itthon / Közösségi média / Meghatározzuk a számítógépes hálózat topológiáját. Helyi hálózat megbízhatóságának és hatékonyságának tervezése, számítása Az Internet kábelrendszerének megbízhatósága

Meghatározzuk a számítógépes hálózat topológiáját. Helyi hálózat megbízhatóságának és hatékonyságának tervezése, számítása Az Internet kábelrendszerének megbízhatósága

1) a hálózatban használt eszközök jellemzői;

2) a használt hálózati operációs rendszer;

3) a hálózati csomópontok kommunikációs csatornákon keresztüli fizikai összekapcsolásának módja;

4) a jelek hálózaton keresztüli elosztásának módja.

60. Mert alapértelmezett Ethernet technológiákat használnak…

1) koaxiális kábel;

2) lineáris topológia;

3) gyűrű topológia;

4) hordozóérzékelési hozzáférés;

5) token továbbítás

6) optikai kábel;

61. Adja meg a munkaállomások működési módjait fizikailag csatlakozik a hálózathoz?

1) segítségével hálózati adapterés kábelkimenet

2) hub használatával

3) egy modem és egy dedikált Telefon vonal

4) a szerver használata

62. Helyi hálózatok nem engedélyezettek fizikailag kombinálni...

1) szerverek

2) átjárók

3) routerek

4) Hubok

63. Mi a "gyűrűs" topológia fő hátránya?

1. magas hálózati költség;

2. alacsony hálózati megbízhatóság;

3. nagy kábelfogyasztás;

4. a hálózat alacsony zajtűrése.

64. Melyik topológiára igaz az állítás: „A számítógép meghibásodása nem zavarja a teljes hálózat működését”?

1) alapvető csillag topológia

2) alapvető "busz" topológia

3) alapvető "gyűrűs" topológia

4) az állítás hamis bármely alapvető topológiára

65. Mi a csillag topológia fő előnye?

1. alacsony hálózati költség;

2. a hálózat nagy megbízhatósága és kezelhetősége;

3. alacsony kábelfogyasztás;

4. jó hálózati zajvédelem.

66. Milyen topológiában és hozzáférési módban használatos Ethernet hálózatok?

1) busz és CSMA/CD

2) busz és token transzfer

3) gyűrű és token átadás

4) busz és CSMA/CA

67. Milyen hálózati jellemzőket határoz meg a hálózati topológia megválasztása?

1. felszerelés költsége

2. hálózati megbízhatóság

3. a számítógépek alárendeltsége a hálózatban

4. a hálózat bővíthetősége

68. Mi a fő előnye a "pass token" hozzáférési módszernek?

  1. nincs ütközés (ütközés)
  2. a technikai megvalósítás egyszerűsége
  3. alacsony felszerelési költség

Az adatcsere szakaszai a hálózatban számítógépes rendszerek

1) adatátalakítás a felső szintről az alsó szintre való átlépés folyamatában1

2) adattranszformáció az alsó szintről a felső szintre való átlépés eredményeként3

3) szállítás a fogadó számítógéphez2

70. Mi a fő protokoll a hipertext átviteléhez az interneten?

2) TCP/IP

3) NetBIOS

71. Mi a neve annak az eszköznek, amely kérésre tartománynevet biztosít IP-cím alapján, és fordítva:

1) DFS szerver

2) host - számítógép

3) DNS szerver

4) DHCP szerver

72. A DNS protokoll leképezi...

1) IP-címek kapcsolóporttal

2) IP-címek domain címmel

3) IP-címek MAC címmel

4) MAC-címek tartománycímmel

73. Milyen IP-címeket nem lehet az interneten lévő gazdagépekhez rendelni?

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

A bináris számjegyek egyedi 32 bites sorozatát, amely egyedileg azonosítja a hálózaton lévő számítógépet, az ún.

1) MAC-cím

2) URL;

3) IP - cím;

4) keret;

Milyen (vagy milyen) azonosítók vannak kiosztva egy IP-címben alhálózati maszk segítségével



1) hálózatok

2) hálózat és csomópont

3) csomópont

4) adapter

76. Minden internethez csatlakozó szerverhez címek vannak beállítva:

1) csak digitális;

2) csak domain;

3) digitális és domain;

4) a címek meghatározása automatikusan történik;

77. Be hálózati réteg az OSI modell kölcsönhatásai…

1) hibás adatokat továbbítanak;

2) az üzenet kézbesítési útvonala meghatározásra kerül;

3) meghatározzák az interakciót végrehajtó programokat;

78. Milyen protokollt használnak a számítógép IP-címének megfelelő fizikai MAC-cím meghatározására?

OSI modell _____ szintű interakciót tartalmaz

1) hét

2) öt

3) négy

4) hat

80. Milyen típusú hálózatot kell regisztrálnia egy 300 számítógépes szervezetnek az internet eléréséhez?

81. Mi a különbség TCP protokoll az UDP protokollból?

1) portokat használ munka közben

2) adatátvitel előtt kapcsolatot létesít

3) garantálja az információ átadását

82. Az alábbi protokollok közül melyik található a TCP/IP-verem hálózati rétegében?

A számítógépes hálózatok legfontosabb jellemzője a megbízhatóság. A megbízhatóság növelése azon az elven alapul, hogy a hibákat megelőzzük a meghibásodások és meghibásodások arányának csökkentésével. elektronikus áramkörök valamint magas és ultramagas fokú integrációval rendelkező, az interferencia szintjét csökkentő, az áramkörök könnyedebb működési módjaival, működésükhöz termikus feltételek biztosításával, valamint a berendezések összeszerelési módszereinek javításával.

A hibatűrés a számítástechnikai rendszer olyan tulajdonsága, amely logikai gépként biztosítja számára a program által meghatározott műveletek meghibásodás utáni folytatását. A hibatűrés bevezetése redundáns hardvert és szoftvert igényel. A hibamegelőzéssel és a hibatűréssel kapcsolatos iránymutatások, a megbízhatóság problémájában a főbbek. A párhuzamos számítási rendszereken a legnagyobb teljesítményt és sok esetben nagyon nagy megbízhatóságot is elérik. A párhuzamos rendszerekben rendelkezésre álló redundancia erőforrások rugalmasan felhasználhatók mind a teljesítmény, mind a megbízhatóság érdekében.

Emlékeztetni kell arra, hogy a megbízhatóság fogalma nem csak a hardvert, hanem a szoftvert is magában foglalja. A rendszerek megbízhatóságának növelésének fő célja a bennük tárolt adatok integritása.

A biztonság az egyik fő feladat, amelyet bármely normál számítógépes hálózat megold. A biztonsági probléma több oldalról is szemlélhető – rosszindulatú adatsérülés, információk bizalmas kezelése, jogosulatlan hozzáférés, lopás stb.

Biztosítsa az információk védelmét olyan körülmények között helyi hálózat mindig könnyebb, mintha a cégnek tucatnyi önállóan működő számítógépe lenne. Gyakorlatilag az Ön rendelkezésére áll egy eszköz - biztonsági mentés (biztonsági mentés). Az egyszerűség kedvéért nevezzük ezt a folyamatot redundanciának. Lényege, hogy az adatokról biztonságos helyen, rendszeresen és a lehető leggyakrabban frissítve teljes másolatot készítsenek. A személyi számítógépek számára a hajlékonylemezek többé-kevésbé biztonságos adathordozók. Lehetőség van streamer használatára, de ez a felszerelés többletköltsége.

Rizs. 5.1. Adatbiztonsági kihívások

A legegyszerűbb módja annak, hogy egy dedikált fájlszerverrel rendelkező hálózatot biztosítsunk az adatok védelmének különféle problémákkal szemben. Az összes legfontosabb fájl a szerveren összpontosul, és egy gép mentése sokkal könnyebb, mint tíz. Az adatok koncentrációja a redundanciát is elősegíti, mivel nem kell azokat a hálózaton keresztül gyűjteni.

Az árnyékolt vonalak javítják a hálózat biztonságát és megbízhatóságát. Az árnyékolt rendszerek sokkal jobban ellenállnak a külső RF mezőknek.

Megbízhatóság és biztonság

A számítógépes hálózatokat is magában foglaló elosztott rendszerek létrehozásának egyik kezdeti célja a nagyobb megbízhatóság elérése volt az egyes számítógépekhez képest.

Fontos különbséget tenni a megbízhatóság több szempontja között. Mert technikai eszközök olyan megbízhatósági mutatókat használnak, mint a meghibásodásig eltelt átlagos idő, a meghibásodás valószínűsége, a meghibásodási arány. Ezek a mutatók azonban alkalmasak olyan egyszerű elemek, eszközök megbízhatóságának felmérésére, amelyek csak két állapotban lehetnek - működőképes vagy üzemképtelen. A sok elemből álló összetett rendszereknek az egészségi állapoton és az üzemképtelenségen kívül más köztes állapotok is lehetnek, amelyeket ezek a jellemzők nem vesznek figyelembe. Ebben a tekintetben más jellemzőket használnak a komplex rendszerek megbízhatóságának értékelésére.

A rendelkezésre állás vagy rendelkezésre állás a rendszer használatának hányadára vonatkozik. A rendelkezésre állás a redundancia beépítésével javítható a rendszer struktúrájába: a rendszer kulcselemeinek több esetben is meg kell lenniük, hogy az egyik meghibásodása esetén a többi biztosítsa a rendszer működését.

Ahhoz, hogy egy rendszert rendkívül megbízhatónak lehessen minősíteni, legalább magas rendelkezésre állásnak kell lennie, de ez nem elég. Biztosítani kell az adatok biztonságát és védeni kell azokat a torzulástól. Emellett fenn kell tartani az adatok konzisztenciáját (konzisztenciáját), például ha több fájlszerveren több példányban tárolnak adatokat a megbízhatóság növelése érdekében, akkor ezek azonosságát folyamatosan biztosítani kell.

Mivel a hálózat a végcsomópontok közötti csomagok továbbítására szolgáló mechanizmus alapján működik, a megbízhatóság egyik jellemzője annak valószínűsége, hogy egy csomag torzítás nélkül kerül a célcsomóponthoz. Ezen jellemző mellett más mutatók is használhatók: a csomagvesztés valószínűsége (bármely ok miatt - router puffer túlcsordulása, eltérés miatt ellenőrző összeg, a célcsomóponthoz vezető út hiánya miatt, stb.), az átvitt adatok egyetlen bitje torzulásának valószínűsége, az elveszett és kézbesített csomagok aránya.

Az általános megbízhatóság másik szempontja az biztonság(biztonság), vagyis a rendszer azon képessége, hogy megvédje az adatokat az illetéktelen hozzáféréstől. Egy elosztott rendszerben ez sokkal nehezebben kivitelezhető, mint egy központosított rendszerben. A hálózatokban az üzenetek kommunikációs vonalakon továbbítják, gyakran közterületeken haladnak át, ahol vonallehallgató eszközöket lehet telepíteni. A felügyelet nélkül hagyott másik sebezhető hely lehet személyi számítógépek. Ezen túlmenően mindig fennáll annak a veszélye, hogy az illetéktelen felhasználók megtörik a hálózat biztonságát, ha a hálózatnak vannak kijáratai globális hálózatok közös használatú.

A megbízhatóság másik jellemzője a hibatűrés. A hálózatokban a hibatűrés alatt a rendszer azon képességét értjük, hogy elrejtse a felhasználó elől egyes elemeinek meghibásodását. Például, ha egy adatbázistábla másolatait egyidejűleg több fájlszerveren tárolják, akkor előfordulhat, hogy a felhasználók egyszerűen nem veszik észre az egyik meghibásodását. Hibatűrő rendszerben valamely elemének meghibásodása a munkája minőségének némi romlásához (degradációjához) vezet, nem pedig a teljes leálláshoz. Tehát, ha az egyik fájlszerverek az előző példában csak az adatbázis elérési ideje nő a lekérdezések párhuzamosítási fokának csökkenése miatt, de általában a rendszer továbbra is ellátja funkcióit.

