, mais comme un investissement qui sera certainement payant.

De plus, le projet de modernisation du réseau est nécessaire pour les utilisateurs ordinaires, car il leur permet de se concentrer sur leur travail immédiat et non sur la résolution de problèmes informatiques.

Comment nous réalisons un projet de modernisation du réseau

Nous sommes prêts à vous aider à régler le problème, c'est facile. Commencez par nous appeler et demandez un audit informatique. Il vous montrera ce qui cause les problèmes quotidiens et comment s'en débarrasser. Nous le ferons pour vous à peu de frais ou gratuitement.

Essentiellement, un audit informatique fait partie d'un projet de modernisation du réseau. Dans le cadre de l'audit informatique, nous n'examinons pas seulement le serveur et les postes de travail, nous nous occupons des schémas d'inclusion équipement réseau et la téléphonie, mais nous élaborerons également un plan de projet de mise à niveau du réseau, déterminerons le budget du projet tant en termes de nos travaux que d'équipements ou de logiciels nécessaires.

La prochaine étape est la mise en œuvre effective du projet de modernisation du réseau. Le travail principal est effectué sur le serveur, car c'est le composant déterminant de l'infrastructure. Notre tâche dans le cadre du projet de modernisation du réseau est d'éliminer non pas tant les manifestations que les racines des problèmes. En règle générale, ils se résument à peu près aux mêmes défauts d'infrastructure conceptuels :

a) les serveurs et les postes de travail fonctionnent dans le cadre d'un groupe de travail, et non d'un domaine, comme Microsoft le recommande pour les réseaux de plus de cinq ordinateurs. Cela entraîne des problèmes d'authentification des utilisateurs, l'impossibilité de saisir efficacement les mots de passe et de restreindre les droits des utilisateurs, et l'impossibilité d'utiliser des politiques de sécurité.

b) les services réseau, en particulier DNS, ne sont pas configurés correctement et les ordinateurs cessent de se voir ou de voir les ressources réseau. Pour la même raison, le plus souvent le réseau "ralentit" sans raison apparente.

c) les ordinateurs ont un logiciel anti-virus hétéroclite installé, qui transforme la protection en une passoire. Vous pouvez travailler sur une machine lente pendant des années sans vous rendre compte que 80% de ses ressources sont utilisées pour attaquer d'autres ordinateurs ou envoyer du spam. Eh bien, peut-être voler vos mots de passe ou transférer tout ce que vous écrivez sur un serveur externe. Malheureusement, c'est bien réel, fiable protection antivirus est une partie importante et nécessaire de tout projet de mise à niveau du réseau.

Ce sont les trois causes les plus courantes de problèmes d'infrastructure, et chacune d'elles signifie un besoin urgent de les résoudre. Il est nécessaire non seulement de résoudre le problème, mais également de construire correctement un système afin d'éliminer la possibilité même de leur apparition.

Au fait, nous essayons d'utiliser l'expression "modernisation du système d'information"à la place de "mise à niveau du réseau" parce que nous essayons de regarder plus large problèmes de réseau. Selon nous, Système d'Information doit être considéré sous différents angles, et un professionnel, développant un projet de modernisation de réseau, doit prendre en compte les aspects suivants de son travail.

Sécurité des informations de votre entreprise

En parlant de la sécurité des informations entreprises, nous estimons très important non pas tant la protection externe contre les intrusions via Internet que la rationalisation du travail interne des employés. Malheureusement, les plus grands dommages causés à l'entreprise ne sont pas causés par des pirates inconnus, mais par des personnes que vous connaissez de vue, mais qui pourraient être offensées par vos décisions ou considérer les informations comme leur propriété. Un responsable qui enlève une clientèle, ou un employé offensé qui copie des informations comptables ou de gestion "au cas où" sont deux des cas les plus courants de failles de sécurité de l'information.

Sécurité des données

Malheureusement, l'intégrité des données figure très rarement en tête de liste des préoccupations des dirigeants, et même de nombreux professionnels de l'informatique. On pense que puisque les vaisseaux spatiaux sont désorbités, il est presque impossible d'empêcher une panne de serveur. Et le projet de modernisation du réseau mis en œuvre ne couvre souvent pas cette partie de l'infrastructure.

