Mbi treguesit e besueshmërisë së një rrjeti kompjuterik. Projektimi dhe llogaritja e besueshmërisë dhe efiçencës së një rrjeti lokal

1) karakteristikat e pajisjeve të përdorura në rrjet;

2) sistemi operativ i rrjetit të përdorur;

3) mënyra lidhje fizike nyjet e rrjetit me kanale komunikimi;

4) mënyra se si sinjalet përhapen në rrjet.

60. Për standarde Teknologjitë Ethernet përdoren…

1) kabllo koaksiale;

2) topologji lineare;

3) topologji unazore;

4) Carrier Sense Access;

5) përcjellja e shenjave

6) kabllo me fibër optike;

61. Tregoni mënyrat në të cilat mund të jetë stacioni i punës fizikisht lidhur me rrjetin?

1) duke përdorur përshtatës rrjeti dhe prizë kabllore

2) duke përdorur një qendër

3) duke përdorur një modem dhe një linjë telefonike të dedikuar

4) duke përdorur serverin

62. Rrjetet lokale nuk mund të jenë fizikisht kombinohen me...

1) serverët

2) porta

3) ruterat

4) shpërndarës

63. Cili është disavantazhi kryesor i topologjisë unazore?

1. kosto e lartë e rrjetit;

2. besueshmëri e ulët e rrjetit;

3. konsumi i lartë i kabllove;

4. imuniteti i ulët i zhurmës së rrjetit.

64. Për cilën topologji është i vërtetë pohimi: "Një dështim i kompjuterit nuk prish funksionimin e të gjithë rrjetit"?

1) topologjia bazë e yjeve

2) topologjia bazë "autobus"

3) topologjia bazë "unaza"

4) pohimi nuk është i vërtetë për asnjë nga topologjitë bazë

65. Cili është përparësia kryesore e topologjisë së yjeve?

1. kosto e ulët e rrjetit;

2. besueshmëri dhe menaxhim i lartë i rrjetit;

3. konsumi i ulët i kabllove;

4. imunitet i mirë ndaj zhurmës i rrjetit.

66. Në çfarë topologjie dhe metodë aksesi përdoret Rrjetet Ethernet?

1) autobus dhe CSMA / CD

2) transferim me autobus dhe token

3) transferimi i unazës dhe shënuesit

4) autobus dhe CSMA / CA

67. Cilat karakteristika të rrjetës përcaktohen me zgjedhjen e topologjisë së rrjetës?

1. kostoja e pajisjeve

2. besueshmëria e rrjetit

3. vartësia e kompjuterëve në rrjet

4. zgjerimi i rrjetit

68. Cili është përfitimi kryesor i metodës së aksesit të kalimit në shenjë?

  1. pa përplasje (përplasje)
  2. thjeshtësia e zbatimit teknik
  3. kosto e ulët e pajisjeve

Fazat e shkëmbimit të të dhënave në sistemet kompjuterike në rrjet

1) transformimi i të dhënave në procesin e lëvizjes nga niveli i sipërm në atë më të ulët1

2) transformimi i të dhënave si rezultat i kalimit nga niveli më i ulët në atë të sipërm

3) transporti në kompjuterin marrës2

70. Cili është protokolli kryesor për transmetimin e hipertekstit në internet?

2) TCP / IP

3) NetBIOS

71. Cili është emri i një pajisjeje që ofron një emër domaini sipas kërkesës bazuar në një adresë IP dhe anasjelltas:

1) Serveri DFS

2) host - kompjuter

3) Server DNS

4) Server DHCP

72. Protokolli DNS vendos korrespondencën ...

1) Adresat IP me portë switch

2) Adresat IP me adresë domeni

3) adresat IP me adresë MAC

4) Adresat MAC me një adresë domeni

73. Cilat adresa IP nuk mund t'u caktohen hosteve në internet?

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

Sekuenca unike 32-bitëshe e shifrave binare që identifikon në mënyrë unike një kompjuter në një rrjet quhet

1) Adresa mac

2) url;

3) IP - adresa;

4) kornizë;

Cilët (ose çfarë) identifikues ndahen në një adresë IP duke përdorur një maskë nënrrjeti



1) rrjetet

2) rrjeti dhe nyja

3) nyja

4) përshtatës

76. Për çdo server të lidhur në internet, janë vendosur adresat e mëposhtme:

1) vetëm dixhitale;

2) vetëm domain;

3) dixhitale dhe domain;

4) adresat përcaktohen automatikisht;

77. Në shtresa e rrjetit Ndërveprimet e modelit OSI ...

1) kryhet ritransmetimi i të dhënave të gabuara;

2) përcaktohet rruga e dërgimit të mesazhit;

3) përcaktohen programet që do të realizojnë ndërveprimin;

78. Cili protokoll përdoret për të përcaktuar adresën MAC fizike të një kompjuteri që i përgjigjet adresës IP të tij?

Modeli OSI përfshin nivelet _____ të ndërveprimit

1) shtatë

2) pesë

3) katër

4) gjashtë

80. Çfarë klase rrjeti është e nevojshme të regjistrohet një organizatë me 300 kompjuterë për të hyrë në internet?

81. Çfarë bën Protokolli TCP nga UDP?

1) përdor portet kur funksionon

2) vendos një lidhje përpara transferimit të të dhënave

3) garanton dhënien e informacionit

82. Cili nga protokollet e mëposhtëm ndodhen në shtresën e rrjetit të stakut TCP/IP?

punë pasuniversitare

6.7 Llogaritja e besueshmërisë së rrjetit

LAN-i i projektuar është montuar në bazë të produkteve të gatshme dhe MTBF është marrë nga të dhënat e ofruara nga prodhuesit e pajisjeve.

Besueshmëria e një elementi (sistemi) kuptohet si aftësia e tij për të kryer funksione të specifikuara me një cilësi të caktuar për një periudhë të caktuar kohore në kushte të caktuara. Një ndryshim në gjendjen e një elementi (sistemi), i cili sjell humbjen e pronës së specifikuar, quhet dështim. Sistemet e transmetimit janë sisteme të rikuperueshme në të cilat dështimet mund të korrigjohen.

Një nga dispozitat qendrore të teorisë së besueshmërisë është se dështimet konsiderohen në të si ngjarje të rastësishme. Intervali kohor nga momenti i ndezjes së elementit (sistemi) deri në dështimin e tij të parë është një ndryshore e rastësishme e quajtur "uptime". Funksioni kumulativ i shpërndarjes së kësaj ndryshoreje të rastësishme, i cili është (sipas përkufizimit) probabiliteti që koha e funksionimit të jetë më e vogël se t, shënohet me q (t) dhe ka kuptimin e probabilitetit të dështimit në intervalin 0 ... t. . Probabiliteti i ngjarjes së kundërt - funksionimi pa dështim në këtë interval - është i barabartë me

p (t) = 1 - q (t),% (3)

Një masë e besueshmërisë së elementeve dhe sistemeve është shkalla e dështimit l (t), e cila është densiteti i probabilitetit të kushtëzuar të dështimit në momentin t, me kusht që të mos ketë pasur dështime para atij momenti. Ekziston një marrëdhënie midis funksioneve l (t) dhe p (t)

Gjatë funksionimit normal (pas futjes, por edhe para se të ndodhë konsumimi fizik), shkalla e dështimit është afërsisht konstante. Në këtë rast

Kështu, shkalla konstante e dështimit karakteristikë e periudhës së funksionimit normal korrespondon me një ulje eksponenciale të probabilitetit të funksionimit pa dështim me kalimin e kohës.

Prandaj, koha mesatare e funksionimit pa dështime gjatë funksionimit normal është në përpjesëtim të zhdrejtë me shkallën e dështimit

Le të vlerësojmë besueshmërinë e sistemit tonë, i cili përbëhet nga shumë lloje të ndryshme elementësh. Le të jenë p1 (t), p2 (t),…, pr (t) probabilitetet e funksionimit pa dështim të secilit element në intervalin kohor 0 ... t, r është numri i elementeve në sistem. Nëse dështimet e elementeve individuale ndodhin në mënyrë të pavarur, dhe dështimi i të paktën një elementi çon në dështimin e të gjithë sistemit (ky lloj i lidhjes së elementeve në teorinë e besueshmërisë quhet sekuencial), atëherë probabiliteti i funksionimit pa dështim i sistemit në tërësi është i barabartë me produktin e probabiliteteve të funksionimit pa dështim të elementeve të tij individuale

ku është shkalla e dështimit të sistemit, h-1;

Intensiteti i prishjes së elementit i-të, h-1.

Koha mesatare e funksionimit pa dështim të sistemit tcr.sist., H, gjendet me formulën

Ndër karakteristikat kryesore të besueshmërisë së elementeve dhe sistemeve të rikuperueshme është faktori i disponueshmërisë

ku tav është koha mesatare e rikuperimit të një elementi (sistemi).

Ai korrespondon me probabilitetin që elementi (sistemi) të jetë funksional në çdo kohë.

Metodologjia për llogaritjen e karakteristikave kryesore të besueshmërisë së një LAN është si më poshtë: llogaritja e shkallës së dështimit dhe koha mesatare midis dështimeve të shtegut.

Në përputhje me shprehjen, shkalla e dështimit të LAN, h-1, përcaktohet si shuma e shkallës së dështimit të nyjeve të rrjetit (ruteri VPN, tre serverë, 10 stacione pune) dhe kabllo

ku janë shkallët e dështimit të kompjuterit, ruterit, serverit, një metër kabllo, përkatësisht, h-1;

Numri i kompjuterëve, ruterave, serverëve

L është gjatësia e kabllit, km.

Ne përcaktojmë vlerat për pajisjet individuale sipas librave të referencës dhe kushteve të funksionimit.