Működnek, de nem annyira, mint szeretnénk. Például nem nagyon világos, hogyan korlátozható a hozzáférés hálózati meghajtó, minden reggel leáll a könyvelő nyomtatója és felmerül a gyanú, hogy valahol vírus él, mert szokatlanul lassú lett a számítógép.

Ismerős? Nincs egyedül, ezek a hálózati szolgáltatás konfigurációs hibáinak klasszikus jelei. Ez nagyon megoldható, több százszor segítettünk hasonló problémák megoldásában. Nevezzük el az informatikai infrastruktúra fejlesztése, vagy a megbízhatóság és a biztonság javítása számítógép hálózat .

A számítógépes hálózat megbízhatóságának növelése – kinek jó?

Először is olyan vezető kell neki, aki nem közömbös a cége iránt. Egy jól kivitelezett projekt eredménye a hálózati teljesítmény és a gyakorlat jelentős javulása teljes megszüntetése kudarcok. Emiatt az informatikai infrastruktúra fejlesztése és a biztonsági szint növelése szempontjából a hálózat korszerűsítésére fordított pénzt nem költségnek, hanem mindenképpen megtérülő befektetésnek kell tekinteni.

A hálózatkorszerűsítési projekt a hétköznapi felhasználók számára is szükséges, mert lehetővé teszi számukra, hogy az azonnali munkájukra összpontosítsanak, és ne az informatikai problémák megoldására.

Hogyan hajtunk végre egy hálózatkorszerűsítési projektet

Készek vagyunk segíteni a probléma megoldásában, ez egyszerű. Kezdje azzal, hogy felhív minket és informatikai auditot kér. Megmutatja, mi okozza a napi problémákat, és hogyan lehet megszabadulni tőlük. Elkészítjük Önnek olcsón vagy ingyen.

Az informatikai audit lényegében egy hálózatkorszerűsítési projekt része. Az informatikai audit részeként nem csak a szervert és a munkaállomásokat vizsgáljuk, hanem a befogadási sémákkal is foglalkozunk. hálózati berendezésekés telefonálást, de hálózatfejlesztési projekttervet is kidolgozunk, meghatározzuk a projekt költségvetését mind a munkánk, mind a szükséges eszközök vagy szoftverek tekintetében.

A következő szakasz a hálózatkorszerűsítési projekt tényleges megvalósítása. A fő munka a szerveren történik, mivel ez az infrastruktúra meghatározó eleme. Feladatunk a hálózatkorszerűsítési projekt keretében nem annyira a megnyilvánulások, mint inkább a problémák gyökereinek megszüntetése. Általában nagyjából ugyanazokra az elvi infrastrukturális hibákra vezethetők vissza:

a) a szerverek és a munkaállomások egy munkacsoport részeként működnek, nem pedig tartományként, ahogy a Microsoft ötnél több számítógépet tartalmazó hálózatokhoz ajánlja. Ez felhasználói hitelesítési problémákhoz, a jelszavak hatékony megadásának és a felhasználói jogok korlátozásának képtelenségéhez, valamint a biztonsági házirendek használatának képtelenségéhez vezet.

b) a hálózati szolgáltatások, különösen a DNS helytelenül vannak konfigurálva, és a számítógépek nem látják egymást vagy a hálózati erőforrásokat. Ugyanezen okból a hálózat leggyakrabban nyilvánvaló ok nélkül "lelassul".

c) a számítógépekre egy tarka vírusirtó van telepítve, amely a védelmet szűrőedényré változtatja. Évekig dolgozhat egy lassú gépen anélkül, hogy észrevenné, hogy erőforrásainak 80%-át más számítógépek támadására vagy spam küldésére használják fel. Nos, talán ellophatja a jelszavait, vagy átvihet mindent, amit ír, egy külső szerverre. Sajnos ez egészen valóságos, megbízható vírusvédelem fontos és szükséges része minden hálózati frissítési projektnek.

Ez az infrastrukturális problémák három leggyakoribb oka, és mindegyik sürgős megoldást jelent. Nemcsak a probléma megoldására van szükség, hanem a rendszer helyes felépítésére is, hogy kiküszöböljük azok előfordulásának lehetőségét.

Egyébként igyekszünk a kifejezést használni "információs rendszer korszerűsítése" ahelyett "hálózati frissítés" mert megpróbálunk szélesebbre nézni hálózati problémák. Véleményünk szerint, Tájékoztatási rendszer különböző nézőpontokból kell mérlegelni, és a hálózatkorszerűsítési projektet kidolgozó szakembernek a következő szempontokat kell figyelembe vennie munkájában.

Cége információbiztonsága

Apropó információ biztonság cégeknél nem annyira a külső, internetes behatolás elleni védelmet tartjuk nagyon fontosnak, mint inkább a dolgozók belső munkájának egyszerűsítését. Sajnos a legnagyobb kárt a cégnek nem ismeretlen hackerek okozzák, hanem azok, akiket látásból ismer, de akiket esetleg megsértenek az Ön döntései, vagy tulajdonuknak tekintik az információkat. Az információbiztonság megsértésének leggyakrabban előforduló esetei közé tartozik egy vezető, aki elvesz egy ügyfélbázist, vagy egy sértett alkalmazott, aki „minden esetre” lemásolja a könyvelési vagy vezetési információkat.

Adatbiztonság

Sajnos az adatok integritása nagyon ritkán van a vezetők, sőt sok informatikai szakember számára aggályos lista élén. Úgy gondolják, hogy mivel az űrhajók pályára lépnek, szinte lehetetlen megakadályozni a szerver leállását. A megvalósult hálózatkorszerűsítési projekt pedig gyakran nem fedi le az infrastruktúra ezen részét.

Abban részben egyetértünk, hogy a balesetet nem mindig lehet megelőzni. Ám ahhoz, hogy az adatok mindig biztonságban maradjanak, és a cég munkája a szerver leállásától számítva egy-két órán belül helyreálljon, minden önmagát tisztelő informatikusnak megteheti és szükséges. A hálózatkorszerűsítési projekt során kötelességünknek tartjuk, hogy mind a hardveres adathordozó biztonsági mentési sémákat, mind az adatmentést olyan speciális sémával megvalósítsuk, amely lehetővé teszi az adatok visszaállítását megfelelő pillanatés hosszú ideig biztosítják biztonságukat. Ha pedig az adminisztrátor nem érti a fenti szavak jelentését, akkor enyhén szólva sem megbízható szakember.

A berendezés hosszú élettartama

A szerverek és munkaállomások hosszú távú működése közvetlenül függ attól, hogy miből és hogyan készülnek. Mi pedig igyekszünk segíteni olyan felszerelések kiválasztásában, amelyeket hosszú időre vásárolnak, és amely évekig nem igényel figyelmet. Egy hálózatkorszerűsítési projekt részeként pedig nagyon gyakran szükséges a szerver lemezes alrendszerének frissítése – sajnos erről gyakran megfeledkeznek. Ennek oka, hogy a merevlemezek tényleges élettartama nem haladja meg a 4 évet, és ezen idő után a szervereken cserélni kell. Ezt a szerverek, számítógépek karbantartásának részeként érdemes figyelemmel kísérni, hiszen nagyon fontos az adattárolás megbízhatósága szempontjából.

Szerver és számítógépes rendszerek karbantartása

Nem szabad elfelejteni, hogy még egy jól felépített és megbízható infrastruktúra is hozzáértő és gondos karbantartást igényel. Meggyőződésünk, hogy az infrastruktúra-karbantartás tekintetében az IT-outsourcing logikus folytatása a tervezési munkának. Számos cég rendelkezik saját informatikussal, de a szerverrendszerek karbantartását ránk bízták. Ez a gyakorlat nagy hatékonyságot mutat - a cég csak a szervertámogatásért fizet, alacsony szintű feladatokat vállalva. Felelősek vagyunk a biztonsági szabályzatok betartásáért és Tartalékmásolat a rutin karbantartások érdekében a szerverrendszereket felügyeljük.

Informatikai megoldások relevanciája

A világ folyamatosan változik. Az IT világ kétszer olyan gyorsan változik. A technológiák pedig gyorsabban születnek és halnak meg, mint amennyit szívesen költenénk a frissítésükre. Ezért egy hálózatkorszerűsítési projekt végrehajtásakor nem csak a legújabb, hanem a legmegbízhatóbb és indokolt megoldásokat is szükségesnek tartjuk. Nem mindig az, amiről mindenki beszél, csodaszer vagy megoldás a problémádra. Gyakran a dolgok egyáltalán nem a leírtak szerint vannak. A virtualizációt és a számítási felhőt cégek ezrei alkalmazzák, de bizonyos technológiák bevezetése gazdaságilag nem mindig indokolt. És fordítva – a helyesen kiválasztott és jól végrehajtott hálózatkorszerűsítési projekt és a megfelelő szoftverválasztás új lehetőségeket biztosít a munkában, időt és pénzt takarít meg.

Fizetett Windows vagy ingyenes Linux? MS SharePoint vagy "Bitrix:Corporate Portal"? IP-telefon vagy klasszikus? Minden terméknek megvannak a maga előnyei és saját hatóköre.

Mire van szüksége a cégének? Hogyan lehet befejezni egy hálózatfrissítési projektet vagy egy új szolgáltatás bevezetését anélkül, hogy megzavarná az üzletet? Hogyan biztosítható, hogy a megvalósítás sikeres legyen, és az alkalmazottak megkapják legjobb eszközök munkához? Hívjon minket, kitaláljuk.

"UDK 621.396.6 A HELYI SZÁMÍTÁSI HÁLÓZAT MEGBÍZHATÓSÁGA A HELYI SZÁMÍTÁSI HÁLÓZAT MEGBÍZHATÓSÁGA Vékony ÜGYFÉL ÉS MŰKÖDŐ HÁLÓZAT ALAPJÁN..."

Komplex rendszerek megbízhatósága és minősége. 2013. 4. sz

UDC 621.396.6

A HELYI SZÁMÍTÓGÉPES HÁLÓZAT MEGBÍZHATÓSÁGA

S. N. Polessky, M. A. Karapuzov, V. V. Zhadnov

A HELYI HÁLÓZAT MEGBÍZHATÓSÁGA VÉKONY ÜGYFÉLEN ÉS MUNKAÁLLOMÁSON ALAPJÁN

VÉKONY KLIENS ÉS MUNKAÁLLOMÁS ALAPÚ

S. N. Polessky, M. A. Karapuzov, V. V. Zhadnov

A helyi hálózatok (LAN) fejlesztése két perspektíva előtt áll: folytatni kell a LAN-ok tervezését, ahol a hagyományos „munkaállomások” (PC-k) előfizetőként működnek, vagy a PC-k helyett az úgynevezett „vékony klienseket” (továbbiakban a „végállomások” szinonimájaként használható.

Jelenleg a „vékony kliens” kifejezést egyre gyakrabban használják, amikor ez a kifejezés a rendszerarchitektúra szempontjából az eszközök és programok meglehetősen széles körét jelenti, amelyeket egy közös tulajdonság egyesít: a terminál módban való munkavégzés képessége.

A PC előnye a vékony kliensekkel szemben, hogy nem függ a működő hálózat meglététől - az információ feldolgozása még a meghibásodáskor is megtörténik, mivel PC használata esetén az információkat közvetlenül a maguk az állomások.

Munka igénybevétele esetén vékony kliens terminálkiszolgálóra van szükség. Ugyanakkor a vékony kliensnek minimális hardverkonfigurációja van ahelyett merevlemez helyi speciális operációs rendszer (OS) betöltéséhez DOM-ot használnak (DiskOnModule - egy modul IDE csatlakozóval, flash memóriával és chippel, amely megvalósítja a hagyományos merevlemez logikáját, amely a BIOS-ban normálként van definiálva HDD, csak a mérete általában 2-3-szor kisebb).