Nous convenons en partie qu'il n'est pas toujours possible de prévenir un accident. Mais pour s'assurer que les données restent toujours saines et sauves, et que le travail de l'entreprise peut être restauré dans une heure ou deux à partir du moment où le serveur tombe en panne, c'est possible et nécessaire pour tout informaticien qui se respecte. Dans le cadre du projet de modernisation du réseau, nous considérons qu'il est de notre devoir de mettre en œuvre à la fois des schémas de sauvegarde des supports de stockage matériels et une sauvegarde des données à l'aide d'un schéma spécial qui vous permet de restaurer les données sur bon moment et assurer leur sécurité pour longtemps. Et si l'administrateur ne comprend pas le sens des mots ci-dessus, alors, pour le moins qu'on puisse dire, il n'est pas digne de confiance en tant que professionnel.

Longévité du matériel

Le fonctionnement à long terme des serveurs et des postes de travail est directement lié à leur composition et à leur manière. Et nous essayons de vous aider à choisir un équipement acheté depuis longtemps et qui ne nécessite pas d'attention pendant de nombreuses années. Et dans le cadre d'un projet de modernisation du réseau, il est très souvent nécessaire de mettre à niveau le sous-système disque du serveur - malheureusement, on l'oublie souvent. En effet, la durée de vie réelle des disques durs ne dépasse pas 4 ans et, passé ce délai, ils doivent être remplacés sur les serveurs. Ceci doit être surveillé dans le cadre de la maintenance des serveurs et des ordinateurs, car il est très important pour la fiabilité du stockage des données.

Maintenance des serveurs et des systèmes informatiques

Il ne faut pas oublier que même une infrastructure bien structurée et fiable nécessite un entretien compétent et soigneux. Nous pensons que l'externalisation informatique en termes de maintenance des infrastructures est une suite logique du travail de conception. Il existe un certain nombre d'entreprises qui ont leurs propres spécialistes en informatique, mais la tâche de maintenir les systèmes de serveurs nous a été confiée. Cette pratique montre une grande efficacité - l'entreprise ne paie que pour le support du serveur, en prenant en charge les tâches de bas niveau. Nous sommes responsables de veiller à ce que les politiques de sécurité soient suivies et Réserver une copie afin d'effectuer la maintenance de routine, nous surveillons les systèmes de serveurs.

Pertinence des solutions informatiques

Le monde change constamment. Le monde informatique évolue deux fois plus vite. Et les technologies naissent et meurent plus vite que nous ne voudrions dépenser de l'argent pour les mettre à jour. Par conséquent, lors de la réalisation d'un projet de modernisation du réseau, nous considérons qu'il est nécessaire d'introduire non seulement les solutions les plus récentes, mais également les plus fiables et les plus justifiées. Ce dont tout le monde parle n'est pas toujours une panacée ou une solution à votre problème. Souvent, les choses ne sont pas du tout comme décrit. La virtualisation et le cloud computing sont utilisés par des milliers d'entreprises, mais l'introduction de certaines technologies n'est pas toujours économiquement justifiée. Et vice versa - un projet de modernisation du réseau correctement sélectionné et bien exécuté et un choix raisonnable de logiciels offrent de nouvelles opportunités de travail, économisent du temps et de l'argent.

Windows payant ou Linux gratuit ? MS SharePoint ou "Bitrix:Corporate Portal" ? Téléphonie IP ou classique ? Chaque produit a ses propres avantages et sa propre portée.

De quoi votre entreprise a-t-elle besoin ? Comment mener à bien un projet de mise à niveau du réseau ou une mise en place d'un nouveau service sans perturber l'activité ? Comment s'assurer que la mise en œuvre est réussie et que les employés reçoivent meilleurs outils pour le travail? Appelez-nous, découvrons-le.

"UDK 621.396.6 FIABILITÉ DU RÉSEAU INFORMATIQUE LOCAL FIABILITÉ DU RÉSEAU INFORMATIQUE LOCAL BASÉ SUR UN CLIENT LÉGER ET UN RÉSEAU DE TRAVAIL..."

Fiabilité et qualité des systèmes complexes. N° 4, 2013

CDU 621.396.6

FIABILITÉ DU RÉSEAU INFORMATIQUE LOCAL

S. N. Polessky, M. A. Karapuzov, V. V. Zhadnov

FIABILITÉ DU RÉSEAU LOCAL BASÉ SUR DES CLIENTS LÉGERS ET DES POSTES DE TRAVAIL

CLIENT LÉGER ET POSTE DE TRAVAIL

S. N. Polessky, M. A. Karapuzov, V. V. Zhadnov

Le développement des réseaux locaux (LAN) fait face à deux perspectives : continuer à concevoir des LAN, où les « postes de travail » (PC) traditionnels agissent comme des abonnés, ou à la place des PC, utiliser ce que l'on appelle des « clients légers » (ci-après, il s'agira être utilisé comme synonyme de "stations terminales").

Actuellement, le terme «client léger» est de plus en plus utilisé, alors que ce terme désigne une gamme assez large d'appareils et de programmes en termes d'architecture système, qui sont unis par une propriété commune: la possibilité de travailler en mode terminal.

L'avantage d'un PC par rapport à un client léger est qu'il ne dépend pas de la présence d'un réseau fonctionnel - les informations seront traitées même au moment de sa panne, car dans le cas de l'utilisation d'un PC, les informations sont traitées directement par le les gares elles-mêmes.

Dans le cas de l'utilisation du fonctionnement client léger, un serveur terminal est requis. Mais en même temps, le client léger a une configuration matérielle minimale, au lieu de disque dur pour charger un système d'exploitation (OS) spécialisé local, DOM est utilisé (DiskOnModule - un module avec un connecteur IDE, une mémoire flash et une puce qui implémente la logique d'un disque dur conventionnel, qui est défini dans le BIOS comme un Disque dur, seule sa taille est généralement 2 à 3 fois plus petite).


Dans certaines configurations système, le client léger télécharge système opérateur sur le réseau à partir d'un serveur à l'aide des protocoles PXE, BOOTP, DHCP, TFTP et des services d'installation à distance (RIS). L'utilisation minimale des ressources matérielles est le principal avantage du client léger par rapport au PC.

À cet égard, la question se pose : que vaut-il mieux utiliser pour Conception de réseau local en termes de fiabilité - client léger ou PC traditionnel ?

Pour répondre à cette question, nous comparerons les indicateurs de fiabilité d'un schéma LAN typique construit selon la topologie « en étoile » pour deux options de mise en œuvre. Dans la première version, le LAN est construit sur la base de clients légers, et dans la seconde, sur la base d'un PC. Pour simplifier l'évaluation des indicateurs de fiabilité LAN, considérons un petit réseau d'entreprise département (entreprise), composé de 20 à 25 appareils typiques.

Supposons que le département à l'étude est engagé dans un travail de conception, en utilisant les Logiciel(SUR). Un réseau local basé sur PC typique d'un tel service doit contenir des postes de travail, un serveur et une imprimante. Tous les appareils sont mis en réseau via un commutateur (voir Figure 1).

–  –  –

Un LAN typique basé sur un client léger comprend des stations terminales, un serveur, une imprimante et un serveur terminal qui fournit aux utilisateurs un accès via un client léger aux ressources nécessaires au travail. Tous les appareils sont mis en réseau via un commutateur (Fig. 2).

Riz. 2. Schéma de connexion d'appareils dans un LAN basé sur des stations terminales

Formulons les critères d'échec. Pour ce faire, il est nécessaire de déterminer quels dysfonctionnements des éléments sont critiques pour la performance des fonctions réseau spécifiées. Soit 20 emplois attribués à un département (entreprise), et la charge du département permet de laisser deux emplois en réserve.

Les 18 emplois restants sont utilisés en continu tout au long de la journée de travail (8 heures par jour).

Sur cette base, la défaillance de plus de deux RS (stations terminales) entraînera la défaillance de l'ensemble du LAN. Une panne de serveur, une panne de l'un des serveurs de terminaux (pour un LAN client léger uniquement) et une panne de commutateur entraînent également la panne de l'ensemble du LAN. La panne de l'imprimante n'est pas critique, car les tâches du service ne sont pas directement liées à son utilisation continue et, par conséquent, elle n'est pas prise en compte dans l'évaluation de la fiabilité. La défaillance du réseau de commutation de fils n'est pas non plus prise en compte, car dans les deux versions de l'implémentation LAN, l'ensemble des connexions est presque le même et la valeur du taux de défaillance est négligeable.

Les pannes d'éléments du PC tels qu'un périphérique de stockage externe, un moniteur, un clavier, une souris, une carte vidéo, carte mère, processeur, système de refroidissement, alimentation, mémoire vive sont critiques pour le PC et conduisent à sa panne.

En tenant compte des conditions de fonctionnement du LAN et des critères de défaillance, nous construirons des schémas fonctionnels de fiabilité (RSS) pour différents niveaux de désagrégation.

Au niveau supérieur, on considère un ensemble d'équipements dont le CCH est un groupe de "connexion série" de trois blocs (commutateur, serveur, réseau de commutation) et un groupe redondant (groupe de travail de terminal ou postes de travail).

Les diagrammes structurels de fiabilité sont illustrés à la fig. 3 (pour LAN basé sur PC) et sur la fig. 4 (pour LAN client léger).

–  –  –

Au niveau de désagrégation suivant, on considère un ensemble ouvrages/gares terminales dont le SSN est un groupe de « n sur m redondance roulante » de vingt blocs (18 ouvrages principaux/gares terminales sont secondés par deux gares, dont chacun peut remplacer n'importe quel principal défaillant).

Au niveau inférieur, on considère un ensemble d'éléments de poste de travail dont le CSN est un ensemble de "connexion série" de dix blocs (moniteur, processeur, RAM, disque dur, clavier, souris, alimentation, carte système, système de refroidissement, carte vidéo).

Le calcul de la fiabilité du LAN s'effectue en deux étapes :

- premièrement, la fiabilité des éléments est calculée (déterminée) séparément,

- deuxièmement, le calcul de la fiabilité du LAN dans son ensemble est effectué.

Un schéma typique de calcul de la fiabilité d'un réseau local, réalisé en notations IDEF0, est illustré à la fig. 5.

–  –  –

Sur la fig. 6 montre un histogramme construit en fonction des données du tableau. 1, qui montre la répartition du temps moyen entre les défaillances des éléments du RS et du commutateur.

Temps entre les pannes, milliers d'heures

–  –  –

Sur la fig. La figure 7 montre un histogramme de la distribution du temps moyen entre les pannes des composants du LAN.

Temps entre les pannes, milliers d'heures Fig. 7. Histogramme de distribution du temps moyen entre les pannes des composants LAN Bases technologiques pour améliorer la fiabilité et la qualité des produits

–  –  –

Du tableau. La figure 3 montre que le facteur de disponibilité d'un LAN basé sur un PC est inférieur à celui d'un LAN similaire basé sur un client léger. Le temps moyen entre les pannes d'un LAN de client léger est plus long que celui d'un LAN basé sur PC, et le temps moyen de restauration est plus court. La comparaison ci-dessus montre que la mise en œuvre d'un LAN basé sur 20 stations terminales, dont deux en réserve, est plus fiable que sa mise en œuvre basée sur des postes de travail.

En résumant les résultats de l'analyse, on peut affirmer qu'un type plus fiable est un LAN basé sur des stations terminales. D'un point de vue pratique, cela montre que le passage à la création d'un LAN basé sur un client léger est également opportun du point de vue de la fiabilité.

L'introduction d'un LAN, composé de stations terminales en conjonction avec un logiciel "cloud", peut affecter de manière significative l'augmentation du niveau d'automatisation, de qualité et de fiabilité du fonctionnement des entreprises.

Bibliographie

1.GOST 27.009-89. Fiabilité dans la technologie. Concepts de base. Termes et définitions. - M. : Maison d'édition des normes, 1990. - 37 p.

2. GOST R51901.14-2005 (CEI 61078:1991). Méthode diagramme fiabilité. - M. : Standartinform, 2005. - 38 p.

3. OST 4G 0.012.242-84. Méthodologie de calcul des indicateurs de fiabilité. - M., 1985. - 49 p.

5. Prévision de la qualité de l'UEM lors de la conception : manuel. allocation / V. V. Zhadnov, S. N. Polessky, S. E. Yakubov, E. M. Gamilova. - M. : Sints, 2009. - 191 p.

6. Zhadnov, V. V. Évaluation de la qualité des composants la technologie informatique. / V. V. Zhadnov, S. N. Polessky, S. E. Yakubov // Fiabilité. - 2008. - N° 3. - S. 26–35.