Si rezultat, marrim:

4,77*10-5*10+5,26*10-5*1+4,02*10-5*3+4,28*10-7*0,1=2,69*10-4 (11)

Le të llogarisim kohëzgjatjen mesatare të LAN duke përdorur formulën

Probabiliteti i funksionimit pa dështim të një LAN për një interval kohor të caktuar t1 = 24 orë (ditë), t2 = 720 orë (muaj) në 2.69 * 10-4 h-1 gjendet me formulën:

Në t ​​= 24 orë (ditë)

Në t ​​= 720 orë (muaj)

Llogaritja e gjerësisë së brezit të dobishëm të rrjetit

Duhet bërë një dallim midis gjerësisë së brezit të dobishëm dhe atij të plotë. E dobishme xhiros kuptohet shkalla e transmetimit të informacionit, vëllimi i të cilit është gjithmonë disi më i vogël se informacioni i transmetuar, pasi çdo kornizë e transmetuar përmban informacion shërbimi që garanton dërgimin e tij të saktë te marrësi.

Sistemi i automatizuar për miratimin e dokumenteve elektronike bazuar në MS SharePoint 2007

Konsideroni një model të besueshmërisë së arkitekturës së sistemit. Sistemi përbëhet nga komponentët e mëposhtëm: makinat e klientit, serveri në internet dhe serveri i bazës së të dhënave. Si një komponent tjetër, ne do të konsiderojmë rrjetin lokal ...

Përshtatës i shkëmbimit paralel

Shkalla e dështimit karakterizohet nga raporti i numrit të produkteve për njësi të kohës me numrin e produkteve që vazhdojnë të qëndrojnë në shërbim deri në fillimin e periudhës së konsideruar kohore: (4.3) ku m është numri i produkteve ...

Analiza e diagramit strukturor të besueshmërisë

Sipas diagramit strukturor të besueshmërisë sistemi teknik(oriz...

Përdorimi i teknologjive të rrjetit në hartimin e një sistemi informacioni në distancë dhe një rrjeti kompjuterik

Modeli 1. Rregullat e modelit 1 janë jashtëzakonisht të thjeshta: - kablloja elektrike nuk duhet të jetë më e gjatë se 100 m. Gjatësia maksimale ndërmjet dy abonentëve (ruter - switch) është 81.1 m. Kjo do të thotë se gjatësia e kabllit është më e vogël se 100 m, që do të thotë se rrjeti është funksional ...

Besueshmëria e dizajnit është një disiplinë e re dhe i referohet procesit të zhvillimit të produkteve të besueshme. Ky proces përfshin disa mjete dhe praktika më të mira dhe përshkruan se si t'i zbatoni ato ...

Metodat dhe mjetet për të siguruar besueshmërinë e IS të automatizuar

Teprica është një metodë e rritjes së karakteristikave të besueshmërisë pajisje teknike ose duke i mirëmbajtur ato në nivelin e kërkuar duke futur tepricë harduerike duke përfshirë elementë rezervë (backup) dhe lidhje ...

Besueshmëria e sistemeve të informacionit

besueshmëria logjike e funksionimit e sigurt për dështim Meqenëse sistemi përbëhet nga elementë të pakthyeshëm, elementët e funksionit të besueshmërisë janë probabilitetet e funksionimit pa dështime ...

Karakteristikat e projektimit dhe prodhimit të kompjuterëve

Llogaritja e besueshmërisë konsiston në përcaktimin e treguesve të besueshmërisë së produktit sipas karakteristikave të njohura të besueshmërisë së përbërësve përbërës dhe kushteve të funksionimit ...

Sistemi i sigurisë me telekomandë

Llogaritja e besueshmërisë kryhet në fazën e zhvillimit të objektit për të përcaktuar përputhjen e tij me kërkesat. Si rezultat i llogaritjes, duhet të përcaktohen karakteristikat sasiore të besueshmërisë së objekteve ...

Projektimi i një sistemi kompjuterik në kohë reale

Performanca e sistemit ose pjesëve të tij individuale gjatë funksionimit mund të ndërpritet si rezultat i dështimit të pajisjeve - dështimi i elementeve ose lidhjeve midis tyre ...

Zhvillimi i një ndërfaqe në internet për sistemin e automatizuar të kontrollit të stacionit të pompës përforcuese të fushës Vatyeganskoye në paketën e veglave Trace Mode 6

Zhvillimi i një sistemi të marrjes së informacionit për formimin pajisje teknologjike për punimet e montimit dhe montimit

Në trajtimin e kompleksitetit të softuerit përdoren dy koncepte: - një strukturë hierarkike. Hierarkia ju lejon të zbërtheni sistemin sipas niveleve të të kuptuarit (abstraksion, menaxhim). Koncepti i niveleve ju lejon të analizoni sistemin ...

Zhvillimi i një sistemi kontrolli të mikroprocesorit bazuar në mikroprocesorin e vitit 1883 të vendosur nga roboti SM40C

K572PV4 - një konvertues analog në dixhital me një ndërprerës të integruar ka një MTBF, prandaj shkalla e dështimit është: Memoria e kontrollit LSI U831-K1883RT1 ka një MTBF ...

Zhvillimi i një sistemi të kontrollit të aksesit me një analizë të modelit të irisit

Bazuar në termat e referencës, sistemi që po zhvillohet duhet të sigurojë treguesit e mëposhtëm në lidhje me besueshmërinë: Jeta e shërbimit të pajisjes është të paktën 5 vjet. Probabiliteti i funksionimit pa dështim gjatë jetës së shërbimit nuk është më pak se 0,95 ...

Emulatori i kontrollit ALU mod 3

Dispozita të përgjithshme Bazuar në diagramin e qarkut elektrik, besueshmëria merret parasysh kur kushtet e dhëna besueshmëria. Besueshmëria është aftësia e SVT për të qëndruar funksionale për një periudhë të caktuar kohe të caktuar ...

"UDC 621.396.6 BESUESHMËRIA E RRJETIVE KOMPJUTERIKE LOKALE BESUESHMËRIA E RRJETIVE KOMPJUTERIKE LOKALE BAZUAR NË KLIENT DHE PUNËTORËT E THINË ..."

Besueshmëria dhe cilësia e sistemeve komplekse. Nr. 4, 2013

UDC 621.396.6

BESUESHMËRIA E RRJETIVE KOMPJUTERIKE LOKALE

S. N. Polesskiy, M. A. Karapuzov, V. V. Zhadnov

BESUESHMËRIA E RRJETIVE KOMPJUTERIKE LOKALE TË BAZUARA NË KLIENTIN E THIN DHE NË STACIONET E PUNËS

BAZUAR NË NJË KLIENT DHE NJË PUNË TË HOLLA

S. N. Polesskiy, M. A. Karapuzov, V. V. Zhadnov

Zhvillimi i rrjeteve lokale (LAN) përballet me dy perspektiva: të vazhdojë të projektojë një LAN, ku abonentët janë "stacionet e punës" tradicionale (PC), ose në vend të PC të përdorin të ashtuquajturat "klient të hollë" (në tekstin e mëtejmë: si sinonim i "stacionit terminal").

Në ditët e sotme, termi "klient i hollë" përdoret gjithnjë e më shpesh, kur ky term nënkupton një numër pajisjesh dhe programesh që janë mjaft të gjera nga pikëpamja e arkitekturës së sistemit, të cilat janë të bashkuara nga një pronë e përbashkët: aftësia për të punoni në modalitetin e terminalit.

Avantazhi i një PC ndaj një klienti të hollë qëndron në pavarësinë e tij nga prania e një rrjeti efikas - përpunimi i informacionit do të ndodhë gjithashtu në momentin e dështimit të tij, pasi në rastin e përdorimit të një PC, përpunimi i informacionit ndodh drejtpërdrejt nga vetë stacionet. .

Në rastin e përdorimit të një klienti të hollë, kërkohet një server terminal. Por në të njëjtën kohë, klienti i hollë ka një konfigurim minimal të harduerit, në vend të Hard disk për të ngarkuar një sistem operativ të specializuar lokal (OS), përdoret DOM (DiskOnModule - një modul me një lidhës IDE, memorie flash dhe një mikrocircuit që zbaton logjikën e një hard disk konvencional, i cili përcaktohet në BIOS si një i rregullt HDD, vetëm madhësia e tij është zakonisht 2-3 herë më e vogël).


Në disa konfigurime të sistemit, klienti i hollë ngarkohet sistemi operativ mbi një rrjet nga një server duke përdorur PXE, BOOTP, DHCP, TFTP dhe Shërbimet e instalimit në distancë (RIS). Përdorimi minimal i burimeve harduerike është avantazhi kryesor i një klienti të hollë mbi një PC.

Në këtë drejtim, lind pyetja: çfarë është më mirë të përdoret për dizajnin LAN nga pikëpamja e besueshmërisë - një klient i hollë apo PC tradicional?

Për t'iu përgjigjur kësaj pyetjeje, le të krahasojmë treguesit e besueshmërisë së një skeme tipike LAN, të ndërtuar sipas topologjisë "yll" për dy variante të zbatimit të saj. Në versionin e parë, LAN është ndërtuar në bazë të klientëve të hollë, dhe në të dytin - në bazë të një PC. Për të thjeshtuar vlerësimin e treguesve të besueshmërisë së LAN, merrni parasysh një rrjet të vogël korporativ të një departamenti (ndërmarrjeje), i përbërë nga 20-25 pajisje tipike.

Le të supozojmë se departamenti i hetuar është i angazhuar në punë projektimi duke përdorur softuerin (softuerin) përkatës. Një LAN tipik i një departamenti të tillë i bazuar në një PC duhet të përmbajë stacione pune, një server dhe një printer. Të gjitha pajisjet janë të lidhura në rrjet përmes një ndërprerës (shih Figurën 1).

- & nbsp– & nbsp–

Një LAN tipik i bazuar në një klient të hollë përfshin stacionet terminale, një server, një printer dhe një server terminal që u siguron përdoruesve akses në burimet e nevojshme për punë përmes klientit të hollë. Të gjitha pajisjet janë të lidhura në rrjet nëpërmjet një ndërprerës (Fig. 2).

Oriz. 2. Skema e lidhjes së pajisjeve në një LAN bazuar në stacionet terminale

Le të formulojmë kriteret për refuzimet. Për ta bërë këtë, është e nevojshme të përcaktohet se cilat defekte të elementeve janë kritike për performancën e funksioneve të specifikuara të rrjetit. Supozoni se 20 vende pune i janë ndarë një departamenti (ndërmarrje), dhe ngarkesa e departamentit ju lejon të lini dy vende pune në rezervë.

18 vendet e mbetura të punës përdoren vazhdimisht gjatë gjithë ditës së punës (8 orë në ditë).

Bazuar në këtë, dështimi i më shumë se dy RS (stacioneve terminale) do të çojë në dështimin e të gjithë LAN-it. Dështimi i serverit, dështimi i një prej serverëve të terminalit (për një LAN të hollë vetëm me klient) dhe dështimi i ndërprerës gjithashtu rezultojnë në dështimin e të gjithë LAN-it. Dështimi i printerit nuk është kritik, pasi detyrat e departamentit nuk lidhen drejtpërdrejt me përdorimin e tij të vazhdueshëm dhe për këtë arsye nuk merret parasysh gjatë vlerësimit të besueshmërisë. Dështimi i rrjetit komutues të telave gjithashtu nuk merret parasysh, pasi në të dy variantet e zbatimit të LAN grupi i lidhjeve është praktikisht i njëjtë, dhe vlera e shkallës së dështimit është e papërfillshme.

Dështimet e elementëve të tillë të PC-së si pajisja e ruajtjes së jashtme, monitori, tastiera, miu, karta video, motherboard, procesori, sistemi i ftohjes, furnizimi me energji elektrike, memoria e aksesit të rastësishëm janë kritike për PC-në dhe çojnë në dështimin e tij.

Duke marrë parasysh kushtet për funksionimin e LAN-it dhe kriteret e dështimit, do të ndërtojmë diagrame të besueshmërisë strukturore (SSN) për nivele të ndryshme zvogëlimi.

Në nivelin më të lartë, konsiderohet një grup pajisjesh, CCH i të cilave është një grup "lidhje serike" prej tre blloqesh (çelës, server, rrjet komutues) dhe një grup të tepërt (një grup pune terminalesh ose stacionesh pune).

Diagramet strukturore të besueshmërisë janë paraqitur në Fig. 3 (për një LAN të bazuar në PC) dhe në Fig. 4 (për LAN me klient të hollë).

- & nbsp– & nbsp–

Në nivelin tjetër të ndarjes, merret parasysh një grup stacionesh pune/terminale, CCH i të cilave është një grup "rezervimi rrëshqitës n e m" njëzet blloqesh (18 stacionet kryesore të punës / terminalit janë të rezervuara nga dy stacione, secila prej të cilave mund të zëvendësojë çdo kryesor të dështuar).

Në nivelin më të ulët, merret parasysh një grup elementësh të një stacioni pune, CCH i të cilit është një grup "lidhjesh serike" prej dhjetë blloqesh (monitor, procesor, RAM, hard disk, tastierë, maus, furnizim me energji elektrike, motherboard, sistem ftohjeje, kartë video).

Llogaritja e besueshmërisë së një LAN kryhet në dy faza:

- së pari, besueshmëria e elementeve llogaritet (përcaktohet) veçmas,

- së dyti, llogaritet besueshmëria e LAN-it në tërësi.

Një skemë tipike për llogaritjen e besueshmërisë së një LAN, e kryer në shënimet IDEF0, është paraqitur në Fig. 5.

- & nbsp– & nbsp–

Në fig. 6 tregon një histogram të ndërtuar sipas të dhënave në tabelë. 1, i cili tregon shpërndarjen e kohës mesatare midis dështimeve të elementeve RS dhe çelësit.

MTBF, mijë h

- & nbsp– & nbsp–

Në fig. 7 tregon një histogram të shpërndarjes së kohës mesatare midis dështimeve të komponentëve të LAN.

MTBF, mijë orë Fig. 7. Histogrami i shpërndarjes së kohës mesatare ndërmjet dështimeve të komponentëve të LAN-it Baza teknologjike për rritjen e besueshmërisë dhe cilësisë së produkteve

- & nbsp– & nbsp–

Nga tavolina. 3, mund të shihet se faktori i disponueshmërisë për një LAN të bazuar në PC është më i ulët se ai i një LAN të ngjashëm të bazuar në një klient të hollë. MTBF për një LAN me klient të hollë është më i gjatë se ai për një LAN të bazuar në PC dhe koha mesatare e rikuperimit është më e ulët. Krahasimi i mësipërm tregon se zbatimi i një LAN bazuar në 20 stacione terminale, dy prej të cilave janë rezervë, rezulton të jetë më i besueshëm se zbatimi i tij në bazë të stacioneve të punës.

Duke përmbledhur rezultatet e analizës, mund të argumentohet se një lloj më i besueshëm është një LAN i bazuar në stacionet terminale. Nga pikëpamja praktike, kjo tregon se kalimi në krijimin e një LAN të bazuar në një klient të hollë është gjithashtu i përshtatshëm nga pikëpamja e besueshmërisë.

Futja e një LAN, të përbërë nga stacione terminale në lidhje me softuerin "cloud", mund të ndikojë ndjeshëm në rritjen e nivelit të automatizimit, cilësisë dhe besueshmërisë së funksionimit të ndërmarrjeve.

Bibliografi

1.GOST 27.009-89. Besueshmëria në teknologji. Konceptet bazë. Termat dhe Përkufizimet. - M.: Shtëpia botuese e standardeve, 1990 .-- 37 f.

2.GOST R51901.14-2005 (IEC 61078: 1991). Metoda e diagramit strukturor të besueshmërisë. - M.: Standartinform, 2005 .-- 38 f.

3. OST 4G 0.012.242-84. Metodologjia për llogaritjen e treguesve të besueshmërisë. - M., 1985 .-- 49 f.

5. Parashikimi i cilësisë së EMU në dizajn: tekst shkollor. shtesa / V. V. Zhadnov, S. N. Polesskiy, S. E. Yakubov, E. M. Gamilova. - M.: SINTS, 2009 .-- 191 f.

6. Zhadnov, V. V. Vlerësimi i cilësisë së komponentëve teknologji kompjuterike... / V. V. Zhadnov, S. N. Polesskiy, S. E. Yakubov // Besueshmëria. - 2008. - Nr. 3. - F. 26–35.

Karakteristika më e rëndësishme e rrjeteve kompjuterike është besueshmëria. Përmirësimi i besueshmërisë bazohet në parimin e parandalimit të keqfunksionimeve duke ulur shkallën e dështimeve dhe dështimeve përmes përdorimit të qarqeve elektronike dhe komponentëve me një shkallë të lartë dhe ultra të lartë të integrimit, duke ulur nivelin e ndërhyrjes, mënyrat e lehta të funksionimit të qarqeve, sigurimi i mënyrave termike të funksionimit të tyre, si dhe duke përmirësuar metodat për montimin e pajisjeve ...

Toleranca ndaj gabimeve është një veti e një sistemi kompjuterik që e siguron atë si një makinë logjike me aftësinë për të vazhduar veprimet, vendosur nga programi pasi ndodh një mosfunksionim. Futja e tolerancës ndaj gabimeve kërkon pajisje të tepërta dhe software... Fushat që lidhen me parandalimin e defekteve dhe tolerancën e gabimeve janë qendrore për problemin e besueshmërisë. Paralelisht sistemet kompjuterike arrihet edhe performanca më e lartë dhe, në shumë raste, besueshmëria shumë e lartë. Burimet e disponueshme të tepricës në sistemet paralele mund të përdoren në mënyrë fleksibël për të përmirësuar performancën dhe për të përmirësuar besueshmërinë.

Duhet mbajtur mend se koncepti i besueshmërisë përfshin jo vetëm harduerin, por edhe softuerin. Qëllimi kryesor i përmirësimit të besueshmërisë së sistemeve është integriteti i të dhënave të ruajtura në to.

Siguria është një nga detyrat kryesore të zgjidhura nga çdo rrjet normal kompjuterik. Problemi i sigurisë mund të shihet nga këndvështrime të ndryshme - korrupsioni i të dhënave me qëllim të keq, konfidencialiteti i informacionit, aksesi i paautorizuar, vjedhja, etj.

Siguroni mbrojtjen e informacionit në kushte rrjet lokalështë gjithmonë më e lehtë sesa të kesh një duzinë kompjuterësh që punojnë në mënyrë autonome në kompani. Praktikisht ekziston një mjet në dispozicionin tuaj - kopje rezervë. Për thjeshtësi, le ta quajmë këtë proces një rezervim. Thelbi i saj është krijimi i një kopjeje të plotë të të dhënave në një vend të sigurt, të përditësuar rregullisht dhe sa më shpesh të jetë e mundur. Për Kompjuter personal disketat janë pak a shumë media të sigurta. Është e mundur të përdoret një transmetues, por kjo është një kosto shtesë për pajisjet.

Oriz. 5.1. Sfidat e sigurisë së të dhënave

Mënyra më e lehtë për të mbrojtur të dhënat tuaja nga një sërë problemesh është në rastin e një rrjeti me një server skedari të dedikuar. Të gjithë skedarët më të rëndësishëm janë të përqendruar në server, dhe ruajtja e një makine është shumë më e lehtë se dhjetë. Përqendrimi i të dhënave gjithashtu e bën më të lehtë kopjimin, pasi nuk ka nevojë të mblidhen në të gjithë rrjetin.

Linjat e mbrojtura përmirësojnë sigurinë dhe besueshmërinë e rrjetit. Sistemet e mbrojtura janë shumë më rezistente ndaj fushave të jashtme RF.

Ata funksionojnë, por jo ashtu siç do të donim. Për shembull, nuk është shumë e qartë se si të kufizohet qasja në një makinë rrjeti, çdo mëngjes printeri i llogaritarit ndalon së punuari dhe ekziston dyshimi se një virus jeton diku, sepse kompjuteri është bërë jashtëzakonisht i ngadalshëm.

Tingëllon e njohur? Ju nuk jeni vetëm, këto janë simptoma klasike të gabimeve të konfigurimit të shërbimeve të rrjetit. Kjo është plotësisht e rregullueshme, ne kemi ndihmuar qindra herë në zgjidhjen e problemeve të ngjashme. Le ta quajmë atë modernizimi i infrastrukturës IT, ose rritja e besueshmërisë dhe sigurisë së një rrjeti kompjuterik.

Përmirësimi i besueshmërisë së një rrjeti kompjuterik - kush përfiton?

Para së gjithash, ai ka nevojë për një udhëheqës që nuk është indiferent ndaj kompanisë së tij. Rezultati i një projekti të ekzekutuar mirë është një përmirësim i dukshëm në performancën e rrjetit dhe praktikisht eliminimin e plotë përplaset. Për këtë arsye, paratë e shpenzuara për modernizimin e rrjetit në drejtim të përmirësimit të infrastrukturës së tij dhe rritjes së nivelit të sigurisë nuk duhet të konsiderohen si kosto, por një investim që sigurisht do të shpërblehet.

Gjithashtu, nevojitet një projekt modernizimi i rrjetit përdoruesit e zakonshëm sepse u lejon atyre të përqendrohen në punën e tyre të menjëhershme dhe jo në zgjidhjen e problemeve të saj.

Si realizojmë një projekt modernizimi të rrjetit

Ne jemi të gatshëm t'ju ndihmojmë të kuptoni problemin, nuk është e vështirë. Filloni duke na telefonuar dhe duke kërkuar një auditim IT. Ai do t'ju tregojë se çfarë i shkakton problemet tuaja të përditshme dhe si t'i largoni ato. Ne do ta bëjmë atë për ju ose me çmim të ulët ose pa pagesë.

Në thelb, një auditim i TI-së është pjesë e një projekti të modernizimit të rrjetit. Si pjesë e një auditimi të TI-së, ne jo vetëm që ekzaminojmë serverin dhe vendet e punës, kuptojmë skemat për ndezjen e pajisjeve të rrjetit dhe telefonisë, por gjithashtu zhvillojmë një plan për projektin e modernizimit të rrjetit, përcaktojmë buxhetin e projektit si për sa i përket punës sonë ashtu edhe për sa i përket punës sonë dhe telefonisë. pajisjet e nevojshme ose softuer.

Faza tjetër është zbatimi aktual i projektit të modernizimit të rrjetit. Puna kryesore kryhet në server, pasi është ai që është përbërësi përcaktues i infrastrukturës. Detyra jonë në kuadër të projektit të modernizimit të rrjetit është të eliminojmë jo aq manifestimet, sa rrënjët e problemeve. Në mënyrë tipike, ato përfundojnë në afërsisht të njëjtat të meta konceptuale të infrastrukturës:

a) serverët dhe stacionet e punës punojnë si pjesë e grupi i punës, jo një domen, siç rekomandon Microsoft për rrjetet me më shumë se pesë kompjuterë. Kjo çon në probleme të vërtetimit të përdoruesit, pamundësi për të futur në mënyrë efektive fjalëkalimet dhe kufizimin e të drejtave të përdoruesit, pamundësi për të përdorur politikat e sigurisë.

b) shërbimet e rrjetit janë konfiguruar gabimisht, në veçanti DNS, dhe kompjuterët nuk e shohin njëri-tjetrin, ose burimet e rrjetit... Për të njëjtën arsye, më shpesh rrjeti "ngadalësohet" pa ndonjë arsye të dukshme.

c) kompjuterët kanë një softuer antivirus shumëllojshëm, i cili e kthen mbrojtjen në një kullesë. Ju mund të punoni në një makinë të ngadaltë për vite pa e ditur se 80% e burimeve të saj përdoren për të sulmuar kompjuterë të tjerë ose për të dërguar mesazhe të padëshiruara. Epo, ndoshta edhe vjedhja e fjalëkalimeve tuaja ose transferimi i gjithçkaje që shkruani në një server të jashtëm. Fatkeqësisht, kjo është mjaft e mundur, mbrojtja e besueshme antivirus është një pjesë e rëndësishme dhe e nevojshme e çdo projekti të modernizimit të rrjetit.

Këto janë tre shkaqet më të zakonshme të problemeve të infrastrukturës dhe secila prej tyre nënkupton një nevojë urgjente për t'i adresuar ato. Është e nevojshme jo vetëm për të rregulluar problemin, por edhe për të ndërtuar saktë sistemin në mënyrë që të eliminohet vetë mundësia e shfaqjes së tyre.

Nga rruga, ne përpiqemi të përdorim frazën "Modernizimi i sistemit të informacionit" në vend të "Modernizimi i rrjetit" ndërsa përpiqemi të shikojmë më gjerë problemet e rrjetit... Sipas mendimit tonë, Sistemi i informacionit duhet të konsiderohet nga këndvështrime të ndryshme dhe një profesionist, kur zhvillon një projekt modernizimi të rrjetit, duhet të marrë parasysh aspektet e mëposhtme të funksionimit të tij.

Siguria e informacionit të kompanisë suaj

Duke folur rreth siguria e informacionit Kompania, ne e konsiderojmë shumë të rëndësishme jo aq shumë mbrojtjen e jashtme kundër ndërhyrjeve përmes internetit, sa thjeshtimin e punës së brendshme të punonjësve. Fatkeqësisht, dëmi më i madh për kompaninë nuk shkaktohet nga hakerë të panjohur, por nga ata njerëz që ju i njihni me shikim, por që mund të ofendohen nga vendimet tuaja ose ta konsiderojnë informacionin të tyren. Një menaxher që heq një bazë klientësh ose një punonjës i zemëruar që kopjon informacionin e kontabilitetit ose menaxhimit "për çdo rast" janë dy nga shkeljet më të zakonshme të sigurisë.

Siguria e të dhënave

Fatkeqësisht, integriteti i të dhënave është rrallë në listën e drejtuesve dhe madje edhe shumë profesionistëve të IT-së. Besohet se pasi anijet kozmike janë duke u de-orbituar, është pothuajse e pamundur të parandalohen prishjet e serverit. Dhe projekti i modernizimit të rrjetit i realizuar shpesh nuk e mbulon këtë pjesë të infrastrukturës.

Ne jemi pjesërisht dakord që nuk është gjithmonë e mundur të parandalohet një aksident. Por është e mundur dhe e nevojshme që çdo specialist i TI-së që respekton veten të sigurohet që të dhënat të mbeten gjithmonë të paprekura dhe të sigurta, dhe puna e kompanisë mund të rikthehet brenda një ose dy ore nga momenti i prishjes së serverit. Gjatë projektit të modernizimit të rrjetit, ne e konsiderojmë detyrën tonë të zbatojmë të dy skemat rezervë harduerike për mediat e ruajtjes dhe rezervimin e të dhënave sipas një skeme të veçantë që ju lejon të rivendosni të dhënat në kohën e duhur dhe të siguroni sigurinë e tyre për një kohë të gjatë. Dhe nëse administratori nuk e kupton kuptimin e fjalëve të mësipërme, atëherë, për ta thënë më butë, ai nuk meriton besimin si profesionist.

Funksionimi afatgjatë i pajisjeve

Performanca afatgjatë e serverëve dhe stacioneve të punës lidhet drejtpërdrejt me atë nga çfarë janë bërë dhe si. Dhe ne përpiqemi t'ju ndihmojmë të zgjidhni pajisje të tilla që blihen për një kohë të gjatë dhe nuk kërkojnë vëmendje për shumë vite. Dhe si pjesë e një projekti të modernizimit të rrjetit, është shumë shpesh e nevojshme të përmirësohet nënsistemi i diskut të serverit - për fat të keq, shpesh harrohet. Kjo për shkak se jeta reale e hard disqeve nuk i kalon 4 vjet, dhe pas kësaj kohe ato duhet të zëvendësohen në serverë. Kjo duhet të monitorohet si pjesë e mirëmbajtjes së serverëve dhe kompjuterëve, pasi është shumë e rëndësishme për besueshmërinë e ruajtjes së të dhënave.

Mirëmbajtja e serverëve dhe sistemeve kompjuterike

Nuk duhet harruar se edhe një infrastrukturë shumë e mirëstrukturuar dhe e besueshme kërkon mirëmbajtje kompetente dhe të vëmendshme. Ne besojmë se kontraktimi i IT-së për sa i përket mirëmbajtjes së infrastrukturës është një vazhdim logjik i punës së projektimit. Ka një sërë kompanish që kanë specialistët e tyre të IT-së, por neve na u besua detyra e mirëmbajtjes së sistemeve të serverëve. Kjo praktikë tregon efikasitet të lartë - kompania paguan vetëm për mbështetjen e serverit, duke marrë përsipër detyra të nivelit të ulët. Ne jemi përgjegjës për të siguruar që politikat e sigurisë të ndiqen dhe Rezervo kopje për të kryer mirëmbajtjen rutinë, ne monitorojmë sistemet e serverëve.

Rëndësia e zgjidhjeve të TI-së

Bota po ndryshon vazhdimisht. Bota e IT po ndryshon dy herë më shpejt. Dhe teknologjitë lindin dhe vdesin më shpejt sesa do të donim të shpenzonim para për përditësimin e tyre. Prandaj, gjatë kryerjes së një projekti të modernizimit të rrjetit, ne e konsiderojmë të nevojshme zbatimin jo vetëm të zgjidhjeve më të reja, por edhe më të besueshme dhe të justifikuara. Jo gjithmonë ajo për të cilën të gjithë po flasin është një ilaç ose një zgjidhje për problemin tuaj. Shpesh, gjërat nuk janë aspak siç përshkruhen. Virtualizimi dhe kompjuteri në renë kompjuterike përdoren nga mijëra kompani, por prezantimi i disa teknologjive nuk është gjithmonë i justifikuar ekonomikisht. Dhe anasjelltas - një projekt modernizimi i rrjetit i zgjedhur saktë dhe i kryer me kompetencë dhe një zgjedhje e arsyeshme e softuerit ofrojnë mundësi të reja për punë, kursejnë kohë dhe para.

Windows me pagesë apo Linux falas? MS SharePoint ose Bitrix: Portali i Korporatës? Telefoni IP apo klasike? Çdo produkt ka meritat e veta dhe shtrirjen e vet.

Çfarë ka nevojë kompania juaj? Si të realizoni një projekt për modernizimin e një rrjeti ose prezantimin e një shërbimi të ri në mënyrë që të mos ndërpritet puna e kompanisë? Si mund të siguroheni që zbatimi juaj të jetë i suksesshëm dhe punonjësit tuaj të marrin mjetet më të mira për punën? Na telefononi, le ta kuptojmë.



Artikuj të ngjashëm: