Диагностика и ремонт вычислительных сетей

Характеристика протоколов мониторинга вычислительных сетей. Компоненты и команды SNMP. Оценка функционирования ЛВС со случайным методом доступа к моноканалу на базе программы, моделирующей работу ВС. Устранение неисправностей в электронных блоках ВТ.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 01.02.2020
Размер файла 995,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Реферат

протокол мониторинг вычислительный сеть

Перечень ключевых слов: ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ, ТАБЛИЦА СОСТОЯНИЙ, НЕИСПРАВНЫЙ БЛОК, КОЛЛИЧЕСТВО АБОНЕНТОВ, ЗАГРУЖЕННОСТЬ ЛИНИИ, ПРОТОКОЛЫ И КОМПОНЕНТЫ СЕТИ.

Целью работы является получение знаний в области методов и средств диагностирования и оценки технического состояния современных вычислительных сетей и сложных систем, контролируемыми параметрами которых являются электрические и радиотехнические сигналы.

Результатом выполнения контрольной работы будет сформированный отчет по трем заданиям с приведенным пошаговым описанием действий и последовательности шагов выполнения данной работы.

Введение

Целью изучения дисциплины «Диагностика и ремонт вычислительных сетей» является получение знаний в области методов и средств диагностирования и оценки технического состояния современных вычислительных сетей и сложных систем, контролируемыми параметрами которых являются электрические и радиотехнические сигналы.

Основу работы составляет изучение автоматизированных систем диагностирования, создаваемых на основе стандартных интерфейсов, и методов обработки диагностической информации с использованием средств вычислительной техники.

Цель работы: Изучить основные принципы взаимодействия протоколов в вычислительных сетях, форматы данных, которыми обмениваются протоколы в вычислительных сетях, методы управления потоками данных, способы выявления ошибок пересылки информации, перспективные направления развития программно-аппаратных средств диагностирования вычислительных сетей.

Получить практические навыки использования изученных диагностических программно-аппаратных средств и сетевых протоколов для решения конкретных задач по поиску неисправностей в сетях и локализации их на ранних стадиях развития с целью недопущения отказов работы вычислительной сети.

Задание 1. Общая характеристика протоколов мониторинга вычислительных сетей. Протокол SNMP. Компоненты SNMP. Основные команды протокола

Протокол Simple Network Management Protocol (SNMP)

Создание систем управления сетями немыслимо без ориентации на определенные стандарты, так как управляющее программное обеспечение и сетевое оборудование, а, значит, и агентов для него, разрабатывают сотни компаний. Поскольку корпоративная сеть наверняка неоднородна, управляющие инструменты не могут отражать специфики одной системы или сети.

Наиболее распространенным протоколом управления сетями является протокол SNMP (Simple Network Management Protocol), его поддерживают сотни производителей. Главные достоинства протокола SNMP - простота, доступность, независимость от производителей. В значительной степени именно популярность SNMP задержала принятие CMIP, варианта управляющего протокола по версии OSI. Протокол SNMP разработан для управления маршрутизаторами в сети Internet и является частью стека TCP/IP.

SNMP (англ. Simple Network Management Protocol -- простой протокол управления сетью) - это протокол управления сетями на основе архитектуры TCP/IP. Протокол SNMP был разработан с целью проверки функционирования сетевых маршрутизаторов и мостов. Впоследствии сфера действия протокола охватила и другие сетевые устройства, такие как хабы, шлюзы, терминальные серверы, LAN Manager серверы, машины под управлением Windows NT и т.д. Кроме того, протокол допускает возможность внесения изменений в функционирование указанных устройств. Эта технология, призвана обеспечить управление и контроль за устройствами и приложениями в сети пут?м обмена управляющей информацией между агентами, располагающимися на сетевых устройствах, и менеджерами, расположенными на станциях управления.

SNMP определяет сеть как совокупность сетевых управляющих станций и

элементов сети (главные машины, шлюзы и маршрутизаторы, терминальные серверы), которые совместно обеспечивают административные связи между сетевыми управляющими станциями и сетевыми агентами.

Протокол SNMP входит в стек протоколов TCP/IP и позволяет администраторам сетей получать информацию о состоянии устройств сети, обнаруживать и исправлять неисправности и планировать развитие сети. SNMP - это протокол, используемый для получения от сетевых устройств информации об их статусе, производительности и характеристиках, которые хранятся в специальной базе данных сетевых устройств, называемой MIB (Management Information Base).

В настоящее время существует три версии протокола SNMP: SNMPv1 (RFC 1157) SNMPv2c (RFC 1901-1908) SNMP v3 (RFC 3411-3418)

Компоненты SNMP

SNMP представляет собой протокол, который предполагает использование нескольких сетевых компонентов. К таким компонентам можно отнести:

1. управляемый объект - приложение или компьютер, на которые администратор сети задает те или иные команды с использованием протокола;

2. база данных MIB;

3. программа-менеджер;

4. приложение-агент;

5. система обеспечения сетевого взаимодействия.

Управляемый объект может не только получать команды от администратора, но также и направлять их в соответствии с заданными параметрами. Данные с объекта будут передаваться на программу-менеджер, которая будет интерпретировать их по установленным алгоритмам. На управляемом девайсе в свою очередь функционирует приложение-агент. Оно предназначено для сбора информации по соответствующему устройству. При необходимости оно может транслировать ее в формате, который

адаптирован к специфике протокола SNMP. Сама по себе система обеспечения сетевого взаимодействия дает администратору возможность работать одновременно с несколькими программами-менеджерами с целью осуществления контроля над функционированием инфраструктуры.

Ключевым, и возможно важнейшим элементом протокола SNMP является MIB или по-другому база управляющих сведений. Предназначение данного элемента состоит в описании структуры данных, обмен которыми производится в процессе управления устройствами. Соответствующая база данных фактически позволяет разместить информацию о том, что задействуется для управления устройством непосредственно на нем, будь то сервер, модем или сетевая плата. В устройствах, которые совместимы с данной технологией, могут содержаться как стандартные переменные, так и те переменные, которые характеризуют особенности отдельного устройства. Основным элементом данной базы являются идентификаторы типа OID. Они дают возможность устанавливать переменные, которые определяются и считываются при помощи протокола SMNP. Приложение-агент, которое является компонентом сетевой инфраструктуры SMNP, обычно получает запросы с использованием порта 161. Программа-менеджер в свою очередь может задействовать любые доступные в сети порты. Обычно данный тип программного обеспечения получает уведомления на порт 162.

Программа-менеджер. Благодаря возможностям рассматриваемого протокола данный вид программного обеспечения позволяет осуществлять управление группами самых разных устройств в рамках сетевой инфраструктуры. Оно передает на сервер администратора необходимые данные с использованием протокола SNMP. На стороне главного персонального компьютера в свою очередь функционирует рассматриваемая программа-менеджер, которая осуществляет обработку сведений, поступающих от управляемых устройств.

Для упрощения доступа к выше упомянутой информации управляемый узел должен иметь программное обеспечение, называемое агентом. Агент дает ответы на находяшиеся в очереди запросы (queries), обновления данных (updates) и отчеты о проблемах. Один или несколько менеджеров посылает агентам запрос в очередь запросов и обновлений, а также принимает ответы и отчеты о проблемах.

Менеджер имеет управляющее программное обеспечение, которое посылает и принимает сообщения SNMP, а также на менеджере инсталлированы разнообразные приложения управления.

Рисунок 1. Взаимодействие управляющего и управляемого узлов

Основные команды SNMP

SNMP - это протокол типа "запрос-ответ", то есть на каждый запрос, поступивший от менеджера, агент должен передать ответ. Особенностью протокола является его чрезвычайная простота - он включает в себя всего несколько команд:

- Команда Get-Request используется менеджером для получения от агента значения какого-либо объекта по его имени.

- Команда Get-Next-Request используется менеджером для извлечения значения следующего объекта (без указания его имени) при последовательном просмотре таблицы объектов.

- С помощью команды Get-Response агент SNMP передает менеджеру ответ на одну из команд Get-Request или Get-Next-request.

- Команда Set используется менеджером для установления значениякакого-либо объекта либо условия, при выполнении которого агент . SNMP должен послать менеджеру соответствующее сообщение. Может быть определена реакция на такие события как инициализация агента, рестарт агента, обрыв связи, восстановление связи, неверная аутентификация и потеря ближайшего маршрутизатора.

Если происходит любое из этих событий, то агент инициализирует прерывание.

- Команда Trap используется агентом для сообщения менеджеру о возникновении особой ситуации.

Типы сообщений протокола SNMP:

- Get-Request - запрос значений одного или нескольких объектов;

- Get-Next-Request - запрос значения следующего объекта, в соответствии с алфавитным порядком идентификаторов OID;

- Set-Request - запрос на изменение значения одного или нескольких объектов;

- Get(Set)-Reply - получение ответа от агента на сообщение Get-Request, Get-Next-Request или Set-Request.

- Trap (ловушка) - используется агентом SNMP для асинхронного сообщения менеджеру SNMP о событии, происходящем на управляемом сетевом устройстве.

- GetBulk - позволяет менеджеру получить несколько переменных за один запрос.

Рисунок 2. Типы сообщения протокола SNMP

Задание 2. Изучение особенности функционирования ЛВС со случайным методом доступа к моноканалу на основе программы, моделирующей работу ВС

Таблица 2. Зависимость вероятности возникновения конфликта от числа абонентов.

№ вар.

Исследуемые зависимости

Число абонентов

Информационная часть пакета [байт]

Пропускная cпособность сети [Mбит/с]

Время восстановления

[мкс]

17

12, 5, 2, 11, 7

25

1024

15

20

Таблица 1. Исходные данные.

Номер опыта

1

2

3

4

5

6

7

8

9

10

11

12

Число абонентов

25

32

39

46

53

60

67

74

81

88

95

100

Вероятность возникновения конфликта

0,0000340258429

0,0000703387114

0,0001251099688

0,0002013654663

0,0003018013006

0,0004288065197

0,0005844845279

0,0007706732558

0,00098896416

0,0012407201137

0,0015270922456

0,0017533737891

Вероятность возникновения конфликта возрастает по степенной зависимости с ростом числа абонентов.

2) Зависимость загрузки моноканала от количества абонентов.

Номер опыта

1

2

3

4

5

6

7

8

9

10

11

12

Число абонентов

25

32

39

46

53

60

67

74

81

88

95

100

загрузка моноканала

0,1271567375486

0,1627608453979

0,1983651872008

0,2339698633033

0,2695749868601

0,3051806818959

0,3407870815318

0,3763943263647

0,4120025629917

0,4476119426657

0,483222620077

0,5086596996793

Загрузка моноканала возрастает по линейной зависимости с ростом числа абонентов.

3) Зависимость загрузки моноканала конфликтами от общей загрузки моноканала.

Номер опыта

1

2

3

4

5

6

7

8

9

10

11

12

Число абонентов

25

32

39

46

53

60

67

74

81

88

95

100

загрузка моноканала конфликтами

0,0000001620278

0,0000004287312

0,0000009293883

0,000001764345

0,000003046756

0,0000049006459

0,0000074591359

0,000010862823

0,0000152583042

0,0000207968324

0,0000276330978

0,000033397596

Общая загрузка

0,1271567375486

0,1627608453979

0,1983651872008

0,2339698633033

0,2695749868601

0,3051806818959

0,3407870815318

0,3763943263647

0,4120025629917

0,4476119426657

0,483222620077

0,5086596996793

Загрузка моноканала возрастает по линейной зависимости с ростом загрузки моноканала конфликтами. (Общая загрузка/ загрузка моноканала определяется как сумма загрузок данными, служебной информацией и конфликтами.)

4) Зависимость времени доставки от пропускной способности моноканала.

Номер опыта

1

2

3

4

5

6

7

8

9

10

11

12

Время доставки

0,0014538936289

0,000767896771

0,0004990277376

0,0003619462072

0,0002807834747

0,0002278584236

0,0001909410247

0,0001638796617

0,0001432748139

0,0001271084946

0,0001141134476

0,0001034568494

Пропускная способность моноканала

1966080

2966080

3966080

4966080

5966080

6966080

7966080

8966080

9966080

10966080

11966080

12966080

Время доставки сообщения обратно пропорциональна пропускной способности моноканала. Время доставки сокращается по экспоненциальной зависимости от пропускной способности канала.

5) Зависимость времени доставки сообщения от загрузки моноканала.

Номер опыта

1

2

3

4

5

6

7

8

9

10

11

12

Интенсивность абонента

10000

20000

30000

40000

50000

60000

70000

72000

74000

76000

78000

78500

Время доставки

0,0014538936289

0,0070773453242

0,0208065737355

0,0449930833857

0,0812739901247

0,1308893741944

0,1954717506849

0,210685931055

0,227266121056

0,2470035843074

0,293928391877

0,4405296677991

загрузка моноканала

0,1271567375486

0,2543155399534

0,3814808808735

0,5086588458672

0,6358562912117

0,7630802435841

0,8903374857872

0,9157934917287

0,9412511292351

0,9667104442484

0,9921714815355

0,9985370150948

Время доставки сообщения прямо пропорционально загрузке моноканала. Время доставки увеличивается по экспоненциальной зависимости от загрузки канала.

Контрольные вопросы:

1) Дайте описание метода доступа к моноканалу CSMA/CD. Этот метод используется исключительно в сетях с общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (multiply-access,MA).

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции-источника также включен в исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.

2) Охарактеризуйте особенности случайных методов доступа. Методы случайного доступа используются в сетях только с шинной топологией. В таких сетях пользователь, желающий передать данные, начинает передачу в любой момент времени, как только в этом возникла необходимость. В конфликтных ситуациях два или более сообщений могут наложиться во времени и будут оба испорчены.

Изначально разработчиками были предложены два простейших случайных метода доступа - простой множественный доступ (ПМД) и тактируемого множественного доступа (ТМД). Для ПМД относительное использование канала вновь поступающим пакетом из-за большой вероятности повторной передачи искаженных сообщений составляет 0,18. Для ТМД относительное использование канала чуть больше и составляет 0,368 за счет синхронизации работы всех пользователей во времени. Оба этих метода на практике не используются, поэтому мы их рассматривать на лекции не будем.

Эти методы были не эффективны, поскольку в них не были заложены механизмы контроля за средой передачи. Одним из путей повышения общей эффективности случайных методов доступа явилась реализация прослушивания канала связи и отказа от передачи кадра, если какой-то другой пользователь уже передает свой кадр. Этот подход применен в таком методе случайного доступа, как множественный доступ с контролем несущей (МДКН - Carrier-Sense Multiple Access - CSMA).

3) Структура кадра ETHERNET. Назначение его полей. Кадр, передаваемый каждым узлом, содержит данные маршрутизации, управления и коррекции ошибок. Для сетей Ethernet параметры кадров определены стандартом 802.3IEEE.

Преамбула - используется в качестве синхронизирующей последовательности для интерфейсных цепей и способствует декодированию битов. Преамбула используется для того, чтобы дать время и возможность схемам приемопередатчиков (transceiver) прийти в устойчивый синхронизм с принимаемыми тактовыми сигналами.

SFD (Start-Frame Delimiter) - Разделитель начала кадра, состоящий из одного байта. Поле SFDуказывает на начало полезной информации. Начальный ограничитель кадра состоит из одного байта с набором битов 10101011. Появление этой комбинации является указанием на предстоящий прием кадра.

Конечный МАС-адрес - Поле из шести байтов, содержащее адрес конечного узла. Адрес получателя - может быть длиной 2 или 6 байтов (MAC-адрес получателя). Первый бит адреса получателя - это признак того, является адрес индивидуальным или групповым: если 0, то адрес указывает на определенную станцию, если 1, то это групповой адрес нескольких (возможно всех) станций сети. При широковещательной адресации все биты поля адреса устанавливаются в 1. Общепринятым является использование 6-байтовых адресов.

Исходный МАС-адрес - Поле из шести байтов, содержащее адрес исходного узла. Адрес отправителя- 2-х или 6-ти байтовое поле, содержащее адрес станции отправителя. Первый бит - всегда имеет значение 0.

Длина/Тип - Поле из двух байтов, указывающее на число байтов, содержащихся в поле данных управления логическими связями (LLC - Logical Link Control). В большинстве Ethernet-протоколах это поле содержит постоянную величину, указывающую на тип протокола (в данном случае эта поле имеет обозначение EtherType). Двухбайтовое поле длины определяет длину поля данных в кадре.

Данные МАС-клиента - Это поле может содержать от 0 до 1500 байтов данных, предоставленных пользователем. Поле данных может содержать от 0 до 1500 байт. Но если длина поля меньше 46 байт, то используется следующее поле - поле заполнения, чтобы дополнить кадр до минимально допустимой длины.

Заполняющие байты - Необязательное поле для заполнения фиктивными данными, используемое для увеличения длины коротких кадров по меньшей мере до 64 байтов. Поле заполнения состоит из такого количества байтов заполнителей, которое обеспечивает определенную минимальную длину поля данных (46 байт). Это обеспечивает корректную работу механизма обнаружения коллизий. Если длина поля данных достаточна, то поле заполнения в кадре не появляется.

Контрольная последовательность кадра (FCS) - Поле, содержащее четыре контрольных байта, сгенерированных кодом циклического контроля избыточности (CRC). Поле FCS используется для обнаружения ошибок в данных, содержащихся в кадре. Поле контрольной суммы - 4 байта, содержащие значение, которое вычисляется по определенному алгоритму (полиному CRC-32). После получения кадра рабочая станция выполняет собственное вычисление контрольной суммы для этого кадра, сравнивает полученное значение со значением поля контрольной суммы и, таким образом, определяет, не искажен ли полученный кадр.

4) Что такое коллизия. Причины ее возникновения.

Коллизия (англ. collision -- ошибка наложения, столкновения) -- в терминологии компьютерных и сетевых технологий наложение двух и более кадров от станций, пытающихся передать кадр в один и тот же момент времени в среде передачи коллективного доступа.

Причины возникновения

В ранних модификациях сетей Ethernet использовался метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier sense multiple access with collision detection, CSMA/CD). Этот метод применяется исключительно в сетях с логической общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, которая могла быть реализована с использованием коаксиального кабеля или хаба, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновременно все компьютеры сети имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал передавать на общую шину.

При описанном подходе возможна ситуация, когда две станции одновременно пытаются передать кадр данных по общей среде. Механизм прослушивания среды и пауза между кадрами не гарантируют защиту от возникновения такой ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры. Говорят, что при этом происходит коллизия (collision), так как содержимое обоих кадров сталкивается на общем кабеле и происходит искажение информации -- методы кодирования, используемые в Ethernet, не позволяют выделять сигналы каждой станции из общего сигнала.

5) Опишите применяемый в ETHERNET алгоритм отсрочки доступа к моноканалу в случае возникновения коллизии.

Чтобы корректно обработать коллизию, все станции одновременно наблюдают за возникающими на кабеле сигналами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (collision detection, CD). Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усиливает ситуацию коллизии посылкой в сеть специальной последовательности из 32 бит, называемой jam-последовательностью.

После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи кадра. Случайная пауза выбирается по следующему алгоритму:

Пауза - L х (интервал отсрочки), где интервал отсрочки равен 512 битовым интервалам (в технологии Ethernet принято все интервалы измерять в битовых интервалах; битовый интервал обозначается как bt и соответствует времени между появлением двух последовательных бит данных на кабеле; для скорости 10 Мбит/с величина битового интервала равна 0,1 мкс или 100 не);

6) Охарактеризуйте особенности известных методов захвата канала.

Существует большое число методов доступа (порядка тридцати), которые принято разделять на случайные и детерминированные. К основным детерминированным методам относят методы разделения времени (методы опроса), маркерные методы (передачи полномочий) и тактируемый доступ. К основным случайным методам доступа относятся множественный доступ с контролем несущей и множественный доступ с контролем несущей и обнаружением конфликтов между кадрами.

Методы случайного доступа используются в сетях только с шинной топологией. В таких сетях пользователь, желающий передать данные, начинает передачу в любой момент времени, как только в этом возникла необходимость. В конфликтных ситуациях два или более сообщений могут наложиться во времени и будут оба испорчены.

Изначально разработчиками были предложены два простейших случайных метода доступа - простой множественный доступ (ПМД) и тактируемого множественного доступа (ТМД). Для ПМД относительное использование канала вновь поступающим пакетом из-за большой вероятности повторной передачи искаженных сообщений составляет 0,18. Для ТМД относительное использование канала чуть больше и составляет 0,368 за счет синхронизации работы всех пользователей во времени. Оба этих метода на практике не используются, поэтому мы их рассматривать на лекции не будем.

Эти методы были не эффективны, поскольку в них не были заложены механизмы контроля за средой передачи. Одним из путей повышения общей эффективности случайных методов доступа явилась реализация прослушивания канала связи и отказа от передачи кадра, если какой-то другой пользователь уже передает свой кадр. Этот подход применен в таком методе случайного доступа, как множественный доступ с контролем несущей (МДКН - Carrier-Sense Multiple Access - CSMA).

Множественный доступ с контролем несущей. Для реализации МДКН необходимо, чтобы станция "прослушивала" канал до того, как она приступит к передаче. Если канал уже занят, данная станция ожидает завершения текущей передачи, а затем начинает передачу собственного кадра. Между тем, сигналу требуется конечное время для того, чтобы достичь крайних (самых удаленных) точек сети. Это время называется окном конфликтов. Из-за наличия окна конфликтов могут быть ситуации, когда две или более станции начнут передачу в одно и тоже время. В этом случае все передаваемые кадры искажаются. Станция-отправитель перестает следить за передающей средой сразу же после того, как приступила к передаче собственного кадра. При этом, кадры хотя и искажаются, но передаются целиком до конца, поэтому время неэффективного использования канала связи достаточно велико

При наличии коллизии положительное подтверждение о приеме кадров не высылается, и, по истечении некоторого времени, станция-отправитель считает, что отправленные кадры повреждены, и пытается передать их повторно. Следующая попытка передать поврежденные кадры возобновляется через случайный интервал времени.

Различают две разновидности МДКН - настойчивый и ненастойчивый. При ненастойчивом МДКН станция, ожидающая прекращения текущей передачи, совершает попытку передать кадр не обязательно сразу после освобождения сети.

Если станция попытается осуществить передачу при первой же возможности с вероятностью P, то этот метод доступа называется P настойчивым МДКН. Если при этом методе М станций ожидают возможности передачи, то, как только канал освободится, M*P станций начнет передавать информацию. При Р=1 каждая из М станций начнет передавать сразу после освобождения канала. Если таких станций будет более одной, то все следующие передачи кадров приведут к конфликтам. Для избежания этого значение Р выбирается меньше 1. Увеличение вероятности Р приводит к уменьшению времени, в течение которого канал будет свободен (т.е. линия будет меньше простаивать и увеличится пропускная способность сети), тогда как уменьшение Р снижает число возможных конфликтов, что также увеличивает пропускную способность.

Множественный доступ с контролем несущей и обнаружением конфликтов передачи кадров(МДКН/ОК - Carrier-Sense Multiple Access/Collision Detection - CSMA/CD) наиболее распространен среди случайных методов доступа и используется в сети Ethernet (IEEE 802.3). Вы исследуете этот метод доступа и регламентирующий его протокол в лабораторной работе № 1 самостоятельно. На лекции мы пройдем лишь основные его особенности.

Этот метод, как и МДКН, является широковещательным методом, когда все станции равноправны по доступу к сети.

7) Назовите основные характеристики ЛВС со случайным доступом.

На характеристики сети большое значение оказывает коэффициент использования сети, который отражает ее загруженность. При значениях этого коэффициента свыше 50 % полезная пропускная способность сети резко падает: из-за роста интенсивности коллизий, а также увеличения времени ожидания доступа к среде.

Максимально возможная пропускная способность сегмента Ethernet в кадрах в секунду достигается при передаче кадров минимальной длины и составляет 14 880 кадр/с. При этом полезная пропускная способность сети составляет всего 5,48 Мбит/с, что лишь ненамного превышает половину номинальной пропускной способности -- 10 Мбит/с.

Максимально возможная полезная пропускная способность сети Ethernet составляет 9,75 Мбит/с, что соответствует использованию кадров максимальной длины в 1518 байт, которые передаются по сети со скоростью 513 кадр/с.

При отсутствии коллизий и ожидания доступа коэффициент использования сети зависит от размера поля данных кадра и имеет максимальное значение 0,96.

Технология Ethernet поддерживает 4 разных типа кадров, которые имеют общий формат адресов узлов. Существуют формальные признаки, по которым сетевые адаптеры автоматически распознают тип кадра.

8) Назовите преимущества и недостатки рассмотренного метода доступа.

Достоинства:

1. Реализуются достаточно просто.

2. Обеспечивают быстрый доступ к шине, при малой нагрузке.

3. Позволяет легко подключать или отключать станции.

4. Обладает высокой «живучестью» - способностью выполнять свои функции при наличии сбоев и отказов. а) Большинство ошибочных и не благоприятных условий приводит к молчанию или конфликту, и обе эти ситуации поддаются обработке, б) нет необходимости в центральном управляющем устройстве. В сетях стремяться уйти от централизованного управления.

Недостатки:

1. При больших нагрузках время ожидания доступа к шине становится большим и меняется не предсказуемо.

2. Все абоненты имеют равные права, нет приоритетности кадров и станций.

Задание № 3. Поиск и устранение неисправностей в электронных блоках средств вычислительной техники

Цель работы: Изучение основных методов поиска неисправностей, разработка оптимальной программы поиска дефектов методом последовательного диагностирования и устранения дефектов при ремонте основных электронных блоков средств вычислительной техники.

Алгоритм поиска неисправностей на основе информационного подхода состоит из четырех этапов:

Этап 1. Строится функционально-диагностическая модель объекта подлежащего диагностированию. Функциональная модель состоит из функциональных элементов (ФЭ), а под ФЭ необходимо понимать отдельную деталь, каскад, группу каскадов, узел, блок, которые могут находиться в одном из двух состояний: работоспособном (исправном) или неработоспособном (неисправном). Глубина поиска зависит от возможного конструктивного деления аппаратуры, места нахождения контрольных точек, количества функциональных элементов.

Этап 2. По функционально-диагностической модели объекта контроля строится таблица неисправностей (матрица состояний).

Этап 3. Вычисляются функции предпочтения, с которого необходимо начать поиск неисправностей и определяются элементы, которые необходимо контролировать

Этап 4. Происходит построение оптимального алгоритма поиска неисправностей.

Целесообразней при большой сложности устройства строить несколько моделей, а если в аппаратуре контроля применены интегральные микросхемы и микросборки, которые не подлежат ремонту, то глубину поиска данного метода ограничивают этими элементами.

Рассмотрим каждый этап в отдельности более подробно по приведенной структурной схеме рисунок 1.

Функциональная модель объекта контроля строится при следующих предположениях.

1. В каждом функциональном элементе модели известны номинальные (допустимые) значения входных и выходных сигналов, их функциональная зависимость, а также способ контроля.

2. Функциональный элемент модели объекта считается неисправным, если при номинальных входных сигналах на его выходе появляется сигнал, значения которого отличаются от номинальных (допустимых).

3. При выходе за пределы допустимых значений хотя бы одного из входных сигналов появляется выходной сигнал, отличающийся от номинального.

4. Внешние входные сигналы всегда принимают только номинальные значения.

5. Если выходной сигнал k-го функционального элемента является входным для j-го функционального элемента, то номинальные значения этих сигналов совпадают.

6. Линии связи между функциональными элементами модели абсолютно надежны.

7. Любой первичный функциональный элемент модели может иметь только один выходной сигнал при произвольном конечном числе входных сигналов.

8. Линии связи между первичными функциональными элементами модели должны соответствовать линиям связи структурной или принципиальной электрической схемы объекта контроля.

Функциональная модель строится непосредственно по структурной (Структурная схема и функциональная модель совпадают для объектов с только последовательным или с только параллельным соединением элементов) или принципиальной электрической схеме контролируемого устройства с учетом приведенных предположений. Как правило, она изображается графической схемой, на которой каждый функциональный элемент обозначен прямоугольником с некоторым количеством входящих стрелок (входных сигналов) и одной выходящей стрелкой (выходным сигналом). Выход любого элемента можно соединять с любым числом входов, в то время как вход любого элемента может быть соединен только с одним выходом.

Входы, которые не соединены ни с одним выходом, называются внешними. Эти входы означают внешние воздействия, которые подаются на объект контроля и обычно обозначаются, где i-номер функционального элемента, j-номер его входа. Выходы функционального элемента обозначаются буквой Yi, где i-номер его выхода. Если сигнал с выхода используется в качестве входного для другого функционального элемента, то такой выход называют связанным или промежуточным. Выход, сигнал с которого не используется в качестве выходного или другого функционального элемента, называют свободным.

На рисунке 4 представлена функциональная модель объекта контроля

Рисунок 4 - Функциональная модель устройства

Кроме построения функциональной модели ОК необходимо еще определить множество возможных состояний его, т. е. перечислить все возможные комбинации одновременно отказавших элементов, а также определить перечень контролируемых параметров и указать значения допустимых входных сигналов, прикладываемых к каждому элементу.

Известно, что общее число возможных состояний ОК при его разделении на N функциональных элементов и двух альтернативном исходе для каждого составляет Однако определить такое сравнительно большое число состояний обычно трудно. Поэтому в инженерной практике, предполагают, что в ОК возможен отказ лишь одного функционального элемента, т.е. ограничивается учетом одиночных отказов. При этом предположении резко сокращается число возможных состояний ОК и оно, очевидно, будет равно числу сочетаний из N элементов по одному , т.е. числу первичных функциональных элементов модели ОК. Данное предположение вытекает естественным образом из пуассоновского характера отказов электронных блоков. Определение N различных состояний ОК, а также учет влияния отказа одного функционального элемента на все остальные осуществляется с помощью таблицы или матрицы неисправностей.

По функциональной модели устройства, (рисунок 2) построим таблицу неисправностей (матрицу состояний) этап 2.

Таблица неисправностей представляет собой квадратную матрицу, в которой число строк равно числу функциональных элементов модели, а число столбцов -- числу выходных параметров. Она заполняется на основании логического анализа функциональной модели ОК в предположении, что все выходные параметры функциональных элементов контролируются. Правила заполнения таблицы следующие.

Предполагают, что ОК находится в состоянии, т. е. отказал i -й функциональный элемент. Этому событию соответствует недопустимое значение выходного параметра . На пересечении строки и столбца записывается символ «О». Кроме того, если при этом i-й функциональный элемент имеет также недопустимое значение выходного параметра, то на пересечении строки и столбца тоже записывается символ «О». В противном случае записывается символ «1».

Для ОК, структурная и функциональная модель которого изображена на рисунках 1-2, такая матрица состояний представлена в таблице 3.

Функциональная модель ОК - и таблицы неисправностей - для любой контроля электронной аппаратуры задают связь между множеством возможных состояний ОК, множеством контролируемых параметров Yи множеством результатов контроля этих параметров. Наличие такой информации об ОК позволяет разрабатывать программы поиска и локализации неисправностей в нем, т.е

.

Объект контроля контролируется по выходным параметрам, определим функцию предпочтения() контроля выходного параметра

() = min |(сумма «0» - сумма «1»)|.

Таблица 3. Состояния выходных сигналов.

S1

0

0

0

0

0

0

S2

1

0

0

1

0

0

S3

1

1

0

1

0

0

S4

1

1

0

0

0

0

S5

1

1

1

1

0

0

S6

1

1

1

1

1

0

Число состояний “0”

1

2

4

2

5

6

Число состояний “1”

5

4

2

4

1

-

Функция предпочтеня контроля()

4

2

2

2

4

6

Начнем анализ с блока Y2:

Y2=1Y2=0

Y3

Y4

Y5

Y6

S3

0

1

0

0

S4

0

0

0

0

S5

1

1

0

0

S6

1

1

1

0

()

0

2

2

4

Y1

Y2

S1

0

0

S2

1

0

()

0

2

> = 0

> = 1

Y3=0Y3=1

Y3

Y4

S3

0

1

S4

0

0

()

2

0

Y5

Y6

S5

0

0

S6

1

0

()

0

2

> = 1

> = 0

> = 0

> = 1

Затем определяют, какие элементы могут быть неисправны при сигнале =0, а какие при сигнале =1. Для этих двух состояний выбранного элемента по правилам, указанным выше, строят две таблицы состояний (см. таблицу 2). Рассчитав в обеих таблицах функции предпочтения, определяют элементы, которые необходимо контролировать при сигнале =0, а какие при сигнале =1. Для этих элементов опять строят таблицы состояний и т.д., до тех пор пока конкретно не выходят на дефектный элемент. Обычно необходимо произвести 4-6 измерений.

Результаты разработки программы наглядней всего представить в виде схемы поиска. Начинают поиск с контрольного выхода, у которого функция предпочтения минимальная в таблице №1 - это выход . Следующий поиск ведут по направлению стрелок от одного контрольного выхода к другому в зависимости от наличия или отсутствия сигнала в допуске на предыдущем выходе (смотры таблицу 2), идет построение таблиц поиска и дерева поиска до неисправного функционального элемента.

Неисправный элемент на дереве поиска изображается в виде квадрата. Исправные элементы изображаются в виде круга.

Из таблицы 1 в соответствии со значениями функции предпочтения первым будем производить измерение на выходе . Затем проведем анализ схемы рисунок 2 при =0 и =1. Возможные состояния жидкокристаллического монитора представлены в таблице 2.

Анализ таблицы 2 показывает, что функция предпочтения имеет минимальное значение на выходах и . Далее составляем таблицу 3 и схему поиска при значениях =0 и =1, а также таблицу 4 при значениях =0 и =1.

На основании таблиц 1-4 построим алгоритм поиска неисправностей рисунок 3 и проведя максимум 3-4 измерения можно определить какой элемент схемы неисправен.

Определим вероятность безотказной работы каждого функционального элемента по формуле . Вероятность безотказной работы самого объекта контроля будет вычисляться по формуле .

Вероятность различных состояний, в которых может находиться объект контроля в результате отказа одного из Nфункциональных элементов рассчитывается по формуле

.

Результаты вычислений представить в таблице (Таблица 5).

Таблица 5. Результаты вычислений

i-ый функциональный элемент

Интенсивность отказа

Вероятность безотказной работы на 1 год

Вероятность состояния Si

1

0.131

0.895

0.1212

2

0.12

0.886

0.384

3

0.321

0.723

0.543

4

0.23

0.852

0.511

5

0.128

0.88

0.195

Объект контроля

0.891

3.751

1.456

Контрольные вопросы:

1. Какими критериями может оцениваться процесс поиска и устранения неисправностей в ЭБ СВТ.

Состояние ОД характеризуется совокупностью диагностических признаков. Так, условия работоспособности по одному параметру непрерывных объектов задаются неравенствами, которые ограничивают его значения, например, с одной стороны:

Если состояние ОД определяется несколькими диагностическими признаками, то задача контроля работоспособности сводят к проверке рассмотренных выше неравенств для каждого из параметров. Например, контроль состояния ОД может осуществляться по показателям переходной характеристики (рис. 13.4):

Для решения задачи контроля в этом случае необходимо задать условия работоспособности вида ,,,,(индекс “доп” означает допустимое значение).

Если в качестве диагностических признаков рассматривает характеристика вида , где ивходныая и выходная переменные, то условия работоспособности определяются значением отклонения текущей характеристикиот номинальной .При этом сходства и различия этих характеристик определяется следующими критериями: 1. Критерий среднего отклонения

Недостатком этого критерия является одинаковая чувствительность как к величине абсолютного отклонения, так и к длительности интервала, не котором оценивается отклонение.

2. Критерий среднеквадратичного отклонения

Этот критерий более чувствителен к величине отклонения, чем к длительности интервала, на котором отклонение оценивается. Он наиболее часто используется на практике.

3. Критерий равномерного приближения

При этом критерием близости является максимальное отклонения на интервале

. Если максимальное отклонение мало, то на всем интервале определения функции ибудут мало отличаться друг от друга. Все эти критерии определяющие условия работоспособности ОД сводятся к неравенству где от - допустимое отклонение, а - вид критерия.При тестовом диагностировании для проверки условий работоспособности необходимо построить минимальную входную последовательность наборов, позволяющую оценивать состояния всех элементов объекта. Например, в случае комбинационной схемы (рис. 13.5) объект имеет четыре входа , входной набор , один выход , выходной набор реализует функцию

2 Особенности метода на основе информационного подхода.

Метод последовательного функционального анализа

Построение алгоритма поиска неисправностей методом последовательного функционального анализа, заключается в последовательном измерении параметров схемы, начиная «с конца», то есть с выхода устройства, где либо вовсе отсутствует сигнал, либо он находится вне допуска, до тех пор, пока не появится на каком - либо блоке (узле, элементе) сигнал, находящийся в поле допуска. Такой поиск можно проводить и «с начала», с входа устройства. Основные функции, характеризующие исправность ОД, например:

а) электрического питания;

б) приема и преобразования сигналов заданной частоты;

в) управления;

г) генерирования колебаний.

Рассмотрим составление алгоритма поиска неисправностей на примере канала звукового сопровождения телевизора типа УПИМЦТ (Рис. 4). Основной функцией этого канала является усиление и преобразование сигналов звукового сопровождения. Эта функция выполняется, если при входном сигнале с фиксированными параметрами на выходе будет наблюдаться вполне определенный сигнал. В процессе контроля принимается решение об исправности или неисправности канала. Последовательно контролируя сигналы на выходе каждого каскада, можно определить неисправный каскад. Получающуюся при этом схему поиска называют деревом функций (Рис. 5), а решения представляют обычно в виде матрицы:

3. Что такое функциональная модель и чем она отличается от структурной.

Структурные ММ предназначены для отображения структурных свойств объекта. В свою очередь, структурные ММ делятся на топологические и геометрические.

Описание математических соотношений на уровнях структурных, логических и количественных свойств принимает конкретные формы в условиях определенного объекта.

Функциональные ММ предназначены для отображения физических или информационных процессов, протекающих в технологических системах при их функционировании.

Обычно функциональные ММ представляются системой уравнений, описывающих фазовые переменные, внутренние, внешние и выходные параметры.

В проектных процедурах, связанных с функциональным аспектом проектирования, как правило, используются ММ, отражающие закономерности процессов функционирования объектов, т.е. функциональные модели. Типичная функциональная модель представляет собой систему уравнений, описывающих либо электрические, тепловые, механические процессы, либо процессы преобразования информации.

В то же время в процедурах, относящихся к конструкторскому аспекту проектирования, преобладает использование математических моделей, отражающих только структурные свойства объекта, например его геометрическую форму, размеры, взаимное расположение элементов в пространстве, т. е. структурные модели. Структурные модели чаще всего представляются в виде графов, матриц инциденций и смежности, списков и т. п.

4. Каковы основные этапы построения функциональной модели.

Постановка задачи. Определяется (объект) система, для которой необходимо разработать модель и формулируется цель моделирования. На этом этапе важно понять, для решения какой задачи создается математическая модель. Здесь нужно помнить приводимое в работе [24] высказывание: «Прежде чем решать задачу, подумай, что делать с ее решением».

Изучение системы. Сущность этапа заключается в составлении содержательного и формализованного описаний. В зависимости от того, предполагается ли моделировать технологический процесс или производственную систему, проводят разные работы:

Если моделировать технологический процесс, то необходимо изучить его теоретические основы и составить уравнения математической модели. При составлении уравнений используют уравнения материального и теплового баланса, сведения из физики, физической химии, теории процессов, теории размерностей, математической статистики, результаты натурных экспериментов и другие сведения.

Если моделировать производственную систему, то приступают к ее изучению. Для этого осуществляют хронометраж ее работы.

Составляют описание системы на обычном языке, и оно включает: функции агрегатов и механизмов (основных и вспомогательных); последовательности работ на каждом агрегате; сведения о случайных факторах (внутренних и внешних) и вероятностных характеристиках работ; ограничения, накладываемые на деятельность агрегатов; потоки (материальные, энергетические, информационные); буферные емкости; транспортные сети; управляющие воздействия; ресурсы и ограничения на ресурсы; стратегии управления; способы прогнозирования длительностей работ.

5. Как определить глубину поиска

Глубина поиска неисправностей

Для численной оценки глубины поиска неисправностей, которую можно получить при диагностировании, применяются различные формулы.

Рассмотрим три оценки, отражающие различные стратегии ремонта.

R = pj mj - разрешающая способность диагностирования.

N(I) =pj gj - риск оператора.

H = pj log2m j - энтропийный показатель.

В приведенных формулах pj - вероятность неисправности sj О S (j = 1,..., r); mj - среднее число неисправностей в СПН при наличии неисправности sj; I - заданная последовательность анализа неисправностей в СПН; gj - среднее число неисправностей, анализируемых в СПН до неисправности sj.

Общим для всех анализируемых критериев является то, что с уменьшением их значений увеличивается глубина поиска неисправности. Это означает, что из множества анализируемых вариантов оптимальным является тот, для которого получено минимальное значение. Процессы диагностирования и ремонта объектов на практике могут осуществляться по-разному. Ограничимся рассмотрением двух наиболее распространенных способов реализации этих процессов. Первый из них заключается в определении СПН и замене всех компонентов, связанных с неисправностями из СПН. Заметим, что некоторые из заменяемых компонентов могут быть исправными, например, в силу неразличимости неисправностей или из-за несовершенства теста. При этом, очевидно, трудоемкость и экономичность такого способа определяется мощностью СПН. Нетрудно заметить, что данный способ полностью согласуется с критерием R. Действительно, разрешающая способность диагностирования численно равна среднему числу неисправностей в одном СПН, и, следовательно, оптимизация по критерию R ведет к уменьшению числа устанавливаемых в процессе диагностирования и устраняемых в процессе ремонта дефектных компонентов объекта.

6. Что такое таблица состояний?

Таблица состояний (истинности) представляет собой формализованную запись условий работы системы. Таблица составляется так: сначала в нее вносят все возможные комбинации (наборы) входных сигналов, количество наборов, определяется по выражению 2n, где n - число входных сигналов), а затем в соответствии с требованиями (содержательными) и конкретной системе управления для каждой комбинации записывают значение выходного сигнала. Если какая-то конкретная комбинация входных сигналов не встречается в системе управления, то для этой комбинации можно не проставлять значения выходного сигнала. Для того, чтобы не пропустить ни одной комбинации входных сигналов, наборы сигналов (двоичных аргументов) следует записывать по определенному правилу. Наиболее подходящим правилом, в этом случае, является правило расположения двоичных п-разрядных наборов (строк таблицы соответствия) по сумме "весов" тех сигналов, которые имеют единичные значение. "Вес" единиц каждого разряда установлен по следующему правилу: младший разряд, соответствующий крайней правой колонке входного сигнала имеет вес 20, следующий за ним - 21 , далее -22 , и т.д.

7. как определить функцию предпочтения.

Функция предпочтения выбирается в соответствии с решаемой задачей диагностики и исходными данными. При этом рассматриваются три случая определения перечня параметров:

а) для оценки работоспособности;

б) для поиска неисправностей;

в) для оценки работоспособности и поиска неисправностей.

Функция предпочтения при оценке работоспособности

W1= max Wi (Zi) = ? S0 (i j) , (37)

i N j=1

где S0 (i j) = 1, если состояние i j-го матричного элемента описывается нулем, и S0 (i j) = 0, если состояние i j-го матричного элемента описывается единицей.

Первым для контроля берут параметр Zi, у которого функция W1 (Zi) имеет мак...


Подобные документы

  • Создание автоматизированной системы мониторинга состояния аппаратных средств компьютерных сетей на основе протокола SNMP в среде программирования С++Builder. Описание реляционной базы данных и ее визуальное представление. Разработка диаграммы классов.

    отчет по практике [2,2 M], добавлен 05.01.2016

  • Сущность и значение мониторинга и анализа локальных сетей как контроля работоспособности. Классификация средств мониторинга и анализа, сбор первичных данных о работе сети: анализаторы протоколов и сетей. Протокол SNMP: отличия, безопасность, недостатки.

    контрольная работа [474,8 K], добавлен 07.12.2010

  • Классификация вычислительных сетей. Функции локальных вычислительных сетей: распределение данных, информационных и технических ресурсов, программ, обмен сообщениями по электронной почте. Построение сети, адресация и маршрутизаторы, топология сетей.

    доклад [23,2 K], добавлен 09.11.2009

  • Анализ средств построения динамически масштабируемых ВС. Разработка алгоритма, обеспечивающего устойчивость функционирования информационно-вычислительных сетей в условиях воздействий компьютерных атак, использующих фрагментированные пакеты сообщений.

    дипломная работа [3,8 M], добавлен 21.12.2012

  • Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.

    дипломная работа [1,6 M], добавлен 26.09.2014

  • Классификация вычислительных сетей. Основные причины широкого распространения локальных вычислительных сетей. Топология вычислительной сети. Обоснование дифференциального и интегрального исчисления. Характеристика основных правил дифференцирования.

    контрольная работа [292,0 K], добавлен 21.12.2010

  • Роль компьютеров и информационных технологий в жизни современно человека. Основные принципы функционирования современных персональных электронных вычислительных машин. Основные устройства компьютера, компоненты системного блока и их взаимодействие.

    реферат [29,2 K], добавлен 10.12.2012

  • Актуальность создания и использования средств и систем. Техническое и информационное обеспечение технологий и средств диагностики локальных сетей. Характеристика протоколов мониторинга. Организация диагностики компьютерной сети и экономические расчеты.

    дипломная работа [1,1 M], добавлен 26.08.2010

  • Применение электронных вычислительных машин. Создание локально-вычислительных сетей. Исследование принципов работы сети Ethernet. Изучение архитектуры прикладного интерфейса Windows. Назначение протокола NetBIOS и консольного приложения MyServer.

    контрольная работа [162,7 K], добавлен 19.01.2016

  • Понятие локальных вычислительных сетей, их виды и принципы построения. Топология (кольцо, звезда и шина) и древовидная структура ЛВС. Алгоритм решения экономической задачи по осуществляемой страховой деятельности на территории России по видам полисов.

    курсовая работа [604,2 K], добавлен 23.04.2013

  • Просмотр сведений о сетевых подключениях компьютера с помощью ОС Windows. Установление параметров сетевых протоколов (команда ipconfig), отчет об использовании. Разрешение имен NetBios. Проверка IP-адресов, трассировка маршрутов, команды сети NET.

    лабораторная работа [1,6 M], добавлен 11.09.2013

  • Разработка программы, моделирующей работу методов случайного доступа к каналу передачи данных в локальных вычислительных сетях. Величины нормированной пропущенной нагрузки. Нормированная производительность протокола передачи. Протоколы канального уровня.

    курсовая работа [141,2 K], добавлен 24.06.2013

  • Управление процессами операционных систем. Разработка программы, моделирующей обслуживание множества вычислительных процессов в системе с 4 очередями, определяемыми значениями приоритетов. Выполнение инструкций компьютерной программы на процессоре.

    контрольная работа [302,7 K], добавлен 06.08.2013

  • Рассмотрение особенностей применения специализированных программ для разведки и взлома защищенных ресурсов вычислительных сетей, анализ рекогносцировки. Общая характеристика метода сканирования UDP-портов. Знакомство с типовой архитектурой Web-портала.

    контрольная работа [68,3 K], добавлен 24.04.2013

  • Классификация и виды компьютерных сетей, их функциональные особенности, принцип работы и взаимодействие компонентов. Линии связи и каналы передачи данных, типы и принципы построения сетей по данному признаку. Организация рабочего места администратора.

    отчет по практике [34,6 K], добавлен 18.06.2014

  • Периодизация развития электронных вычислительных машин. Счетные машины Паскаля и Лейбница. Описаний эволюционного развития отечественных и зарубежных пяти поколений электронных вычислительных машин. Сущность внедрения виртуальных средств мультимедиа.

    доклад [23,6 K], добавлен 20.12.2008

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Преимущества объединения компьютерных сетей. Виды локальных вычислительных сетей и их характеристика. Internet как глобальная компьютерная сеть, ее назначение и средства поиска информации. Сервис World Wide Web: Web-каналы, Web-страница, гиперссылка.

    контрольная работа [26,7 K], добавлен 10.03.2009

  • Методы разработки вычислительной структуры. Изучение методов использования иерархических сетей Петри, пути их практического применения при проектировании и анализе систем. Анализ полученной модели на активность, обратимость, конечность функционирования.

    лабораторная работа [36,8 K], добавлен 03.12.2009

  • Особенности ламповых вычислительных устройств. Программные мониторы, мультипрограммирование, многотерминальные системы. Разработка формализованного языка. Переход от транзисторов к микросхемам. Система пакетной обработки. Глобальные компьютерные сети.

    реферат [282,6 K], добавлен 19.09.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.