कंप्यूटर नेटवर्क की विश्वसनीयता के संकेतकों पर। एक स्थानीय क्षेत्र नेटवर्क की विश्वसनीयता और दक्षता की डिजाइन और गणना

1) नेटवर्क में उपयोग किए जाने वाले उपकरणों की विशेषताएं;

2) नेटवर्क ऑपरेटिंग सिस्टम का उपयोग किया जाता है;

3) संचार चैनलों द्वारा नेटवर्क नोड्स के भौतिक कनेक्शन की विधि;

4) जिस तरह से सिग्नल नेटवर्क पर फैलता है।

60. के लिए मानक ईथरनेट तकनीकों का उपयोग किया जाता है ...

1) समाक्षीय केबल;

2) रैखिक टोपोलॉजी;

3) रिंग टोपोलॉजी;

4) वाहक अर्थ पहुंच;

5) टोकन अग्रेषण

6) फाइबर ऑप्टिक केबल;

61. उन तरीकों को इंगित करें जिनमें वर्कस्टेशन हो सकता है शारीरिक रूप से नेटवर्क से जुड़ा?

1) एक पावर एडाप्टर और केबल आउटलेट के साथ

2) हब का उपयोग करना

3) एक मॉडेम और एक समर्पित टेलीफोन लाइन का उपयोग करना

4) सर्वर का उपयोग करना

62. स्थानीय नेटवर्क नहीं कर सकते शारीरिक रूप से मिलाओ ...

1) सर्वर

2) द्वार

3) राउटर

4) हब

63. रिंग टोपोलॉजी का मुख्य नुकसान क्या है?

1. नेटवर्क की उच्च लागत;

2. कम नेटवर्क विश्वसनीयता;

3. उच्च केबल की खपत;

4. नेटवर्क की कम शोर उन्मुक्ति।

64. किस टोपोलॉजी के लिए यह कथन सही है: "कंप्यूटर की विफलता पूरे नेटवर्क को बाधित नहीं करती है"?

1) बुनियादी सितारा टोपोलॉजी

2) बुनियादी टोपोलॉजी "बस"

3) बुनियादी टोपोलॉजी "रिंग"

4) किसी भी मूल टोपोलॉजी के लिए कथन सही नहीं है

65. स्टार टोपोलॉजी का मुख्य लाभ क्या है?

1. कम नेटवर्क लागत;

2. उच्च विश्वसनीयता और नेटवर्क की प्रबंधन क्षमता;

3. कम केबल की खपत;

4. नेटवर्क का अच्छा शोर उन्मुक्ति।

66. ईथरनेट नेटवर्क में किस टोपोलॉजी और एक्सेस पद्धति का उपयोग किया जाता है?

1) बस और CSMA / CD

2) बस और टोकन ट्रांसफर

3) अंगूठी और मार्कर स्थानांतरण

4) बस और CSMA / CA

67. नेटवर्क टोपोलॉजी की पसंद द्वारा नेटवर्क की कौन-कौन सी विशेषताएँ निर्धारित की जाती हैं?

1. उपकरण की लागत

2. नेटवर्क विश्वसनीयता

3. नेटवर्क में कंप्यूटर के अधीनता

4. नेटवर्क विस्तार

68. टोकन पासिंग एक्सेस विधि का मुख्य लाभ क्या है?

  1. कोई टकराव (टकराव)
  2. तकनीकी कार्यान्वयन की सादगी
  3. उपकरणों की कम लागत

नेटवर्क कंप्यूटर सिस्टम में डेटा विनिमय के चरण

1) ऊपरी स्तर से निचले 1 में जाने की प्रक्रिया में डेटा परिवर्तन

2) ऊपरी स्तर से निचले स्तर पर जाने के परिणामस्वरूप डेटा परिवर्तन

3) प्राप्त कंप्यूटर 2 के लिए परिवहन

70. इंटरनेट पर हाइपरटेक्स्ट ट्रांसमिशन के लिए मुख्य प्रोटोकॉल क्या है?

2) टीसीपी / आईपी

3) नेटबीआईओएस

71. एक उपकरण का नाम क्या है जो एक आईपी पते के आधार पर अनुरोध पर एक डोमेन नाम प्रदान करता है और इसके विपरीत:

1) डीएफएस सर्वर

2) मेजबान - कंप्यूटर

3) DNS सर्वर

4) डीएचसीपी सर्वर

72. DNS प्रोटोकॉल मैपिंग ...

1) स्विच पोर्ट के साथ आईपी पते

2) आईपी पते एक डोमेन पते के साथ

3) मैक पते के साथ आईपी पते

4) मैक एक डोमेन पते के साथ पते

73. इंटरनेट पर मेजबानों को कौन से आईपी-पते नहीं सौंपे जा सकते हैं?

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

द्विआधारी अंकों का अद्वितीय 32-बिट अनुक्रम जो किसी नेटवर्क पर कंप्यूटर की विशिष्ट पहचान करता है, कहा जाता है

1) मैक पते

2) url;

3) आईपी - पता;

4) फ्रेम;

सबनेट मास्क का उपयोग करके आईपी पते में क्या (या क्या) पहचानकर्ता आवंटित किए जाते हैं



1) नेटवर्क

2) नेटवर्क और नोड

3) नोड

4) एडाप्टर

76. इंटरनेट से जुड़े प्रत्येक सर्वर के लिए, निम्नलिखित पते निर्धारित हैं:

1) केवल डिजिटल;

2) केवल डोमेन;

3) डिजिटल और डोमेन;

4) पते स्वचालित रूप से निर्धारित किए जाते हैं;

77. OSI मॉडल के इंटरैक्शन के नेटवर्क स्तर पर ...

1) गलत डेटा का पुन: प्रसारण किया जाता है;

2) संदेश वितरण का मार्ग निर्धारित किया जाता है;

3) जो कार्यक्रम बातचीत करेंगे, वे निर्धारित किए जाते हैं;

78. कंप्यूटर के भौतिक मैक पते को उसके आईपी पते के अनुरूप निर्धारित करने के लिए किस प्रोटोकॉल का उपयोग किया जाता है?

OSI मॉडल में _____ सहभागिता के स्तर शामिल हैं

१) सात

२) पाँच

३) चार

4) छह

80. इंटरनेट तक पहुंचने के लिए 300 कंप्यूटर वाले संगठन के लिए नेटवर्क का कौन सा वर्ग पंजीकृत होना चाहिए?

81. टीसीपी और यूडीपी के बीच अंतर क्या है?

1) दौड़ते समय बंदरगाहों का उपयोग करता है

2) डेटा ट्रांसफर करने से पहले एक कनेक्शन स्थापित करता है

3) सूचना के वितरण की गारंटी देता है

82. निम्न में से कौन सा प्रोटोकॉल टीसीपी / आईपी स्टैक की नेटवर्क परत पर स्थित है?

थीसिस

6.7 नेटवर्क विश्वसनीयता की गणना

तैयार किए गए LAN को तैयार उत्पादों के आधार पर रखा गया है, और MTBF उपकरण निर्माताओं द्वारा प्रदान किए गए डेटा से लिया गया है।

एक तत्व (सिस्टम) की विश्वसनीयता को कुछ शर्तों के तहत एक निश्चित अवधि के लिए दिए गए गुणवत्ता के साथ निर्दिष्ट कार्यों को करने की अपनी क्षमता के रूप में समझा जाता है। किसी तत्व (सिस्टम) की स्थिति में परिवर्तन, जो निर्दिष्ट संपत्ति के नुकसान को पूरा करता है, उसे विफलता कहा जाता है। ट्रांसमिशन सिस्टम पुनर्प्राप्त करने योग्य सिस्टम हैं जिसमें विफलताओं को ठीक किया जा सकता है।

विश्वसनीयता के सिद्धांत के केंद्रीय प्रावधानों में से एक यह है कि इसमें विफलताओं को यादृच्छिक घटनाओं के रूप में माना जाता है। तत्व (सिस्टम) से उस समय के अंतराल को चालू किया जाता है जब तक कि इसकी पहली विफलता "अपटाइम" नामक एक यादृच्छिक चर नहीं है। इस यादृच्छिक चर का संचयी वितरण कार्य, जो (परिभाषा के अनुसार) संभावना है कि अपटाइम टी से कम होगा, क्यू (टी) द्वारा निरूपित किया गया है और अंतराल 0 पर विफलता की संभावना का अर्थ है ... टी । विपरीत घटना की संभावना - इस अंतराल में विफलता-मुक्त संचालन - के बराबर है

p (t) \u003d 1 - q (t),% (3)

तत्वों और प्रणालियों की विश्वसनीयता का एक उपाय विफलता दर l (t) है, जो कि इस समय t पर विफलता की सशर्त संभाव्यता घनत्व है, बशर्ते कि उस समय से पहले कोई विफलताएं नहीं थीं। कार्य l (t) और p (t) के बीच एक संबंध है

सामान्य ऑपरेशन के दौरान (रनिंग-इन के बाद, लेकिन शारीरिक पहनने से पहले भी), विफलता दर लगभग स्थिर है। इस मामले में

इस प्रकार, सामान्य ऑपरेशन की अवधि की निरंतर विफलता दर की विशेषता समय के साथ विफलता मुक्त संचालन की संभावना में एक घातीय कमी से मेल खाती है।

नतीजतन, सामान्य ऑपरेशन के दौरान विफलता मुक्त ऑपरेशन का औसत समय विफलता दर के विपरीत आनुपातिक है

आइए हमारी प्रणाली की विश्वसनीयता का अनुमान लगाएं, जिसमें कई विभिन्न प्रकार के तत्व शामिल हैं। पी 1 (टी), पी 2 (टी),…, पीआर (टी) समय अंतराल 0 में प्रत्येक तत्व के विफलता-मुक्त संचालन की संभावना हो, टी, आर सिस्टम में तत्वों की संख्या है। यदि व्यक्तिगत तत्वों की विफलता स्वतंत्र रूप से होती है, और कम से कम एक तत्व की विफलता से पूरे सिस्टम की विफलता होती है (विश्वसनीयता के सिद्धांत में तत्वों के इस प्रकार के कनेक्शन को अनुक्रमिक कहा जाता है), तो विफलता-मुक्त संचालन की संभावना एक पूरे के रूप में प्रणाली अपने व्यक्तिगत तत्वों की विफलता-मुक्त संचालन की संभावनाओं के उत्पाद के बराबर है

जहां सिस्टम विफलता दर, एच -1 है;

आई-वें तत्व की विफलता दर, एच -1।

सिस्टम tcr.sist के विफलता-मुक्त संचालन का औसत समय, H, सूत्र द्वारा पाया जाता है

वसूली योग्य तत्वों और प्रणालियों की विश्वसनीयता की मुख्य विशेषताओं में उपलब्धता कारक है

जहां tav किसी तत्व (सिस्टम) का औसत रिकवरी टाइम है।

यह इस संभावना से मेल खाती है कि तत्व (सिस्टम) किसी भी समय चालू होगा।

LAN की विश्वसनीयता की मुख्य विशेषताओं की गणना करने की पद्धति इस प्रकार है: विफलता की दर और पथ की विफलताओं के बीच के समय की गणना करना।

अभिव्यक्ति के अनुसार, LAN विफलता दर, h-1, नेटवर्क नोड्स (वीपीएन राउटर, तीन सर्वर, 10 वर्कस्टेशन) और केबल की विफलता दर के योग के रूप में निर्धारित किया जाता है।

जहां पीसी, राउटर, सर्वर, केबल का एक मीटर, एच -1 की विफलता दर हैं;

पीसी, राउटर, सर्वर की संख्या

एल - केबल की लंबाई, किमी।

हम संदर्भ पुस्तकों और परिचालन स्थितियों का उपयोग करके व्यक्तिगत उपकरणों के लिए मान निर्धारित करते हैं।

नतीजतन, हम प्राप्त करते हैं:

4,77*10-5*10+5,26*10-5*1+4,02*10-5*3+4,28*10-7*0,1=2,69*10-4 (11)

आइए सूत्र का उपयोग करके औसत LAN अपटाइम की गणना करें

किसी दिए गए समय अंतराल t1 \u003d 24 घंटे (दिन), t2 \u003d 720 घंटे (महीने) के लिए LAN की विफलता मुक्त संचालन की संभावना 2.69 * 10-4 h-1 सूत्र द्वारा पाई जाती है:

