Projektimi dhe llogaritja e besueshmërisë dhe efikasitetit të një rrjeti kompjuterik lokal. Një shembull i llogaritjes së besueshmërisë së një rrjeti lokal Çfarë e dallon protokollin TCP nga protokolli UDP

Dërgoni punën tuaj të mirë në bazën e njohurive është e thjeshtë. Përdorni formularin e mëposhtëm

Studentët, studentët e diplomuar, shkencëtarët e rinj që përdorin bazën e njohurive në studimet dhe punën e tyre do t'ju jenë shumë mirënjohës.

Postuar ne http://www.allbest.ru/

Prezantimi

rrjeti lokal

Deri më sot, ka më shumë se 130 milionë kompjuterë në botë dhe më shumë se 80% e tyre janë të lidhur me rrjete të ndryshme informacioni dhe informatikë, nga rrjetet e vogla lokale në zyra e deri te rrjetet globale si interneti.

Përvoja e funksionimit të rrjetit tregon se rreth 80% e të gjithë informacionit të dërguar përmes rrjetit është i mbyllur brenda një zyre. Prandaj, vëmendja e veçantë e zhvilluesve filloi të tërheqë të ashtuquajturat rrjete lokale.

Një rrjet lokal është një grup kompjuterash, pajisjesh periferike (printera, etj.) dhe pajisje komutuese të lidhura me kabllo.

Rrjetet e zonës lokale ndryshojnë nga rrjetet e tjera në atë që zakonisht kufizohen në një zonë të moderuar gjeografike (një dhomë, një ndërtesë, një zonë).

Shumë varet nga cilësia dhe mendueshmëria e ekzekutimit të fazës fillestare të zbatimit të LAN - nga sondazhi para projektit të sistemit të menaxhimit të dokumenteve të ndërmarrjes ose organizatës ku supozohet të instalohet rrjeti kompjuterik. Është këtu që përcaktohen tregues të tillë të rëndësishëm të rrjetit si besueshmëria e tij, diapazoni i funksionalitetit, jeta e shërbimit, koha e vazhdueshme e funksionimit, teknologjia e shërbimit, funksionimi i rrjetit dhe ngarkesa maksimale, siguria e rrjetit dhe karakteristika të tjera.

Tendenca mbarëbotërore drejt lidhjes së kompjuterëve në rrjet është për shkak të një numri të arsye të rëndësishme të tilla si përshpejtimi i transmetimit të mesazheve të informacionit, aftësia për të shkëmbyer shpejt informacionin midis përdoruesve, për të marrë dhe dërguar mesazhe pa u larguar nga vendi i punës, aftësia për të marrë në çast çdo informacion nga kudo në botë, si dhe shkëmbimi i informacionit midis kompjuterëve. të prodhuesve të ndryshëm që operojnë nën softuer të ndryshëm.

Potencialet kaq të mëdha që mbart rrjeti kompjuterik dhe ngritja e re potenciale që përjeton kompleksi i informacionit, si dhe një përshpejtim i konsiderueshëm i procesit të prodhimit, nuk na japin të drejtën të mos e pranojmë këtë për zhvillim dhe të mos i zbatojmë ato në praktikë. .

1. Qëllimi i punës.

Qëllimi i punës është të fitojë aftësi në zhvillimin e strukturës së rrjeteve kompjuterike lokale, duke llogaritur treguesit kryesorë që përcaktojnë funksionimin e rrjetit.

2. Pjesa teorike

2.1 Qëllimet kryesore të krijimit të një lokali rrjeti kompjuterik(LAN).

Nevoja e vazhdueshme për të optimizuar shpërndarjen e burimeve (kryesisht burimet e informacionit) na ballafaqon periodikisht me nevojën për të zhvilluar një zgjidhje themelore për çështjen e organizimit të një IVS (rrjeti informacioni dhe kompjuteri) bazuar në një park kompjuterik ekzistues dhe një paketë softuerike që plotëson kërkesat moderne shkencore dhe teknike, duke marrë parasysh nevojat në rritje dhe mundësinë e zhvillimit të mëtejshëm gradual të rrjetit në lidhje me shfaqjen e zgjidhjeve të reja teknike dhe softuerike.

Shkurtimisht, mund të theksojmë avantazhet kryesore të përdorimit të një LAN:

Ndarja e Burimeve

Ndarja e burimeve lejon përdorimin ekonomik të burimeve,

për shembull, kontrolloni pajisjet periferike si printerët lazer nga të gjitha stacionet e punës të lidhura.

Ndarja e të dhënave.

Ndarja e të dhënave ofron mundësinë për të hyrë dhe menaxhuar bazat e të dhënave nga stacionet e punës periferike që kanë nevojë për informacion.

Ndarja e softuerit

Ndarja e softuerit ofron mundësinë e përdorimit të njëkohshëm të softuerit të centralizuar, të instaluar më parë.

Ndarja e burimeve të procesorit

Kur burimet e procesorit ndahen, është e mundur të përdoret fuqia llogaritëse për përpunimin e të dhënave nga sisteme të tjera në rrjet.

Osnopërkufizime dhe terminologji të qarta

Një rrjet lokal (LAN) është një linjë komunikimi me shpejtësi të lartë e pajisjeve të përpunimit të të dhënave në një zonë të kufizuar. LAN mund të kombinojë kompjuterë personalë, terminale, minikompjuterë dhe kompjuterë kryesorë, pajisje printimi, sisteme të përpunimit të informacionit të të folurit dhe pajisje të tjera -

Pajisjet e rrjetit (SU) - pajisje të specializuara të krijuara për të mbledhur, përpunuar, konvertuar dhe ruajtur informacionin e marrë nga të tjerët pajisjet e rrjetit, stacione pune, serverë, etj.

Komponenti kryesor i një rrjeti lokal është një stacion pune i rrjetit lokal (RSLAN), d.m.th., një kompjuter, aftësitë harduerike të të cilit ju lejojnë të shkëmbeni informacion me kompjuterë të tjerë.

Një rrjet lokal është një kompleks sistemi teknik, i cili është një kombinim i harduerit dhe softuerit, pasi një lidhje e thjeshtë e pajisjeve, megjithatë, nuk do të thotë se ato mund të punojnë së bashku. Për komunikim efikas sisteme të ndryshme kërkohet softueri i duhur. Një nga funksionet kryesore mbështetje operacionale LAN-i duhet të shërbejë një lidhje të tillë.

Rregullat e seancës - si anketohet sistemi dhe si duhet të anketohet - quhen protokolle.

Sistemet thuhet se janë të ngjashme nëse përdorin të njëjtat protokolle. Kur përdorin protokolle të ndryshme, ata gjithashtu mund të komunikojnë me njëri-tjetrin duke përdorur software, i cili prodhon konvertim të ndërsjellë të protokollit, LAN mund të përdoret për të komunikuar jo vetëm me PC. Ata mund të lidhin sistemet video, sistemet lidhje telefonike, pajisje prodhimi dhe pothuajse çdo gjë që kërkon shkëmbim të të dhënave me shpejtësi të lartë. Disa rrjete lokale mund të kombinohen përmes lidhjeve lokale dhe të largëta në modalitetin e punës në internet.

Kompjuterët personalë janë të lidhur në një rrjet kryesisht për ndarjen e programeve dhe skedarëve të të dhënave, për transferimin e mesazheve (modaliteti Email) dhe për ndarjen e burimeve (pajisje printimi, modem dhe pajisje dhe softuer që punojnë në internet). Në këtë rast kompjuterët personalë quhen stacione pune të rrjetit lokal.

Teknologjia moderne e rrjeteve lokale bën të mundur përdorimin Llojet e ndryshme kabllot në të njëjtin rrjet, si dhe lidhin pa probleme pajisje të ndryshme LAN si Ethernet, Archnet dhe Token-ring në të njëjtin rrjet.

Mbrapadacha të zgjidhura gjatë krijimit të një LAN

Kur krijon një LAN, zhvilluesi përballet me një problem: me të dhëna të njohura për qëllimin, listën e funksioneve LAN dhe kërkesat themelore për kompleksin e mjeteve harduerike dhe softuerike të LAN, ndërtoni një rrjet, domethënë zgjidhni detyrat e mëposhtme :

përcaktoni arkitekturën e LAN: zgjidhni llojet e komponentëve të LAN;

të vlerësojë treguesit e performancës së LAN-it;

përcaktoni koston e LAN-it.

Kjo duhet të marrë parasysh rregullat për lidhjen e komponentëve LAN, bazuar në standardizimin e rrjetit, dhe kufizimet e tyre, të specifikuara nga prodhuesit e komponentëve LAN.

Konfigurimi i një LAN për një sistem kontrolli të automatizuar në thelb varet nga karakteristikat e një zone të veçantë aplikimi. Këto veçori reduktohen në llojet e informacionit të transmetuar (të dhënat, të folurit, grafika), rregullimi hapësinor i sistemeve të pajtimtarëve, intensiteti i rrjedhave të informacionit, vonesat e lejuara të informacionit gjatë transmetimit midis burimeve dhe marrësve, vëllimi i përpunimit të të dhënave në burime. dhe konsumatorët, karakteristikat stacionet e abonentëve, faktorët e jashtëm klimatik, elektromagnetikë, kërkesat ergonomike, kërkesat për besueshmërinë, kostoja e LAN-it, etj.

Përcaktimi i topologjisë së rrjetit

Merrni parasysh opsionet e topologjisë dhe përbërjen e komponentëve të rrjetit të zonës lokale.

Topologjia e rrjetit përcaktohet nga mënyra se si nyjet e tij lidhen me kanalet e komunikimit. Në praktikë, përdoren 4 topologji bazë:

në formë ylli (Fig. 1, a, 1, b);

unazë (Fig. 2);

gomë (Fig. 3);

në formë peme ose hierarkike (Fig. 4).

AK - qendër aktive PC - qendër pasive Fig. 4. Rrjeti hierarkik me shpërndarës.

Topologjia e zgjedhur e rrjetit duhet të korrespondojë me vendndodhjen gjeografike të rrjetit LAN, kërkesat e vendosura për karakteristikat e rrjetit të listuara në tabelë. 1.

Tabela 1. Të dhëna krahasuese për karakteristikat e LAN-it.

Zgjidhni llojin e mediave të komunikimit. palë e përdredhur

Lidhja më e lirë e kabllove është një lidhje me tela të përdredhur me dy tela që shpesh referohet si "çift i përdredhur" (çift i përdredhur). Ju lejon të transferoni informacione me shpejtësi deri në 10 Mbit / s, është e lehtë të rritet, por nuk është e sigurt. Gjatësia e kabllit nuk mund të kalojë 1000 m me një shpejtësi transmetimi prej 1 Mbps - Përparësitë janë çmimi i ulët dhe instalimi pa probleme, Për të rritur imunitetin ndaj zhurmës së informacionit, i mbrojtur palë e përdredhur, d.m.th., një çift i përdredhur i vendosur në një këllëf mbrojtës, i ngjashëm me ekranin e një kabllo koaksiale. Kjo rrit koston e çiftit të përdredhur dhe e afron çmimin e tij me çmimin e kabllit koaksial,

Kabllo koaksiale

Kablloja koaksiale ka një çmim mesatar, imunitet të mirë ndaj zhurmës dhe përdoret për komunikim në distanca të gjata (disa kilometra). Shkalla e transferimit të informacionit nga 1 në 10 Mbps, dhe në disa raste mund të arrijë 50 Mbps - Kablloja koaksiale përdoret për transmetimin bazë dhe me brez të gjerë të informacionit,

Kabllo koaksiale me brez të gjerë

Kablli koaksial me brez të gjerë është imun ndaj ndërhyrjeve, i lehtë për t'u rritur, por çmimi i tij është i lartë. Shpejtësia e transferimit të informacionit është 500 Mbit / s. Gjatë transmetimit të informacionit në brezin bazë në një distancë prej më shumë se 1,5 km, kërkohet një përforcues ose i ashtuquajturi përsëritës (përsëritës), prandaj distanca totale gjatë transmetimit të informacionit rritet. deri në 10 km. Për rrjetet kompjuterike me një topologji autobusi ose peme, një kabllo koaksiale duhet të ketë një rezistencë përfundimtare (terminator) në fund.

kabllo Ethernet

Kablloja Ethemet është gjithashtu një kabllo koaksiale me rezistenca e valës 50 ohm. Quhet gjithashtu Ethernet i trashë (i trashë) ose kabllo i verdhë (kabllo i verdhë).

Për shkak të imunitetit të tij ndaj zhurmës, është një alternativë e shtrenjtë për kabllot koaksiale konvencionale. Distanca maksimale e disponueshme pa përsëritës nuk i kalon 500 m, dhe distanca totale Rrjetet Ethernet- rreth 3000 m Një kabllo Ethernet, për shkak të topologjisë së saj të shtyllës kurrizore, përdor vetëm një rezistencë fundore në fund.

Cheapernet - kabllo

Më e lirë se një kabllo Ethernet është kablloja Cheapernet ose, siç quhet shpesh, lidhja e hollë Ethernet. Është gjithashtu një kabllo koaksiale 50 ohm me një shpejtësi transmetimi prej dhjetë milionë bps. Kur lidhni segmentet e kabllove Cheapernet, kërkohen gjithashtu përsëritës. Rrjetet kompjuterike me kabllo Cheapernet kanë kosto e vogël Dhe kosto minimale kur ndërtohet. Lidhjet e bordit të rrjetit bëhen duke përdorur lidhës të vegjël bajonetë të përdorur gjerësisht (CP-50). Mbrojtja shtesë nuk kërkohet. Kablloja është e lidhur me kompjuterin duke përdorur lidhëset e tee-ve (lidhës T). Distanca midis dy stacioneve të punës pa përsëritës mund të jetë maksimumi 300 m, dhe distanca totale për një rrjet në një kabllo Cheapernet është rreth 1000 m.

linjat e fibrave optike

Më të shtrenjtët janë përçuesit optikë, të quajtur edhe kabllo me fije qelqi. Shpejtësia e shpërndarjes së informacionit përmes tyre arrin disa gigabit në sekondë. Largimi i lejuar i më shumë se 50 km. Praktikisht nuk ka asnjë ndikim të jashtëm të ndërhyrjes. Kjo është aktualisht lidhja më e shtrenjtë LAN. Ato përdoren aty ku ndodhin fusha të ndërhyrjeve elektromagnetike ose ku kërkohet që informacioni të transmetohet në distanca shumë të gjata pa përdorimin e përsëritësve. Ato kanë veti antispazmatike, pasi teknika e përgjimit në kabllot me fibra optike është shumë komplekse. Përçuesit optikë kombinohen në një LAN duke përdorur një lidhje ylli.

Zgjedhja e llojit të ndërtimit të një grupidhe sipas mënyrës së transferimit të informacionit

Token Ring LAN

Ky standard është zhvilluar nga IBM. Mjeti i transmetimit i përdorur është i pambrojtur ose i mbrojtur palë e përdredhur(UPT ose SPT) ose fibër. Shpejtësia e transferimit të të dhënave 4 Mbps ose 16 Mbps. Si një metodë e kontrollit të hyrjes së stacionit në mediumin e transmetimit, përdoret metoda - unaza e shenjës (Unaza Token). Dispozitat kryesore të kësaj metode:

Pajisjet janë të lidhura me rrjetin në një topologji unazore;

Të gjitha pajisjet e lidhura në rrjet mund të transmetojnë të dhëna vetëm nëse marrin leje për transmetim (token);

në çdo moment, vetëm një stacion në rrjet e ka këtë të drejtë.

Kompjuterët mund të lidhen në një rrjet në një topologji ylli ose unaze.

Arcnet LAN

Arknet (Attached Resource Computer NETWork) është një arkitekturë LAN e thjeshtë, e lirë, e besueshme dhe mjaft fleksibël. Zhvilluar nga Datapoint Corporation në 1977. Më pas, Arcnet u licencua nga SMC (Standard Microsystem Corporation), e cila u bë zhvilluesi dhe prodhuesi kryesor i pajisjeve për rrjetet Arcnet. Si mjet transmetimi përdoret kabllo koaksiale e çiftit të përdredhur (RG-62) me rezistencë valore 93 Ohm dhe kabllo me fibër optike. Shpejtësia e transferimit të të dhënave është 2.5 Mbps. Kur lidhni pajisjet në Arcnet, përdoren topologjitë e autobusëve dhe yjeve. Metoda e kontrollit të aksesit të stacioneve në mediumin e transmetimit është autobusi i shenjave (Token Bus). Kjo metodë ka rregullat e mëposhtme:

Në çdo moment, vetëm një stacion në rrjet e ka këtë të drejtë;

Parimet bazë të punës

Transmetimi i çdo bajt në Arcnet kryhet nga një paketë speciale ISU (Information Symbol Unit), e përbërë nga tre bit start/stop shërbimi dhe tetë bit të dhënash. Në fillim të çdo pakete transmetohet delimiteri fillestar AB (Alert Burst), i cili përbëhet nga gjashtë bit shërbimi. Kufizuesi i fillimit funksionon si preambula e paketës.

Dy topologji mund të përdoren në një rrjet Arcnet: ylli dhe autobusi,

Ethernet LAN

Specifikimi Ethernet u propozua nga Xerox Corporation në fund të viteve shtatëdhjetë. Më vonë këtij projekti iu bashkuan Digital Equipment Corporation (DEC) dhe Intel Corporation. Në vitin 1982, u publikua specifikimi për versionin Ethernet 2.0. Aktiv bazuar në Ethernet Instituti ieee zhvilloi standardin ieee 802.3. Dallimet midis tyre janë të vogla.

Parimet themelore të punës:

Në nivelin logjik, Ethernet përdor një topologji bus;

Të gjitha pajisjet e lidhura në rrjet janë të barabarta, d.m.th., çdo stacion mund të fillojë transmetimin në çdo kohë (nëse mjeti i transmetimit është i lirë);

Të dhënat e transmetuara nga një stacion janë të disponueshme për të gjitha stacionet në rrjet.

Zgjidhnisistemi operativ i rrjetit op

Shumëllojshmëria e gjerë e llojeve të kompjuterëve të përdorur në rrjetet kompjuterike përfshin një sërë sistemesh operative: për stacionet e punës, për serverët e rrjetit të nivelit të departamentit dhe serverët e nivelit të ndërmarrjes në tërësi. Ato mund të kenë kërkesa të ndryshme të performancës dhe funksionalitetin, është e dëshirueshme që ata të kenë pronën e përputhshmërisë, e cila do të lejonte të siguronte punë e përbashkët OS të ndryshëm. Sistemet operative të rrjetit mund të ndahen në dy grupe: në të gjithë departamentin dhe në të gjithë ndërmarrjen. OS për departamentet ose grupet e punës ofrojnë një sërë shërbimesh rrjeti, duke përfshirë ndarjen e skedarëve, aplikacioneve dhe printerëve. Ata gjithashtu duhet të ofrojnë veti tolerante ndaj gabimeve, për shembull, të punojnë me grupe RAID, të mbështesin arkitekturat e grupimeve. Sistemi operativ i rrjetit të departamenteve është zakonisht më i lehtë për t'u instaluar dhe menaxhuar sesa OS i rrjetit të ndërmarrjeve, kanë më pak funksione, më pak mbrojtje të të dhënave dhe kanë ndërveprim më të dobët me llojet e tjera të rrjeteve, si dhe performancë më të dobët. Rrjeti sistemi operativ shkalla e ndërmarrjes, para së gjithash, duhet të ketë vetitë kryesore të çdo produkti të korporatës, duke përfshirë:

shkallëzueshmëria, domethënë aftësia për të punuar po aq mirë në një gamë të gjerë karakteristikash të ndryshme sasiore të rrjetit,

pajtueshmëria me produkte të tjera, domethënë aftësia për të punuar në një mjedis kompleks heterogjen të internetit në modalitetin plug-and-play.

Një OS i rrjetit të ndërmarrjes duhet të mbështesë shërbime më komplekse. Ashtu si një OS i rrjetit të grupeve të punës, një OS i rrjetit të ndërmarrjeve duhet t'i lejojë përdoruesit të ndajnë skedarë, aplikacione dhe printera, dhe ta bëjnë këtë për më shumë përdoruesit dhe vëllimi i të dhënave dhe me performancë më të lartë. Përveç kësaj, një OS i rrjetit të gjerë të ndërmarrjes ofron mundësinë për të lidhur sisteme heterogjene - si stacionet e punës ashtu edhe serverët. Për shembull, edhe nëse një OS funksionon në një platformë Intel, ai duhet të mbështesë stacionet e punës UNIX që funksionojnë në platformat RISC. Po kështu, një OS server që funksionon në një kompjuter RISC duhet të mbështesë DOS, Windows dhe OS/2. Një OS i rrjetit të gjerë të ndërmarrjes duhet të mbështesë grupe të shumta protokollesh (të tilla si TPSYP, IPX/SPX, NetBIOS, DECnet dhe OSI), duke siguruar qasje të lehtë në burime të largëta, procedura të përshtatshme të menaxhimit të shërbimit, duke përfshirë agjentë për sistemet e menaxhimit të rrjetit.

Një element i rëndësishëm i një sistemi operativ të rrjetit të gjerë të ndërmarrjes është një tavolinë e centralizuar ndihmëse, e cila ruan të dhëna për përdoruesit dhe burimet e rrjetit të përbashkët. Ky shërbim, i njohur gjithashtu si shërbim direktoriumi, siguron një hyrje të vetme logjike të përdoruesit në rrjet dhe i ofron atij një mjet të përshtatshëm për të parë të gjitha burimet e disponueshme për të. Administratori, nëse ka një rrjet të centralizuar tavolinë ndihmëse, lirohet nga nevoja për të krijuar një listë të përsëritur përdoruesish në çdo server, që do të thotë se lirohet nga një sasi e madhe e punës rutinë dhe gabime të mundshme në përcaktimin e përbërjes së përdoruesve dhe të drejtave të tyre në secilin server. Një veti e rëndësishme e ndihmës është shkallëzueshmëria e saj, e siguruar nga baza e të dhënave e shpërndarë e përdoruesve dhe burimeve.

Sistemet operative të rrjetit si Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager dhe Windows NT Server mund të shërbejnë si një sistem operativ për ndërmarrje, ndërsa NetWare 3.x, Personal Ware, Artisoft LANtastic është më shumë i përshtatshëm për grupe të vogla pune.

Kriteret për zgjedhjen e një OS në shkallë të ndërmarrjes janë karakteristikat e mëposhtme:

Mbështetje organike për një rrjet me shumë serverë;

Efikasitet i lartë i operacioneve të skedarëve;

Mundësia e integrimit efektiv me sisteme të tjera operative;

Disponueshmëria e një tavoline të centralizuar të shkallëzueshme të ndihmës;

Perspektiva të mira zhvillimi;

Puna efektive e përdoruesve në distancë;

Shërbime të ndryshme: shërbimi i skedarëve, shërbimi i printimit, siguria e të dhënave dhe toleranca e gabimeve, arkivimi i të dhënave, shërbimi i mesazheve, bazat e të dhënave të ndryshme dhe të tjera;

Protokolle të ndryshme transporti: TCP/IP, IPX/SPX, NetBIOS, AppleTalk;

Mbështetje për një sërë sistemesh operative të përdoruesve fundorë: DOS, UNIX, OS/2, Mac;

Mbështetje për standardet e pajisjeve të rrjetit Ethernet, Token Ring, FDDI, ARCnet;

Disponueshmëria e ndërfaqeve të njohura të aplikacioneve dhe mekanizmave për thirrjen e procedurave RPC në distancë;

Aftësia për të bashkëvepruar me sistemin e kontrollit dhe menaxhimit të rrjetit, mbështetje për standardet e menaxhimit të rrjetit SNMP.

Sigurisht, asnjë nga sistemet operative të rrjetit ekzistues nuk i plotëson plotësisht kërkesat e listuara, kështu që zgjedhja e një sistemi operativ të rrjetit, si rregull, kryhet duke marrë parasysh situatën dhe përvojën e prodhimit. Tabela tregon karakteristikat kryesore të sistemeve operative të rrjetit të njohura dhe aktualisht të disponueshme.

Përcaktimi i besueshmërisë së LAN-it. 2.4.1. PTreguesit e besueshmërisë së LAN

Në përgjithësi, besueshmëria është pronë e një pajisjeje ose produkti teknik për të kryer funksionet e tij brenda tolerancave për një periudhë të caktuar kohore.

Besueshmëria e një produkti përcaktohet në fazën e projektimit dhe varet ndjeshëm nga kritere të tilla si zgjedhja e specifikimeve teknike dhe teknologjike, përputhja e zgjidhjeve të miratuara të projektimit me nivelin botëror. Besueshmëria e LAN-it ndikohet gjithashtu nga njohuritë e personelit në të gjitha nivelet e përdorimit të rrjetit, kushtet e transportit, ruajtjes, instalimit, rregullimit dhe funksionimit të çdo nyje të rrjetit, respektimi i rregullave për funksionimin e pajisjeve.

Gjatë llogaritjes dhe vlerësimit të besueshmërisë së një rrjeti kompjuterik, do të përdoren termat dhe përkufizimet e mëposhtme:

Funksionaliteti - gjendja e produktit në të cilën ai është në gjendje të kryejë funksionet e tij brenda kërkesave të përcaktuara.

Dështimi është një ngjarje në të cilën performanca e një produkti dëmtohet.

Mosfunksionim - gjendja e produktit në të cilin nuk plotëson të paktën një kërkesë të dokumentacionit teknik.

Koha e funksionimit - kohëzgjatja e produktit në orë ose njësi të tjera kohore.

MTBF, ose koha mesatare midis dështimeve, është vlera mesatare e kohës së funksionimit të një produkti të riparuar ndërmjet dështimeve.

Probabiliteti i funksionimit pa dështim - probabiliteti që në një periudhë të caktuar kohore të mos ketë dështim të produktit.

Shkalla e dështimit - probabiliteti i dështimit të një produkti të pa riparueshëm për njësi të kohës pas një pike të caktuar kohe.

Besueshmëria - vetia e produktit për të ruajtur performancën për disa kohë funksionimi.

Qëndrueshmëria - vetia e produktit për të ruajtur performancën në gjendjen kufitare me ndërprerje për mirëmbajtje dhe riparim.

Burimi - koha e funksionimit të produktit në gjendjen kufitare, të specifikuar në dokumentacionin teknik.

Jeta e shërbimit - kohëzgjatja kalendarike e produktit në gjendjen kufitare, të specifikuar në dokumentacionin teknik.

Mirëmbajtja - disponueshmëria e një produkti për mirëmbajtjen e tij

dhe riparimi.

Besueshmëria është pronë komplekse, i cili përfshin prona të tilla si:

performanca;

këmbëngulje;

mirëmbajtja;

qëndrueshmëri.

Vetia kryesore e përshkruar nga karakteristikat sasiore është efikasiteti.

Humbje e performancës - dështim. Dështimet e një produkti elektrik mund të nënkuptojnë jo vetëm dëmtim elektrik ose mekanik, por edhe largim të parametrave të tij përtej kufijve të pranueshëm. Në këtë drejtim, dështimet mund të jenë të papritura dhe graduale.

Ndodhja e dështimeve të papritura në pajisje janë ngjarje të rastësishme. Këto dështime mund të jenë të pavarura, kur dështimi i një elementi në pajisje ndodh në mënyrë të pavarur nga elementët e tjerë, dhe të varura, kur dështimi i një elementi shkaktohet nga dështimi i të tjerëve. Ndarja e dështimeve në ato të papritura dhe graduale është e kushtëzuar, pasi dështimet e papritura mund të shkaktohen nga zhvillimi i dështimeve graduale.

Karakteristikat kryesore sasiore të besueshmërisë (operabilitetit):

probabiliteti i funksionimit pa dështim gjatë kohës t: P(t);

probabiliteti i dështimit në kohën t: Q(t)= 1 - P(t);

shkalla e dështimit X(t) - tregon numrin mesatar të dështimeve që ndodhin për njësi të kohës së funksionimit të produktit;

koha mesatare e funksionimit të produktit deri në dështimin T (reciprociteti i shkallës së dështimit).

Vlerat aktuale të këtyre karakteristikave janë marrë nga rezultatet e testeve të besueshmërisë. Në llogaritjet e kohës deri në dështim, / konsiderohet një ndryshore e rastësishme, kështu që përdoret aparati i teorisë së probabilitetit.

Vetitë (aksiomat):

Р(0)=1 (konsiderohet shfrytëzimi i produkteve të operueshme);

lim t _ >00 P(t)=O (performanca nuk mund të mbahet pafundësisht);

dP(t)/dt<0 (в случае если после отказа изделие не восстанавливается).

Gjatë jetës së shërbimit të një pajisjeje teknike, mund të dallohen tre periudha, shkalla e dështimit në të cilën ndryshon në mënyra të ndryshme. Varësia e shkallës së dështimit nga koha është paraqitur në Fig.5.

Fig.5. Kurba tipike e ndryshimit X(t) gjatë jetëgjatësisë (jetës) së produktit.

I - faza e ekzekutimit dX(t)/dt<0

II - faza e funksionimit normal X(t)-konst

III - stadi i plakjes dX(t)/dt>0

Në periudhën e parë, të quajtur periudha e fillimit, identifikohen defekte strukturore, teknologjike, montimi dhe të tjera, kështu që shkalla e dështimit mund të rritet në fillim të periudhës, duke u ulur me afrimin e periudhës normale të funksionimit.

Periudha e funksionimit normal karakterizohet nga dështime të papritura me intensitet konstant, i cili rritet drejt periudhës së konsumit.

Gjatë periudhës së konsumit, shkalla e dështimit rritet me kalimin e kohës ndërsa produkti konsumohet.

Natyrisht, periudha kryesore duhet të jetë periudha e funksionimit normal, dhe periudhat e tjera janë periudhat e hyrjes dhe daljes nga kjo periudhë.

Aksioma 3 është e vlefshme për elementë të pakthyeshëm (mikroqarqe, elementë radio, etj.). Procesi i funksionimit të sistemeve dhe produkteve të rikuperueshme ndryshon nga i njëjti proces për ato të parikuperueshme në atë që, së bashku me rrjedhën e dështimeve të elementeve të produktit, ekzistojnë faza të riparimit të elementeve të dështuar, d.m.th. ka një rrjedhë rikuperimi të artikujve. Për sistemet e rikuperueshme, vetia e tretë e karakteristikave të besueshmërisë nuk plotësohet: dP(t)/dt<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

Kur konfiguroni rrjetet kompjuterike, ato funksionojnë me një koncept të tillë si koha mesatare midis dështimeve të një ose një elementi tjetër të rrjetit (Tn).

Për shembull, nëse 100 produkte janë testuar gjatë vitit dhe 10 prej tyre kanë dështuar, atëherë Tn do të jetë e barabartë me 10 vjet. ato. supozohet se në 10 vjet të gjitha produktet do të dështojnë.

Karakteristika sasiore për përkufizimin matematikor të besueshmërisë është shkalla e dështimit të pajisjes për njësi të kohës, e cila zakonisht matet në numrin e dështimeve në orë dhe tregohet me simbolin X.

Koha mesatare midis dështimeve dhe koha mesatare e rikuperimit ndërlidhen përmes faktorit të disponueshmërisë Kr, i cili shprehet në probabilitetin që rrjeti kompjuterik të jetë në gjendje pune:

Kështu, faktori i disponueshmërisë Kg i të gjithë rrjetit do të përcaktohet si produkt i faktorit të disponueshmërisë së pjesshme Kri. Duhet të theksohet se rrjeti konsiderohet i besueshëm kur Kr > 0.97.

Shembull i llogaritjes së besueshmërisëdhe rrjetit lokal

Një rrjet lokal zakonisht përfshin një grup stacionesh pune përdoruesi, një stacion pune për administratorin e rrjetit (mund të përdoret një nga stacionet e përdoruesit), një bërthamë serveri (një grup platformash serveri harduerësh me programe serveri: server skedari, server WWW, server i bazës së të dhënave, serveri i postës etj.), pajisjet e komunikimit (ruterat, çelsat, shpërndarësit) dhe kabllot e strukturuara (pajisjet kabllore).

Llogaritja e besueshmërisë së një LAN fillon me formimin e konceptit të dështimit të një rrjeti të caktuar. Për këtë, analizohen funksionet e menaxhimit, zbatimi i të cilave në ndërmarrje kryhet duke përdorur këtë LAN. Përzgjidhen funksione të tilla, shkelja e të cilave është e papranueshme dhe përcaktohen pajisjet LAN të përfshira në zbatimin e tyre. Për shembull: sigurisht, gjatë ditës së punës, duhet të jetë e mundur të telefononi / regjistroni informacione nga baza e të dhënave, si dhe akses në internet.

Për një grup funksionesh të tilla, sipas strukturore diagrami i instalimeve elektrike Përcaktohet pajisja LAN, dështimi i të cilave shkel drejtpërdrejt të paktën një nga funksionet e specifikuara, dhe hartohet një skemë logjike për llogaritjen e besueshmërisë.

Në të njëjtën kohë, merren parasysh numri dhe kushtet e punës së ekipeve të riparimit dhe restaurimit. Zakonisht pranohen kushtet e mëposhtme:

Rimëkëmbja është e kufizuar - d.m.th. në çdo kohë, më shumë se një element i dështuar nuk mund të restaurohet, sepse ekziston një ekip riparimi;

koha mesatare e rikuperimit të një elementi të dështuar përcaktohet ose në bazë të ndërprerjeve të lejueshme në funksionimin e LAN, ose në aftësitë teknike të dorëzimit dhe përfshirjes në punën e këtij elementi.

Në kuadrin e qasjes së mësipërme të llogaritjes, skema e llogaritjes së besueshmërisë, si rregull, mund të reduktohet në një skemë seri-paralele.

Le të vendosim si kriter dështimi të LAN-it dështimin e pajisjeve të përfshira në thelbin e rrjetit: serverët, ndërprerësit ose pajisjet kabllore. Ne besojmë se dështimi i stacioneve të punës të përdoruesve nuk çon në një dështim të LAN-it dhe duke qenë se dështimi i njëkohshëm i të gjitha stacioneve të punës është një ngjarje e pamundur, rrjeti vazhdon të funksionojë në rast të dështimeve individuale të stacioneve të punës.

Fig.6. Skema e elementeve LAN për llogaritjen e besueshmërisë totale.

Le të supozojmë se konsideruar rrjetin lokal përfshin dy serverë (njëri siguron akses në internet), dy switch dhe pesë fragmente kabllore që lidhen me thelbin e rrjetit. Normat e dështimit dhe rikuperimit për to janë dhënë më poshtë.

Kështu,

1) shkalla e dështimit të të gjithë rrjetit L është 6.5 * 10-5 1 / orë,

2) koha mesatare midis dështimeve të të gjithë rrjetit Tn është afërsisht 15.4 mijë orë,

3) koha mesatare e rikuperimit TV është 30 orë.

Vlerat e llogaritura të gatishmërisë përkatëse janë paraqitur në tabelë. 4:

Faktori i disponueshmërisë së të gjithë rrjetit është

Llogaritja e efikasitetit të LAN-it

Për të përcaktuar parametrat e funksionimit të rrjetit, bëhet përzgjedhja dhe justifikimi i pikave të kontrollit. Për këto pika të zgjedhura, mblidhet informacioni dhe llogariten parametrat:

koha e përpunimit të kërkesës - llogaritja e intervalit kohor midis formimit të një kërkese dhe marrjes së një përgjigjeje ndaj saj, e kryer për shërbimet bazë të zgjedhura.

koha e përgjigjes në një rrjet të ngarkuar dhe të shkarkuar - llogaritja e treguesit të performancës së një rrjeti të shkarkuar dhe të shkarkuar.

koha e vonesës së transmetimit të kornizës - llogaritja e kohës së vonesës së kornizës së shtresës së lidhjes të segmenteve kryesore të rrjetit të zgjedhur.

përkufizimi i reales gjerësia e brezit- përcaktimi i xhiros reale për rrugët e nyjeve të zgjedhura të rrjetit kryesor.

llogaritja analitike e treguesve të besueshmërisë - vlerësimi analitik i shkallës së dështimit të mundshëm dhe kohës mesatare ndërmjet dështimeve.

faktori i disponueshmërisë - llogaritja analitike e shkallës së gatishmërisë (koha mesatare e rikuperimit) e LAN.

Le të supozojmë se rrjeti ndërmjet dy përdoruesve është i organizuar sipas skemës së paraqitur në Fig. 7.

Rradhe pune

Për të bërë punën që ju nevojitet:

a) të përsërisë rregullat e sigurisë gjatë punës me pajisje kompjuterike;

b) studiojnë materialet e leksioneve për lëndët "", si dhe pjesën teorike të këtyre udhëzimeve;

c) zgjidhni një ndërmarrje ose organizatë gjysmë hipotetike dhe studioni sistemin ekzistues të rrjedhës së punës në të nga pikëpamja e automatizimit. Të propozojë një sistem të ri të rrjedhës së punës bazuar në përdorimin e rrjeteve kompjuterike, të vlerësojë avantazhet dhe disavantazhet e sistemeve ekzistuese dhe të propozuara (shpejtësia, kostoja, topologjia, ndryshimet në listën e pagave, etj.);

d) llogarit treguesit numerikë të sistemit të ri të fluksit të punës: besueshmëria e rrjetit, koha ndërmjet dështimeve, shkalla e disponueshmërisë, koha e dërgimit të mesazhit tek adresuesi, koha për të marrë një faturë të dorëzimit të mesazhit;

e) në përputhje me kërkesat e përcaktuara në seksionin 5, nxjerr një raport për punën laboratorike;

g) mbrojnë punën laboratorike duke i demonstruar mësuesit:

1) raport për punën laboratorike;

2) kuptimi i parimeve bazë të organizimit të një rrjeti lokal;

3) njohuri teorike mbi parametrat sasiorë të rrjetit kompjuterik.

Kur përgatiteni për mbrojtjen e vetëtestimit, rekomandohet t'i përgjigjeni pyetjeve të sigurisë të dhëna në seksionin 5.

4. Kërkesat për raportin

Raporti i laboratorit duhet të përmbajë:

a) faqja e titullit

b) kushti i detyrës;

c) justifikimin për zhvillimin e LAN-it dhe llogaritjet për topologjinë e propozuar të rrjetit;

d) komentet dhe konkluzionet për punën e bërë.

Bibliografi

1.Guseva A.I. Puna në rrjetet lokale NetWare 3.12-4.1: Teksti mësimor - M.: "DIALOG-MEPhI", 1996. - 288 f.

2. Lorin G. Sisteme informatike të shpërndara:. - M.: Radio dhe komunikim, 1984. - 296 f.

4. Frolov A.V., Frolov G.V. Rrjetet lokale të kompjuterëve personalë. Përdorimi i protokolleve IPX, SPX, NETBIOS - M.: "DIALOG-MEPhI", 1993. - 160 f.

Organizuar në Allbest.ru

...

Dokumente të ngjashme

    Rrjeti lokal, nyjet komutuese dhe linjat e komunikimit që ofrojnë transmetimin e të dhënave të përdoruesve të rrjetit. Shtresa e lidhjes së modelit OSI. Paraqitja e kompjuterëve. Llogaritja e gjatësisë totale të kabllit. Softueri dhe hardueri i rrjetit lokal.

    punim afatshkurtër, shtuar 28.06.2014

    Mënyrat për të lidhur kompjuterë të ndryshëm në një rrjet. Parimet themelore të organizimit të një rrjeti lokal (LAN). Zhvillimi dhe dizajnimi i një rrjeti lokal në një ndërmarrje. Përshkrimi i topologjisë, teknologjisë, standardit dhe pajisjeve të zgjedhura.

    tezë, shtuar 19.06.2013

    Objektivat e informatizimit të shkollës Nr. 15 në Zavolzhye. Projektimi dhe organizimi i rrjetit shkollor. Struktura dhe funksionet bazë të një rrjeti lokal. Karakteristikat e softuerit dhe harduerit, mekanizmat e ndërtimit dhe veçoritë e administrimit të LAN.

    tezë, shtuar 20.05.2013

    Arsyetimi i modernizimit të rrjetit lokal (LAN) të ndërmarrjes. Hardware dhe softuer LAN. Zgjedhja e topologjisë së rrjetit, kabllos dhe ndërprerësit. Zbatimi dhe Konfigurimi i WiFi- pikat e hyrjes. Sigurimi i besueshmërisë dhe sigurisë së rrjetit.

    tezë, shtuar 21.12.2016

    Krijimi i një rrjeti lokal, topologjia e tij, sistemi kabllor, teknologjia, hardueri dhe softueri, kërkesat minimale të serverit. Ndërtimi fizik rrjeti lokal dhe organizimi i aksesit në internet, llogaritja e sistemit kabllor.

    punim afatshkurtër, shtuar 05/05/2010

    Rrjeti lokal kompjuterik: projektimi në dy kate, ndërveprimi i rreth 30 makinerive. Distanca midis makinerive dhe çelsave është të paktën 20 metra, numri i çelsave është brenda objektit të projektit. Topologjia logjike dhe fizike e rrjetit.

    punë laboratorike, shtuar 27.09.2010

    Llojet kryesore të linjave të komunikimit. Rrjetet lokale (LAN) si sisteme të përpunimit të të dhënave të shpërndara, veçoritë e mbulimit të territorit, kostoja. Analiza e mundësive dhe rëndësisë së përdorimit të pajisjeve të rrjetit në ndërtimin e LAN-ve moderne.

    tezë, shtuar 16.06.2012

    Llogaritjet e parametrave të rrjetit kompjuterik lokal të projektuar. Gjatësia totale e kabllit. Shpërndarja e adresave IP për rrjetin e projektuar. Specifikimi i pajisjeve dhe materialeve harxhuese. Zgjedhja e sistemit operativ dhe softuerit aplikativ.

    punim afatshkurtër, shtuar 11.01.2014

    Një përmbledhje e metodave për projektimin e një rrjeti lokal për klasat e njërës prej ndërtesave të kolegjit sipas standardit Ethernet duke përdorur një kabllo çift të përdredhur dhe një kabllo të hollë koaksiale në të gjitha aspektet, duke përdorur standardet 10Base-T dhe 10Base.

    punim afatshkurtër, shtuar 24.03.2011

    Fazat kryesore të mirëmbajtjes dhe modernizimit të rrjetit lokal të ndërmarrjes. Lloji i aktivitetit të automatizuar në ndërmarrje. Zgjedhja e topologjisë së një rrjeti kompjuterik lokal. Hardware dhe software. Karakteristikat e modelit OSI me shtatë shtresa.

Karakteristika më e rëndësishme e rrjeteve kompjuterike është besueshmëria. Përmirësimi i besueshmërisë bazohet në parimin e parandalimit të keqfunksionimeve duke ulur shkallën e dështimeve dhe dështimeve përmes përdorimit të qarqeve elektronike dhe komponentëve me një shkallë të lartë dhe ultra të lartë të integrimit, duke ulur nivelin e ndërhyrjes, mënyrat më të lehta të funksionimit të qarqeve, sigurimin e mënyrave termike të funksionimit të tyre, si dhe duke përmirësuar metodat e montimit të pajisjeve.

Toleranca ndaj gabimeve është një veti e tillë e një sistemi kompjuterik që i siguron atij, si një makinë logjike, aftësinë për të vazhduar veprimet, dhënë nga programi pasi ndodh një mosfunksionim. Futja e tolerancës ndaj gabimeve kërkon harduer dhe softuer të tepërt. Udhëzime që lidhen me parandalimin e defekteve dhe tolerancën e gabimeve, ato kryesore në problemin e besueshmërisë. Paralelisht sistemet kompjuterike arrihet edhe performanca më e lartë dhe, në shumë raste, besueshmëria shumë e lartë. Burimet e disponueshme të tepricës në sistemet paralele mund të përdoren në mënyrë fleksibël si për performancën ashtu edhe për besueshmërinë.

Duhet mbajtur mend se koncepti i besueshmërisë përfshin jo vetëm harduerin, por edhe softuerin. Qëllimi kryesor i rritjes së besueshmërisë së sistemeve është integriteti i të dhënave të ruajtura në to.

Siguria është një nga detyrat kryesore të zgjidhura nga çdo rrjet normal kompjuterik. Problemi i sigurisë mund të shikohet nga këndvështrime të ndryshme - korrupsioni me qëllim të keq të të dhënave, konfidencialiteti i informacionit, aksesi i paautorizuar, vjedhja, etj.

Është gjithmonë më e lehtë të sigurohet mbrojtja e informacionit në një rrjet lokal sesa nëse një kompani ka një duzinë kompjuterësh që punojnë në mënyrë autonome. Praktikisht ekziston një mjet në dispozicionin tuaj - rezervë(backup). Për thjeshtësi, le ta quajmë këtë proces tepricë. Thelbi i saj është krijimi i një kopjeje të plotë të të dhënave në një vend të sigurt, të përditësuar rregullisht dhe sa më shpesh të jetë e mundur. Për një kompjuter personal, disketat janë pak a shumë media të sigurta. Është e mundur të përdoret një transmetues, por kjo është një kosto shtesë për pajisjet.

Oriz. 5.1. Sfidat e sigurisë së të dhënave

Mënyra më e lehtë për të siguruar mbrojtjen e të dhënave nga një sërë problemesh është në rastin e një rrjeti me një server skedari të dedikuar. Të gjithë skedarët më të rëndësishëm janë të përqendruar në server, dhe ruajtja e një makine është shumë më e lehtë se dhjetë. Përqendrimi i të dhënave gjithashtu lehtëson tepricën, pasi nuk ka nevojë të mblidhet në të gjithë rrjetin.

Linjat e mbrojtura përmirësojnë sigurinë dhe besueshmërinë e rrjetit. Sistemet e mbrojtura janë shumë më rezistente ndaj fushave të jashtme RF.

Besueshmëria dhe siguria

Një nga qëllimet fillestare të krijimit të sistemeve të shpërndara, të cilat përfshijnë rrjetet kompjuterike, ishte arritja e besueshmërisë më të madhe në krahasim me kompjuterët individualë.

Është e rëndësishme të bëhet dallimi midis disa aspekteve të besueshmërisë. Për pajisje teknike Përdoren tregues të besueshmërisë si koha mesatare deri në dështim, probabiliteti i dështimit, shkalla e dështimit. Sidoqoftë, këta tregues janë të përshtatshëm për vlerësimin e besueshmërisë së elementeve dhe pajisjeve të thjeshta që mund të jenë vetëm në dy gjendje - të operueshme ose jofunksionale. Sistemet komplekse të përbërë nga shumë elementë, përveç gjendjeve të shëndetit dhe mosfunksionimit, mund të kenë edhe gjendje të tjera të ndërmjetme që këto karakteristika nuk i marrin parasysh. Në këtë drejtim, një grup i ndryshëm karakteristikash përdoret për të vlerësuar besueshmërinë e sistemeve komplekse.

Disponueshmëria ose disponueshmëria i referohet pjesës së kohës që mund të përdoret një sistem. Disponueshmëria mund të përmirësohet duke futur tepricë në strukturën e sistemit: elementët kyç të sistemit duhet të ekzistojnë në disa raste, në mënyrë që nëse njëri prej tyre dështon, të tjerët të sigurojnë funksionimin e sistemit.

Në mënyrë që një sistem të klasifikohet si shumë i besueshëm, duhet të paktën të jetë shumë i disponueshëm, por kjo nuk mjafton. Është e nevojshme të sigurohet siguria e të dhënave dhe të mbrohen nga shtrembërimi. Për më tepër, konsistenca (konsistenca) e të dhënave duhet të ruhet, për shembull, nëse disa kopje të të dhënave ruhen në disa serverë skedarësh për të rritur besueshmërinë, atëherë identiteti i tyre duhet të sigurohet vazhdimisht.

Meqenëse rrjeti funksionon në bazë të një mekanizmi për transmetimin e paketave midis nyjeve fundore, një nga karakteristikat e besueshmërisë është probabiliteti që një paketë të dorëzohet në nyjen e destinacionit pa shtrembërim. Së bashku me këtë karakteristikë, mund të përdoren edhe tregues të tjerë: probabiliteti i humbjes së paketës (për ndonjë nga arsyet - për shkak të tejmbushjes së buferit të ruterit, për shkak të mospërputhjes së shumës së kontrollit, për shkak të mungesës së një rruge të zbatueshme për në nyjen e destinacionit, etj. .), shtrembërimi i probabilitetit të një biti të vetëm të të dhënave të transmetuara, raporti i paketave të humbura me ato të dorëzuara.

Një aspekt tjetër i besueshmërisë së përgjithshme është sigurinë(siguria), domethënë aftësia e sistemit për të mbrojtur të dhënat nga aksesi i paautorizuar. Në një sistem të shpërndarë, kjo është shumë më e vështirë për t'u bërë sesa në një sistem të centralizuar. Në rrjete, mesazhet transmetohen përmes linjave të komunikimit, shpesh duke kaluar nëpër ambiente publike, në të cilat mund të instalohen pajisje dëgjimi të linjës. Një vend tjetër i prekshëm mund të jenë kompjuterët personalë pa mbikëqyrje. Përveç kësaj, ekziston gjithmonë një kërcënim potencial i prishjes së sigurisë së rrjetit nga përdoruesit e paautorizuar nëse rrjeti ka dalje në rrjetet globale përdorim të përbashkët.

Një karakteristikë tjetër e besueshmërisë është toleranca ndaj gabimeve. Në rrjete, toleranca ndaj gabimeve kuptohet si aftësia e një sistemi për të fshehur nga përdoruesi dështimin e elementeve të tij individualë. Për shembull, nëse kopjet e një tabele të bazës së të dhënave ruhen njëkohësisht në disa serverë skedarësh, atëherë përdoruesit thjesht mund të mos vërejnë dështimin e njërit prej tyre. Në një sistem tolerant ndaj gabimeve, dështimi i njërit prej elementeve të tij çon në një ulje të cilësisë së punës së tij (degradim) dhe jo në një ndalesë të plotë. Pra, nëse një nga serverët e skedarëve në shembullin e mëparshëm dështon, vetëm koha e hyrjes në bazën e të dhënave rritet për shkak të uljes së shkallës së paralelizimit të pyetjeve, por në përgjithësi sistemi do të vazhdojë të kryejë funksionet e tij.


përmbajtja
Prezantimi
Mbrojtje kundër gabimeve në informacionin e transmetuar në CS
Shpërndarja e burimeve në rrjete
Mbrojtja dhe rikuperimi i informacionit nga fatkeqësitë në CS
konkluzioni
Bibliografi

Prezantimi
Shumë vite më parë, kompjuterët personalë (PC) u përdorën në mënyrë të pavarur, si ishuj të vegjël të fuqisë kompjuterike që banonin në tavolinat e shtëpive dhe zyrave. Dhe vetë fakti që çdo PC shpesh përdorte një version të ndryshëm të një sistemi operativ ose aplikacioni, u perceptua si asgjë më shumë se një telash i bezdisshëm.
Me kalimin e viteve, teknologjia e rrjetit mori kompjuterët personalë dhe përdoruesit filluan të kuptonin se ata mund të punonin së bashku. Dhënia e kompjuterëve personalë aftësinë për të ndërvepruar me njëri-tjetrin ka hapur mundësi të mëdha për bashkëpunim dhe bashkëpunim. Sot, rrjetet kompjuterike janë jetike për funksionimin e të gjitha llojeve të bizneseve dhe gjenden edhe në shtëpi, duke lidhur kompjuterë të shumtë. Me instrumentet dhe konfigurimin e duhur, rrjetet kompjuterike mund të jenë shumë të shpejta dhe të besueshme në funksionim.
Megjithatë, rrjetet mund të dështojnë dhe kur ndodhin dështime, duhet të ndërmerren hapa drastikë për të zbuluar dhe korrigjuar problemin. Dhe kur merrni parasysh se përveç kabllove, shpërndarësve, ruterave, ndërprerësve dhe pajisjeve të tjera të rrjetit, shumë rrjete kompjuterike mund të përfshijnë qindra dhe madje mijëra PC, bëhet e qartë se zgjidhja efektive e problemeve kërkon më shumë sesa thjesht zëvendësimin e kompjuterëve personalë dhe pajisjeve të tjera të rrjetit.

Mbrojtje kundër gabimeve në informacionin e transmetuar në CS
Besueshmëria e rrjetit lidhet me aftësinë për të transmetuar në mënyrë të besueshme (pa gabime) të dhënat e përdoruesit nga një DTE (pajisje terminale të të dhënave) në një tjetër DTE. Ai përfshin aftësinë për të rikuperuar nga gabimet e rrjetit ose humbja e të dhënave, duke përfshirë dështimet e lidhjes, DTE, DCE (pajisja e përfundimit të lidhjes së të dhënave) ose DCE (pajisja e ndërrimit të të dhënave). Besueshmëria lidhet gjithashtu me mirëmbajtjen e sistemit, i cili përfshin testimin e përditshëm, mirëmbajtjen parandaluese si zëvendësimi i komponentëve të dështuar ose të dështuar; diagnoza e defektit në rast dështimi. Në rast të një problemi me ndonjë komponent, sistemi diagnostikues i rrjetit mund të zbulojë lehtësisht gabimin, ta izolojë problemin dhe mundësisht ta shkëputë këtë komponent nga rrjeti. Shfaqja e gabimeve në transmetimin e informacionit shpjegohet ose me sinjale të jashtme që janë gjithmonë të pranishme në kanale, ose me ndërhyrje të shkaktuara nga burime të jashtme dhe fenomene atmosferike, ose nga arsye të tjera. Në telefon, shtrembërim konsiderohet të jetë ndryshimi i formës së rrymës në pajisjen marrëse, dhe në telegrafi, ndryshimi i kohëzgjatjes së parcelave aktuale të marra në krahasim me parcelat e transmetuara.
"Parregullsitë" ose gabimet mund të klasifikohen gjerësisht si të rastësishme, impulsive dhe të përziera.
Gabimet e rastësishme ndodhin rastësisht në blloqet e të dhënave të marra. Shumica e kanaleve reale të medias (si dhe kanalet satelitore) janë të prirur për gabime të rastësishme.
Kanalet me gabime impulse shfaqin një gjendje pa gabime shumicën e kohës, por ndonjëherë ka gabime grupore ose të vetme. Objekt i gabimeve të tilla janë sinjalet e radios, si dhe kabllot dhe telat, siç janë kanalet telefonike nga çiftet e telave të përdredhur.
Për të përmirësuar besueshmërinë dhe cilësinë e sistemeve të komunikimit, grupimi i metodave të mbrojtjes nga gabimet, kodimi i tepërt dhe sistemet me reagime. Në praktikë, shpesh përdoret një kombinim i këtyre metodave. Metodat e grupit të mbrojtjes nga gabimet përfshijnë një metodë që është përdorur prej kohësh në telegrafi, e njohur si parimi Verdan: të gjitha informacionet (ose kombinimet individuale të kodit) transmetohen disa herë, zakonisht një numër tek (të paktën tre herë). Informacioni i marrë ruhet nga një pajisje speciale dhe krahasohet. Gjykimi për korrektësinë e transferimit bëhet nga rastësia e shumicës së informacionit të marrë me metodat "dy nga tre", "tre nga pesë" etj.
Një metodë tjetër, e cila gjithashtu nuk kërkon rikodim informacioni, përfshin transmetimin e informacionit në blloqe që përbëhen nga disa kombinime kodesh. Në fund të çdo blloku, dërgohet informacion që përmban karakteristikat sasiore të bllokut të transmetuar, për shembull, numrin e njësheve ose zeros në bllok. Në fundin marrës, këto karakteristika rillogariten, krahasuar me ato të transmetuara në kanalin e komunikimit, dhe nëse përputhen, atëherë blloku konsiderohet se është marrë saktë. Nëse karakteristikat sasiore nuk përputhen, një sinjal gabimi dërgohet në anën transmetuese.
Ndër metodat e mbrojtjes nga gabimet, më e përdorura është kodimi i korrigjimit të gabimeve, i cili bën të mundur marrjen e treguesve të cilësisë më të lartë të funksionimit të sistemeve të komunikimit. Qëllimi i tij kryesor është të marrë të gjitha masat e mundshme për të siguruar që probabiliteti i shtrembërimit të informacionit të jetë mjaft i vogël, pavarësisht pranisë së ndërhyrjeve ose dështimeve të rrjetit. Kodimi i imunitetit të zhurmës përfshin zhvillimin e kodeve korrigjuese (zhurmë-imune) që zbulojnë dhe korrigjojnë disa lloje gabimesh, si dhe ndërtimin dhe zbatimin e pajisjeve koduese dhe dekoduese.
Gjatë transmetimit të informacionit, në varësi të sistemit të numrave, kodet mund të jenë me dy pozicione dhe me shumë pozicione. Sipas shkallës së imunitetit ndaj zhurmës, kodet me dy pozicione ndahen në të zakonshëm dhe imun ndaj zhurmës.
Kodet e zakonshme me dy pozicione përdorin të gjitha elementet e mundshme kombinimet e kodeve dhe janë uniforme, kur gjatësia e të gjitha kombinimeve të kodeve është e njëjtë, për shembull, një kod telegrafik me pesë elementë, dhe i pabarabartë, kur kombinimet e kodeve përbëhen nga një numër i ndryshëm elementësh, për shembull, kodi Morse.
Kodet e korrigjimit të gabimeve, përveç elementeve të informacionit, përmbajnë gjithmonë një ose më shumë elementë shtesë që janë verifikues dhe shërbejnë për të arritur më shumë. Cilesi e larte transmetimin e të dhënave. Prania e informacionit të tepërt në kode bën të mundur zbulimin dhe korrigjimin (ose vetëm zbulimin) e gabimeve.
Zgjedhja e kodeve të korrigjimit në një masë të caktuar varet nga kërkesat për besueshmërinë e transmetimit. Për zgjedhjen e duhur të tij, është e nevojshme të kemi të dhëna statistikore për modelet e gabimeve, natyrën, numrin dhe shpërndarjen e tyre në kohë. Kështu, për shembull, një kod korrigjues që korrigjon gabime të vetme mund të jetë efektiv vetëm nëse gabimet janë statistikisht të pavarura dhe probabiliteti i shfaqjes së tyre nuk kalon një vlerë të caktuar. Ky kod rezulton të jetë plotësisht i papërdorshëm nëse shfaqen gabime në grupe (pako). Kodet e përsëritura që korrigjojnë gabimet e grupit mund të jenë gjithashtu joefektive nëse numri i gabimeve gjatë transmetimit është më i madh se norma e lejuar.
Kodet e ndryshme korrigjuese të zhvilluara ndahen në të vazhdueshme dhe bllok. Në kode të vazhdueshme ose të përsëritura
elementet e kontrollit ndodhen midis atyre informative. Në bllok
Në kode, informacioni kodohet, transmetohet dhe deshifrohet në grupe (blloqe) të veçanta me gjatësi të barabartë. Kodet e bllokut janë të ndashëm (të gjitha elementet e informacionit dhe kontrollit vendosen në pozicione të përcaktuara rreptësisht) dhe të pandashëm (elementet e një kombinimi kodesh nuk kanë një ndarje të qartë në të tepërt dhe informues). Kodet e pandashme përfshijnë një kod me një numër konstant zero dhe njësh.
Kodet e ndashme përbëhen nga ato sistematike dhe josistematike. Në kodet sistematike, simbolet e kontrollit formohen duke përdorur kombinime të ndryshme lineare. Kodet sistematike janë grupi më i gjerë dhe më i përdorur i kodeve korrigjuese. Ato përfshijnë kode të tilla si kodi Hamming, kodet ciklike, kodet Bowes-Chowdhury dhe të tjerë. Sistemet e mëdha kompjuterike (Amdal, IBM, Burroughs, ICL) përdorin një teknikë shumë të sofistikuar për kontrollin e gabimeve kur transmetojnë përmes linjave të komunikimit midis makinave. PC zakonisht përdor një teknikë më të thjeshtë të kontrollit të gabimeve. Një nga format më të thjeshta të kontrollit të gabimeve është i ashtuquajturi echoplex. Në përputhje me këtë teknikë, çdo karakter i dërguar nga PC përmes një linje komunikimi dupleks te një pajtimtar i largët kthehet përsëri në PC në formën e një jehone. Nëse PC merr të njëjtin karakter siç është dërguar, supozohet se transmetimi i karakterit ishte i saktë. Nëse jo, atëherë ka ndodhur një gabim gjatë transmetimit dhe kërkohet një ritransmetim i të njëjtit karakter. Echoplex përdoret në kanalet e komunikimit me dy drejtime.
Një metodë tjetër e përdorur zakonisht (dhe relativisht e thjeshtë) është barazia. Thelbi i tij qëndron në faktin se çdo kombinim kodi i shtohet një bit, në të cilin shkruhet nëse numri i njësheve në kombinimin e kodit është tek, ose zero nëse është çift. Gjatë deshifrimit, numërohet numri i njësive në kombinimin e kodit. Nëse rezulton të jetë i barabartë, atëherë informacioni i marrë konsiderohet i saktë, nëse jo, atëherë është i gabuar.
Një formë tjetër e kontrollit të gabimeve është mbledhja e kontrollit. Kjo është një metodë e thjeshtë dhe zakonisht përdoret në lidhje me kontrollin e gabimeve duke përdorur një kontroll echoplex ose çift/tek. Thelbi i tij qëndron në faktin se kompjuteri transmetues përmbledh vlerat numerike të të gjitha simboleve të transmetuara. Gjashtëmbëdhjetë shifrat më pak të rëndësishme të shumës vendosen në një numërues kontrolli gjashtëmbëdhjetë-bitësh, i cili, së bashku me informacionin e përdoruesit, transmetohet në kompjuterin marrës. Kompjuteri marrës kryen të njëjtat llogaritje dhe krahason shumën e kontrollit të marrë me atë të transmetuar. Nëse këto shuma përputhen, supozohet se blloku është transmetuar pa gabime.Fjala e fundit në fushën e kontrollit të gabimeve në fushën e PC është kontrolli i tepricës ciklike (CRC - cyclic redundancy check). Përdoret gjerësisht në protokollet HDLC, SDLC, por në industrinë e PC-ve është shfaqur relativisht kohët e fundit. Fusha e kontrollit të gabimit përfshihet në kornizë nga nyja transmetuese. Vlera e tij merret si një funksion i përmbajtjes së të gjitha fushave të tjera. Nyja marrëse kryen llogaritje identike të një fushe tjetër kontrolli gabimi. Këto fusha më pas krahasohen; nëse përputhen, ka një shans të mirë që paketa të jetë transmetuar pa gabime.

Shpërndarja e burimeve në rrjete
Burimet në internet janë shumë të pasura dhe vazhdojnë të rriten vazhdimisht. Këto janë faqe në internet (që përmbajnë tekst, imazhe, aplikacione Java, korniza, etj.), skedarë muzikorë në formatin MP3, audio dhe video të regjistruara me transmetim, botë virtuale. Burimet shpërndahen midis një numri të madh serverësh të shpërndarë nëpër botë dhe janë të disponueshme për miliona përdorues. Protokolli HTTP është një mjet që lejon çdo përdorues të marrë çdo objekt, pavarësisht sa mijëra kilometra distanca midis hostit të përdoruesit dhe server në distancë dhe sa ISP janë në rrugën e kërkesës. Sidoqoftë, koha e hyrjes në burimet e internetit ndonjëherë është mjaft e rëndësishme. Ekzistojnë lidhje me shpejtësi të ulët përgjatë rrugës së objektit drejt hostit të përdoruesit, gjë që çon në vonesa të konsiderueshme të transmetimit. Ekziston të paktën një nyje e ngjeshur në shtegun e objektit që ka një vlerë të lartë vonese dhe humbje të paketës. Mbingarkesat mund të ndodhin edhe kur hyrjet e nyjës janë lidhje me shpejtësi të lartë. Web serveri të cilit i drejtohet kërkesa është i mbingarkuar dhe kërkesa mund të presë një kohë mjaft të gjatë për t'u shërbyer.
Për të zgjidhur problemin e vonesave, përdoret një mashtrim i thjeshtë: i njëjti burim ndodhet në disa serverë, dhe kërkesa ridrejtohet në serverin "më të mirë". Për një faqe interneti ose një skedar MP3, serveri "më i mirë" është ai që ka kohën më të shkurtër të ekzekutimit të pyetjes. Shpesh një server i tillë i përket ISP-së më afër hostit të përdoruesit.
Shpërndarja e burimeve përfshin mekanizma për dyfishimin e burimeve, si dhe mënyra për hostet për të përcaktuar se cilët serverë janë më të përshtatshëm për të përmbushur kërkesat. Në gjysmën e dytë të viteve 1990, mjetet e shpërndarjes së burimeve u përhapën; aktualisht ato përdoren në mënyrë aktive, veçanërisht në fushën e informacionit audio dhe video. Ka disa kompani të mëdha të shpërndarjes së burimeve. Cisco, Lucent, Inktomi dhe CacheFlow zhvillojnë pajisje dhe softuer të lidhur, ndërsa Akamai, Digital Island dhe AT&T ofrojnë shërbime të shpërndarjes së burimeve për ofruesit e burimeve si Yahoo! dhe CNN. Shpërndarja e burimeve është një fushë e kërkimit aktiv nga pikëpamja shkencore dhe industriale.
Me kalimin e viteve, inxhinierët dhe studiuesit kanë dalë me shumë zgjidhje në lidhje me alokimin e burimeve. Këto zgjidhje mund të ndahen përafërsisht në tre grupe: caching në internet, Rrjetet e shpërndarjes së përmbajtjes (CDN) dhe shkëmbimi i skedarëve nga kolegët. Më poshtë do të shikojmë secilën nga teknologjitë, por fillimisht do të sqarojmë pak terminologjinë. Ne do të konsiderojmë si ofrues burimesh çdo person, organizatë ose kompani që ka një burim të disponueshëm për përdoruesit e internetit. Serveri i origjinës së një objekti do të jetë serveri ku objekti ishte vendosur fillimisht dhe ku një kopje e këtij objekti mund të gjendet gjithmonë.
Një web cache, shpesh i referuar si një server proxy, është një rrjet që bën kërkesa HTTP në emër të një serveri të origjinës. Web cache ka pajisjen e vet të ruajtjes së diskut që përmban kopje të objekteve të kërkuara më parë. Siç tregohet në fig. Shfletuesi i përdoruesit mund të konfigurohet në mënyrë që të gjitha kërkesat HTTP që bëhen të drejtohen fillimisht në memorien e uebit (kjo procedurë në Shfletuesit e Microsoft dhe Netscape është shumë e lehtë për t'u bërë).

Pasi shfletuesi të jetë konfiguruar në këtë mënyrë, çdo objekt i kërkuar fillimisht kërkohet në cache-in e uebit. Në mënyrë tipike, serverët cache jepen me qira dhe instalohen nga ISP-të. Për shembull, një universitet mund të krijojë një server cache në rrjetin e tij lokal dhe të konfigurojë të gjithë shfletuesit për të hyrë në serverin e memories.
Memoria e fshehtë në ueb është një formë e ndarjes së burimeve, sepse kopjon objektet e serverit burimor dhe organizon aksesin e përdoruesit në kopjet lokale të objekteve. Vini re se ofruesi i burimeve nuk ka asnjë efekt në procesin e dyfishimit; përkundrazi, dyfishimi varet vetëm nga kërkesat e përdoruesve.
Caching është bërë i përhapur në internet për tre arsye. E para është se serverët e cache mund të zvogëlojnë ndjeshëm kohën e ekzekutimit të kërkesës së përdoruesit, veçanërisht nëse shpejtësia e transferimit midis përdoruesit dhe serverit të memories tejkalon shkallën e transferimit midis përdoruesit dhe serverit të origjinës. Shpesh, linjat e komunikimit me shpejtësi të lartë përdoren për të lidhur përdoruesin me serverin e memories, kështu që nëse objekti i kërkuar është i disponueshëm në serverin e memories, shpërndarja e tij tek përdoruesi ndodh në një kohë shumë të shkurtër. Arsyeja e dytë për popullaritetin e mekanizmit të memorizimit është se ai mund të zvogëlojë ndjeshëm trafikun midis rrjeteve lokale dhe internetit. Kjo lejon, nga ana tjetër, uljen e kostos së linjave të shtrenjta të komunikimit që lidhin rrjetet lokale me internetin. Për më tepër, një reduktim i ndjeshëm i trafikut gjatë ruajtjes në memorie ndodh në internet në tërësi, duke çuar në cilësinë më të mirë aplikacione shërbimi për të gjithë përdoruesit e rrjetit global. Së fundi, arsyeja e tretë për suksesin e memorizimit është se ju lejon të shpërndani shpejt burimet midis përdoruesve. Edhe nëse shitësi përdor pajisje rrjeti me kosto të ulët dhe me shpejtësi të ulët, burimet më të njohura së shpejti do të jenë në memoriet e uebit dhe, për rrjedhojë, përdoruesit do të jenë në gjendje t'i shkarkojnë ato me një cilësi të pranueshme shërbimi. Kështu, përdorimi i një serveri cache jep rezultate më të mira sesa rritja e gjerësisë së brezit të linjës së aksesit dhe nuk kërkon zëvendësimin e pajisjeve të rrjetit. Sigurisht, marrja me qira dhe instalimi i një serveri cache nuk është falas, por kostoja e universitetit në rast të zëvendësimit të një linje aksesi do të ishte shumë më e lartë. Vini re se një kompjuter personal i lirë është i mjaftueshëm për të krijuar një cache në internet, dhe, përveç kësaj, ekziston një softuer falas për serverët e cache.
Një rrjet i shpërndarjes (dhe shpërndarjes) të përmbajtjes (Rrjeti anglez i shpërndarjes së përmbajtjes ose rrjeti i shpërndarjes së përmbajtjes, CDN) është një infrastrukturë rrjeti e shpërndarë gjeografikisht që ju lejon të optimizoni shpërndarjen dhe shpërndarjen e përmbajtjes tek përdoruesit fundorë në internet. Përdorimi i CDN nga ofruesit e përmbajtjes kontribuon në një rritje të shpejtësisë së shkarkimit të audios, videos, softuerit, lojërave dhe llojeve të tjera të përmbajtjes dixhitale nga përdoruesit e internetit në pikat e pranisë së rrjetit CDN.
Rrjetet e shpërndarjes dhe shpërndarjes së përmbajtjes përbëhen nga platforma shumëfunksionale të shpërndara gjeografikisht, ndërveprimi i të cilave lejon përpunimin dhe kënaqësinë më efikase të kërkesave të përdoruesve gjatë marrjes së përmbajtjes.
Kur përdorni një rrjet CDN, të dhënat e serverit qendror të burimit të Internetit përsëriten në platformat periferike. Çdo platformë mban një kopje të plotë ose të pjesshme të të dhënave të shpërndara të përditësuara. Nyja e rrjetit, e cila është pjesë e platformës, ndërvepron me rrjetet lokale të ofruesve të internetit dhe shpërndan përmbajtje tek përdoruesit fundorë përgjatë rrugës më të shkurtër të rrjetit nga serveri që është optimale për sa i përket ngarkesës. Gjatësia e rrugës së rrjetit varet nga distanca gjeografike ose topologjike e kompjuterit të përdoruesit nga serveri ose nga kostoja e transmetimit të trafikut në rajonin e pranisë.
Caching është metoda më e zakonshme për zbatimin e një zgjidhjeje CDN, pasi përfshin përdorimin optimal të hapësirës në disk dhe lidhjen e kanaleve të rrjetit. Në këtë rast, koha maksimale e shpenzuar për shkarkimin e një skedari (radha e skedarit) përballohet nga përdoruesi i parë që aplikoi në serverin origjinal të ofruesit të përmbajtjes. Të gjithë përdoruesit pasues do të kenë akses në kopjet e shkarkuara tashmë (objektet HTTP) nga serveri më afër tyre. Kështu, vetëm përmbajtja e njohur dhe e kërkuar shpesh ruhet në serverë të largët.
CDN-të e mëdha mund të përbëhen nga një numër i madh nyjesh të shpërndara dhe të presin serverët e tyre direkt në rrjetin e secilit ISP lokal. Shumë operatorë CDN fokusohen në gjerësinë e brezit të kanaleve lidhëse dhe numrin minimal të pikave të lidhjes në rajonin e pranisë. Pavarësisht nga arkitektura e përdorur, qëllimi kryesor i rrjeteve të tilla është të përshpejtojnë transferimin e përmbajtjes statike dhe të një rryme të vazhdueshme të të dhënave.
Në varësi të mënyrës se si shpërndahen funksionet ndërmjet kompjuterëve të rrjetit, sistemet operative të rrjetit dhe rrjedhimisht rrjetet, ndahen në dy klasa: peer-to-peer dhe dual-rank. Nëse një kompjuter ofron burimet e tij për përdoruesit e tjerë të rrjetit, atëherë ai luan rolin e një serveri. Në këtë rast, një kompjuter që akseson burimet e një makinerie tjetër është një klient. Siç është përmendur tashmë, një kompjuter që operon në një rrjet mund të kryejë funksionet e një klienti ose një serveri, ose një kombinim i të dy këtyre funksioneve.
Në rrjetet peer-to-peer, të gjithë kompjuterët kanë të drejta të barabarta aksesi në burimet e njëri-tjetrit. Çdo përdorues, sipas dëshirës, ​​mund të deklarojë çdo burim të kompjuterit të tij për t'u ndarë, pas së cilës përdoruesit e tjerë mund ta shfrytëzojnë atë. Në rrjete të tilla, të gjithë kompjuterët përdorin të njëjtin sistem operativ, i cili u jep të gjithë kompjuterëve në rrjet një përvojë potencialisht të barabartë.
Në rrjetet peer-to-peer, mund të ndodhë edhe asimetria funksionale: disa përdorues nuk duan të ndajnë burimet e tyre me të tjerët, dhe në këtë rast kompjuterët e tyre veprojnë si klient, administratori caktoi vetëm funksionet e organizimit të ndarjes së burimeve në kompjuterë të tjerë. , që do të thotë se janë serverë, në të tretën Në rast se një përdorues lokal nuk kundërshton përdorimin e burimeve të tij dhe nuk përjashton mundësinë e hyrjes në kompjuterë të tjerë, OS i instaluar në kompjuterin e tij duhet të përfshijë si serverin ashtu edhe klientin. pjesët. Ndryshe nga rrjetet me serverë të dedikuar, në rrjetet peer-to-peer nuk ka specializim të OS në varësi të orientimit funksional mbizotërues - klient ose server. Të gjitha variacionet zbatohen me anë të konfigurimit të të njëjtit variant OS.
Rrjetet peer-to-peer janë më të lehta për t'u organizuar dhe funksionuar, por ato përdoren kryesisht për të bashkuar grupe të vogla përdoruesish që nuk shtrojnë kërkesa të mëdha për vëllimin e informacionit të ruajtur, mbrojtjen e tij nga aksesi i paautorizuar dhe shpejtësia e aksesit. Me kërkesat e shtuara për këto karakteristika, rrjetet me dy rang janë më të përshtatshme, ku serveri e zgjidh problemin e shërbimit më të mirë të përdoruesve me burimet e tij, pasi hardueri dhe sistemi i tij operativ i rrjetit janë krijuar posaçërisht për këtë qëllim.

Mbrojtja dhe rikuperimi i informacionit nga fatkeqësitë në CS
Në varësi të llojeve të mundshme të ndërprerjeve të rrjetit (me ndërprerje nënkuptojmë edhe aksesin e paautorizuar), lloje të shumta të mbrojtjes së informacionit kombinohen në dy klasa kryesore:
- mjetet e mbrojtjes fizike, duke përfshirë mjetet për mbrojtjen e sistemit kabllor, sistemet e furnizimit me energji elektrike, mjetet e arkivimit, grupet e disqeve, etj.
- softuer mbrojtës, duke përfshirë: programe antivirus, sisteme të diferencimit të fuqive, softuer të kontrollit të aksesit.
- masat e mbrojtjes administrative, duke përfshirë kontrollin e aksesit në ambiente, zhvillimin e një strategjie sigurie të kompanisë, plane emergjente, etj.
Duhet të theksohet se një ndarje e tillë është mjaft arbitrare, pasi teknologjitë moderne po zhvillohen në drejtim të kombinimit të mbrojtjes së softuerit dhe harduerit. Mjete të tilla softuerike dhe harduerike përdoren më gjerësisht, veçanërisht në fushën e kontrollit të aksesit, mbrojtjes kundër viruseve, etj.

Mbrojtja e të dhënave fizike

sistem kabllor

Kablloja mbetet "thembra e Akilit" kryesore e shumicës së rrjeteve lokale: sipas studimeve të ndryshme, është kablloja ajo që është shkaku i më shumë se gjysmës së të gjitha dështimeve të rrjetit. Në këtë drejtim, sistemit të kabllove duhet t'i kushtohet vëmendje e veçantë që në fillimet e projektimit të rrjetit.
Mënyra më e mirë për të shpëtuar veten nga "dhimbja e kokës" për shkak të kabllove të gabuara është përdorimi i të ashtuquajturave sisteme kabllore të strukturuara që janë përhapur në kohët e fundit, duke përdorur të njëjtat kabllo për transmetimin e të dhënave në një rrjet kompjuterik lokal, një lokal. rrjeti telefonik, transmetimi i informacionit ose sinjaleve video nga sensorët e sigurisë nga zjarri ose sistemet e sigurisë. Sistemet e strukturuar të kabllove përfshijnë, për shembull, SYSTIMAX SCS të AT&T,
Mënyra më e mirë për të mbrojtur kabllon nga ndikimet fizike (dhe ndonjëherë termike dhe kimike, për shembull, në impiantet e prodhimit) është vendosja e kabllove duke përdorur kuti të mbrojtura në mënyra të ndryshme.
Një problem tjetër i rëndësishëm i instalimit të duhur dhe funksionimit pa probleme të sistemit kabllor është përputhja e të gjithë përbërësve të tij me kërkesat e standardeve ndërkombëtare.

Sistemet e furnizimit me energji elektrike

Mjeti më i besueshëm për të parandaluar humbjen e informacionit gjatë një ndërprerjeje afatshkurtër të energjisë aktualisht është instalimi i burimeve furnizim me energji të pandërprerë. Të ndryshme në karakteristikat e tyre teknike dhe konsumatore, pajisje të tilla mund të sigurojnë energji për të gjithë rrjetin lokal ose një kompjuter të veçantë për një periudhë kohe të mjaftueshme për të rivendosur furnizimin me energji elektrike ose për të ruajtur informacionin në media magnetike. Shumica e furnizimeve me energji të pandërprerë kryejnë njëkohësisht funksionet e një stabilizuesi të tensionit, i cili është mbrojtje shtesë kundër rritjeve të energjisë në rrjet. Shumë pajisje moderne të rrjetit - serverë, shpërndarës, ura, etj. - kanë sistemet e tyre të tepërta të energjisë.
Jashtë vendit, korporatat e mëdha kanë gjeneratorët e tyre të energjisë emergjente ose linjat rezervë të energjisë. Këto linja janë të lidhura me nënstacione të ndryshme dhe nëse njëri prej tyre dështon, energjia furnizohet nga nënstacioni rezervë.

Sistemet e arkivimit dhe dyfishimit të informacionit

Organizimi i një sistemi të besueshëm dhe efikas të arkivimit të të dhënave është një nga detyrat më të rëndësishme për të garantuar sigurinë e informacionit në rrjet. Në rrjetet e vogla ku janë instaluar një ose dy serverë, më së shpeshti përdoret instalimi i sistemit të arkivimit direkt në slotet e lira të serverëve. Në rrjetet e mëdha të korporatave, është më e preferueshme të organizohet një server i dedikuar arkivimi i specializuar.
Një server i tillë arkivon automatikisht informacionin nga hard disqet e serverëve dhe stacioneve të punës në kohën e specifikuar nga administratori i rrjetit lokal, duke lëshuar një raport mbi kopjen rezervë. Kjo siguron kontroll mbi të gjithë procesin e rezervimit nga tastiera e administratorit, për shembull, mund të specifikoni vëllime, drejtori ose skedarë individualë që dëshironi të rezervoni. Është gjithashtu e mundur të organizohet arkivimi automatik me ndodhjen e një ose një ngjarjeje tjetër ("rezervë e drejtuar nga ngjarjet"), për shembull, kur merrni informacione se ka mbetur pak në hard diskun e serverit ose stacionit të punës hapesire e lire, ose nëse një nga disqet "pasqyrë" në serverin e skedarëve dështon. Ndër modelet më të zakonshme të serverëve të arkivimit janë Intel's Storage Express System, ARCserve për Windows, i prodhuar nga Cheyenne dhe një sërë të tjerë.
Ruajtja e informacionit arkivor me vlerë të veçantë duhet të organizohet në një dhomë të veçantë të sigurt. Ekspertët rekomandojnë ruajtjen e arkivave të dyfishta të të dhënave më të vlefshme në një ndërtesë tjetër në rast zjarri ose fatkeqësie natyrore.
Rritja e besueshmërisë dhe e mbrojtjes së të dhënave në rrjet, bazuar në përdorimin e informacionit të tepërt, zbatohet jo vetëm në nivelin e elementeve individuale të rrjetit, si grupet e disqeve, por edhe në nivelin e sistemeve operative të rrjetit.

Mbrojtja nga fatkeqësitë

Metoda kryesore dhe më e zakonshme e mbrojtjes së informacionit dhe pajisjeve nga fatkeqësitë e ndryshme natyrore - zjarre, tërmete, përmbytje etj. - është ruajtja e kopjeve arkivore të informacionit ose vendosja e disa pajisjeve të rrjetit, si serverët e bazës së të dhënave, në dhoma të veçanta të mbrojtura që ndodhen, zakonisht në ndërtesa të tjera ose, më rrallë, edhe në një zonë tjetër të qytetit ose në një qytet tjetër.

Metodat softuerike dhe harduer-software të mbrojtjes

Mbrojtja nga viruset e kompjuterit

Nuk ka gjasa që të ketë të paktën një përdorues ose administrator rrjeti që nuk ka hasur kurrë në viruse kompjuterike. Sipas një studimi të kryer nga Creative Strategies Research, 64% e 451 profesionistëve të anketuar përjetuan efektin e viruseve mbi veten e tyre. Deri më sot, përveç mijëra viruseve tashmë të njohura, çdo muaj shfaqen 100-150 shtame të reja. Deri më sot, programet e ndryshme antivirus mbeten metodat më të zakonshme të mbrojtjes kundër viruseve.
Megjithatë, si një qasje premtuese për mbrojtjen kundër viruset kompjuterike Vitet e fundit, një kombinim i metodave të mbrojtjes së softuerit dhe harduerit është përdorur gjithnjë e më shumë. Ndër pajisjet harduerike të këtij lloji, mund të vërehen borde speciale antivirus që futen në lojëra elektronike standarde të zgjerimit të kompjuterit. Në vitin 1994, Intel Corporation propozoi një teknologji premtuese për mbrojtjen kundër viruseve në rrjetet kompjuterike. Flash memorie përshtatësit e rrjetit Intel EtherExpress PRO/10 përmban program antivirus, i cili skanon të gjitha sistemet kompjuterike përpara se të niset.

Mbrojtje kundër aksesit të paautorizuar

Problemi i mbrojtjes së informacionit nga aksesi i paautorizuar është bërë veçanërisht i mprehtë me përdorimin e gjerë të rrjeteve kompjuterike lokale dhe, veçanërisht, globale. Duhet të theksohet gjithashtu se shpesh dëmi bëhet jo për shkak të "qëllimit keqdashës", por për shkak të gabimeve elementare të përdoruesve që korruptojnë ose fshijnë aksidentalisht të dhënat jetike. Në këtë drejtim, përveç kontrollit të aksesit, një element i domosdoshëm i mbrojtjes së informacionit në rrjetet kompjuterike është përcaktimi i kompetencave të përdoruesve.
Në rrjetet kompjuterike, kur organizohet kontrolli i aksesit dhe diferencimi i fuqive të përdoruesve, më së shpeshti përdoren mjetet e integruara të sistemeve operative të rrjetit.
Një nga shembujt e suksesshëm të krijimit të një zgjidhjeje gjithëpërfshirëse për kontrollin e aksesit në sistemet e hapura, bazuar në mbrojtjen e softuerit dhe harduerit, ishte sistemi Kerberos. Kjo skemë autorizimi bazohet në tre komponentë:
- Baza e të dhënave që përmban informacione për të gjitha burimet e rrjetit, përdoruesit, fjalëkalimet, çelësat e enkriptimit, etj.
- Serveri i autorizimit (serveri i vërtetimit), i cili përpunon të gjitha kërkesat e përdoruesve për marrjen e një ose një lloji tjetër të shërbimeve të rrjetit. Serveri i autorizimit, me marrjen e një kërkese nga përdoruesi, hyn në bazën e të dhënave dhe përcakton nëse përdoruesi ka të drejtë të kryejë këtë operacion. Vlen të përmendet se fjalëkalimet e përdoruesve nuk transmetohen përmes rrjetit, gjë që gjithashtu rrit shkallën e sigurisë së informacionit.
- Serveri i dhënies së biletave (serveri i lëshimit të lejes) merr një "kalim" nga serveri i autorizimit që përmban emrin e përdoruesit dhe adresën e tij të rrjetit, kohën e kërkesës dhe një sërë parametrash të tjerë, si dhe një çelës unik sesioni. Paketa që përmban "pass" transmetohet gjithashtu në një formë të koduar DES. Pas marrjes dhe deshifrimit të kalimit, serveri i autorizimit verifikon kërkesën dhe krahason çelësat, dhe më pas jep miratimin për të përdorur harduerin ose softuerin e rrjetit.
Ndër skemat e tjera të tilla komplekse, mund të vërehet sistemi i Sesamit i zhvilluar nga Shoqata Evropiane e Prodhuesve të Kompjuterëve (ECMA). (Sistemi i Sigurt Evropian për Aplikime në Mjedisin Shumëshitës), i projektuar për përdorim në rrjete të mëdha heterogjene.

Një rrjet lokal (LAN) zakonisht përfshin një grup stacionesh pune të përdoruesve, një stacion pune për administratorin e rrjetit (mund të përdoret një nga stacionet e përdoruesit), një bërthamë serveri (një grup platformash serveri harduerësh me programe serveri: server skedari, server WWW, serveri i bazës së të dhënave, serveri i postës, etj.), pajisjet e komunikimit (ruterat, ndërprerësit, shpërndarësit) dhe një sistem i strukturuar kabllor (pajisje kabllore).

Llogaritja e besueshmërisë së një LAN fillon me formimin e konceptit të dështimit të një rrjeti të caktuar. Për këtë, analizohen funksionet e menaxhimit, zbatimi i të cilave në ndërmarrje kryhet duke përdorur këtë LAN. Përzgjidhen funksione të tilla, shkelja e të cilave është e papranueshme dhe përcaktohen pajisjet LAN të përfshira në zbatimin e tyre. Për shembull: sigurisht, gjatë ditës së punës, duhet të jetë e mundur të telefononi / regjistroni informacione nga baza e të dhënave, si dhe akses në internet.

Për tërësinë e funksioneve të tilla, pajisja LAN përcaktohet sipas diagramit elektrik strukturor, dështimi i të cilit shkel drejtpërdrejt të paktën një nga funksionet e treguara, dhe hartohet një diagram logjik për llogaritjen e besueshmërisë.

Në të njëjtën kohë, merren parasysh numri dhe kushtet e punës së ekipeve të riparimit dhe restaurimit. Zakonisht pranohen kushtet e mëposhtme:

Rimëkëmbja është e kufizuar - d.m.th. në çdo kohë, më shumë se një element i dështuar nuk mund të restaurohet, sepse ekziston një ekip riparimi;

Koha mesatare e rikuperimit të një elementi të dështuar përcaktohet ose në bazë të ndërprerjeve të lejueshme në funksionimin e LAN, ose në aftësitë teknike të dorëzimit dhe aktivizimit të këtij elementi.

Në kuadrin e qasjes së mësipërme të llogaritjes, skema e llogaritjes së besueshmërisë, si rregull, mund të reduktohet në një skemë seri-paralele.

Le të vendosim si kriter dështimi të LAN-it dështimin e pajisjeve të përfshira në thelbin e rrjetit: serverët, ndërprerësit ose pajisjet kabllore.

Ne besojmë se dështimi i stacioneve të punës të përdoruesve nuk çon në një dështim të LAN-it dhe duke qenë se dështimi i njëkohshëm i të gjitha stacioneve të punës është një ngjarje e pamundur, rrjeti vazhdon të funksionojë në rast të dështimeve individuale të stacioneve të punës.



Le të supozojmë se rrjeti lokal në shqyrtim përfshin dy serverë (njëri siguron akses në internet), dy ndërprerës dhe pesë fragmente kabllore që lidhen me bërthamën e rrjetit. Normat e dështimit dhe rikuperimit për to janë dhënë më poshtë, ende K G =1-l/m.

Vlerat e intensitetit të rikuperimit janë maksimale për kabllot, zëvendësimi i të cilave kryhet duke përdorur ato rezervë dhe minimale për çelsat, riparimi i të cilave kryhet nga firma të specializuara.

Llogaritja e karakteristikave të nënsistemeve të serverëve, çelsave dhe kabllove kryhet sipas shprehjeve për lidhjen serike të elementeve.

Nënsistemi i serverit:

l C \u003d 2 * l 1 \u003d 4 * 10 -5; K HS \u003d 1-4 * 10 -4; m C \u003d 1 / orë.

Ndërro nënsistemin:

l k \u003d 2 * 10 -5; K Gk \u003d 1-2 * 10 -3; m k \u003d 1 / orë.

Nënsistemi kabllor:

l l \u003d 5 * 10 -6; K Gl \u003d 1-5 * 10 -6; m l \u003d 1/h.

Për të gjithë rrjetin:

l s \u003d 6,5 * 10 -5; K G s \u003d 1-2,4 * 10 -3; m s \u003d 0,027 1 / orë.

Rezultati i llogaritjes:

T \u003d 15 mijë orë, K G \u003d 0,998, T B "37 orë.



Artikuj të ngjashëm: