6.4.Вимоги, що пред'являються до мереж
При організації і експлуатації мережі важливими вимогами при роботі являються наступні:
продуктивність;
надійність і безпека;
розширюваність і масштабованість;
прозорість;
підтримка різних видів трафіку;
керованість;
сумісність.
Продуктивність
Продуктивність - це характеристика мережі, що дозволяє оцінити, наскільки швидко інформація передавальної робочої станції досягне
до приймальної робочої станції.
На продуктивність мережі впливають наступні характеристики мережі :
конфігурація;
швидкість передачі даних;
метод доступу до каналу;
топологія мережі;
технологія.
Якщо продуктивність мережі перестає відповідати вимогам, що пред'являються до неї, то адміністратор мережі може вдатися до різних прийомів:
змінити конфігурацію мережі так, щоб структура мережі більш відповідала структурі інформаційних потоків;
перейти до іншої моделі побудови розподілених застосувань, яка дозволила б зменшити мережевий трафік;
замінити мости швидкіснішими комутаторами.
Але найрадикальнішим рішенням в такій ситуації є перехід на швидкіснішу технологію.
Надійність і безпека
Найважливішою характеристикою обчислювальних мереж є надійність. Підвищення надійності засноване на принципі запобігання несправностям шляхом зниження інтенсивності відмов і збоїв за рахунок застосування електронних схем і компонентів з високою і надвисокою мірою інтеграції, зниження рівня перешкод, полегшених режимів роботи схем, забезпечення теплових режимів їх роботи, а також за рахунок вдосконалення методів зборки апаратури.
Відмовостійкість - це така властивість обчислювальної системи, яка забезпечує їй як логічній машині можливість продовження дій, заданих програмою, після виникнення несправностей. Введення відмовостійкості вимагає надлишкового апаратного і програмного забезпечення. Напрями, пов'язані із запобіганням несправностям і відмовостійкістю, основні в проблемі надійності. На паралельних обчислювальних системах досягається як найбільш висока продуктивність, так і, у багатьох випадках, дуже висока надійність. Наявні ресурси надмірності в паралельних системах можуть гнучко використовуватися як для підвищення продуктивності, так і для підвищення надійності.
Слід пам'ятати, що поняття надійності включає не лише апаратні засоби, але і програмне забезпечення. Головною метою підвищення надійності систем є цілісність що зберігаються в них даних.
Безпека - одне з основних завдань, що вирішуються будь-якою нормальною комп'ютерною мережею. Проблему безпеки можна розглядати з різних сторін - зловмисне псування даних, конфіденційність інформації, несанкціонований доступ, розкрадання і тому подібне
Забезпечити захист інформації в умовах локальної мережі завжди легше, ніж за наявності на фірмі десятка автономно працюючих комп'ютерів. Практично у вашому розпорядженні один інструмент - резервне копіювання (backup). Для простоти давайте називати цей процес резервуванням. Суть його полягає в створенні в безпечному місці повної копії даних, що оновлюється регулярно і як можна частіше. Для персонального комп'ютера більш менш безпечним носієм служать дискети. Можливе використання стримера, але це вже додаткові витрати на апаратуру.
Найлегше забезпечити захист даних від самих різних прикрощів у разі мережі з виділеним файловим сервером. На сервері зосереджені усі найбільш важливі файли, а уберегти одну машину куди простіше, ніж десять. Концентрованість даних полегшує і резервування, оскільки не вимагається їх збирати по усій мережі.
Мал. 6.12 Завдання забезпечення безпеки даних
Екрановані лінії дозволяють підвищити безпеку і надійність мережі. Екрановані системи набагато стійкіші до зовнішніх радіочастотних полів.
Прозорість
Прозорість - це такий стан мережі, коли користувач, працюючи в мережі, не бачить її.
Комунікаційна мережа є прозорою відносно інформації, що проходить крізь неї, якщо вихідний потік бітів, в точності повторює вхідний потік. Але мережа може бути непрозорою в часі, якщо із-за розмірів черг блоків даних, що міняються, змінюється і час проходження різних блоків через вузли комутації. Прозорість мережі за швидкістю передачі даних вказує, що дані можна передавати з будь-якою потрібною швидкістю.
Якщо в мережі по одних і тих же маршрутах передаються інформаційні сигнали, що управляють (що синхронізують), то говорять, що мережа прозора по відношенню до типів сигналів.
Якщо передавана інформація може кодуватися будь-яким способом, то це означає, що мережа прозора для будь-яких методів кодувань.
Прозора мережа є простим рішенням, в якому для взаємодії локальних мереж, розташованих на значній відстані один від одного, використовується принцип Plug - and - play (підключися і працюй).
Служба прозорих локальних мереж забезпечує крізне (end - to - end) з'єднання, що зв'язує між собою видалені локальні мережі. Привабливість цього рішення полягає в тому, що ця служба об'єднує віддалені один від одного на значну відстань вузли як частини локальної мережі. Тому не треба вкладати кошти у вивчення нових технологій і створення територіально розподілених мереж (Wide - Area Network - WAN). Користувачам вимагається тільки підтримувати локальне з'єднання, а провайдер служби прозорих мереж забезпечить безперешкодну взаємодію вузлів через мережу масштабу міста (Metropolitan - Area Network - MAN) або мережу WAN. Служби Прозорої локальної мережі мають багато переваг. Наприклад, користувач може швидко і безпечно передавати великі об'єми даних на значні відстані, не обтяжуючи себе складнощами, пов'язаними з роботою в мережах WAN.
Підтримка різних видів трафіку
Трафік в мережі складається випадковим чином, проте в нім відбиті і деякі закономірності. Як правило, деякі користувачі, що працюють над загальним завданням, (наприклад, співробітники одного відділу), найчастіше поводяться із запитами або один до одного, або до загального сервера, і тільки іноді вони випробовують необхідність доступу до ресурсів комп'ютерів іншого відділу. Бажано, щоб структура мережі відповідала структурі інформаційних потоків. Залежно від мережевого трафіку комп'ютери в мережі можуть бути розділені на групи (сегменти
мережі). Комп'ютери об'єднуються в групу, якщо велика частина породжуваних ними повідомлень, адресована комп'ютерам цієї ж групи.
Для розподілу мережі на сегменти використовуються мости і комутатори. Вони екранують локальний трафік усередині сегменту, не передаючи за його межі ніяких кадрів, окрім тих, які адресовані комп'ютерам, що знаходяться в інших сегментах. Таким чином, мережа розпадається на окремі підмережі. Це дозволяє раціональніше вибирати пропускну спроможність наявних ліній зв'язку, враховуючи інтенсивність трафіку усередині кожної групи, а також активність обміну даними між групами.
Проте локалізація трафіку засобами мостів і комутаторів має істотні обмеження. З іншого боку, використання механізму віртуальних сегментів, реалізованого в комутаторах локальних мереж, призводить до повної локалізації трафіку; такі сегменти повністю ізольовані один від одного, навіть відносно широкомовних кадрів. Тому в мережах, побудованих тільки на мостах і комутаторах, комп'ютери, що належать різним віртуальним сегментам, не утворюють єдиної мережі.
Для того, щоб ефективно консолідувати різні види трафіку в мережі АТМ, вимагається спеціальна попередня підготовка (адаптація) даних, таких, що мають різний характер : кадри - для цифрових даних, сигнали імпульсно-кодової модуляції - для голосу, потоки бітів - для відео. Ефективна консолідація трафіку вимагає також обліку і використання статистичних варіацій інтенсивності різних типів трафіку.
Керованість
ISO (International Standardization Organization - Міжнародна організація по стандартизації) внесла великий вклад до стандартизації мереж. Модель управління мережі є основним засобом для розуміння головних функцій систем управління мережі. Ця модель складається з 5 концептуальних областей:
- управління ефективністю;
- управління конфігурацією;
- управління обліком використання ресурсів;
- управління несправностями;
- управління захистом даних.
Управління ефективністю
Мета управління ефективністю - вимір і забезпечення різних аспектів ефективності мережі для того, щоб міжмережева ефективність могла підтримуватися на прийнятному рівні. Прикладами змінних ефективності, які могли б бути забезпечені, є пропускна спроможність мережі, час реакції користувачів і коефіцієнт використання лінії.
Управління ефективністю включає декілька етапів:
- збір інформації про ефективність по тих змінних, які представляють інтерес для адміністраторів мережі;
- визначення відповідних порогів ефективності для кожної важливої змінної таким чином, що перевищення цих порогів вказує на наявність проблеми в мережі, гідній уваги.
Управління конфігурацією
Мета управління конфігурацією - контроль інформації про мережеву і системну конфігурацію для того, щоб можна було відстежувати і управляти дією на роботу мережі різних версій апаратних і програмних елементів. Оскільки усі апаратні і програмні елементи мають експлуатаційні відхилення, погрішності (чи те і інше разом), які можуть впливати на роботу мережі, така інформація важлива для підтримки гладкої роботи мережі.
Кожен пристрій мережі має в розпорядженні різноманітну інформацію про версії, що асоціюються з ним. Щоб забезпечити легкий доступ, підсистеми управління конфігурацією зберігають цю інформацію в базі даних. Коли виникає яка-небудь проблема, в цій базі даних може бути проведений пошук ключів, які могли б допомогти розв'язати цю проблему.
Управління обліком використання ресурсів
Мета управління обліком використання ресурсів - вимір параметрів використання мережі, щоб можна було відповідним чином регулювати її використання індивідуальними або груповими користувачами. Таке регулювання мінімізує число проблем в мережі (оскільки ресурси мережі можуть бути поділені виходячи з можливостей джерела) і максимізував рівнодоступність до мережі для усіх користувачів.
Управління несправностями
Мета управління несправностями - виявити, зафіксувати, повідомити користувачів і (в межах можливого) автоматично усунути проблеми в мережі, з тим щоб ефективно підтримувати роботу мережі. Оскільки несправності можуть привести до простоїв або неприпустимої деградації мережі, управління несправностями, ймовірно, є найбільш широко використовуваним елементом моделі управління мережі ISO.
Управління несправностями включає декілька кроків:
визначення симптомів проблеми;
ізолювання проблеми;
усунення проблеми;
перевірка усунення несправності на усіх важливих підсистемах;
реєстрація виявлення проблеми і її рішення.
Управління захистом даних
Мета управління захистом даних - контроль доступу до мережевих ресурсів відповідно до місцевих керівних принципів, щоб зробити неможливими саботаж мережі і доступ до чутливої інформації особам, що не мають відповідного дозволу. Наприклад, одна з підсистем управління захистом даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в доступі тим, хто вводить коди доступу, не відповідні встановленим.
Підсистеми управління захистом даних працюють шляхом розподілу джерел на санкціоновані і несанкціоновані області. Для деяких користувачів доступ до будь-якого джерела мережі є невідповідним.
Підсистеми управління захистом даних виконують наступні функції:
ідентифікують чутливі ресурси мережі (включаючи системи, файли і інші об'єкти);
визначають відображення у вигляді карт між чутливими джерелами мережі і набором користувачів;
контролюють точки доступу до чутливих ресурсів мережі;
реєструють невідповідний доступ до чутливих ресурсів мережі.
Сумісність
Сумісність і мобільність програмного забезпечення. Концепція програмної сумісності уперше в широких масштабах була застосована розробниками системи IBM/360. Основне завдання при проектуванні усього ряду моделей цієї системи полягало в створенні такої архітектури, яка була б однаковою з точки зору користувача для усіх моделей системи незалежно від ціни і продуктивності кожної з них. Величезні переваги такого підходу, що дозволяє зберігати існуючий заділ програмного забезпечення при переході на нові (як правило, продуктивніші) моделі, були швидко оцінені як виробниками комп'ютерів, так і користувачами, і починаючи з цього часу практично усі фірми-постачальники комп'ютерного устаткування узяли на озброєння ці принципи, поставляючи серії сумісних комп'ютерів. Слід помітити проте, що з часом навіть сама передова архітектура неминуче застаріває і виникає потреба внесення радикальних змін в архітектуру і способи організації обчислювальних систем.
Нині одним з найбільш важливих чинників, що визначають сучасні тенденції в розвитку інформаційних технологій, є орієнтація компаній-постачальників комп'ютерного устаткування на ринок прикладних програмних засобів.
Цей перехід висунув ряд нових вимог. Передусім, таке обчислювальне середовище повинне дозволяти гнучко міняти кількість і склад апаратних засобів і програмного забезпечення відповідно до вимог вирішуваних завдань, що міняються. По-друге, вона повинна забезпечувати можливість запуску одних і тих же програмних систем на різних апаратних платформах, тобто забезпечувати мобільність програмного забезпечення. По-третє, це середовище повинне гарантувати можливість застосування одних і тих же людино-машинних інтерфейсів на усіх комп'ютерах, що входять в неоднорідну мережу. В умовах жорсткої конкуренції виробників апаратних платформ і програмного забезпечення сформувалася концепція відкритих систем, сукупність стандартів, що є, на різні компоненти обчислювального середовища, призначених для забезпечення мобільності програмних засобів у рамках неоднорідної, розподіленої обчислювальної системи.
Питання
1. Які основні вимоги пред'являються до мереж?
2. Що таке продуктивність мережі?
3. Які характеристики впливають на продуктивність мережі?
4. Які є способи підвищення продуктивності мереж?
5. Як забезпечити високошвидкісну пересилку трафіку?
6. Чим забезпечується надійність мережі?
7. Що таке відмовостійкість?
8. Перерахувати завдання безпеки даних в мережі.
9. Для якої мети використовується резервне копіювання?
10. Чим забезпечується безпека мереж в клієнт-серверній архітектурі?
11. Для якої мети встановлюються екрановані лінії в мережі?
12. Що таке прозорість мереж?
13. У якому випадку лінія прозора по відношенню до типів сигналів?
14. Що таке прозоре з'єднання?
15. Що використовується для розподілу мережі на сегменти?
16. Яким чином можна зменшити трафік в мережі?
17. Дати визначення керованості мереж і перерахувати основні функції управління мережами.
18. Що включається в управління ефективністю?
19. Для якої мети використовується управління несправностями?
20. Для чого потрібне управління конфігурацією?
21. Яка мета управління захистом даних?
22. Які функції підсистеми управління захистом даних?
23. Дати визначення поняття сумісності мереж.
- Іі. Електронні обчислювальні машини (еом)
- 2.1. Класифікація еом за розміром
- 2.2. Класифікація персональних еом
- 2.3. Класифікація пк за сферою застосування
- Ііі. Персональні комп’ютери. Особливості їх складу, конструкції і конфігурації.
- Питання для самоперевірки
- 1.3 Призначення, конструкція і характеристики пристроїв персональних комп’ютерів: системний блок, блок живлення, мікропроцесор, материнська плата, оперативна пам’ять
- Питання для самоперевірки
- 1.4 Призначення, конструкція і характеристики пристроїв персональних комп’ютерів: накопичувачі, адаптери
- 1.5 Призначення, конструкція і характеристики пристроїв персональних комп’ютерів: звукові карти, монітор, клавіатура
- 1.6 Призначення, конструкція і характеристики пристроїв персональних комп’ютерів: принтер, модеми, сканери, джерела безперебійного живлення
- Artec viewstation as6e
- Artec viewstation at12 scsi
- Artec viewscan a2000d
- Boeder compact colour 1200 (65137)
- 2. Операційна система windows xp. Основні поняття на принципи роботи у системі.
- 2.1 Історія Windows
- 2.2 Файлова система та структура.
- Запитання для контролю.
- 2.3 Основні принципи роботи з системою
- 2.4 Робота з файлами та папками.
- Переміщення та копіювання папок та файлів
- Пошук файлів та папок
- Приклад контрольного завдання за темою Основи роботи в ос Windows xp
- 3. Введение в microsoft office.
- 3.1 Microsoft word.
- 3.1.1 Запуск і ознайомлення з пакетом
- 3.1.1.1 Введення в Microsoft Word.
- 3.1.1.2 Меню і панелі інструментів Word.
- 3.1.1.4 Початок роботи з документом.
- 3.1.2. Налаштування параметрів сторінки
- 3.1.2.1 Завдання режиму сторінки
- 3.1.2.2Налаштування масштабу документа
- 3.1.2.3 Попередній перегляд файлу
- 3.1.2.4. Друк документа
- 3.1.2.5. Установка параметрів сторінки
- 3.1.2.6 Додавання колонтитулів
- 3.1.3. Набір і редагування тексту. Шрифт.
- 3.1.3.1 Налаштування шрифтів
- 3.1.3.2 Робота з шрифтами
- 3.1.3.3 Вставка символу в документ
- 3.1.3.4. Виділення фрагмента тексту
- 3.1.4. Набір і редагування тексту. Абзац.
- 3.1.4.1. Завдання вирівнювання і інтервалів
- 3.1.4.2. Завдання відступів
- 3.1.4.3. Оформлення тексту в декілька колонок
- 3.1.4.4. Створення списків
- 3.1.4.5. Вставка розриву сторінки або розділу
- 3.1.4.6. Відміна і повторення виконаних дій.
- 3.1.4.7. Копіювання і переміщення інформації.
- 3.1.5. Вставка об'єктів.
- 3.1.5.1 Створення простих формул
- 3.1.5.2. Запис формул за допомогою редактора формул
- 3.1.5.3. Вставка об'єктів Wordart.
- 3.1.5.4. Робота з ClipArt
- 3.1.5.5. Створення графічних об'єктів.
- 3.1.6. Робота з таблицями.
- 3.1.6.1 Створення таблиці.
- 3.1.6.2 Основні комбінації клавіш для роботи з таблицями.
- 3.1.6.3 Зміна таблиці.
- 3.1.6.4 Форматування таблиці
- 3.1.6.5. Написання формул і побудова діаграм.
- 3.2 Текстовий редактор Open Office org Writer
- 3.2.1 Робота з документами
- Комбінації клавіш для переміщення в межах тексту
- Питання для самоперевірки
- 3.2.2 Форматування тексту
- 3.2.3 Створення таблиць та діаграм
- 3.2.4 Вставка об’єктів у документ
- Питання для самоперевірки
- 3.2.5 Призначення стилів і їх використання в документах
- Питання для самоперевірки
- 3.2.6 Засоби підготовки і представлення презентацій
- 4. Електронні таблиці (ms Excel та oo Calc)
- 4.1.Загальні положення
- 4.2.Типи даних, введення та форматування даних у ет
- 4.3. Редагування даних в ет
- 4.4. Функції та обчислення у ет
- 4.5. Організація графічної інформації
- 4.6. Робота з базами даних (списками)
- 4.7. Аналіз даних
- 5. Загальні поняття баз даних.
- 5.1 Бази даних
- 5.1.1 Поняття бази даних і субд
- 5.1.2 Ієрархічна модель даних
- 5.1.3 Мережева модель даних
- 5.1.4 Реляційна модель даних
- 5.1.5 Рівні моделі даних.
- 5.2. Інфологичеська модель даних "суть-зв'язок"
- 5.2.1 Поняття, використовувані в інфологичному моделюванні.
- 5.2.2 Основні класи суті.
- 5.2.3 Er- діаграми і мова інфологичеського моделювання (яім)
- 5.2.4 Види зв'язків
- 5.3. Реляційна база даних
- 5.3.1 Основні поняття, використовувані в реляційних базах даних
- 5.3.2 Правила побудови реляційних баз даних
- 5.3.3 Поняття універсального відношення
- 5.3.4 Нормалізація
- 5.3.5 Процедура проектування
- 5.4. Microsoft Access. Создание таблиц
- 5.4.1ЗапускпрограммыMicrosoft Access
- 5.4.2 Створення таблиць
- 5.4.2.1 Режим таблиць
- 5.4.2.2 Режим конструктора
- 5.4.2.3 Майстер таблиць
- 5.4.3. Види представлення таблиці
- 5.4.4. Редагування проекту таблиці
- 5.5. Визначення зв'язків між таблицями
- 5.6. Створення запитів
- 5.6.1 Створення запитів в режимі конструктора
- 5.6.2 Приклади запитів
- 5.6.3 Створення запитів в режимі sql
- 5.6.4 Інструкції sql
- 5.7. Access. Створення форм
- 5.7.1 Майстер форм.
- 5.7.2 Режим Конструктора
- 5.7.3 Заповнення Форми в режимі конструктора
- 5.7.4 Виклик однієї форми з іншої
- 5.7.5 Додавання в Примітку форми поточної дати і час
- 5.8. Access. Створення звітів
- 5.8.1 Кроки створення звіту в режимі Майстра звітів
- 5.8.2 Створення звітів в режимі Конструктора
- 6. Комп'ютерні мережі
- 6.1. Введене
- 6.2. Класифікації мереж
- 6.2.1. Класифікація за розміром охопленої території :
- 6.2.2. Класифікація за типом функціональної взаємодії
- 6.2.3. Класифікація за типом мережевої топології.
- 6.3. Огляд мережевого устаткування.
- 6.3.1 Крайове устаткування лінії зв'язку.
- 6.3.2 Проміжне мережеве устаткування.
- 6.3.3 Комутатор
- 6.3.4 Маршрутизатор
- 6.3.5 Шлюзи
- 6.3.6 Кабельні системи
- 6.3.7 Безпровідні технології
- 6.4.Вимоги, що пред'являються до мереж
- 6.5. Глобальна мережа Internet (інтернет). Www.
- Ip -телефония.
- 7. Основи алгоритмізації і програмування
- 7.1. Стадії рішення завдань на комп'ютері
- 7.2. Алгоритми.
- Команди шкільного ам
- Кін Базові структури алгоритмів.
- Лінійні алгоритми
- Розвилка
- Вкладені цикли
- Приклад вкладених циклів «поки»
- Програмний спосіб запису алгоритмів
- Рівень мови програмування
- Логічні вирази
- Література