टी \u003d 24 घंटे (दिन) पर

T \u003d 720 h (माह) पर

उपयोगी नेटवर्क बैंडविड्थ की गणना

उपयोगी और पूर्ण बैंडविड्थ के बीच एक अंतर किया जाना चाहिए। उपयोगी बैंडविड्थ को सूचना अंतरण दर के रूप में समझा जाता है, जिसकी मात्रा हमेशा प्रेषित सूचना से कुछ कम होती है, क्योंकि प्रत्येक प्रेषित फ्रेम में सेवा की जानकारी होती है जो पता करने वाले को इसकी सही डिलीवरी की गारंटी देती है।

MS SharePoint 2007 पर आधारित इलेक्ट्रॉनिक दस्तावेज़ों के अनुमोदन की स्वचालित प्रणाली

एक सिस्टम आर्किटेक्चर विश्वसनीयता मॉडल पर विचार करें। सिस्टम में निम्नलिखित घटक होते हैं: क्लाइंट मशीन, वेब सर्वर और डेटाबेस सर्वर। एक अन्य घटक के रूप में, हम स्थानीय नेटवर्क पर विचार करेंगे ...

समानांतर विनिमय अनुकूलक

विफलता की दर समय की प्रति यूनिट उत्पादों की संख्या के अनुपात की विशेषता है जो उस समय की अनुमानित अवधि की शुरुआत तक सेवाशील बनी रहती है: (4.3) जहां मीटर उत्पादों की संख्या है ...

विश्वसनीयता के संरचनात्मक आरेख का विश्लेषण

तकनीकी प्रणाली की विश्वसनीयता के संरचनात्मक आरेख के अनुसार (छवि ...

एक दूरस्थ सूचना प्रणाली और एक कंप्यूटर नेटवर्क के डिजाइन में नेटवर्क प्रौद्योगिकियों का उपयोग

मॉडल 1. मॉडल 1 के नियम अत्यंत सरल हैं: - विद्युत केबल 100 मीटर से अधिक लंबी नहीं होनी चाहिए। दो ग्राहकों के बीच की अधिकतम लंबाई (राउटर - स्विच) 81.1 मीटर है। इसका मतलब है कि केबल की लंबाई 100 मीटर से कम है, जिसका मतलब है कि नेटवर्क चालू है ...

डिजाइन विश्वसनीयता एक नया अनुशासन है और विश्वसनीय उत्पादों को विकसित करने की प्रक्रिया से संबंधित है। इस प्रक्रिया में कई उपकरण और सर्वोत्तम अभ्यास शामिल हैं और उनका वर्णन करने का तरीका बताया गया है ...

स्वचालित आईएस की विश्वसनीयता सुनिश्चित करने के तरीके और साधन

अतिरेक तकनीकी उपकरणों की विश्वसनीयता विशेषताओं को बढ़ाने या स्पेयर (बैकअप) तत्वों और लिंक सहित हार्डवेयर अतिरेक को शुरू करके आवश्यक स्तर पर बनाए रखने की एक विधि है ...

सूचना प्रणाली की विश्वसनीयता

तार्किक संचालन विश्वसनीयता विफल-सुरक्षित है क्योंकि सिस्टम में गैर-पुनर्प्राप्ति योग्य तत्व शामिल हैं, विश्वसनीयता फ़ंक्शन के तत्व विफलता-मुक्त सिस्टम की संभावनाएं हैं ...

कंप्यूटर के डिजाइन और उत्पादन की विशेषताएं

विश्वसनीयता गणना घटक घटकों और परिचालन स्थितियों की ज्ञात विश्वसनीयता विशेषताओं के अनुसार उत्पाद के विश्वसनीयता संकेतक निर्धारित करने में शामिल है ...

रिमोट कंट्रोल सिक्योरिटी सिस्टम

विश्वसनीयता गणना आवश्यकताओं के अनुपालन का निर्धारण करने के लिए वस्तु विकास के स्तर पर की जाती है। गणना के परिणामस्वरूप, वस्तुओं की विश्वसनीयता की मात्रात्मक विशेषताओं को निर्धारित किया जाना चाहिए ...

वास्तविक समय कंप्यूटिंग प्रणाली डिजाइन

ऑपरेशन के दौरान सिस्टम या इसके अलग-अलग हिस्सों का प्रदर्शन उपकरण की विफलता के परिणामस्वरूप बाधित हो सकता है - तत्वों की विफलता या उनके बीच कनेक्शन ...

ट्रेस मोड 6 टूलकिट में Vatyeganskoye क्षेत्र में बूस्टर पंप स्टेशन के स्वचालित नियंत्रण प्रणाली के लिए एक वेब-इंटरफ़ेस का विकास

विधानसभा और स्थापना कार्यों के लिए तकनीकी उपकरणों के निर्माण के लिए एक सूचना पुनर्प्राप्ति प्रणाली का विकास

सॉफ्टवेयर जटिलता से निपटने में, दो अवधारणाओं का उपयोग किया जाता है: - पदानुक्रमित संरचना। पदानुक्रम आपको समझ के स्तर (अमूर्त, प्रबंधन) द्वारा प्रणाली को तोड़ने की अनुमति देता है। स्तरों की अवधारणा आपको सिस्टम का विश्लेषण करने की अनुमति देती है ...

SM40C रोबोट द्वारा निर्धारित 1883 माइक्रोप्रोसेसर पर आधारित एक माइक्रोप्रोसेसर नियंत्रण प्रणाली का विकास

K572PV4 - अंतर्निहित स्विच के साथ एक एनालॉग-टू-डिजिटल कनवर्टर में एक MTBF है, इसलिए विफलता दर है: LSI नियंत्रण मेमोरी U831-K1883RT1 में एक MTBF है ...

आईरिस पैटर्न के विश्लेषण के साथ एक एक्सेस कंट्रोल सिस्टम का विकास

संदर्भ की शर्तों के आधार पर, विकसित की जा रही प्रणाली को विश्वसनीयता से संबंधित निम्नलिखित संकेतक प्रदान करना चाहिए: डिवाइस की सेवा का जीवन कम से कम 5 वर्ष है। सेवा जीवन के दौरान विफलता-मुक्त संचालन की संभावना 0.95 से कम नहीं है ...

ALU कंट्रोल एमुलेटर मॉड 3

सामान्य प्रावधान विद्युत योजनाबद्ध आरेख के आधार पर, विश्वसनीयता को दी गई विश्वसनीयता शर्तों के तहत माना जाता है। विश्वसनीयता एसवीटी की एक निश्चित समय अवधि के लिए चालू रहने की क्षमता है ...

"यूडीसी 621.396.6 एक संगणक और काम करने वालों पर आधारित संगणकीय संगणक की स्थानीय संगणकीय नेटवर्क की विश्वसनीयता।"

जटिल प्रणालियों की विश्वसनीयता और गुणवत्ता। नंबर 4, 2013

यूडीसी 621.396.6

स्थानीय कंप्यूटर नेटवर्क की विश्वसनीयता

एस। एन। पोल्सस्की, एम। ए। करापुज़ोव, वी। वी। ज़हडनोव

एक स्थानीय ग्राहक और कर्मचारियों पर आधारित संगणकीय नेटवर्क की विश्वसनीयता

एक पतली सूची और कार्यों के आधार पर

एस। एन। पोल्सस्की, एम। ए। करापुज़ोव, वी। वी। ज़हडनोव

स्थानीय क्षेत्र नेटवर्क (LAN) का विकास दो दृष्टिकोणों का सामना करता है: एक LAN डिजाइन करना जारी रखने के लिए, जहां ग्राहक पारंपरिक "वर्कस्टेशंस" (PC), या तथाकथित "पतले क्लाइंट" का उपयोग करने के लिए पीसी के बजाय (इसके बाद में संदर्भित होते हैं) "टर्मिनल स्टेशन" के लिए एक पर्याय के रूप में)।

आजकल, "पतले क्लाइंट" शब्द का उपयोग अधिक से अधिक बार किया जाता है, जब इस शब्द का अर्थ है कई डिवाइस और प्रोग्राम जो सिस्टम आर्किटेक्चर के दृष्टिकोण से पर्याप्त व्यापक हैं, जो एक सामान्य संपत्ति द्वारा एकजुट होते हैं: क्षमता टर्मिनल मोड में काम करते हैं।

एक पतले क्लाइंट पर एक पीसी का लाभ एक कुशल नेटवर्क की उपस्थिति से इसकी स्वतंत्रता में निहित है - सूचना प्रसंस्करण भी इसकी विफलता के समय होगा, क्योंकि पीसी का उपयोग करने के मामले में, सूचना प्रसंस्करण सीधे स्टेशनों द्वारा होता है। ।

पतले क्लाइंट का उपयोग करने के मामले में, एक टर्मिनल सर्वर की आवश्यकता होती है। लेकिन एक ही समय में, पतले क्लाइंट के पास एक हार्ड डिस्क के बजाय एक न्यूनतम हार्डवेयर कॉन्फ़िगरेशन होता है, एक स्थानीय विशेष ऑपरेटिंग सिस्टम (OS) को DOM (DiskOnModule - एक IDE कनेक्टर के साथ एक मॉड्यूल, फ्लैश मेमोरी और एक माइक्रो-सर्किट) के साथ लोड किया जाता है। पारंपरिक हार्ड डिस्क का तर्क, जिसे BIOS में सामान्य हार्ड डिस्क के रूप में परिभाषित किया गया है, केवल इसका आकार आमतौर पर 2-3 गुना छोटा होता है)।


कुछ सिस्टम कॉन्फ़िगरेशन में, पतले क्लाइंट पीएक्सई, बीओओटीपी, डीएचसीपी, टीएफटीपी, और रिमोट इंस्टॉलेशन सर्विसेज (आरआईएस) का उपयोग कर सर्वर से नेटवर्क पर ऑपरेटिंग सिस्टम को बूट करता है। हार्डवेयर संसाधनों का न्यूनतम उपयोग एक पीसी पर एक पतले ग्राहक का मुख्य लाभ है।

इस संबंध में, सवाल उठता है: विश्वसनीयता के दृष्टिकोण से लैन डिजाइन के लिए उपयोग करने के लिए बेहतर क्या है - एक पतला ग्राहक या पारंपरिक पीसी?

इस प्रश्न का उत्तर देने के लिए, आइए हम इसके कार्यान्वयन के दो प्रकारों के लिए "स्टार" टोपोलॉजी के अनुसार निर्मित एक विशिष्ट LAN योजना के विश्वसनीयता संकेतकों की तुलना करें। पहले संस्करण में, लैन पतले ग्राहकों के आधार पर बनाया गया है, और दूसरे में - एक पीसी के आधार पर। लैन विश्वसनीयता संकेतकों के मूल्यांकन को सरल बनाने के लिए, एक विभाग (उद्यम) के एक छोटे कॉर्पोरेट नेटवर्क पर विचार करें, जिसमें 20-25 विशिष्ट उपकरण शामिल हैं।

आइए हम मान लें कि जांच किए गए विभाग उपयुक्त सॉफ्टवेयर का उपयोग करके डिजाइन कार्य में लगे हैं। पीसी पर आधारित ऐसे विभाग के एक विशिष्ट LAN में वर्कस्टेशन, एक सर्वर और एक प्रिंटर होना चाहिए। सभी उपकरणों को एक स्विच के माध्यम से नेटवर्क किया जाता है (चित्र 1 देखें)।

- & nbsp - & nbsp

एक पतली क्लाइंट पर आधारित एक विशिष्ट LAN में टर्मिनल स्टेशन, एक सर्वर, एक प्रिंटर और एक टर्मिनल सर्वर शामिल होता है जो उपयोगकर्ताओं को पतले क्लाइंट के माध्यम से काम के लिए आवश्यक संसाधनों तक पहुंच प्रदान करता है। सभी उपकरणों को एक स्विच (छवि 2) के माध्यम से नेटवर्क किया जाता है।

चित्र: 2. टर्मिनल स्टेशनों पर आधारित लैन में उपकरणों को जोड़ने की योजना

आइए विफलता मानदंड तैयार करें। ऐसा करने के लिए, यह निर्धारित करना आवश्यक है कि निर्दिष्ट नेटवर्क फ़ंक्शन के प्रदर्शन के लिए तत्वों के कौन से दोष महत्वपूर्ण हैं। मान लीजिए कि 20 नौकरियां एक विभाग (उद्यम) को आवंटित की जाती हैं, और विभाग का कार्यभार दो नौकरियों को आरक्षित रखने की अनुमति देता है।