Egyes rendszerkonfigurációkban a vékony kliens letöltődik operációs rendszer hálózaton keresztül egy szerverről PXE, BOOTP, DHCP, TFTP és Remote Installation Services (RIS) protokollokat használva. A hardver erőforrások minimális felhasználása a vékony kliens fő előnye a PC-vel szemben.

Ezzel kapcsolatban felmerül a kérdés: mire jobb használni LAN tervezés megbízhatóság szempontjából - vékony kliens vagy hagyományos PC?

A kérdés megválaszolásához összehasonlítjuk a „csillag” topológia szerint felépített tipikus LAN-sémák megbízhatósági mutatóit a megvalósítás két lehetőségéhez. Az első verzióban a LAN vékony kliensekre, a másodikban pedig PC-re épül. A LAN megbízhatósági mutatóinak értékelésének egyszerűsítése érdekében fontoljon meg egy kis vállalati hálózat osztály (vállalkozás), amely 20–25 tipikus készülékből áll.

Tételezzük fel, hogy a vizsgált tanszék tervezési munkát végez, a megfelelő felhasználásával szoftver(ÁLTAL). Egy ilyen részleg tipikus PC-alapú LAN-jának munkaállomásokat, szervert és nyomtatót kell tartalmaznia. Minden eszköz egy kapcsolón keresztül csatlakozik a hálózathoz (lásd az 1. ábrát).

–  –  –

Egy tipikus vékonykliens alapú LAN terminálállomásokat, szervert, nyomtatót és terminálkiszolgálót tartalmaz, amely vékony kliensen keresztül biztosítja a felhasználók számára a munkához szükséges erőforrásokhoz való hozzáférést. Minden eszköz egy kapcsolón keresztül csatlakozik a hálózathoz (2. ábra).

Rizs. 2. Az eszközök csatlakoztatásának sémája a LAN-ban terminálállomások alapján

Fogalmazzuk meg a meghibásodási kritériumokat. Ehhez meg kell határozni, hogy mely elemek hibái kritikusak a megadott hálózati funkciók teljesítéséhez. Egy részleghez (vállalkozáshoz) rendeljen 20 állást, és az osztály terhelése lehetővé teszi, hogy két állást tartalékban hagyjon.

A fennmaradó 18 állást folyamatosan, a munkanap folyamán (napi 8 órában) használják.

Ez alapján kettőnél több RS (terminálállomás) meghibásodása a teljes LAN meghibásodásához vezet. A kiszolgáló meghibásodása, az egyik terminálkiszolgáló meghibásodása (csak vékony kliens LAN esetén) és a switch meghibásodása szintén a teljes LAN meghibásodását okozza. A nyomtató meghibásodása nem kritikus, mivel az osztály feladatai nem kapcsolódnak közvetlenül a folyamatos használatához, ezért a megbízhatóság értékelésénél nem veszik figyelembe. A vezetékek kapcsolóhálózatának meghibásodását szintén nem vesszük figyelembe, mivel a LAN megvalósítás mindkét verziójában a kapcsolatok halmaza közel azonos, a hibaarány értéke pedig elhanyagolható.

A számítógép olyan elemeinek meghibásodása, mint a külső tárolóeszköz, monitor, billentyűzet, egér, videokártya, alaplap, processzor, hűtőrendszer, tápegység, véletlen hozzáférésű memória kritikus fontosságúak a PC számára, és meghibásodásához vezetnek.

Figyelembe véve a LAN működési feltételeit és a meghibásodási kritériumokat, megbízhatósági blokkdiagramokat (RSS) készítünk a különböző szintű bontáshoz.

A legfelső szinten egy eszközkészletet vesznek figyelembe, amelynek CSN-je három blokkból álló "soros kapcsolat" csoportja (kapcsoló, szerver, kapcsolóhálózat) és egy redundáns csoport ( munkacsoport terminálról vagy munkaállomásokról).

ábrán láthatók a megbízhatóság szerkezeti diagramjai. 3 (PC-alapú LAN esetén) és a 3. ábrán. 4 (vékony kliens LAN-hoz).

–  –  –

A bontás következő szintjén a műhelyek/végállomások készletét veszik figyelembe, amelynek SSN-je egy húsz blokkból álló „n-ből m gördülő redundancia” csoport (18 fő üzem/végállomást két állomás támogatja, amelyek mindegyike helyettesítheti a meghibásodott főt).

Az alsó szinten a munkaállomás elemeinek halmazát veszik figyelembe, amelynek CSN-je tíz blokkból álló "soros kapcsolat" csoportja (monitor, processzor, RAM, merevlemez, billentyűzet, egér, tápegység, alaplap, hűtőrendszer, videokártya).

A LAN megbízhatóságának számítása két lépésben történik:

- először is az elemek megbízhatóságát külön számítják (meghatározzák),

- másodszor elvégzik a LAN egészének megbízhatóságának kiszámítását.

ábrán látható egy tipikus séma a LAN megbízhatóságának számítására, IDEF0 jelölésekkel. 5.

–  –  –

ábrán. A 6. ábra a táblázat adatai szerint felépített hisztogramot mutat. 1. ábra, amely az RS elemeinek meghibásodásai és a kapcsoló közötti átlagos idő eloszlását mutatja.

Meghibásodások közötti idő, ezer óra

–  –  –

ábrán. A 7. ábra a LAN összetevőinek meghibásodásai közötti átlagos idő eloszlásának hisztogramját mutatja.

A hibák közötti idő, ezer óra 7. ábra: A LAN-komponensek meghibásodásai közötti átlagos idő eloszlási hisztogramja A termékek megbízhatóságának és minőségének javításának technológiai alapjai

–  –  –

Táblázatból. A 3. ábra azt mutatja, hogy a PC-n alapuló LAN rendelkezésre állási tényezője kisebb, mint egy vékony kliensen alapuló hasonló LAN. A vékony kliens LAN meghibásodása közötti átlagos idő hosszabb, mint a PC-alapú LAN-oké, és a helyreállítás átlagos ideje rövidebb. A fenti összehasonlítás azt mutatja, hogy egy 20 végállomáson alapuló LAN megvalósítása, amelyek közül kettő tartalékban van, megbízhatóbb, mint a munkaállomásokon alapuló megvalósítása.

Az elemzés eredményeit összegezve elmondható, hogy megbízhatóbb típus a terminálállomásokon alapuló LAN. Gyakorlati szempontból ez azt mutatja, hogy a vékonykliens alapú LAN létrehozására való átállás megbízhatósági szempontból is célszerű.

A végállomásokból álló LAN bevezetése a "felhő" szoftverrel együtt jelentősen befolyásolhatja az automatizálás szintjének, a vállalkozások működésének minőségének és megbízhatóságának növekedését.

Bibliográfia

1. GOST 27.009-89. Megbízhatóság a technológiában. Alapfogalmak. Kifejezések és meghatározások. - M. : Publishing House of Standards, 1990. - 37 p.

2. GOST R51901.14-2005 (IEC 61078:1991). Módszer blokk diagramm megbízhatóság. - M. : Standartinform, 2005. - 38 p.

3. OST 4G 0.012.242-84. A megbízhatósági mutatók számításának módszertana. - M., 1985. - 49 p.

5. Az EMU minőségének előrejelzése a tervezés során: tankönyv. juttatás / V. V. Zhadnov, S. N. Polessky, S. E. Yakubov, E. M. Gamilova. - M. : Sints, 2009. - 191 p.

6. Zhadnov, V. V. Az alkatrészek minőségének értékelése számítógépes technológia. / V. V. Zhadnov, S. N. Polessky, S. E. Yakubov // Megbízhatóság. - 2008. - 3. sz. - S. 26–35.