शेष 18 कार्य पूरे दिन (8 घंटे एक दिन) में लगातार उपयोग किए जाते हैं।

इसके आधार पर, दो से अधिक आरएस (टर्मिनल स्टेशन) की विफलता पूरे लैन की विफलता का कारण बनेगी। सर्वर विफलता, टर्मिनल सर्वरों में से एक की विफलता (एक पतली क्लाइंट-केवल LAN के लिए), और स्विच विफलता भी पूरे LAN की विफलता का परिणाम है। प्रिंटर की विफलता महत्वपूर्ण नहीं है, क्योंकि विभाग के कार्य सीधे इसके निरंतर उपयोग से संबंधित नहीं हैं और इसलिए विश्वसनीयता का आकलन करते समय इसे ध्यान में नहीं रखा जाता है। तारों के स्विचिंग नेटवर्क की विफलता को भी ध्यान में नहीं रखा जाता है, क्योंकि लैन कार्यान्वयन के दोनों संस्करणों में, कनेक्शन का सेट व्यावहारिक रूप से समान है, और विफलता दर का मूल्य नगण्य है।

बाहरी भंडारण उपकरण, मॉनिटर, कीबोर्ड, माउस, वीडियो कार्ड, मदरबोर्ड, प्रोसेसर, कूलिंग सिस्टम, बिजली की आपूर्ति, यादृच्छिक अभिगम स्मृति के रूप में ऐसे पीसी तत्वों की विफलताएं पीसी के लिए महत्वपूर्ण हैं और इसकी विफलता की ओर ले जाती हैं।

लैन के कामकाज की शर्तों और विफलता के मानदंडों को ध्यान में रखते हुए, हम डाउनसाइजिंग के विभिन्न स्तरों के लिए संरचनात्मक विश्वसनीयता आरेख (एसएसएन) का निर्माण करेंगे।

शीर्ष स्तर पर, उपकरणों का एक सेट माना जाता है, जिनमें से CCH तीन खंडों (स्विच, सर्वर, स्विचिंग नेटवर्क) का एक "सीरियल कनेक्शन" समूह है और एक निरर्थक समूह (टर्मिनल या वर्कस्टेशन का एक कार्य समूह) है।

विश्वसनीयता संरचनात्मक आरेख अंजीर में दिखाए गए हैं। 3 (एक पीसी-आधारित लैन के लिए) और अंजीर में। 4 (पतले क्लाइंट लैन के लिए)।

- & nbsp - & nbsp

असहमति के अगले स्तर पर, कार्य / टर्मिनल स्टेशनों का एक सेट माना जाता है, जिनमें से CCH बीस ब्लॉकों के "स्लाइडिंग आरक्षण n" का एक समूह है (18 मुख्य कार्य / टर्मिनल स्टेशन दो स्टेशनों द्वारा आरक्षित हैं, प्रत्येक प्रत्येक ब्लॉक जो किसी भी असफल मुख्य को बदल सकता है)।

निचले स्तर पर, वर्कस्टेशन तत्वों का एक सेट माना जाता है, जिसका CCH दस ब्लॉकों (मॉनिटर, प्रोसेसर, रैम, हार्ड डिस्क, कीबोर्ड, माउस, पावर सप्लाई, मदरबोर्ड, कूलिंग सिस्टम, "के" सीरियल कनेक्शन "का एक समूह है) वीडियो कार्ड)।

LAN विश्वसनीयता की गणना दो चरणों में की जाती है:

- सबसे पहले, तत्वों की विश्वसनीयता की गणना (निर्धारित) अलग से की जाती है,

- दूसरी बात, एक पूरे के रूप में लैन की विश्वसनीयता की गणना की जाती है।

IDEF0 नोटेशन में की गई LAN की विश्वसनीयता की गणना के लिए एक विशिष्ट योजना अंजीर में दिखाई गई है। पांच।

- & nbsp - & nbsp

अंजीर में। 6 तालिका में डेटा के अनुसार निर्मित हिस्टोग्राम को दर्शाता है। 1, जो आरएस तत्वों और स्विच की विफलताओं के बीच औसत समय के वितरण को दर्शाता है।

एमटीबीएफ, हजार एच

- & nbsp - & nbsp

अंजीर में। 7 लैन घटकों की विफलताओं के बीच मतलब समय के वितरण का एक हिस्टोग्राम दिखाता है।

MTBF, हजार घंटे अंजीर। 7. लैन घटकों की विफलताओं के बीच माध्य समय के वितरण का हिस्टोग्राम। उत्पादों की विश्वसनीयता और गुणवत्ता बढ़ाने के लिए तकनीकी नींव

- & nbsp - & nbsp

टेबल से। 3 कि पीसी-आधारित LAN के लिए उपलब्धता कारक एक समान पतले-ग्राहक LAN से कम है। एक पतली क्लाइंट LAN के लिए MTBF एक PC- आधारित LAN की तुलना में लंबा है, और औसत पुनर्प्राप्ति समय कम है। उपरोक्त तुलना से पता चलता है कि 20 टर्मिनल स्टेशनों पर आधारित लैन का कार्यान्वयन, जिनमें से दो रिजर्व में हैं, वर्कस्टेशन के आधार पर इसके कार्यान्वयन से अधिक विश्वसनीय हैं।

विश्लेषण के परिणामों को सारांशित करते हुए, यह तर्क दिया जा सकता है कि टर्मिनल स्टेशनों के आधार पर अधिक विश्वसनीय प्रकार एक लैन है। व्यावहारिक दृष्टिकोण से, यह दर्शाता है कि पतले ग्राहक के आधार पर एक लैन के निर्माण के लिए संक्रमण भी विश्वसनीयता के दृष्टिकोण से समीचीन है।

"क्लाउड" सॉफ़्टवेयर के साथ टर्मिनल स्टेशनों से मिलकर एक लैन की शुरूआत, उद्यमों के स्वचालन, गुणवत्ता और विश्वसनीयता के स्तर को महत्वपूर्ण रूप से प्रभावित कर सकती है।

संदर्भ की सूची

1.GOST 27.009-89। प्रौद्योगिकी में विश्वसनीयता। मूल अवधारणा। नियम और परिभाषाएँ। - एम .: मानकों का प्रकाशन घर, 1990 ।-- 37 पी।

2.GOST R51901.14-2005 (IEC 61078: 1991)। विश्वसनीयता संरचनात्मक आरेख विधि। - एम।: स्टैंडआर्टिनफॉर्म, 2005 ।-- 38 पी।

3. OST 4G 0.012.242-84। विश्वसनीयता संकेतकों की गणना के लिए पद्धति। - एम।, 1985 ।-- 49 पी।

5. डिजाइन में EMU की गुणवत्ता की भविष्यवाणी: पाठ्यपुस्तक। भत्ता / वी.वी. झडनोव, एस.एन. पोलेस्की, एस.ई याकूबोव, ई.एम.गाम्बोवा। - एम ।: संकेत, 2009 ।-- 191 पी।

6. Zhadnov, कंप्यूटर घटकों की गुणवत्ता का वीवी आकलन। / वी.वी. झडनोव, एस.एन. पोलेस्की, एसई याकूबोव // विश्वसनीयता। - 2008. - नहीं 3. - पी। 26–35।

कंप्यूटर नेटवर्क की सबसे महत्वपूर्ण विशेषता विश्वसनीयता है। विश्वसनीयता में सुधार एक उच्च और अति-उच्च स्तर की एकीकरण के साथ इलेक्ट्रॉनिक सर्किट और घटकों के उपयोग के माध्यम से विफलताओं और विफलताओं की दर को कम करके खराबी को रोकने के सिद्धांत पर आधारित है, हस्तक्षेप के स्तर को कम करने, सर्किट के संचालन के हल्के मोड। उनके ऑपरेशन के थर्मल मोड को सुनिश्चित करने के साथ-साथ उपकरणों को असेंबल करने के तरीकों में सुधार करके ...

दोष सहिष्णुता एक कंप्यूटिंग सिस्टम की एक संपत्ति है जो इसे एक तार्किक मशीन के रूप में एक खराबी के बाद कार्यक्रम द्वारा निर्दिष्ट कार्यों को जारी रखने की क्षमता प्रदान करती है। गलती सहिष्णुता की शुरूआत के लिए अनावश्यक हार्डवेयर और सॉफ्टवेयर की आवश्यकता होती है। दोष निवारण और दोष सहिष्णुता से संबंधित क्षेत्र विश्वसनीयता की समस्या के लिए केंद्रीय हैं। समानांतर कंप्यूटिंग सिस्टम पर, उच्चतम प्रदर्शन और, कई मामलों में, बहुत उच्च विश्वसनीयता हासिल की जाती है। समानांतर प्रणालियों में उपलब्ध अतिरेक संसाधनों को लचीले ढंग से प्रदर्शन में सुधार और विश्वसनीयता में सुधार करने के लिए उपयोग किया जा सकता है।

यह याद रखना चाहिए कि विश्वसनीयता में केवल हार्डवेयर ही नहीं बल्कि सॉफ्टवेयर भी शामिल है। सिस्टम की विश्वसनीयता में सुधार करने का मुख्य लक्ष्य उनमें संग्रहीत डेटा की अखंडता है।

सुरक्षा किसी भी सामान्य कंप्यूटर नेटवर्क द्वारा हल किए गए मुख्य कार्यों में से एक है। सुरक्षा समस्या को विभिन्न कोणों से देखा जा सकता है - दुर्भावनापूर्ण डेटा भ्रष्टाचार, जानकारी की गोपनीयता, अनधिकृत पहुंच, चोरी आदि।

किसी कंपनी में एक दर्जन से अधिक स्वायत्त रूप से काम करने वाले कंप्यूटरों की उपस्थिति की तुलना में स्थानीय नेटवर्क में सूचना सुरक्षा सुनिश्चित करना हमेशा आसान होता है। आपके पास अपने निपटान में व्यावहारिक रूप से एक उपकरण है - बैकअप। सरलता के लिए, इस प्रक्रिया को आरक्षण कहते हैं। इसका सार एक सुरक्षित जगह में डेटा की एक पूरी प्रतिलिपि बनाने के लिए है, नियमित रूप से और जितनी बार संभव हो अपडेट किया जाता है। एक व्यक्तिगत कंप्यूटर के लिए, फ्लॉपी डिस्क कम या ज्यादा सुरक्षित मीडिया हैं। एक स्ट्रीमर का उपयोग करना संभव है, लेकिन यह उपकरण के लिए एक अतिरिक्त लागत है।

चित्र: 5.1। डेटा सुरक्षा चुनौतियां

अपने डेटा को सभी प्रकार की झुंझलाहट से बचाने का सबसे आसान तरीका एक समर्पित फ़ाइल सर्वर वाले नेटवर्क में है। सभी सबसे महत्वपूर्ण फाइलें सर्वर पर केंद्रित हैं, और एक मशीन को सहेजना दस की तुलना में बहुत आसान है। डेटा के संकेतन से बैकअप लेना भी आसान हो जाता है क्योंकि इसे पूरे नेटवर्क में एकत्र करने की आवश्यकता नहीं होती है।

परिरक्षित लाइनें नेटवर्क सुरक्षा और विश्वसनीयता में सुधार करती हैं। परिरक्षित प्रणालियां बाहरी आरएफ क्षेत्रों के लिए बहुत अधिक प्रतिरोधी हैं।

वे काम करते हैं, लेकिन काफी नहीं जिस तरह से हम चाहेंगे। उदाहरण के लिए, यह बहुत स्पष्ट नहीं है कि नेटवर्क ड्राइव तक पहुंच को कैसे प्रतिबंधित किया जाए, हर सुबह अकाउंटेंट का प्रिंटर काम करना बंद कर देता है और संदेह है कि वायरस कहीं रहता है क्योंकि कंप्यूटर असामान्य रूप से धीमा हो गया है।

जाना पहचाना? आप अकेले नहीं हैं, ये नेटवर्क सेवाओं कॉन्फ़िगरेशन त्रुटियों के क्लासिक लक्षण हैं। यह काफी हद तक ठीक है, हमने इसी तरह की समस्याओं को हल करने में सैकड़ों बार मदद की। चलो बुलावा आया आईटी अवसंरचना का आधुनिकीकरण, या कंप्यूटर नेटवर्क की विश्वसनीयता और सुरक्षा बढ़ाना.

कंप्यूटर नेटवर्क की विश्वसनीयता में सुधार - किसे फायदा होता है?

सबसे पहले, उसे एक ऐसे नेता की ज़रूरत है जो उसकी कंपनी के प्रति उदासीन न हो। एक अच्छी तरह से निष्पादित परियोजना का परिणाम नेटवर्क के प्रदर्शन में एक महत्वपूर्ण सुधार और विफलताओं का लगभग पूर्ण उन्मूलन है। इस कारण से, बुनियादी ढांचे में सुधार और सुरक्षा के स्तर को बढ़ाने के संदर्भ में नेटवर्क को आधुनिक बनाने पर खर्च किए गए धन को लागत नहीं माना जाना चाहिए, लेकिन एक निवेश जो निश्चित रूप से भुगतान करेगा।

साथ ही, सामान्य उपयोगकर्ताओं के लिए नेटवर्क आधुनिकीकरण परियोजना आवश्यक है, क्योंकि यह उन्हें प्रत्यक्ष काम पर ध्यान केंद्रित करने की अनुमति देता है, न कि समस्याओं को हल करने पर।

हम एक नेटवर्क आधुनिकीकरण परियोजना को कैसे आगे बढ़ाते हैं

हम समस्या को समझने में आपकी मदद करने के लिए तैयार हैं, यह मुश्किल नहीं है। हमें एक कॉल देकर और आईटी ऑडिट के लिए पूछकर शुरू करें। वह आपको दिखाएगा कि आपकी दैनिक समस्याओं का कारण क्या है और उनसे छुटकारा कैसे प्राप्त करें। हम इसे या तो सस्ते में या मुफ्त में आपके लिए बनाएंगे।

अनिवार्य रूप से, आईटी ऑडिट एक नेटवर्क आधुनिकीकरण परियोजना का हिस्सा है। एक आईटी ऑडिट के भाग के रूप में, हम न केवल सर्वर और कार्यस्थलों की जांच करते हैं, नेटवर्क उपकरण और टेलीफोनी पर स्विच करने की योजनाओं का पता लगाते हैं, बल्कि एक नेटवर्क आधुनिकीकरण परियोजना योजना भी विकसित करते हैं, परियोजना बजट को हमारे काम और आवश्यक दोनों के अनुसार निर्धारित करते हैं उपकरण या सॉफ्टवेयर।

अगला चरण नेटवर्क आधुनिकीकरण परियोजना का वास्तविक कार्यान्वयन है। मुख्य कार्य सर्वर पर किया जाता है, क्योंकि यह वह है जो बुनियादी ढांचे का परिभाषित घटक है। नेटवर्क आधुनिकीकरण परियोजना के ढांचे में हमारा काम समस्याओं की जड़ों के रूप में इतनी अभिव्यक्तियों को खत्म करना नहीं है। वे आमतौर पर समान वैचारिक बुनियादी ढांचे की खामियों को उबालते हैं:

a) सर्वर और वर्कस्टेशन एक कार्यसमूह में काम करते हैं, डोमेन नहीं, क्योंकि Microsoft पांच से अधिक कंप्यूटर वाले नेटवर्क के लिए सिफारिश करता है। इससे उपयोगकर्ता प्रमाणीकरण की समस्याएं होती हैं, प्रभावी रूप से पासवर्ड दर्ज करने में असमर्थता और उपयोगकर्ता अधिकारों को प्रतिबंधित करना, सुरक्षा नीतियों का उपयोग करने में असमर्थता।

b) गलत तरीके से कॉन्फ़िगर की गई नेटवर्क सेवाएँ, विशेष रूप से DNS में, और कंप्यूटर एक दूसरे या नेटवर्क संसाधनों को देखना बंद कर देते हैं। एक ही कारण के लिए, सबसे अधिक बार बिना किसी स्पष्ट कारण के "नेटवर्क धीमा" होता है।

ग) कंप्यूटरों में एक मोटली एंटी-वायरस सॉफ़्टवेयर होता है, जो सुरक्षा को कोलंडर में बदल देता है। आप बिना किसी संदेह के धीमी मशीन पर सालों तक काम कर सकते हैं, इसके 80% संसाधनों का उपयोग अन्य कंप्यूटरों पर हमला करने या स्पैम भेजने के लिए किया जाता है। ठीक है, हो सकता है कि आपके पासवर्ड को चुरा भी लें या आप जो कुछ भी लिखते हैं उसे किसी बाहरी सर्वर को ट्रांसफर कर दें। दुर्भाग्य से, यह काफी संभव है, विश्वसनीय एंटी-वायरस सुरक्षा किसी भी नेटवर्क आधुनिकीकरण परियोजना का एक महत्वपूर्ण और आवश्यक हिस्सा है।

ये बुनियादी सुविधाओं की समस्याओं के तीन सबसे आम कारण हैं, और उनमें से प्रत्येक का मतलब उन्हें संबोधित करने की तत्काल आवश्यकता है। यह न केवल समस्या को ठीक करने के लिए आवश्यक है, बल्कि उनकी उपस्थिति की बहुत संभावना को खत्म करने के लिए सिस्टम को सही ढंग से बनाने के लिए भी आवश्यक है।

वैसे, हम वाक्यांश का उपयोग करने का प्रयास करते हैं "सूचना प्रणाली का आधुनिकीकरण" बजाय "नेटवर्क आधुनिकीकरण"जैसा कि हम नेटवर्क समस्याओं से व्यापक देखने की कोशिश करते हैं। हमारी राय में, एक सूचना प्रणाली को विभिन्न दृष्टिकोणों से माना जाना चाहिए, और एक पेशेवर, एक नेटवर्क आधुनिकीकरण परियोजना को विकसित करना चाहिए, इसके काम के निम्नलिखित पहलुओं को ध्यान में रखना चाहिए।

आपकी कंपनी की सूचना सुरक्षा

कंपनी की सूचना सुरक्षा के बारे में बोलते हुए, हम इसे बहुत महत्वपूर्ण मानते हैं कि इंटरनेट के माध्यम से घुसपैठ के खिलाफ इतना बाहरी संरक्षण नहीं है, जितना कि कर्मचारियों के आंतरिक काम को सुव्यवस्थित करना। दुर्भाग्य से, कंपनी का सबसे बड़ा नुकसान अज्ञात हैकरों के कारण नहीं होता है, बल्कि उन लोगों द्वारा होता है जिन्हें आप दृष्टि से जानते हैं, लेकिन जो आपके निर्णयों से नाराज हो सकते हैं या जानकारी को अपना मान सकते हैं। एक ग्राहक आधार या एक नाराज कर्मचारी को "सिर्फ मामले में" लेखांकन या प्रबंधन की जानकारी की नकल करने वाला एक क्रोधी कर्मचारी ले जाने वाले प्रबंधक, दो सबसे सामान्य उल्लंघनों में से एक हैं।

डाटा सुरक्षा

दुर्भाग्य से, डेटा अखंडता शायद ही कभी अधिकारियों और यहां तक \u200b\u200bकि कई आईटी पेशेवरों की सूची में है। यह माना जाता है कि एक बार अंतरिक्ष यान कक्षा से बाहर जा रहे हैं, सर्वर के टूटने को रोकना लगभग असंभव है। और नेटवर्क आधुनिकीकरण परियोजना अक्सर बुनियादी ढांचे के इस हिस्से को कवर नहीं करती है।

हम आंशिक रूप से सहमत हैं कि दुर्घटना को रोकना हमेशा संभव नहीं होता है। लेकिन किसी भी स्वाभिमानी आईटी विशेषज्ञ के लिए यह सुनिश्चित करना और आवश्यक है कि डेटा हमेशा बरकरार और सुरक्षित रहे और कंपनी का काम सर्वर की विफलता के क्षण से एक या दो घंटे में बहाल हो सके। नेटवर्क आधुनिकीकरण परियोजना के दौरान, हम एक विशेष योजना के अनुसार भंडारण मीडिया और डेटा बैकअप के लिए दोनों हार्डवेयर बैकअप योजनाओं को लागू करना हमारा कर्तव्य मानते हैं जो आपको सही समय पर डेटा को पुनर्स्थापित करने और लंबे समय तक उनकी सुरक्षा सुनिश्चित करने की अनुमति देता है। और अगर प्रशासक उपरोक्त शब्दों के अर्थ को नहीं समझता है, तो, इसे हल्के ढंग से रखने के लिए, वह एक पेशेवर के रूप में भरोसेमंद नहीं है।

लंबे समय तक उपकरण संचालन

सर्वर और वर्कस्टेशन का दीर्घकालिक प्रदर्शन सीधे तौर पर संबंधित है कि वे क्या और कैसे बना रहे हैं। और हम आपको ऐसे उपकरण चुनने में मदद करने की कोशिश करते हैं जो लंबे समय तक खरीदे जाते हैं और जिन्हें कई वर्षों तक ध्यान देने की आवश्यकता नहीं होती है। और नेटवर्क आधुनिकीकरण परियोजना के ढांचे के भीतर, सर्वर के डिस्क सबसिस्टम को अपग्रेड करना बहुत आवश्यक है - दुर्भाग्य से, यह अक्सर भूल जाता है। ऐसा इसलिए होता है क्योंकि हार्ड ड्राइव का वास्तविक जीवन 4 साल से अधिक नहीं होता है, और इस समय के बाद उन्हें सर्वर पर प्रतिस्थापित किया जाना चाहिए। सर्वर और कंप्यूटर के रखरखाव के हिस्से के रूप में इसकी निगरानी की जानी चाहिए, क्योंकि यह डेटा भंडारण की विश्वसनीयता के लिए बहुत महत्वपूर्ण है।

सर्वर और कंप्यूटर सिस्टम का रखरखाव

यह नहीं भूलना चाहिए कि एक बहुत अच्छी तरह से संरचित और विश्वसनीय बुनियादी ढांचे के लिए सक्षम और चौकस रखरखाव की आवश्यकता होती है। हमारा मानना \u200b\u200bहै कि बुनियादी ढांचे के रखरखाव के संदर्भ में आईटी आउटसोर्सिंग डिजाइन कार्य का एक तार्किक निरंतरता है। कई कंपनियां हैं जिनके पास अपने स्वयं के आईटी विशेषज्ञ हैं, लेकिन हमें सर्वर सिस्टम बनाए रखने का काम सौंपा गया है। यह अभ्यास उच्च दक्षता दिखाता है - कंपनी केवल सर्वर समर्थन के लिए भुगतान करती है, निम्न स्तर के कार्यों पर ले जाती है। हम यह सुनिश्चित करने के लिए जिम्मेदार हैं कि सुरक्षा और बैकअप नीतियों का पालन किया जाता है, जो नियमित रखरखाव किया जाता है, और हम सर्वर सिस्टम की निगरानी करते हैं।

आईटी समाधानों की प्रासंगिकता

दुनिया लगातार बदल रही है। आईटी की दुनिया दो बार तेजी से बदल रही है। और प्रौद्योगिकियां पैदा होती हैं और तेजी से मर जाती हैं जितना हम उन्हें अपडेट करने पर पैसा खर्च करना चाहते हैं। इसलिए, नेटवर्क आधुनिकीकरण परियोजना को अंजाम देते समय, हम न केवल सबसे नए, बल्कि सबसे विश्वसनीय और न्यायसंगत समाधानों को लागू करना आवश्यक मानते हैं। हमेशा नहीं कि हर कोई बात कर रहा है एक रामबाण है या आपकी समस्या का समाधान है। अक्सर बार, चीजें वर्णित के रूप में बिल्कुल नहीं होती हैं। वर्चुअलाइजेशन और क्लाउड कंप्यूटिंग हजारों कंपनियों द्वारा उपयोग किए जाते हैं, लेकिन कुछ प्रौद्योगिकियों की शुरूआत हमेशा आर्थिक रूप से उचित नहीं होती है। और इसके विपरीत - एक सही ढंग से चयनित और सक्षम रूप से संचालित नेटवर्क आधुनिकीकरण परियोजना और सॉफ्टवेयर का एक उचित विकल्प काम के नए अवसर प्रदान करते हैं, समय और धन की बचत करते हैं।

पेड विंडोज या फ्री लिनक्स? MS SharePoint या Bitrix: कॉर्पोरेट पोर्टल? आईपी \u200b\u200bटेलीफोनी या क्लासिक? प्रत्येक उत्पाद के अपने फायदे और अपने स्वयं के दायरे हैं।

आपकी कंपनी को क्या चाहिए? नेटवर्क के आधुनिकीकरण के लिए एक परियोजना को कैसे आगे बढ़ाया जाए या एक नई सेवा शुरू की जाए ताकि कंपनी के काम को बाधित न किया जाए? आप यह कैसे सुनिश्चित कर सकते हैं कि आपका कार्यान्वयन सफल हो और आपके कर्मचारियों को नौकरी के लिए सर्वोत्तम साधन मिलें? हमें कॉल करें, इसका पता लगाएं।



संबंधित आलेख: