कंप्यूटर नेटवर्क की विश्वसनीयता बढ़ाना। स्थानीय कंप्यूटर नेटवर्क की विश्वसनीयता और दक्षता का डिजाइन और गणना कंप्यूटर नेटवर्क की विश्वसनीयता निर्धारित की जाती है

💖क्या आपको यह पसंद है?लिंक को अपने दोस्तों के साथ साझा करें

1) नेटवर्क में प्रयुक्त उपकरणों की विशेषताएं;

2) प्रयुक्त नेटवर्क ऑपरेटिंग सिस्टम;

3) संचार चैनलों के साथ नेटवर्क नोड्स को भौतिक रूप से जोड़ने की विधि;

4) नेटवर्क पर सिग्नल प्रसारित करने की विधि।

60. के लिए मानकईथरनेट प्रौद्योगिकियों का उपयोग किया जाता है...

1) समाक्षीय केबल;

2) रैखिक टोपोलॉजी;

3) रिंग टोपोलॉजी;

4) वाहक संवेदन पहुंच;

5) टोकन अग्रेषित करना

6) फाइबर ऑप्टिक केबल;

61. उन तरीकों की सूची बनाएं जिनसे वर्कस्टेशन बनाया जा सकता है शारीरिक रूप सेनेटवर्क से जुड़ा है?

1) उपयोग करना नेटवर्क एडेप्टरऔर केबल आउटलेट

2) हब का उपयोग करना

3) एक मॉडेम और एक समर्पित टेलीफोन लाइन का उपयोग करना

4)सर्वर का उपयोग करना

62. स्थानीय नेटवर्क की अनुमति नहीं है शारीरिक रूप सेका उपयोग करके संयोजित करें...

1) सर्वर

2) प्रवेशद्वार

3) राउटर

4) सांद्रक

63. रिंग टोपोलॉजी का मुख्य नुकसान क्या है?

1. उच्च नेटवर्क लागत;

2. कम नेटवर्क विश्वसनीयता;

3. उच्च केबल खपत;

4. नेटवर्क की कम शोर प्रतिरोधक क्षमता।

64. किस टोपोलॉजी के लिए यह कथन सत्य है: "कंप्यूटर की विफलता पूरे नेटवर्क के संचालन को बाधित नहीं करती है"?

1) बेसिक स्टार टोपोलॉजी

2) बुनियादी "बस" टोपोलॉजी

3) बुनियादी "रिंग" टोपोलॉजी

4) यह कथन किसी भी बुनियादी टोपोलॉजी के लिए सत्य नहीं है

65. स्टार टोपोलॉजी का मुख्य लाभ क्या है?

1. कम नेटवर्क लागत;

2. नेटवर्क की उच्च विश्वसनीयता और नियंत्रणीयता;

3. कम केबल खपत;

4. अच्छा नेटवर्क शोर प्रतिरक्षा।

66. ईथरनेट नेटवर्क में किस टोपोलॉजी और एक्सेस विधि का उपयोग किया जाता है?

1) बस और सीएसएमए/सीडी

2) बस और मार्कर स्थानांतरण

3) रिंग और मार्कर स्थानांतरण

4) बस और सीएसएमए/सीए

67. नेटवर्क टोपोलॉजी की पसंद से कौन सी नेटवर्क विशेषताएँ निर्धारित होती हैं?

1. उपकरण लागत

2. नेटवर्क विश्वसनीयता

3. नेटवर्क में कंप्यूटरों की अधीनता

4. नेटवर्क विस्तारशीलता

68. टोकन पासिंग एक्सेस पद्धति का मुख्य लाभ क्या है?

  1. कोई टकराव नहीं
  2. तकनीकी कार्यान्वयन की सरलता
  3. उपकरण की कम लागत

नेटवर्कयुक्त कंप्यूटर सिस्टम में डेटा विनिमय के चरण

1) शीर्ष स्तर से नीचे तक जाने की प्रक्रिया में डेटा परिवर्तन1

2) निचले स्तर से ऊपरी स्तर की ओर बढ़ने के परिणामस्वरूप डेटा परिवर्तन3

3) प्राप्तकर्ता कंप्यूटर2 तक परिवहन

70. इंटरनेट पर हाइपरटेक्स्ट प्रसारित करने के लिए कौन सा प्रोटोकॉल मुख्य है?

2) टीसीपी/आईपी

3) नेटबीओएसओ

71. उस डिवाइस का नाम क्या है जो आईपी पते के आधार पर अनुरोध पर डोमेन नाम प्रदान करता है और इसके विपरीत:

1) डीएफएस सर्वर

2) होस्ट – कंप्यूटर

3) डीएनएस सर्वर

4) डीएचसीपी सर्वर

72. DNS प्रोटोकॉल पत्राचार स्थापित करता है...

1) स्विच पोर्ट के साथ आईपी पते

2) डोमेन पते के साथ आईपी पते

3) आईपी ​​पतेमैक पते के साथ

4) डोमेन पते के साथ मैक पते

73. इंटरनेट पर होस्टों को कौन से आईपी पते नहीं सौंपे जा सकते हैं?

1) 172.16.0.2;

2) 213.180.204.11;

3) 192.168.10.255;

4) 169.254.141.25

बाइनरी अंकों का एक अद्वितीय 32-बिट अनुक्रम जो किसी नेटवर्क पर कंप्यूटर की विशिष्ट पहचान करता है, कहलाता है

1) मैक पता

2) यूआरएल;

3) आईपी पता;

4) फ्रेम;

सबनेट मास्क का उपयोग करके आईपी पते में कौन से (या कौन से) पहचानकर्ता आवंटित किए जाते हैं



1) नेटवर्क

2) नेटवर्क और नोड

3) नोड

4) एडाप्टर

76. इंटरनेट से जुड़े प्रत्येक सर्वर के लिए निम्नलिखित पते निर्धारित हैं:

1) केवल डिजिटल;

2) केवल डोमेन;

3) डिजिटल और डोमेन;

4) पते स्वचालित रूप से निर्धारित होते हैं;

77. पर नेटवर्क स्तरओएसआई मॉडल इंटरैक्शन...

1) ग़लत डेटा पुनः प्रेषित किया जाता है;

2) संदेश वितरण मार्ग निर्धारित है;

3) ऐसे कार्यक्रम निर्धारित किए जाते हैं जो बातचीत करेंगे;

78. किसी कंप्यूटर के आईपी पते के अनुरूप उसके भौतिक मैक पते को निर्धारित करने के लिए किस प्रोटोकॉल का उपयोग किया जाता है?

ओ एस आई मॉडलइसमें बातचीत के _____ स्तर शामिल हैं

1)सात

2) पाँच

3) चार

4) छह

80. 300 कंप्यूटर वाले संगठन को इंटरनेट तक पहुंचने के लिए किस श्रेणी के नेटवर्क को पंजीकृत करने की आवश्यकता है?

81. क्या चीज़ इसे अलग बनाती है टीसीपी प्रोटोकॉलयूडीपी प्रोटोकॉल से?

1) काम करते समय पोर्ट का उपयोग करता है

2) डेटा संचारित करने से पहले एक कनेक्शन स्थापित करता है

3) सूचना के वितरण की गारंटी देता है

82. निम्नलिखित में से कौन सा प्रोटोकॉल टीसीपी/आईपी स्टैक की नेटवर्क परत पर स्थित है?

विश्वसनीयता और सुरक्षा

वितरित सिस्टम बनाने का एक प्रारंभिक लक्ष्य, जिसमें कंप्यूटर नेटवर्क भी शामिल है, व्यक्तिगत कंप्यूटरों की तुलना में अधिक विश्वसनीयता प्राप्त करना था।

विश्वसनीयता के कई पहलुओं में अंतर करना महत्वपूर्ण है। के लिए तकनीकी उपकरणविश्वसनीयता संकेतक जैसे विफलताओं के बीच का औसत समय, विफलता की संभावना और विफलता दर का उपयोग किया जाता है। हालाँकि, ये संकेतक सरल तत्वों और उपकरणों की विश्वसनीयता का आकलन करने के लिए उपयुक्त हैं जो केवल दो अवस्थाओं में हो सकते हैं - चालू या निष्क्रिय। कई तत्वों से युक्त जटिल प्रणालियों में, संचालनीयता और असंचालनीयता की स्थितियों के अलावा, अन्य मध्यवर्ती स्थितियाँ भी हो सकती हैं जिन्हें ये विशेषताएँ ध्यान में नहीं रखती हैं। इस संबंध में, जटिल प्रणालियों की विश्वसनीयता का आकलन करने के लिए विशेषताओं के एक अलग सेट का उपयोग किया जाता है।

उपलब्धता या उपलब्धता से तात्पर्य उस समय के प्रतिशत से है जिसका उपयोग किसी सिस्टम द्वारा किया जा सकता है। सिस्टम संरचना में अतिरेक को शामिल करके उपलब्धता में सुधार किया जा सकता है: सिस्टम के प्रमुख तत्व कई प्रतियों में मौजूद होने चाहिए ताकि यदि उनमें से एक विफल हो जाए, तो अन्य सिस्टम के कामकाज को सुनिश्चित करेंगे।

किसी प्रणाली को अत्यधिक विश्वसनीय माने जाने के लिए, कम से कम उसकी उच्च उपलब्धता होनी चाहिए, लेकिन यह पर्याप्त नहीं है। डेटा की सुरक्षा सुनिश्चित करना और उसे विरूपण से बचाना आवश्यक है। इसके अलावा, डेटा स्थिरता (स्थिरता) को बनाए रखा जाना चाहिए, उदाहरण के लिए, यदि विश्वसनीयता बढ़ाने के लिए डेटा की कई प्रतियां कई फ़ाइल सर्वर पर संग्रहीत की जाती हैं, तो उनकी पहचान लगातार सुनिश्चित की जानी चाहिए।

चूंकि नेटवर्क अंत नोड्स के बीच पैकेट संचारित करने के लिए एक तंत्र के आधार पर संचालित होता है, विश्वसनीयता की विशिष्ट विशेषताओं में से एक पैकेट को विरूपण के बिना गंतव्य नोड तक पहुंचाने की संभावना है। इस विशेषता के साथ, अन्य संकेतकों का उपयोग किया जा सकता है: पैकेट हानि की संभावना (किसी भी कारण से - राउटर बफर ओवरफ्लो के कारण, चेकसम बेमेल के कारण, गंतव्य नोड के लिए व्यावहारिक पथ की कमी के कारण, आदि) , संचरित डेटा के एक व्यक्तिगत बिट की संभाव्यता विरूपण, खोए हुए पैकेट और वितरित पैकेट का अनुपात।

समग्र विश्वसनीयता का दूसरा पहलू है सुरक्षा(सुरक्षा), यानी डेटा को अनधिकृत पहुंच से बचाने की सिस्टम की क्षमता। किसी केंद्रीकृत प्रणाली की तुलना में वितरित प्रणाली में ऐसा करना कहीं अधिक कठिन है। नेटवर्क में, संदेश संचार लाइनों पर प्रसारित होते हैं, अक्सर सार्वजनिक परिसर से गुजरते हैं जिसमें लाइनों को सुनने के साधन स्थापित किए जा सकते हैं। एक और भेद्यता व्यक्तिगत कंप्यूटरों को अप्राप्य छोड़ देना हो सकती है। इसके अलावा, यदि नेटवर्क की वैश्विक सार्वजनिक नेटवर्क तक पहुंच है तो अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क की सुरक्षा को हैक करने का संभावित खतरा हमेशा बना रहता है।

विश्वसनीयता की एक अन्य विशेषता दोष सहनशीलता है। नेटवर्क में, दोष सहिष्णुता का तात्पर्य किसी सिस्टम की अपने व्यक्तिगत तत्वों की विफलता को उपयोगकर्ता से छिपाने की क्षमता से है। उदाहरण के लिए, यदि डेटाबेस तालिका की प्रतियां कई फ़ाइल सर्वरों पर एक साथ संग्रहीत की जाती हैं, तो उपयोगकर्ताओं को उनमें से किसी एक की विफलता पर ध्यान नहीं दिया जा सकता है। एक दोष-सहिष्णु प्रणाली में, इसके तत्वों में से एक की विफलता से इसके संचालन की गुणवत्ता में थोड़ी कमी (गिरावट) होती है, न कि पूर्ण विराम। इसलिए, यदि पिछले उदाहरण में फ़ाइल सर्वरों में से एक विफल हो जाता है, तो क्वेरी समानांतरीकरण की डिग्री में कमी के कारण केवल डेटाबेस एक्सेस समय बढ़ता है, लेकिन सामान्य तौर पर सिस्टम अपने कार्य करना जारी रखेगा।

"यूडीसी 621.396.6 एक स्थानीय कंप्यूटिंग नेटवर्क की विश्वसनीयता एक स्थानीय कंप्यूटिंग नेटवर्क की विश्वसनीयता एक पतले ग्राहक और श्रमिकों पर आधारित..."

जटिल प्रणालियों की विश्वसनीयता और गुणवत्ता। नंबर 4, 2013

यूडीसी 621.396.6

स्थानीय कंप्यूटर नेटवर्क की विश्वसनीयता

एस. एन. पोलेस्की, एम. ए. करापुज़ोव, वी. वी. ज़ादनोव

पतले क्लाइंट और वर्कस्टेशन के आधार पर स्थानीय कंप्यूटर नेटवर्क की विश्वसनीयता

पतले ग्राहक और कार्यस्थानों के आधार पर

एस. एन. पोलेस्की, एम. ए. करापुज़ोव, वी. वी. ज़ादनोव

स्थानीय क्षेत्र नेटवर्क (LAN) के विकास में दो संभावनाएं हैं: LAN को डिजाइन करना जारी रखें, जहां ग्राहक पारंपरिक "वर्कस्टेशन" (PC) हैं, या पीसी के बजाय, तथाकथित "पतले क्लाइंट" का उपयोग करें (इसके बाद इसका उपयोग किया जाएगा) "टर्मिनल टर्मिनल्स" का पर्यायवाची)।

वर्तमान में, "थिन क्लाइंट" शब्द का उपयोग तेजी से किया जा रहा है, जब इस शब्द का अर्थ सिस्टम आर्किटेक्चर के दृष्टिकोण से उपकरणों और कार्यक्रमों की एक विस्तृत श्रृंखला है, जो एक सामान्य संपत्ति द्वारा एकजुट होते हैं: टर्मिनल मोड में काम करने की क्षमता।

एक पतले क्लाइंट की तुलना में एक पीसी का लाभ एक कार्यशील नेटवर्क की उपस्थिति से इसकी स्वतंत्रता है - इसकी विफलता के क्षण में भी जानकारी संसाधित की जाएगी, क्योंकि एक पीसी के मामले में, जानकारी सीधे स्टेशनों द्वारा स्वयं संसाधित की जाती है।

यदि आप पतले क्लाइंट का उपयोग करते हैं, तो आपको एक टर्मिनल सर्वर की आवश्यकता होगी। लेकिन साथ ही, पतले क्लाइंट के पास इसके बजाय न्यूनतम हार्डवेयर कॉन्फ़िगरेशन होता है हार्ड ड्राइवस्थानीय विशिष्ट ऑपरेटिंग सिस्टम (OS) को लोड करने के लिए, DOM का उपयोग किया जाता है (DiskOnModule - एक IDE कनेक्टर, फ्लैश मेमोरी और एक चिप वाला एक मॉड्यूल जो एक नियमित हार्ड ड्राइव के तर्क को लागू करता है, जिसे BIOS में एक नियमित के रूप में परिभाषित किया गया है) एचडीडी, केवल इसका आकार आमतौर पर 2-3 गुना छोटा होता है)।


कुछ सिस्टम कॉन्फ़िगरेशन में, पतला क्लाइंट पीएक्सई, बीओओटीपी, डीएचसीपी, टीएफटीपी और रिमोट इंस्टॉलेशन सर्विसेज (आरआईएस) प्रोटोकॉल का उपयोग करके सर्वर से नेटवर्क पर ऑपरेटिंग सिस्टम को लोड करता है। हार्डवेयर संसाधनों का न्यूनतम उपयोग पीसी की तुलना में पतले क्लाइंट का मुख्य लाभ है।

इस संबंध में, सवाल उठता है: विश्वसनीयता के दृष्टिकोण से LAN को डिजाइन करने के लिए क्या उपयोग करना बेहतर है - एक पतला क्लाइंट या पारंपरिक पीसी?

इस प्रश्न का उत्तर देने के लिए, हम इसके कार्यान्वयन के लिए दो विकल्पों के लिए "स्टार" टोपोलॉजी का उपयोग करके निर्मित एक विशिष्ट LAN सर्किट के विश्वसनीयता संकेतकों की तुलना करेंगे। पहले संस्करण में, LAN पतले क्लाइंट के आधार पर बनाया गया है, और दूसरे में, PC के आधार पर बनाया गया है। LAN विश्वसनीयता संकेतकों के मूल्यांकन को सरल बनाने के लिए, एक विभाग (उद्यम) के एक छोटे कॉर्पोरेट नेटवर्क पर विचार करें, जिसमें 20-25 मानक उपकरण शामिल हैं।

आइए मान लें कि अध्ययनाधीन विभाग उपयुक्त सॉफ़्टवेयर का उपयोग करके डिज़ाइन कार्य में लगा हुआ है। ऐसे विभाग के एक विशिष्ट पीसी-आधारित LAN में वर्कस्टेशन, एक सर्वर और एक प्रिंटर होना चाहिए। सभी डिवाइस एक स्विच के माध्यम से नेटवर्क से जुड़े हुए हैं (चित्र 1 देखें)।

–  –  –

पतले क्लाइंट पर आधारित एक विशिष्ट LAN में टर्मिनल स्टेशन, एक सर्वर, एक प्रिंटर और एक टर्मिनल सर्वर शामिल होता है, जो उपयोगकर्ताओं को पतले क्लाइंट के माध्यम से काम के लिए आवश्यक संसाधनों तक पहुंच प्रदान करता है। सभी डिवाइस एक स्विच के माध्यम से नेटवर्क से जुड़े हुए हैं (चित्र 2)।

चावल। 2. टर्मिनल स्टेशनों पर आधारित LAN में उपकरणों का कनेक्शन आरेख

आइए हम विफलता मानदंड तैयार करें। ऐसा करने के लिए, यह निर्धारित करना आवश्यक है कि निर्दिष्ट नेटवर्क कार्यों के प्रदर्शन के लिए कौन से तत्व की विफलता महत्वपूर्ण है। मान लीजिए कि एक विभाग (उद्यम) को 20 नौकरियां आवंटित की गई हैं, और विभाग का कार्यभार आपको दो नौकरियां रिजर्व में छोड़ने की अनुमति देता है।

शेष 18 कार्यस्थानों का उपयोग पूरे कार्य दिवस (दिन में 8 घंटे) में लगातार किया जाता है।

इसके आधार पर, दो से अधिक पीसी (टर्मिनल स्टेशन) की विफलता से संपूर्ण LAN की विफलता हो जाएगी। सर्वर विफलता, टर्मिनल सर्वरों में से एक की विफलता (केवल पतले क्लाइंट LAN के लिए), और एक स्विच विफलता के परिणामस्वरूप संपूर्ण LAN भी विफल हो जाता है। प्रिंटर की विफलता महत्वपूर्ण नहीं है, क्योंकि विभाग के कार्य सीधे इसके निरंतर उपयोग से संबंधित नहीं हैं और इसलिए विश्वसनीयता का आकलन करते समय इसे ध्यान में नहीं रखा जाता है। स्विचिंग वायर नेटवर्क की विफलता पर भी ध्यान नहीं दिया जाता है, क्योंकि दोनों LAN कार्यान्वयन विकल्पों में कनेक्शन का सेट लगभग समान है, और विफलता दर नगण्य है।

बाहरी स्टोरेज डिवाइस, मॉनिटर, कीबोर्ड, माउस, वीडियो कार्ड जैसे पीसी तत्वों की विफलता मदरबोर्ड, प्रोसेसर, कूलिंग सिस्टम, बिजली की आपूर्ति, रैंडम एक्सेस मेमोरी पीसी के लिए महत्वपूर्ण हैं और इसकी विफलता का कारण बनते हैं।

LAN की परिचालन स्थितियों और विफलता मानदंडों को ध्यान में रखते हुए, हम पृथक्करण के विभिन्न स्तरों के लिए विश्वसनीयता ब्लॉक आरेख (आरएसडी) का निर्माण करेंगे।

पर ऊपरी स्तरउपकरणों का एक सेट माना जाता है, जिसका एसएसएन तीन ब्लॉकों (स्विच, सर्वर, स्विचिंग नेटवर्क) और एक अनावश्यक समूह (टर्मिनलों या वर्कस्टेशनों का कार्य समूह) का एक "सीरियल कनेक्शन" समूह है।

विश्वसनीयता के संरचनात्मक आरेख चित्र में दिखाए गए हैं। 3 (पीसी-आधारित LAN के लिए) और चित्र में। 4 (पतले क्लाइंट पर आधारित LAN के लिए)।

–  –  –

पृथक्करण के अगले स्तर पर, कार्य/टर्मिनल स्टेशनों के एक सेट पर विचार किया जाता है, जिसका एसएसएन बीस ब्लॉकों के "स्लाइडिंग रिडंडेंसी एन ऑफ एम" का एक समूह है (18 मुख्य कार्य/टर्मिनल स्टेशन दो स्टेशनों द्वारा समर्थित हैं, प्रत्येक जिनमें से किसी भी विफल मुख्य को प्रतिस्थापित किया जा सकता है)।

निचले स्तर पर, तत्वों के एक समूह पर विचार किया जाता है कार्य केंद्र, जिसका SCH दस ब्लॉकों (मॉनीटर, प्रोसेसर,) के "सीरियल कनेक्शन" का एक समूह है टक्कर मारना, हार्ड ड्राइव, कीबोर्ड, माउस, बिजली की आपूर्ति, मदरबोर्ड, शीतलन प्रणाली, वीडियो कार्ड)।

LAN विश्वसनीयता की गणना दो चरणों में की जाती है:

- सबसे पहले, तत्वों की विश्वसनीयता की अलग-अलग गणना (निर्धारित) की जाती है,

- दूसरे, समग्र रूप से LAN की विश्वसनीयता की गणना की जाती है।

IDEF0 नोटेशन में निष्पादित LAN की विश्वसनीयता की गणना के लिए एक विशिष्ट आरेख चित्र में प्रस्तुत किया गया है। 5.

–  –  –

चित्र में. चित्र 6 तालिका में डेटा के अनुसार निर्मित एक हिस्टोग्राम दिखाता है। 1, जो आरएस तत्वों और स्विच की विफलताओं के बीच औसत समय के वितरण को दर्शाता है।

एमटीबीएफ, हजार घंटे

–  –  –

चित्र में. चित्र 7 LAN घटकों की विफलताओं के बीच औसत समय के वितरण का एक हिस्टोग्राम दिखाता है।

एमटीबीएफ, हजार घंटे चित्र। 7. LAN घटकों की विफलताओं के बीच औसत समय के वितरण का हिस्टोग्राम उत्पादों की विश्वसनीयता और गुणवत्ता बढ़ाने के लिए तकनीकी आधार

–  –  –

मेज से 3 दर्शाता है कि पीसी-आधारित LAN के लिए उपलब्धता कारक समान पतले क्लाइंट-आधारित LAN की तुलना में कम है। पतले क्लाइंट-आधारित LAN की विफलताओं के बीच का औसत समय PC-आधारित LAN की तुलना में अधिक होता है, और पुनर्प्राप्ति का औसत समय कम होता है। उपरोक्त तुलना से पता चलता है कि 20 टर्मिनल स्टेशनों पर आधारित LAN का कार्यान्वयन, जिनमें से दो रिजर्व में हैं, वर्कस्टेशन पर आधारित इसके कार्यान्वयन की तुलना में अधिक विश्वसनीय साबित होता है।

विश्लेषण के परिणामों को सारांशित करते हुए, यह तर्क दिया जा सकता है कि एक अधिक विश्वसनीय प्रकार टर्मिनल स्टेशनों पर आधारित LAN है। व्यावहारिक दृष्टिकोण से, यह दर्शाता है कि एक पतले क्लाइंट के आधार पर LAN बनाने की ओर परिवर्तन विश्वसनीयता के दृष्टिकोण से भी उचित है।

क्लाउड सॉफ़्टवेयर के संयोजन में टर्मिनल स्टेशनों से युक्त LAN की शुरूआत उद्यम संचालन के स्वचालन, गुणवत्ता और विश्वसनीयता के स्तर में वृद्धि को महत्वपूर्ण रूप से प्रभावित कर सकती है।

ग्रन्थसूची

1. गोस्ट 27.009-89. प्रौद्योगिकी में विश्वसनीयता. बुनियादी अवधारणाओं। शब्द और परिभाषाएं। - एम.: पब्लिशिंग हाउस ऑफ स्टैंडर्ड्स, 1990. - 37 पी.

2. GOST R51901.14-2005 (IEC 61078:1991)। विश्वसनीयता ब्लॉक आरेख विधि. - एम.: स्टैंडआर्टिनफॉर्म, 2005। - 38 पी।

3. ओएसटी 4जी 0.012.242-84। विश्वसनीयता संकेतकों की गणना के लिए पद्धति। - एम., 1985. - 49 पी.

5. डिजाइन के दौरान ईएमयू की गुणवत्ता का पूर्वानुमान: पाठ्यपुस्तक। भत्ता / वी.वी. ज़ादनोव, एस.एन. पोलेस्की, एस.ई. याकूबोव, ई.एम. गैमिलोवा। - एम.: एसआईएनसी, 2009. - 191 पी।

6. ज़ादनोव, वी.वी. घटकों की गुणवत्ता का आकलन कंप्यूटर उपकरण. / वी.वी. ज़ादनोव, एस.एन. पोलेस्की, एस.ई. - 2008. - नंबर 3. - पी. 26-35।

व्याख्यान 13. कंप्यूटर नेटवर्क के लिए आवश्यकताएँ

नेटवर्क प्रदर्शन के सबसे महत्वपूर्ण संकेतकों पर चर्चा की गई है: प्रदर्शन, विश्वसनीयता और सुरक्षा, विस्तारशीलता और स्केलेबिलिटी, पारदर्शिता, समर्थन अलग - अलग प्रकारयातायात, सेवा विशेषताओं की गुणवत्ता, प्रबंधनीयता और अनुकूलता।

कीवर्ड:प्रदर्शन, प्रतिक्रिया समय, औसत, तात्कालिक, अधिकतम, कुल थ्रूपुट, ट्रांसमिशन विलंब, ट्रांसमिशन विलंब भिन्नता, विश्वसनीयता संकेतक, विफलताओं के बीच औसत समय, विफलता की संभावना, विफलता दर, उपलब्धता, उपलब्धता कारक, डेटा अखंडता, स्थिरता, डेटा स्थिरता, संभावना डेटा वितरण, सुरक्षा, दोष सहिष्णुता, विस्तारशीलता, स्केलेबिलिटी, पारदर्शिता, मल्टीमीडिया ट्रैफ़िक, सिंक्रोनसिटी, विश्वसनीयता, देरी, डेटा हानि, कंप्यूटर ट्रैफ़िक, केंद्रीकृत नियंत्रण, निगरानी, ​​​​विश्लेषण, नेटवर्क योजना, सेवा की गुणवत्ता (क्यूओएस), पैकेट ट्रांसमिशन में देरी , पैकेट हानि और विरूपण का स्तर, "सर्वोत्तम प्रयास" सेवा, "अधिकतम प्रयास के साथ" सेवा, "यथासंभव"।

मानकों का अनुपालन आधुनिक नेटवर्क के लिए कई आवश्यकताओं में से एक है। इस अनुभाग में हम कुछ अन्य पर ध्यान केंद्रित करेंगे, जो कम महत्वपूर्ण नहीं हैं।

किसी नेटवर्क के संचालन के संबंध में सबसे सामान्य इच्छा जो व्यक्त की जा सकती है वह यह है कि नेटवर्क उन सेवाओं का सेट निष्पादित करे जिनके लिए इसे प्रदान करने का इरादा है: उदाहरण के लिए, फ़ाइल अभिलेखागार या सार्वजनिक इंटरनेट वेब साइटों के पृष्ठों तक पहुंच प्रदान करना, ई-का आदान-प्रदान करना। किसी उद्यम के भीतर या वैश्विक स्तर पर मेल, इंटरैक्टिव एक्सचेंज वॉइस संदेशआईपी ​​टेलीफोनी, आदि।

अन्य सभी आवश्यकताएँ - प्रदर्शन, विश्वसनीयता, अनुकूलता, प्रबंधनीयता, सुरक्षा, विस्तारशीलता और मापनीयता - इस मुख्य कार्य की गुणवत्ता से संबंधित हैं। और यद्यपि उपरोक्त सभी आवश्यकताएं बहुत महत्वपूर्ण हैं, अक्सर "सेवा की गुणवत्ता" की अवधारणा कंप्यूटर नेटवर्क की (सेवा की गुणवत्ता, क्यूओएस) की व्याख्या अधिक संकीर्ण रूप से की जाती है: इसमें नेटवर्क की केवल दो सबसे महत्वपूर्ण विशेषताएं शामिल हैं - प्रदर्शन और विश्वसनीयता।

प्रदर्शन

संभावित उच्च प्रदर्शन- यह वितरित प्रणालियों के मुख्य लाभों में से एक है, जिसमें कंप्यूटर नेटवर्क शामिल हैं। यह संपत्ति नेटवर्क पर कई कंप्यूटरों के बीच काम को वितरित करने की मौलिक, लेकिन, दुर्भाग्य से, हमेशा व्यावहारिक रूप से व्यवहार्य संभावना से सुनिश्चित नहीं होती है।

प्रमुख नेटवर्क प्रदर्शन विशेषताएँ:

    समय की प्रतिक्रिया;

    यातायात संचरण गति;

    थ्रूपुट;

    ट्रांसमिशन विलंब और ट्रांसमिशन विलंब भिन्नता।

उपयोगकर्ता के दृष्टिकोण से नेटवर्क प्रतिक्रिया समय नेटवर्क प्रदर्शन की एक अभिन्न विशेषता है। यह बिल्कुल वही विशेषता है जो एक उपयोगकर्ता के मन में होती है जब वह कहता है: "आज नेटवर्क धीमा है।"

सामान्य तौर पर, प्रतिक्रिया समय को किसी नेटवर्क सेवा के लिए उपयोगकर्ता के अनुरोध की घटना और उस पर प्रतिक्रिया की प्राप्ति के बीच के अंतराल के रूप में परिभाषित किया जाता है।

जाहिर है, इस सूचक का मूल्य इस बात पर निर्भर करता है कि उपयोगकर्ता किस प्रकार की सेवा का उपयोग कर रहा है, कौन सा उपयोगकर्ता किस सर्वर तक पहुंच रहा है, और इस पर भी वर्तमान स्थितिनेटवर्क तत्व - सेगमेंट, स्विच और राउटर पर लोड जिसके माध्यम से अनुरोध गुजरता है, सर्वर लोड, आदि।

इसलिए, उपयोगकर्ताओं, सर्वरों और दिन के समय (जिस पर नेटवर्क लोड काफी हद तक निर्भर करता है) पर इस सूचक का औसत रखते हुए, नेटवर्क प्रतिक्रिया समय के भारित औसत अनुमान का उपयोग करना भी समझ में आता है।

नेटवर्क प्रतिक्रिया समय में आमतौर पर कई घटक होते हैं। सामान्य तौर पर, इसमें शामिल हैं:

    क्लाइंट कंप्यूटर पर तैयारी के समय का अनुरोध करें;

    नेटवर्क खंडों और मध्यवर्ती संचार उपकरणों के माध्यम से क्लाइंट और सर्वर के बीच अनुरोधों के प्रसारण का समय;

    सर्वर अनुरोध प्रसंस्करण समय;

    सर्वर से क्लाइंट तक प्रतिक्रियाएँ प्रेषित करने का समय और क्लाइंट कंप्यूटर पर सर्वर से प्राप्त प्रतिक्रियाओं के लिए प्रसंस्करण समय।

जाहिर है, उपयोगकर्ता को प्रतिक्रिया समय को उसके घटकों में विघटित करने में कोई दिलचस्पी नहीं है - अंतिम परिणाम उसके लिए महत्वपूर्ण है। हालाँकि, एक नेटवर्क विशेषज्ञ के लिए, नेटवर्क डेटा प्रोसेसिंग के चरणों के अनुरूप घटकों को कुल प्रतिक्रिया समय से अलग करना बहुत महत्वपूर्ण है - नेटवर्क सेगमेंट और संचार उपकरण के माध्यम से क्लाइंट से सर्वर तक डेटा ट्रांसफर।

प्रतिक्रिया समय के नेटवर्क घटकों को जानने से आप व्यक्तिगत नेटवर्क तत्वों के प्रदर्शन का मूल्यांकन कर सकते हैं, बाधाओं की पहचान कर सकते हैं और यदि आवश्यक हो, तो नेटवर्क को उसके समग्र प्रदर्शन में सुधार करने के लिए अपग्रेड कर सकते हैं।

नेटवर्क प्रदर्शन को ट्रैफ़िक ट्रांसमिशन गति से भी पहचाना जा सकता है।

यातायात संचरण गति तात्कालिक, अधिकतम और औसत हो सकती है।

    औसत गति की गणना उनके प्रसारण के समय से स्थानांतरित डेटा की कुल मात्रा को विभाजित करके की जाती है, और पर्याप्त लंबी अवधि का चयन किया जाता है - एक घंटा, एक दिन या एक सप्ताह;

    तात्कालिक गति औसत गति से भिन्न होती है जिसमें औसत के लिए बहुत कम समय का चयन किया जाता है - उदाहरण के लिए, 10 एमएस या 1 एस;

    अधिकतम गति अवलोकन अवधि के दौरान दर्ज की गई उच्चतम गति है।

अक्सर, किसी नेटवर्क को डिज़ाइन, कॉन्फ़िगर और अनुकूलित करते समय, औसत और अधिकतम गति जैसे संकेतक का उपयोग किया जाता है। औसत गति जिस पर ट्रैफ़िक को एक व्यक्तिगत तत्व या पूरे नेटवर्क द्वारा संसाधित किया जाता है, लंबी अवधि में नेटवर्क के संचालन का मूल्यांकन करना संभव बनाता है, जिसके दौरान, बड़ी संख्या के कानून के कारण, चोटियों और घाटियों में यातायात की तीव्रता एक दूसरे को क्षतिपूर्ति करती है। अधिकतम गति आपको यह मूल्यांकन करने की अनुमति देती है कि नेटवर्क ऑपरेशन की विशेष अवधि की विशेषता वाले पीक लोड का सामना कैसे करेगा, उदाहरण के लिए सुबह में, जब एंटरप्राइज़ कर्मचारी लगभग एक साथ नेटवर्क पर लॉग इन करते हैं और साझा फ़ाइलों और डेटाबेस तक पहुंचते हैं। आमतौर पर, किसी निश्चित खंड या डिवाइस की गति विशेषताओं का निर्धारण करते समय, किसी विशिष्ट उपयोगकर्ता, एप्लिकेशन या कंप्यूटर के ट्रैफ़िक को प्रेषित डेटा में हाइलाइट नहीं किया जाता है - प्रेषित जानकारी की कुल मात्रा की गणना की जाती है। हालाँकि, सेवा की गुणवत्ता के अधिक सटीक मूल्यांकन के लिए, ऐसा विवरण वांछनीय है, और इसमें हाल ही मेंनेटवर्क प्रबंधन प्रणालियाँ तेजी से ऐसा करने की अनुमति दे रही हैं।

पासपोर्टक्षमता- ट्रैफ़िक प्रसंस्करण की अधिकतम संभव गति, उस प्रौद्योगिकी मानक द्वारा निर्धारित की जाती है जिस पर नेटवर्क बनाया गया है। बैंडविड्थ किसी नेटवर्क या उसके हिस्से द्वारा प्रति यूनिट समय में प्रसारित डेटा की अधिकतम संभव मात्रा को दर्शाता है।

बैंडविड्थ अब, प्रतिक्रिया समय या नेटवर्क के माध्यम से डेटा पारित होने की गति की तरह, एक उपयोगकर्ता विशेषता नहीं है, क्योंकि यह आंतरिक नेटवर्क संचालन की गति की बात करता है - विभिन्न संचार उपकरणों के माध्यम से नेटवर्क नोड्स के बीच डेटा पैकेट का स्थानांतरण। लेकिन यह सीधे तौर पर नेटवर्क के मुख्य कार्य-संदेश परिवहन-की गुणवत्ता को दर्शाता है और इसलिए प्रतिक्रिया समय या गति की तुलना में नेटवर्क प्रदर्शन का विश्लेषण करने में इसका अधिक उपयोग किया जाता है।

थ्रूपुट को या तो बिट प्रति सेकंड या पैकेट प्रति सेकंड में मापा जाता है।

नेटवर्क थ्रूपुट भौतिक ट्रांसमिशन माध्यम (कॉपर केबल, ऑप्टिकल फाइबर, ट्विस्टेड पेयर) की विशेषताओं और अपनाई गई डेटा ट्रांसमिशन विधि (ईथरनेट, फास्टईथरनेट, एटीएम तकनीक) दोनों पर निर्भर करता है। बैंडविड्थ का उपयोग अक्सर किसी नेटवर्क की विशेषता के रूप में नहीं बल्कि उस वास्तविक तकनीक के रूप में किया जाता है जिस पर नेटवर्क बनाया गया है। नेटवर्क प्रौद्योगिकी के लिए इस विशेषता का महत्व, विशेष रूप से, इस तथ्य से पता चलता है कि इसका अर्थ कभी-कभी नाम का हिस्सा बन जाता है, उदाहरण के लिए, 10 Mbit/s ईथरनेट, 100 Mbit/s ईथरनेट।

प्रतिक्रिया समय या ट्रैफ़िक ट्रांसमिशन गति के विपरीत, थ्रूपुट नेटवर्क की भीड़ पर निर्भर नहीं होता है और नेटवर्क में उपयोग की जाने वाली प्रौद्योगिकियों द्वारा निर्धारित एक स्थिर मूल्य होता है।

एक विषम नेटवर्क के विभिन्न हिस्सों में, जहां कई विभिन्न प्रौद्योगिकियाँ, थ्रूपुट भिन्न हो सकता है। किसी नेटवर्क का विश्लेषण और कॉन्फ़िगर करने के लिए, उसके व्यक्तिगत तत्वों के थ्रूपुट पर डेटा जानना बहुत उपयोगी है। यह ध्यान रखना महत्वपूर्ण है कि विभिन्न नेटवर्क तत्वों के बीच डेटा ट्रांसमिशन की अनुक्रमिक प्रकृति के कारण, नेटवर्क में किसी भी समग्र पथ का कुल थ्रूपुट मार्ग के घटक तत्वों के न्यूनतम थ्रूपुट के बराबर होगा। किसी समग्र पथ के थ्रूपुट को बेहतर बनाने के लिए, आपको पहले सबसे धीमे तत्वों पर ध्यान केंद्रित करने की आवश्यकता है। कभी-कभी कुल नेटवर्क क्षमता के साथ काम करना उपयोगी होता है, जिसे समय की प्रति इकाई सभी नेटवर्क नोड्स के बीच प्रसारित सूचना की औसत मात्रा के रूप में परिभाषित किया जाता है। यह संकेतक अलग-अलग खंडों या उपकरणों द्वारा इसे अलग किए बिना, संपूर्ण नेटवर्क की गुणवत्ता को दर्शाता है।

ट्रांसमिशन में देरीइसे किसी भी नेटवर्क डिवाइस या नेटवर्क के हिस्से के इनपुट पर डेटा आने के क्षण और इस डिवाइस के आउटपुट पर दिखाई देने वाले क्षण के बीच की देरी के रूप में परिभाषित किया गया है।

यह प्रदर्शन पैरामीटर नेटवर्क प्रतिक्रिया समय के अर्थ में करीब है, लेकिन इसमें अंतर है कि यह हमेशा नेटवर्क के अंतिम नोड्स द्वारा प्रसंस्करण में देरी के बिना, केवल डेटा प्रोसेसिंग के नेटवर्क चरणों की विशेषता बताता है।

आमतौर पर, नेटवर्क गुणवत्ता को अधिकतम ट्रांसमिशन विलंब और विलंब भिन्नता की विशेषता होती है। सभी प्रकार के ट्रैफ़िक ट्रांसमिशन देरी के प्रति संवेदनशील नहीं होते हैं, कम से कम उन देरी के लिए जो कंप्यूटर नेटवर्क के लिए विशिष्ट हैं - आमतौर पर देरी सैकड़ों मिलीसेकंड से अधिक नहीं होती है, कम अक्सर - कई सेकंड। किसी फ़ाइल सेवा, ई-मेल सेवा, या प्रिंट सेवा द्वारा उत्पन्न पैकेटों के लिए परिमाण विलंब के इस क्रम का नेटवर्क उपयोगकर्ता के दृष्टिकोण से उन सेवाओं की गुणवत्ता पर बहुत कम प्रभाव पड़ता है। दूसरी ओर, आवाज या वीडियो डेटा ले जाने वाले पैकेटों की समान देरी से उपयोगकर्ता को प्रदान की जाने वाली जानकारी की गुणवत्ता में उल्लेखनीय कमी आ सकती है - "प्रतिध्वनि" प्रभाव की उपस्थिति, कुछ शब्दों को समझने में असमर्थता, कंपन छवि, आदि

ये सभी नेटवर्क प्रदर्शन विशेषताएँ काफी स्वतंत्र हैं। जबकि नेटवर्क थ्रूपुट एक स्थिर है, ट्रैफ़िक की गति नेटवर्क लोड के आधार पर भिन्न हो सकती है, बेशक, थ्रूपुट द्वारा निर्धारित सीमा से अधिक के बिना। तो, एकल-सेगमेंट 10 Mbit/s ईथरनेट नेटवर्क में, कंप्यूटर 2 Mbit/s और 4 Mbit/s की गति पर डेटा का आदान-प्रदान कर सकते हैं, लेकिन कभी भी 12 Mbit/s पर नहीं।

बैंडविड्थ और ट्रांसमिशन देरी भी स्वतंत्र पैरामीटर हैं, इसलिए एक नेटवर्क में, उदाहरण के लिए, उच्च थ्रूपुट हो सकता है, लेकिन प्रत्येक पैकेट के ट्रांसमिशन में महत्वपूर्ण देरी हो सकती है। ऐसी स्थिति का एक उदाहरण भूस्थैतिक उपग्रह द्वारा निर्मित संचार चैनल द्वारा प्रदान किया जाता है। इस चैनल का थ्रूपुट बहुत अधिक हो सकता है, उदाहरण के लिए 2 Mbit/s, जबकि ट्रांसमिशन विलंब हमेशा कम से कम 0.24 s होता है, जो विद्युत सिग्नल के प्रसार की गति (लगभग 300,000 किमी/सेकेंड) और लंबाई से निर्धारित होता है। चैनल का (72,000 किमी) .

विश्वसनीयता और सुरक्षा

वितरित सिस्टम बनाने का एक प्रारंभिक लक्ष्य, जिसमें कंप्यूटर नेटवर्क भी शामिल है, व्यक्तिगत कंप्यूटरों की तुलना में अधिक विश्वसनीयता प्राप्त करना था।

विश्वसनीयता के कई पहलुओं में अंतर करना महत्वपूर्ण है।

अपेक्षाकृत सरल तकनीकी उपकरणों के लिए, निम्नलिखित विश्वसनीयता संकेतक का उपयोग किया जाता है:

विफलताओं के बीच की अवधि;

विफलता की संभावना;

विफलता दर।

हालाँकि, ये संकेतक सरल तत्वों और उपकरणों की विश्वसनीयता का आकलन करने के लिए उपयुक्त हैं जो केवल दो अवस्थाओं में हो सकते हैं - चालू या निष्क्रिय। कई तत्वों से युक्त जटिल प्रणालियों में, संचालनीयता और असंचालनीयता की स्थितियों के अलावा, अन्य मध्यवर्ती स्थितियाँ भी हो सकती हैं जिन्हें ये विशेषताएँ ध्यान में नहीं रखती हैं।

जटिल प्रणालियों की विश्वसनीयता का आकलन करने के लिए, विशेषताओं के एक अन्य सेट का उपयोग किया जाता है:

उपलब्धता या तत्परता दर;

डाटा सुरक्षा;

डेटा की संगति (स्थिरता);

डेटा वितरण की संभावना;

सुरक्षा;

दोष सहिष्णुता।

उपलब्धता या उपलब्धता से तात्पर्य उस समय की अवधि से है जिसके दौरान किसी सिस्टम का उपयोग किया जा सकता है। सिस्टम संरचना में अतिरेक को शामिल करके उपलब्धता को बढ़ाया जा सकता है: सिस्टम के प्रमुख तत्व कई प्रतियों में मौजूद होने चाहिए ताकि यदि उनमें से एक विफल हो जाए, तो अन्य सिस्टम के कामकाज को सुनिश्चित करेंगे।

को कंप्यूटर प्रणालीअत्यधिक विश्वसनीय माना जा सकता है, इसकी कम से कम उच्च उपलब्धता होनी चाहिए, लेकिन यह पर्याप्त नहीं है। डेटा की सुरक्षा सुनिश्चित करना और उसे विरूपण से बचाना आवश्यक है। इसके अलावा, डेटा स्थिरता बनाए रखी जानी चाहिए; उदाहरण के लिए, यदि विश्वसनीयता बढ़ाने के लिए डेटा की कई प्रतियां एकाधिक फ़ाइल सर्वर पर संग्रहीत की जाती हैं, तो उनकी पहचान हर समय सुनिश्चित की जानी चाहिए।

चूंकि नेटवर्क अंत नोड्स के बीच पैकेट संचारित करने के लिए एक तंत्र के आधार पर संचालित होता है, इसलिए विश्वसनीयता विशेषताओं में से एक पैकेट को विरूपण के बिना गंतव्य नोड तक पहुंचाने की संभावना है। इस विशेषता के साथ, अन्य संकेतकों का उपयोग किया जा सकता है: पैकेट हानि की संभावना (किसी भी कारण से - राउटर बफर के अतिप्रवाह के कारण, चेकसम बेमेल, गंतव्य नोड के लिए एक व्यावहारिक पथ की कमी, आदि), भ्रष्टाचार की संभावना प्रेषित डेटा के एक बिट का, खोए और वितरित पैकेटों की संख्या का अनुपात।

समग्र विश्वसनीयता का एक अन्य पहलू सुरक्षा है, जो डेटा को अनधिकृत पहुंच से बचाने की सिस्टम की क्षमता है। किसी केंद्रीकृत प्रणाली की तुलना में वितरित प्रणाली में ऐसा करना कहीं अधिक कठिन है। नेटवर्क में, संदेश संचार लाइनों पर प्रसारित होते हैं, अक्सर सार्वजनिक परिसर से गुजरते हैं जिसमें लाइनों को सुनने के साधन स्थापित किए जा सकते हैं। एक और भेद्यता व्यक्तिगत कंप्यूटरों को अप्राप्य छोड़ देना हो सकती है। इसके अलावा, यदि नेटवर्क की वैश्विक सार्वजनिक नेटवर्क तक पहुंच है तो अनधिकृत उपयोगकर्ताओं से नेटवर्क सुरक्षा को हैक करने का संभावित खतरा हमेशा बना रहता है।

विश्वसनीयता की एक अन्य विशेषता दोष सहनशीलता है। नेटवर्क में, दोष सहिष्णुता का तात्पर्य किसी सिस्टम की अपने व्यक्तिगत तत्वों की विफलता को उपयोगकर्ता से छिपाने की क्षमता से है। उदाहरण के लिए, यदि डेटाबेस तालिका की प्रतियां कई फ़ाइल सर्वरों पर एक साथ संग्रहीत की जाती हैं, तो उपयोगकर्ताओं को यह ध्यान ही नहीं आएगा कि उनमें से एक विफल हो गया है। एक दोष-सहिष्णु प्रणाली में, इसके तत्वों में से एक की विफलता से इसके संचालन की गुणवत्ता में थोड़ी कमी (गिरावट) होती है, न कि पूर्ण विराम। इसलिए, यदि पिछले उदाहरण में फ़ाइल सर्वरों में से एक विफल हो जाता है, तो क्वेरी समानांतरीकरण की डिग्री में कमी के कारण केवल डेटाबेस एक्सेस समय बढ़ता है, लेकिन सामान्य तौर पर सिस्टम अपने कार्य करना जारी रखेगा।

विस्तारशीलता और मापनीयता

शब्द "विस्तारशीलता" और ";स्केलेबिलिटी"; कभी-कभी समानार्थक शब्द के रूप में उपयोग किया जाता है, लेकिन यह गलत है - उनमें से प्रत्येक का स्पष्ट रूप से परिभाषित स्वतंत्र अर्थ है।

तानाना(विस्तारशीलता)

अनुमापकता(स्केलेबिलिटी)

व्यक्तिगत नेटवर्क तत्वों को अपेक्षाकृत आसानी से जोड़ने की संभावना

नेटवर्क तत्वों को जोड़ने की क्षमता (जरूरी नहीं कि आसान हो)।

कुछ बहुत ही सीमित सीमाओं के भीतर सिस्टम विस्तार में आसानी सुनिश्चित की जा सकती है

स्केलेबिलिटी का मतलब है कि नेटवर्क के उपभोक्ता गुणों को बनाए रखते हुए नेटवर्क को बहुत व्यापक दायरे में विस्तारित किया जा सकता है

तानाना(एक्स्टेंसिबिलिटी) का अर्थ है व्यक्तिगत नेटवर्क तत्वों (उपयोगकर्ताओं, कंप्यूटर, एप्लिकेशन, सेवाओं) को अपेक्षाकृत आसानी से जोड़ने, नेटवर्क खंडों की लंबाई बढ़ाने और मौजूदा उपकरणों को अधिक शक्तिशाली उपकरणों से बदलने की क्षमता। यह मौलिक रूप से महत्वपूर्ण है कि सिस्टम विस्तार की आसानी को कभी-कभी बहुत सीमित सीमा के भीतर सुनिश्चित किया जा सकता है। उदाहरण के लिए, मोटी समाक्षीय केबल के एक खंड के आधार पर निर्मित ईथरनेट स्थानीय नेटवर्क में इस अर्थ में अच्छी विस्तार क्षमता है कि यह आपको नए स्टेशनों को आसानी से कनेक्ट करने की अनुमति देता है। हालाँकि, ऐसे नेटवर्क में स्टेशनों की संख्या की एक सीमा होती है - यह 30-40 से अधिक नहीं होनी चाहिए। हालाँकि नेटवर्क खंड और से भौतिक कनेक्शन की अनुमति देता है अधिकस्टेशन (100 तक), लेकिन इसके परिणामस्वरूप अक्सर नेटवर्क प्रदर्शन में भारी कमी आती है। ऐसी सीमा की उपस्थिति अच्छी विस्तारशीलता के साथ खराब सिस्टम स्केलेबिलिटी का संकेत है।

अनुमापकता(स्केलेबिलिटी) का मतलब है कि नेटवर्क आपको नोड्स की संख्या और कनेक्शन की लंबाई को बहुत व्यापक सीमा के भीतर बढ़ाने की अनुमति देता है, जबकि नेटवर्क का प्रदर्शन खराब नहीं होता है। नेटवर्क स्केलेबिलिटी सुनिश्चित करने के लिए, अतिरिक्त संचार उपकरणों का उपयोग करना और नेटवर्क को एक विशेष तरीके से संरचना करना आवश्यक है। उदाहरण के लिए, स्विच और राउटर का उपयोग करके बनाया गया एक बहु-खंड नेटवर्क और कनेक्शन की एक पदानुक्रमित संरचना में अच्छी स्केलेबिलिटी होती है। ऐसे नेटवर्क में कई हजार कंप्यूटर शामिल हो सकते हैं और साथ ही प्रत्येक नेटवर्क उपयोगकर्ता को आवश्यक गुणवत्ता वाली सेवा प्रदान की जा सकती है।

पारदर्शिता

नेटवर्क पारदर्शिता तब प्राप्त होती है जब नेटवर्क उपयोगकर्ताओं को केबलों की एक जटिल प्रणाली से जुड़े कई अलग-अलग कंप्यूटरों के रूप में नहीं, बल्कि समय-साझाकरण प्रणाली के साथ एक एकल पारंपरिक कंप्यूटिंग मशीन के रूप में दिखाई देता है। सन माइक्रोसिस्टम्स का प्रसिद्ध नारा "नेटवर्क ही कंप्यूटर है"; - ऐसे पारदर्शी नेटवर्क की सटीक बात करता है।

पारदर्शिता दो अलग-अलग स्तरों पर प्राप्त की जा सकती है - उपयोगकर्ता स्तर पर और प्रोग्रामर स्तर पर। उपयोगकर्ता स्तर पर, पारदर्शिता का अर्थ है कि उपयोगकर्ता दूरस्थ संसाधनों के साथ काम करने के लिए उन्हीं आदेशों और परिचित प्रक्रियाओं का उपयोग करता है जैसा वह स्थानीय संसाधनों के साथ काम करने के लिए करता है। प्रोग्राम स्तर पर, पारदर्शिता का अर्थ है कि किसी एप्लिकेशन को दूरस्थ संसाधनों तक पहुंचने के लिए उसी कॉल की आवश्यकता होती है जैसी स्थानीय संसाधनों तक पहुंचने के लिए होती है। उपयोगकर्ता स्तर पर पारदर्शिता हासिल करना आसान है क्योंकि सिस्टम की वितरित प्रकृति से जुड़े सभी प्रक्रियात्मक विवरण एप्लिकेशन बनाने वाले प्रोग्रामर द्वारा उपयोगकर्ता से छिपाए जाते हैं। एप्लिकेशन स्तर पर पारदर्शिता के लिए नेटवर्क ऑपरेटिंग सिस्टम का उपयोग करके सभी वितरण विवरणों को छिपाने की आवश्यकता होती है।

पारदर्शिता- उपयोगकर्ता से अपनी आंतरिक संरचना का विवरण छिपाने की नेटवर्क की क्षमता, जो नेटवर्क पर काम को सरल बनाती है।

नेटवर्क को ऑपरेटिंग सिस्टम की सभी विशेषताओं और कंप्यूटर प्रकारों में अंतर को छिपाना होगा। एक मैकिंटोश उपयोगकर्ता को UNIX सिस्टम द्वारा समर्थित संसाधनों तक पहुंचने में सक्षम होना चाहिए, और एक UNIX उपयोगकर्ता को जानकारी साझा करने में सक्षम होना चाहिए विंडोज़ उपयोगकर्ता 95. अधिकांश उपयोगकर्ता आंतरिक फ़ाइल स्वरूपों या UNIX कमांड सिंटैक्स के बारे में कुछ भी जानना नहीं चाहते हैं। IBM 3270 टर्मिनल उपयोगकर्ता को नेटवर्क उपयोगकर्ताओं के साथ संदेशों का आदान-प्रदान करने में सक्षम होना चाहिए व्यक्तिगत कम्प्यूटर्सयाद रखने में कठिन पतों के रहस्यों की गहराई में गए बिना।

पारदर्शिता की अवधारणा नेटवर्क के विभिन्न पहलुओं पर लागू होती है। उदाहरण के लिए, स्थान पारदर्शिता का अर्थ है कि उपयोगकर्ता को सॉफ़्टवेयर और हार्डवेयर संसाधनों जैसे प्रोसेसर, प्रिंटर, फ़ाइलें और डेटाबेस का स्थान जानने की आवश्यकता नहीं है। संसाधन नाम में उसके स्थान के बारे में जानकारी शामिल नहीं होनी चाहिए, इसलिए mashinel:prog.c या \\ftp_serv\pub जैसे नाम पारदर्शी नहीं हैं। इसी तरह, संचलन पारदर्शिता का अर्थ है कि संसाधन बिना नाम बदले एक कंप्यूटर से दूसरे कंप्यूटर में स्वतंत्र रूप से स्थानांतरित हो सकते हैं। पारदर्शिता का एक अन्य संभावित पहलू समानता की पारदर्शिता है, जो इस तथ्य में निहित है कि समानांतर गणना की प्रक्रिया प्रोग्रामर की भागीदारी के बिना स्वचालित रूप से होती है, जबकि सिस्टम स्वयं प्रोसेसर और नेटवर्क कंप्यूटर के बीच एप्लिकेशन की समानांतर शाखाओं को वितरित करता है। वर्तमान में, यह नहीं कहा जा सकता है कि पारदर्शिता की संपत्ति कई कंप्यूटर नेटवर्क में पूरी तरह से अंतर्निहित है, बल्कि यह एक लक्ष्य है जिसके लिए आधुनिक नेटवर्क के डेवलपर्स प्रयास करते हैं;

विभिन्न प्रकार के ट्रैफ़िक का समर्थन करता है

कंप्यूटर नेटवर्क मूल रूप से कंप्यूटर संसाधनों तक पहुंच साझा करने के लिए बनाए गए थे: फ़ाइलें, प्रिंटर इत्यादि। इन पारंपरिक कंप्यूटर नेटवर्क सेवाओं द्वारा बनाए गए ट्रैफ़िक की अपनी विशेषताएं हैं और यह टेलीफोन नेटवर्क या, उदाहरण के लिए, नेटवर्क में संदेश ट्रैफ़िक से काफी अलग है। केबल टेलीविज़न. हालाँकि, 90 के दशक में, डिजिटल रूप में भाषण और वीडियो का प्रतिनिधित्व करने वाला मल्टीमीडिया डेटा ट्रैफ़िक कंप्यूटर नेटवर्क में प्रवेश कर गया। कंप्यूटर नेटवर्क का उपयोग वीडियो कॉन्फ्रेंसिंग, वीडियो-आधारित प्रशिक्षण आदि के आयोजन के लिए किया जाने लगा। स्वाभाविक रूप से, मल्टीमीडिया ट्रैफ़िक के गतिशील प्रसारण के लिए अन्य एल्गोरिदम और प्रोटोकॉल की आवश्यकता होती है, और, तदनुसार, अन्य उपकरण। हालाँकि मल्टीमीडिया ट्रैफ़िक का हिस्सा अभी भी छोटा है, यह पहले से ही वैश्विक और स्थानीय दोनों नेटवर्क में प्रवेश करना शुरू कर चुका है, और यह प्रक्रिया स्पष्ट रूप से सक्रिय रूप से जारी रहेगी।

आवाज या छवि के गतिशील प्रसारण के दौरान उत्पन्न ट्रैफ़िक की मुख्य विशेषता प्रेषित संदेशों के सिंक्रनाइज़ेशन के लिए सख्त आवश्यकताओं की उपस्थिति है। निरंतर प्रक्रियाओं के उच्च-गुणवत्ता वाले पुनरुत्पादन के लिए, जैसे कि ध्वनि कंपन या वीडियो छवि में प्रकाश की तीव्रता में परिवर्तन, उसी आवृत्ति पर मापा और एन्कोडेड सिग्नल आयाम प्राप्त करना आवश्यक है जिसके साथ उन्हें संचारण पक्ष पर मापा गया था। यदि संदेशों में देरी होगी तो विकृति उत्पन्न होगी।

साथ ही, कंप्यूटर डेटा ट्रैफ़िक को इन संदेशों की डिलीवरी के सिंक्रनाइज़ेशन के लिए सख्त आवश्यकताओं के अभाव में नेटवर्क में प्रवेश करने वाले संदेशों की बेहद असमान तीव्रता की विशेषता है। उदाहरण के लिए, किसी दूरस्थ डिस्क पर पाठ के साथ काम करने वाले उपयोगकर्ता की पहुंच दूरस्थ और स्थानीय कंप्यूटरों के बीच संदेशों का एक यादृच्छिक प्रवाह उत्पन्न करती है, जो उपयोगकर्ता के कार्यों पर निर्भर करती है, और कुछ निश्चित (कंप्यूटर के दृष्टिकोण से काफी व्यापक) सीमाओं के भीतर डिलीवरी में देरी होती है। नेटवर्क उपयोगकर्ता के लिए सेवा की गुणवत्ता पर बहुत कम प्रभाव पड़ता है। सभी कंप्यूटर संचार एल्गोरिदम, संबंधित प्रोटोकॉल और संचार उपकरण ठीक इसी "स्पंदित" सिग्नल के लिए डिज़ाइन किए गए थे। ट्रैफ़िक की प्रकृति, इसलिए मल्टीमीडिया ट्रैफ़िक प्रसारित करने की आवश्यकता के लिए प्रोटोकॉल और उपकरण दोनों में मूलभूत परिवर्तन की आवश्यकता होती है। आज, लगभग सभी नए प्रोटोकॉल किसी न किसी हद तक मल्टीमीडिया ट्रैफ़िक के लिए समर्थन प्रदान करते हैं।

एक नेटवर्क में पारंपरिक कंप्यूटर और मल्टीमीडिया ट्रैफ़िक का संयोजन विशेष रूप से कठिन है। कंप्यूटर नेटवर्क पर विशेष रूप से मल्टीमीडिया ट्रैफ़िक प्रसारित करना, हालांकि कुछ कठिनाइयों से जुड़ा है, लेकिन परेशानी से कम नहीं है। लेकिन सेवा की गुणवत्ता के लिए विपरीत आवश्यकताओं के साथ दो प्रकार के ट्रैफ़िक का सह-अस्तित्व कहीं अधिक कठिन कार्य है। आमतौर पर, कंप्यूटर नेटवर्क प्रोटोकॉल और उपकरण मल्टीमीडिया ट्रैफ़िक को वैकल्पिक के रूप में वर्गीकृत करते हैं, इसलिए इसकी सेवा की गुणवत्ता वांछित होने के लिए बहुत कुछ छोड़ देती है। आज, ऐसे नेटवर्क बनाने पर बहुत प्रयास किया जा रहा है जो एक प्रकार के ट्रैफ़िक के हितों का उल्लंघन नहीं करते हैं। इस लक्ष्य के सबसे करीब एटीएम तकनीक पर आधारित नेटवर्क हैं, जिनके डेवलपर्स ने शुरू में सह-अस्तित्व के मामले को ध्यान में रखा था अलग - अलग प्रकारएक ही नेटवर्क पर ट्रैफ़िक.

controllability

आदर्श रूप से, नेटवर्क प्रबंधन उपकरण एक ऐसी प्रणाली है जो नेटवर्क के हर तत्व की निगरानी, ​​​​नियंत्रण और प्रबंधन करती है - सबसे सरल से लेकर सबसे जटिल उपकरणों तक, और ऐसी प्रणाली नेटवर्क को एक संपूर्ण के रूप में देखती है, न कि अलग-अलग उपकरणों के एक अलग संग्रह के रूप में। .

controllabilityनेटवर्क का तात्पर्य नेटवर्क के मुख्य तत्वों की स्थिति की केंद्रीय रूप से निगरानी करने, नेटवर्क संचालन के दौरान उत्पन्न होने वाली समस्याओं को पहचानने और हल करने, प्रदर्शन विश्लेषण करने और नेटवर्क विकास की योजना बनाने की क्षमता से है।

एक अच्छी प्रबंधन प्रणाली नेटवर्क की निगरानी करती है और, जब उसे किसी समस्या का पता चलता है, तो कुछ कार्रवाई शुरू करती है, स्थिति को ठीक करती है, और प्रशासक को सूचित करती है कि क्या हुआ और क्या कदम उठाए गए। साथ ही, नियंत्रण प्रणाली को डेटा जमा करना होगा जिसके आधार पर नेटवर्क विकास की योजना बनाई जा सके। अंत में, नियंत्रण प्रणाली निर्माता से स्वतंत्र होनी चाहिए और इसमें एक उपयोगकर्ता के अनुकूल इंटरफ़ेस होना चाहिए जो आपको एक कंसोल से सभी क्रियाएं करने की अनुमति देता है।

सामरिक समस्याओं को हल करते समय, प्रशासकों और तकनीकी कर्मचारियों को नेटवर्क कार्यक्षमता सुनिश्चित करने की दैनिक चुनौतियों का सामना करना पड़ता है। इन कार्यों की आवश्यकता है त्वरित समाधान, नेटवर्क रखरखाव कर्मियों को उपयोगकर्ताओं या स्वचालित नेटवर्क प्रबंधन उपकरणों से आने वाली खराबी की रिपोर्ट पर तुरंत प्रतिक्रिया देनी चाहिए। समय के साथ, सामान्य प्रदर्शन, नेटवर्क कॉन्फ़िगरेशन, विफलता प्रबंधन और डेटा सुरक्षा मुद्दे स्पष्ट हो जाते हैं और एक रणनीतिक दृष्टिकोण, यानी नेटवर्क योजना की आवश्यकता होती है। इसके अलावा, योजना में नेटवर्क के लिए उपयोगकर्ता की आवश्यकताओं में परिवर्तन का पूर्वानुमान, नए अनुप्रयोगों के उपयोग के मुद्दे, नए शामिल हैं नेटवर्क प्रौद्योगिकियाँऔर इसी तरह।

प्रबंधन प्रणाली की आवश्यकता विशेष रूप से बड़े नेटवर्क में स्पष्ट होती है: कॉर्पोरेट या वैश्विक। प्रबंधन प्रणाली के बिना, ऐसे नेटवर्क के लिए हर शहर की हर इमारत में जहां नेटवर्क उपकरण स्थापित हैं, योग्य ऑपरेटिंग विशेषज्ञों की उपस्थिति की आवश्यकता होती है, जिससे अंततः रखरखाव कर्मियों के एक विशाल स्टाफ को बनाए रखने की आवश्यकता होती है।

वर्तमान में, नेटवर्क प्रबंधन प्रणालियों के क्षेत्र में कई अनसुलझी समस्याएं हैं। स्पष्ट रूप से पर्याप्त सुविधाजनक, कॉम्पैक्ट और मल्टी-प्रोटोकॉल नेटवर्क प्रबंधन उपकरण नहीं हैं। अधिकांश मौजूदा उपकरण नेटवर्क का बिल्कुल भी प्रबंधन नहीं करते हैं, बल्कि केवल इसके संचालन की निगरानी करते हैं। वे नेटवर्क की निगरानी करते हैं, लेकिन अगर नेटवर्क पर कुछ हुआ है या हो सकता है तो सक्रिय कार्रवाई नहीं करते हैं। कुछ स्केलेबल सिस्टम हैं जो डिपार्टमेंट-स्केल नेटवर्क और एंटरप्राइज़-स्केल नेटवर्क दोनों की सेवा करने में सक्षम हैं - कई सिस्टम केवल व्यक्तिगत नेटवर्क तत्वों का प्रबंधन करते हैं और अंतिम उपयोगकर्ताओं के बीच उच्च गुणवत्ता वाले डेटा ट्रांसफर करने के लिए नेटवर्क की क्षमता का विश्लेषण नहीं करते हैं।

अनुकूलता

अनुकूलताया इंटीग्रेबिलिटी का मतलब है कि नेटवर्क में विभिन्न प्रकार के सॉफ़्टवेयर और शामिल हो सकते हैं हार्डवेयर, अर्थात्, यह विभिन्न संचार प्रोटोकॉल स्टैक का समर्थन करने वाले विभिन्न ऑपरेटिंग सिस्टमों को सह-अस्तित्व में रख सकता है, और हार्डवेयर और एप्लिकेशन चला सकता है विभिन्न निर्माता. विभिन्न प्रकार के तत्वों से युक्त नेटवर्क को विषमांगी या विषमांगी कहा जाता है और यदि कोई विषमांगी नेटवर्क बिना किसी समस्या के कार्य करता है तो उसे एकीकृत किया जाता है। एकीकृत नेटवर्क बनाने का मुख्य तरीका खुले मानकों और विशिष्टताओं के अनुसार बनाए गए मॉड्यूल का उपयोग करना है।

सेवा की गुणवत्ता

सेवा की गुणवत्तासेवा की गुणवत्ता (क्यूओएस) इस संभावना को मापती है कि एक नेटवर्क किसी एप्लिकेशन या उपयोगकर्ता की जरूरतों के अनुसार दो नोड्स के बीच डेटा के दिए गए प्रवाह को प्रसारित करेगा।

उदाहरण के लिए, किसी नेटवर्क के माध्यम से ध्वनि ट्रैफ़िक संचारित करते समय, सेवा की गुणवत्ता का अर्थ अक्सर यह गारंटी देना होता है कि ध्वनि पैकेट नेटवर्क द्वारा N ms से अधिक की देरी के साथ वितरित किए जाएंगे, जबकि विलंब भिन्नता M ms से अधिक नहीं होगी, और ये विशेषताएं एक निश्चित समय अंतराल पर 0.95 की संभावना के साथ नेटवर्क द्वारा बनाए रखा जाएगा। अर्थात्, ध्वनि ट्रैफ़िक लाने वाले एप्लिकेशन के लिए, यह महत्वपूर्ण है कि नेटवर्क ऊपर सूचीबद्ध सेवा विशेषताओं की गुणवत्ता के इस विशेष सेट के अनुपालन की गारंटी दे। फ़ाइल सेवा को तरंगों के तेज़ संचरण के लिए औसत बैंडविड्थ और थोड़े अंतराल पर कुछ अधिकतम स्तर तक इसके विस्तार की गारंटी की आवश्यकता होती है। आदर्श रूप से, नेटवर्क को प्रत्येक व्यक्तिगत एप्लिकेशन के लिए तैयार किए गए सेवा मापदंडों की विशिष्ट गुणवत्ता की गारंटी देनी चाहिए। हालाँकि, स्पष्ट कारणों से, विकसित और पहले से मौजूद QoS तंत्र एक सरल समस्या को हल करने तक सीमित हैं - मुख्य प्रकार के अनुप्रयोगों के लिए निर्दिष्ट कुछ औसत आवश्यकताओं की गारंटी।

अक्सर, सेवा की गुणवत्ता की विभिन्न परिभाषाओं में दिखाई देने वाले पैरामीटर निम्नलिखित नेटवर्क प्रदर्शन संकेतकों को नियंत्रित करते हैं:

बैंडविड्थ;

पैकेट ट्रांसमिशन में देरी;

पैकेट हानि और विरूपण का स्तर.

कुछ डेटा स्ट्रीम के लिए सेवा की गुणवत्ता की गारंटी है। याद रखें कि डेटा प्रवाह पैकेटों का एक अनुक्रम है जिसमें कुछ सामान्य विशेषताएं होती हैं, उदाहरण के लिए, स्रोत नोड का पता, एप्लिकेशन के प्रकार की पहचान करने वाली जानकारी (टीसीपी/यूडीपी पोर्ट नंबर), आदि। एकत्रीकरण और भेदभाव जैसी अवधारणाएं लागू होती हैं बहती है. इस प्रकार, एक कंप्यूटर से डेटा स्ट्रीम को विभिन्न अनुप्रयोगों से स्ट्रीम के संग्रह के रूप में दर्शाया जा सकता है, और एक उद्यम के कंप्यूटर से स्ट्रीम को कुछ सेवा प्रदाता के ग्राहक के लिए एक डेटा स्ट्रीम में एकत्रित किया जाता है।

सेवा तंत्र की गुणवत्ता अपने आप क्षमता निर्मित नहीं करती। नेटवर्क जो उसके पास है उससे अधिक नहीं दे सकता। तो संचार चैनलों और पारगमन संचार उपकरणों की वास्तविक क्षमता नेटवर्क संसाधन हैं प्रस्थान बिंदू QoS तंत्र के संचालन के लिए. QoS तंत्र केवल एप्लिकेशन आवश्यकताओं और नेटवर्क सेटिंग्स के अनुसार उपलब्ध बैंडविड्थ के वितरण का प्रबंधन करता है। नेटवर्क बैंडविड्थ को पुनः आवंटित करने का सबसे स्पष्ट तरीका पैकेट कतारों को प्रबंधित करना है।

चूंकि दो अंत नोड्स के बीच आदान-प्रदान किया गया डेटा कई मध्यवर्ती नेटवर्क उपकरणों जैसे हब, स्विच और राउटर से होकर गुजरता है, क्यूओएस समर्थन के लिए ट्रैफ़िक पथ के साथ सभी नेटवर्क तत्वों की अंतःक्रिया की आवश्यकता होती है, अर्थात एंड-टू-एंड। (";एंड-टू-एंड";, ";e2e";)। कोई भी QoS गारंटी उतनी ही सच्ची होती है जितनी सबसे कमजोर गारंटी। प्रेषक और प्राप्तकर्ता के बीच श्रृंखला में तत्व। इसलिए, आपको यह स्पष्ट रूप से समझने की आवश्यकता है कि QoS समर्थन केवल एक में है नेटवर्क उपकरण, यहां तक ​​कि बैकबोन में भी, सेवा की गुणवत्ता में केवल थोड़ा सुधार कर सकता है या QoS मापदंडों को बिल्कुल भी प्रभावित नहीं कर सकता है।

कंप्यूटर नेटवर्क में QoS समर्थन तंत्र का कार्यान्वयन एक अपेक्षाकृत नया चलन है। लंबे समय तक, कंप्यूटर नेटवर्क ऐसे तंत्र के बिना अस्तित्व में थे, और यह मुख्य रूप से दो कारणों से है। सबसे पहले, नेटवर्क पर चल रहे अधिकांश एप्लिकेशन "लाइट-डिमांडिंग" थे, जिसका अर्थ है कि ऐसे अनुप्रयोगों के लिए, पैकेट में देरी या पर्याप्त व्यापक रेंज में औसत थ्रूपुट भिन्नता के परिणामस्वरूप कार्यक्षमता में महत्वपूर्ण हानि नहीं हुई। "कम मांग वाले" एप्लिकेशन के उदाहरण 1980 के दशक के नेटवर्क में सबसे आम एप्लिकेशन हैं: ईमेल या रिमोट फ़ाइल कॉपी करना।

दूसरा, कई मामलों में 10 Mbit ईथरनेट नेटवर्क की बैंडविड्थ ही कम आपूर्ति में नहीं थी। इस प्रकार, एक साझा ईथरनेट खंड, जिससे 10-20 कंप्यूटर जुड़े हुए थे, कभी-कभी छोटे कॉपी करते थे पाठ फ़ाइलें, जिसकी मात्रा कई सौ किलोबाइट से अधिक नहीं है, ने इंटरैक्टिंग कंप्यूटरों की प्रत्येक जोड़ी के ट्रैफ़िक को इस ट्रैफ़िक को उत्पन्न करने वाले अनुप्रयोगों द्वारा आवश्यकतानुसार तेज़ी से नेटवर्क पार करने की अनुमति दी।

परिणामस्वरूप, अधिकांश नेटवर्क अनुप्रयोगों की आवश्यकताओं को पूरा करने वाली परिवहन सेवा की गुणवत्ता के साथ संचालित होते हैं। सच है, इन नेटवर्कों ने पैकेट विलंब या थ्रूपुट के नियंत्रण के संबंध में कोई गारंटी नहीं दी, जिसके साथ पैकेट कुछ सीमाओं के भीतर नोड्स के बीच प्रसारित होते हैं। इसके अलावा, अस्थायी नेटवर्क ओवरलोड के दौरान, जब कंप्यूटर का एक महत्वपूर्ण हिस्सा एक साथ अधिकतम गति पर डेटा स्थानांतरित करना शुरू कर देता था, तो देरी और थ्रूपुट ऐसे हो जाते थे कि एप्लिकेशन विफल हो जाते थे - वे बहुत धीमे थे, सत्र ब्रेक आदि के साथ।

नेटवर्क गुणवत्ता सुनिश्चित करने के लिए दो मुख्य दृष्टिकोण हैं। पहला यह है कि नेटवर्क उपयोगकर्ता को सेवा की गुणवत्ता संकेतक के एक निश्चित संख्यात्मक मान के अनुपालन की गारंटी देता है। उदाहरण के लिए, फ़्रेम रिले और एटीएम नेटवर्क उपयोगकर्ता को दिए गए थ्रूपुट स्तर की गारंटी दे सकते हैं। दूसरे दृष्टिकोण (सर्वोत्तम प्रयास) में, नेटवर्क उपयोगकर्ता को यथासंभव कुशलतापूर्वक सेवा देने का प्रयास करता है, लेकिन किसी भी चीज़ की गारंटी नहीं देता है।

ऐसे नेटवर्क द्वारा प्रदान की जाने वाली परिवहन सेवा को "सर्वोत्तम प्रयास" कहा जाता था, अर्थात, "अधिकतम प्रयास के साथ" सेवा (या ";जितना संभव हो";)। नेटवर्क आने वाले ट्रैफ़िक को जितनी जल्दी हो सके संसाधित करने का प्रयास करता है, लेकिन परिणाम के संबंध में कोई गारंटी नहीं देता है। उदाहरणों में 80 के दशक में विकसित अधिकांश प्रौद्योगिकियां शामिल हैं: ईथरनेट, टोकन रिंग, आईपी, एक्स.25। सेवा "अधिकतम प्रयास के साथ" नेटवर्क संकुलन के दौरान उत्पन्न होने वाली कतारों के प्रसंस्करण के लिए कुछ उचित एल्गोरिदम पर आधारित है, जब कुछ समय के लिए नेटवर्क में प्रवेश करने वाले पैकेटों की दर इन पैकेटों को अग्रेषित करने की दर से अधिक हो जाती है। सबसे सरल मामले में, कतार प्रसंस्करण एल्गोरिथ्म सभी प्रवाहों के पैकेटों को समान मानता है और उन्हें आगमन के क्रम में आगे बढ़ाता है (फर्स्ट इन - फर्स्ट आउट, फीफो)। इस घटना में कि कतार बहुत बड़ी हो जाती है (बफर में फिट नहीं होती है), समस्या को केवल नए आने वाले पैकेटों को त्यागकर हल किया जाता है।

यह स्पष्ट है कि सेवा "सर्वोत्तम प्रयासों के साथ" केवल उन मामलों में सेवा की स्वीकार्य गुणवत्ता प्रदान करता है जहां नेटवर्क का प्रदर्शन औसत आवश्यकताओं से कहीं अधिक है, यानी यह अनावश्यक है। ऐसे नेटवर्क में, पीक अवधि के दौरान यातायात का समर्थन करने के लिए भी थ्रूपुट पर्याप्त है। यह भी स्पष्ट है कि ऐसा समाधान किफायती नहीं है - कम से कम आज की प्रौद्योगिकियों और बुनियादी ढांचे के थ्रूपुट के संबंध में, विशेष रूप से वैश्विक नेटवर्क.

हालाँकि, अधिक क्षमता वाले नेटवर्क का निर्माण, सबसे अधिक होते हुए भी सरल तरीके सेसेवा गुणवत्ता के आवश्यक स्तर को सुनिश्चित करना कभी-कभी व्यवहार में उपयोग किया जाता है। उदाहरण के लिए, कुछ टीसीपी/आईपी नेटवर्क सेवा प्रदाता ग्राहकों की जरूरतों की तुलना में अपनी रीढ़ की अतिरिक्त क्षमता के एक निश्चित स्तर को लगातार बनाए रखते हुए गुणवत्ता सेवा की गारंटी प्रदान करते हैं।

ऐसी स्थितियों में जहां सेवा की गुणवत्ता का समर्थन करने के लिए कई तंत्र अभी विकसित किए जा रहे हैं, इन उद्देश्यों के लिए अतिरिक्त बैंडविड्थ का उपयोग अक्सर एकमात्र संभव समाधान है, भले ही अस्थायी हो।

विकल्प 1

1. उपयोगकर्ता द्वारा कार्य करने पर कौन सी तकनीक नेटवर्क प्रतिक्रिया समय को कम कर देगी?

डेटाबेस सर्वर?

    सर्वर को उस नेटवर्क सेगमेंट में स्थानांतरित करना जहां अधिकांश क्लाइंट काम करते हैं

    सर्वर हार्डवेयर प्लेटफ़ॉर्म को अधिक उत्पादक प्लेटफ़ॉर्म से बदलना

    ग्राहक अनुरोधों की तीव्रता में कमी

    डेटाबेस का आकार कम करना

2. निम्नलिखित में से कौन सा कथन गलत है?

    ट्रांसमिशन विलंब नेटवर्क प्रतिक्रिया समय का पर्याय है

    बैंडविड्थ यातायात संचरण गति का पर्याय है

    ट्रांसमिशन विलंब - थ्रूपुट का पारस्परिक

    सेवा गुणवत्ता तंत्र में वृद्धि नहीं हो सकती THROUGHPUTनेटवर्क

3. निम्नलिखित में से किस विशेषता को विश्वसनीयता के लिए जिम्मेदार ठहराया जा सकता है?

संगणक संजाल?

    तत्परता या तत्परता दर

    समय की प्रतिक्रिया

    डेटा सुरक्षा

    डेटा संगतता

    संचरण में देरी

    डेटा वितरण की संभावना

विकल्प 2

1. 3 से 5 बजे तक नेटवर्क पर डेटा ट्रांसमिशन स्पीड मापी गई। निश्चय कर रखा था

औसत गति। 10 सेकंड के अंतराल पर तात्कालिक गति माप ली गई। अंत में, अधिकतम गति निर्धारित की गई। इनमें से कौन सा कथन सत्य है?

    औसत गति सदैव अधिकतम से कम होती है

    औसत गति हमेशा तात्कालिक से कम होती है

    तात्कालिक गति सदैव अधिकतम से कम होती है

2. निम्नलिखित में से कौन सा नेटवर्क विशेषताओं के नाम का अंग्रेजी से अनुवाद करता है

क्या आप रूसी से सहमत हैं?

    उपलब्धता – विश्वसनीयता

    दोष सहनशीलता - दोष सहनशीलता

    विश्वसनीयता - तत्परता

    सुरक्षा - गोपनीयता

    एक्स्टेंसिबिलिटी - एक्स्टेंसिबिलिटी

    स्केलेबिलिटी - स्केलेबिलिटी

3. कौन से कथन सत्य हैं?

    नेटवर्क में उच्च थ्रूपुट हो सकता है, लेकिन प्रत्येक पैकेट के प्रसारण में महत्वपूर्ण देरी हो सकती है

    "सर्वोत्तम प्रयास" सेवा नेटवर्क क्षमता अधिक होने पर ही स्वीकार्य गुणवत्ता वाली सेवा प्रदान करता है

विकल्प 3

1. इनमें से कौन सा कथन सत्य है?

    थ्रूपुट प्रत्येक तकनीक के लिए एक स्थिर मूल्य है

    नेटवर्क बैंडविड्थ अधिकतम संभव डेटा अंतरण दर के बराबर है

    थ्रूपुट संचारित ट्रैफ़िक की मात्रा पर निर्भर करता है

    नेटवर्क हो सकता है विभिन्न अर्थविभिन्न क्षेत्रों में थ्रूपुट

2. किसी नेटवर्क को वर्गीकृत करने के लिए सबसे पहले उसके पास कौन सी संपत्ति होनी चाहिए

प्रसिद्ध कंपनी का नारासूरजमाइक्रोसिस्टम्स: "नेटवर्क एक कंप्यूटर है"?

    उच्च प्रदर्शन

    उच्च विश्वसनीयता

    पारदर्शिता की उच्च डिग्री

    उत्कृष्ट मापनीयता

3. कौन से कथन गलत हैं?

    एक्स्टेंसिबिलिटी और स्केलेबिलिटी एक ही सिस्टम प्रॉपर्टी के दो नाम हैं

    QoS का उपयोग करके आप नेटवर्क थ्रूपुट बढ़ा सकते हैं

    कंप्यूटर ट्रैफ़िक के लिए, उच्च नेटवर्क विश्वसनीयता की तुलना में डेटा ट्रांसमिशन की एकरूपता अधिक महत्वपूर्ण है

    सभी कथन सत्य हैं

आवश्यक साहित्य

1. वी.जी. ओलिफ़र, एनए। ओलिफ़र

कंप्यूटर नेटवर्क। सिद्धांत, प्रौद्योगिकियां, प्रोटोकॉल

उच्च शिक्षण संस्थानों के छात्रों के लिए पाठ्यपुस्तक,

"सूचना विज्ञान और कंप्यूटिंग" के क्षेत्र में छात्र

तकनीक";

अतिरिक्त साहित्य

1. वी.जी. ओलिफ़र, एन.ए. ओलिफ़र

नेटवर्क ऑपरेटिंग सिस्टम

पीटर, 2001

2. ए.जेड. डोड

दूरसंचार की दुनिया. प्रौद्योगिकी और उद्योग अवलोकन

ओलंपस बिजनेस, 2002

प्रोजेक्ट 2 के बारे में

प्रस्तावना 3

व्याख्यान 1. कंप्यूटर नेटवर्क का विकास। भाग 1. चार्ल्स बैबेज की मशीन से पहले वैश्विक नेटवर्क तक 4

डेटा नेटवर्क की दो जड़ें 4

प्रथम कंप्यूटर का उद्भव 5

सॉफ्टवेयर मॉनिटर्स - 6 प्रथम ऑपरेटिंग सिस्टम

मल्टीप्रोग्रामिंग 6

मल्टी-टर्मिनल सिस्टम - नेटवर्क 8 का एक प्रोटोटाइप

पहले नेटवर्क वैश्विक 8 हैं

टेलीफोन नेटवर्क की विरासत 9

व्याख्यान 2. कंप्यूटर नेटवर्क का विकास। 12

भाग 2. पहले स्थानीय नेटवर्क से लेकर आधुनिक नेटवर्क प्रौद्योगिकियों तक 12

मिनी-कंप्यूटर - स्थानीय नेटवर्क के अग्रदूत 12

मानक स्थानीय नेटवर्क प्रौद्योगिकियों का उद्भव 13

कंप्यूटर नेटवर्क के विकास में पर्सनल कंप्यूटर की भूमिका 13

स्थानीय नेटवर्क उपयोगकर्ताओं के लिए नए अवसर 14

नेटवर्क ऑपरेटिंग सिस्टम का विकास 14

व्याख्यान 3. नेटवर्क निर्माण के बुनियादी कार्य 18

कंप्यूटर और परिधीय उपकरणों के बीच संचार 18

दो कम्प्यूटरों के बीच संचार 20

क्लाइंट, पुनर्निर्देशक और सर्वर 21

काम भौतिक संचरणसंचार लाइनों के माध्यम से डेटा 22

व्याख्यान 4. अनेक कंप्यूटरों के बीच संचार समस्याएँ 25

भौतिक कनेक्शन की टोपोलॉजी 25

नेटवर्क नोड्स 30 को संबोधित करना

व्याख्यान 5. स्विचिंग और मल्टीप्लेक्सिंग 35

सामान्यीकृत कम्यूटेशन समस्या 35

सूचना प्रवाह की परिभाषा 36

मार्गों को परिभाषित करना 37

चयनित मार्ग 37 के बारे में नेटवर्क को सूचित करना

प्रमोशन - प्रत्येक पारगमन नोड 38 पर प्रवाह पहचान और स्विचिंग

मल्टीप्लेक्सिंग और डीमल्टीप्लेक्सिंग 39

साझा मीडिया 41

व्याख्यान 6. सर्किट स्विचिंग और पैकेट स्विचिंग। भाग 1 44

स्विचिंग निष्पादित करने के विभिन्न दृष्टिकोण 44

चैनल स्विचिंग 45

पैकेट स्विचिंग 47

संदेश स्विचिंग 50

व्याख्यान 7. सर्किट स्विचिंग और पैकेट स्विचिंग। भाग 2 52

स्थायी और गतिशील स्विचिंग 52

पैकेट-स्विच्ड नेटवर्क का थ्रूपुट 53

ईथरनेट - मानक पैकेट स्विचिंग प्रौद्योगिकी का एक उदाहरण 55

डेटाग्राम ट्रांसमिशन 57

पैकेट-स्विच्ड नेटवर्क में वर्चुअल चैनल 58

व्याख्यान 8. नेटवर्क की संरचना 62

नेटवर्क के परिवहन बुनियादी ढांचे की संरचना के कारण 62

नेटवर्क की भौतिक संरचना 63

तार्किक नेटवर्क संरचना 65

व्याख्यान 9. नेटवर्क पर कंप्यूटर की कार्यात्मक भूमिकाएँ 71

मल्टीलेयर नेटवर्क मॉडल 71

नेटवर्क पर कंप्यूटर की कार्यात्मक भूमिकाएँ 72

पीयर-टू-पीयर नेटवर्क 73

समर्पित सर्वर नेटवर्क 74

नेटवर्क सेवाएँ और ऑपरेटिंग सिस्टम 76

व्याख्यान 10. कंप्यूटर और दूरसंचार नेटवर्क का अभिसरण 79

दूरसंचार नेटवर्क की सामान्य संरचना 80

टेलीकॉम ऑपरेटर नेटवर्क 82

कॉर्पोरेट नेटवर्क 86

विभाग नेटवर्क 88

कैम्पस नेटवर्क 89

एंटरप्राइज़ नेटवर्क 89

व्याख्यान 11. ओएसआई मॉडल 93

बहुस्तरीय दृष्टिकोण 94

नेटवर्क संचार समस्या का विघटन 94

शिष्टाचार। इंटरफेस। प्रोटोकॉल स्टैक 95

मॉडल ओएसआई 97

OSI 97 मॉडल की सामान्य विशेषताएँ

भौतिक परत 100

लिंक स्तर 100

नेटवर्क परत 102

परिवहन परत 103

सत्र स्तर 104

प्रतिनिधि स्तर 104

अनुप्रयोग परत 105

नेटवर्क-निर्भर और नेटवर्क-स्वतंत्र स्तर 105

व्याख्यान 12. नेटवर्क मानकीकरण 109

अवधारणा "; खुली प्रणाली"; 109

मॉड्यूलैरिटी और मानकीकरण 110

मानकों के स्रोत 111

इंटरनेट मानक 112

मानक संचार प्रोटोकॉल स्टैक 114

जानकारीसंसाधनसाथ उद्देश्य
  • सूचना संसाधनों का उपयोग विशेष रूप से शैक्षिक उद्देश्यों के लिए किया जा सकता है; (2)

    किताब

    अनुमतउपयोगकेवलवी शिक्षात्मकप्रयोजनों. निषिद्धप्रतिकृतिजानकारीसंसाधनसाथ उद्देश्यव्यावसायिक लाभ प्राप्त करना, साथ ही अन्य...

  • सूचना संसाधनों का उपयोग विशेष रूप से शैक्षिक उद्देश्यों के लिए किया जा सकता है; (4)

    ट्यूटोरियल

    दूरसंचार पुस्तकालय में और उद्धरण के रूप में प्रस्तुत किया गया, अनुमतउपयोगकेवलवी शिक्षात्मकप्रयोजनों. निषिद्धप्रतिकृतिजानकारीसंसाधनसाथ उद्देश्यव्यावसायिक लाभ प्राप्त करना, साथ ही अन्य...

  • केवल शैक्षिक उद्देश्यों के लिए उपयोग किया जा सकता है; सूचना संसाधनों का दोहराव निषिद्ध है (5)

    पाठ्यपुस्तकों की सूची

    दूरसंचार पुस्तकालय में और उद्धरण के रूप में प्रस्तुत किया गया, अनुमतउपयोगकेवलवी शिक्षात्मकप्रयोजनों. निषिद्धप्रतिकृतिजानकारीसंसाधनसाथ उद्देश्यव्यावसायिक लाभ प्राप्त करना, साथ ही अन्य...

  • केवल शैक्षिक उद्देश्यों के लिए उपयोग किया जा सकता है; सूचना संसाधनों का दोहराव निषिद्ध है (3)

    ट्यूटोरियल

    दूरसंचार पुस्तकालय में और उद्धरण के रूप में प्रस्तुत किया गया, अनुमतउपयोगकेवलवी शिक्षात्मकप्रयोजनों. निषिद्धप्रतिकृतिजानकारीसंसाधनसाथ उद्देश्यव्यावसायिक लाभ प्राप्त करना, साथ ही अन्य...

  • वे काम करते हैं, लेकिन उतना अच्छा नहीं जितना हम चाहते हैं। उदाहरण के लिए, यह बहुत स्पष्ट नहीं है कि पहुंच को कैसे प्रतिबंधित किया जाए नेटवर्क ड्राइव, हर सुबह अकाउंटेंट का प्रिंटर काम करना बंद कर देता है और संदेह होता है कि कहीं कोई वायरस रहता है, क्योंकि कंप्यूटर असामान्य रूप से धीमा हो गया है।

    जाना पहचाना? आप अकेले नहीं हैं, ये नेटवर्क सेवा कॉन्फ़िगरेशन त्रुटियों के क्लासिक संकेत हैं। यह पूरी तरह से ठीक करने योग्य है; हमने सैकड़ों बार इसी तरह की समस्याओं को हल करने में मदद की है। चलिए इसे कॉल करते हैं आईटी बुनियादी ढांचे का आधुनिकीकरण, या कंप्यूटर नेटवर्क की विश्वसनीयता और सुरक्षा बढ़ाना.

    कंप्यूटर नेटवर्क की विश्वसनीयता बढ़ाना - किसको फ़ायदा?

    सबसे पहले, इसकी ज़रूरत एक ऐसे नेता को होती है जो अपनी कंपनी की परवाह करता है। एक अच्छी तरह से निष्पादित परियोजना का परिणाम नेटवर्क प्रदर्शन में महत्वपूर्ण सुधार और विफलताओं का लगभग पूर्ण उन्मूलन है। इस कारण से, आईटी बुनियादी ढांचे में सुधार और सुरक्षा के स्तर को बढ़ाने के संदर्भ में नेटवर्क को अपग्रेड करने पर खर्च किए गए पैसे को लागत नहीं माना जाना चाहिए, बल्कि एक निवेश माना जाना चाहिए जो निश्चित रूप से भुगतान करेगा।

    एक नेटवर्क आधुनिकीकरण परियोजना की भी आवश्यकता है सामान्य उपयोगकर्ता, क्योंकि यह उन्हें तत्काल काम पर ध्यान केंद्रित करने की अनुमति देता है, न कि आईटी समस्याओं को हल करने पर।

    हम नेटवर्क आधुनिकीकरण परियोजना कैसे चलाते हैं

    हम समस्या का पता लगाने में आपकी मदद करने के लिए तैयार हैं, यह मुश्किल नहीं है। हमें कॉल करके और आईटी ऑडिट के लिए पूछकर शुरुआत करें। यह आपको दिखाएगा कि आपकी दैनिक समस्याओं का कारण क्या है और उनसे कैसे छुटकारा पाया जाए। हम आपके लिए यह काम सस्ते में या निःशुल्क करेंगे।

    अनिवार्य रूप से, आईटी ऑडिट एक नेटवर्क आधुनिकीकरण परियोजना का हिस्सा है। आईटी ऑडिट के हिस्से के रूप में, हम न केवल सर्वर और वर्कस्टेशन का निरीक्षण करते हैं, हम कनेक्शन आरेखों को भी समझते हैं नेटवर्क उपकरणऔर टेलीफोनी, लेकिन हम एक नेटवर्क आधुनिकीकरण परियोजना योजना भी विकसित करेंगे, अपने काम और आवश्यक उपकरण या सॉफ्टवेयर दोनों के संदर्भ में परियोजना बजट निर्धारित करेंगे।

    अगला चरण नेटवर्क आधुनिकीकरण परियोजना का वास्तविक कार्यान्वयन है। मुख्य कार्य सर्वर पर किया जाता है, क्योंकि यह बुनियादी ढांचे का परिभाषित घटक है। नेटवर्क आधुनिकीकरण परियोजना के हिस्से के रूप में हमारा कार्य अभिव्यक्तियों को खत्म करना नहीं है बल्कि समस्याओं की जड़ों को खत्म करना है। एक नियम के रूप में, वे लगभग समान वैचारिक बुनियादी ढांचे की कमियों पर आधारित हैं:

    ए) सर्वर और वर्कस्टेशन एक कार्यसमूह के हिस्से के रूप में काम करते हैं, न कि एक डोमेन के रूप में, जैसा कि माइक्रोसॉफ्ट पांच से अधिक कंप्यूटर वाले नेटवर्क के लिए अनुशंसा करता है। इससे उपयोगकर्ता प्रमाणीकरण, प्रभावी ढंग से पासवर्ड दर्ज करने में असमर्थता और उपयोगकर्ता अधिकारों को सीमित करने और सुरक्षा नीतियों का उपयोग करने में असमर्थता के साथ समस्याएं पैदा होती हैं।

    बी) नेटवर्क सेवाएं गलत तरीके से कॉन्फ़िगर की गई हैं, विशेष रूप से डीएनएस में, और कंप्यूटर एक-दूसरे या नेटवर्क संसाधनों को देखना बंद कर देते हैं। इसी कारण से, अक्सर नेटवर्क बिना किसी स्पष्ट कारण के "धीमा" हो जाता है।

    ग) कंप्यूटर में विभिन्न प्रकार के एंटी-वायरस सॉफ़्टवेयर स्थापित होते हैं, जो सुरक्षा को एक छलनी में बदल देते हैं। आप एक धीमी मशीन पर वर्षों तक काम कर सकते हैं बिना यह जाने कि इसके 80% संसाधनों का उपयोग अन्य कंप्यूटरों पर हमला करने या स्पैम भेजने के लिए किया जाता है। खैर, हो सकता है कि वे आपके पासवर्ड भी चुरा सकते हैं या जो कुछ भी आप लिखते हैं उसे किसी बाहरी सर्वर पर स्थानांतरित कर सकते हैं। दुर्भाग्य से, यह काफी संभव है; विश्वसनीय एंटी-वायरस सुरक्षा किसी भी नेटवर्क आधुनिकीकरण परियोजना का एक महत्वपूर्ण और आवश्यक हिस्सा है।

    बुनियादी ढांचे की समस्याओं के ये तीन सबसे आम कारण हैं, और उनमें से प्रत्येक का मतलब है कि उन्हें तत्काल ठीक करने की आवश्यकता है। यह न केवल समस्या को खत्म करने के लिए आवश्यक है, बल्कि उनके घटित होने की संभावना को खत्म करने के लिए सक्षम रूप से एक प्रणाली का निर्माण करने के लिए भी आवश्यक है।

    वैसे, हम वाक्यांश का उपयोग करने का प्रयास करते हैं "सूचना प्रणाली आधुनिकीकरण"के बजाय "नेटवर्क आधुनिकीकरण", क्योंकि हम अधिक व्यापक रूप से देखने का प्रयास करते हैं नेटवर्क समस्याएँ. हमारी राय में, सूचना प्रणालीविभिन्न दृष्टिकोणों से विचार किया जाना चाहिए, और एक पेशेवर को, नेटवर्क आधुनिकीकरण परियोजना विकसित करते समय, इसके संचालन के निम्नलिखित पहलुओं को ध्यान में रखना चाहिए।

    आपकी कंपनी की सूचना सुरक्षा

    के बारे में बातें कर रहे हैं सूचना सुरक्षाकंपनी, हम इंटरनेट के माध्यम से घुसपैठ से बाहरी सुरक्षा को इतना महत्वपूर्ण नहीं मानते हैं, बल्कि कर्मचारियों के आंतरिक कार्य को सुव्यवस्थित करना चाहते हैं। दुर्भाग्य से, किसी कंपनी को सबसे बड़ा नुकसान अज्ञात हैकरों द्वारा नहीं, बल्कि उन लोगों द्वारा होता है जिन्हें आप दृष्टि से जानते हैं, लेकिन जो आपके निर्णयों से आहत हो सकते हैं या जानकारी को अपनी संपत्ति मान सकते हैं। एक प्रबंधक ग्राहक आधार चुरा रहा है या एक असंतुष्ट कर्मचारी लेखांकन या प्रबंधन जानकारी की प्रतिलिपि बना रहा है "बस मामले में" सूचना सुरक्षा उल्लंघन के दो सबसे आम मामले हैं।

    डाटा सुरक्षा

    दुर्भाग्य से, प्रबंधकों या यहां तक ​​कि कई आईटी विशेषज्ञों की ध्यान सूची में डेटा सुरक्षा बहुत कम है। ऐसा माना जाता है कि एक बार अंतरिक्ष यान कक्षा छोड़ देता है, तो सर्वर विफलता को रोकना लगभग असंभव है। और पूर्ण नेटवर्क आधुनिकीकरण परियोजना अक्सर बुनियादी ढांचे के इस हिस्से को कवर नहीं करती है।

    हम आंशिक रूप से सहमत हैं कि दुर्घटना को रोकना हमेशा संभव नहीं होता है। लेकिन कोई भी स्वाभिमानी आईटी विशेषज्ञ यह सुनिश्चित कर सकता है और करना चाहिए कि डेटा हमेशा सुरक्षित रहे और सर्वर खराब होने के एक या दो घंटे के भीतर कंपनी का काम बहाल किया जा सके। हम नेटवर्क आधुनिकीकरण परियोजना के दौरान स्टोरेज मीडिया और डेटा बैकअप के लिए हार्डवेयर बैकअप योजनाओं को एक विशेष योजना का उपयोग करके लागू करना अपना कर्तव्य मानते हैं जो आपको सही समय पर डेटा को पुनर्स्थापित करने और समय के साथ इसकी सुरक्षा सुनिश्चित करने की अनुमति देता है। और यदि प्रशासक उपरोक्त शब्दों का अर्थ नहीं समझता है, तो, इसे हल्के ढंग से कहें तो, वह एक पेशेवर के रूप में भरोसेमंद नहीं है।

    उपकरण संचालन की स्थायित्व

    सर्वर और वर्कस्टेशन का दीर्घकालिक प्रदर्शन सीधे तौर पर इस बात से संबंधित है कि वे किस चीज से बने हैं और कैसे बने हैं। और हम आपको ऐसे उपकरण चुनने में मदद करने का प्रयास करते हैं जो लंबे समय के लिए खरीदा जाता है और जिस पर कई वर्षों तक ध्यान देने की आवश्यकता नहीं होती है। और नेटवर्क आधुनिकीकरण परियोजना के हिस्से के रूप में, सर्वर के डिस्क सबसिस्टम को अपग्रेड करना अक्सर आवश्यक होता है - दुर्भाग्य से, इसके बारे में अक्सर भुला दिया जाता है। इसका कारण वास्तविक सेवा जीवन है हार्ड ड्राइव्ज़ 4 वर्ष से अधिक नहीं होता है, और इस समय के बाद उन्हें सर्वर पर प्रतिस्थापित किया जाना चाहिए। सर्वर और कंप्यूटर रखरखाव के हिस्से के रूप में इसकी निगरानी की जानी चाहिए, क्योंकि यह डेटा भंडारण की विश्वसनीयता के लिए बहुत महत्वपूर्ण है।

    सर्वर और कंप्यूटर सिस्टम का रखरखाव

    हमें यह नहीं भूलना चाहिए कि एक बहुत ही उचित रूप से संरचित और विश्वसनीय बुनियादी ढांचे के लिए भी सक्षम और सावधानीपूर्वक रखरखाव की आवश्यकता होती है। हमारा मानना ​​है कि बुनियादी ढांचे के रखरखाव के मामले में आईटी आउटसोर्सिंग डिजाइन कार्य की तार्किक निरंतरता है। ऐसी कई कंपनियाँ हैं जिनके पास अपने स्वयं के आईटी विशेषज्ञ हैं, लेकिन उन्होंने हमें सर्वर सिस्टम बनाए रखने का काम सौंपा है। यह अभ्यास उच्च दक्षता दिखाता है - कंपनी निम्न-स्तरीय कार्यों को लेते हुए केवल सर्वर समर्थन के लिए भुगतान करती है। हम यह सुनिश्चित करने के लिए जिम्मेदार हैं कि सुरक्षा नीतियां और आरक्षित प्रतिनियमित रखरखाव करने के लिए, हम सर्वर सिस्टम की निगरानी करते हैं।

    आईटी समाधानों की प्रासंगिकता

    दुनिया लगातार बदल रही है. आईटी दुनिया दोगुनी तेजी से बदल रही है। और प्रौद्योगिकियां उतनी तेजी से पैदा होती हैं और खत्म हो जाती हैं जितनी हम उन्हें अद्यतन करने पर पैसा खर्च करना चाहते हैं। इसलिए, नेटवर्क आधुनिकीकरण परियोजना को अंजाम देते समय, हम न केवल नवीनतम, बल्कि सबसे विश्वसनीय और उचित समाधान भी पेश करना आवश्यक समझते हैं। हर कोई जिस बारे में बात कर रहा है वह हमेशा रामबाण या आपकी समस्या का समाधान नहीं होता है। अक्सर, सब कुछ वैसा नहीं होता जैसा बताया जाता है। वर्चुअलाइजेशन और क्लाउड कंप्यूटिंग का उपयोग हजारों कंपनियों द्वारा किया जाता है, लेकिन कुछ प्रौद्योगिकियों का कार्यान्वयन हमेशा आर्थिक रूप से उचित नहीं होता है। और इसके विपरीत - एक सही ढंग से चयनित और सक्षम रूप से संचालित नेटवर्क आधुनिकीकरण परियोजना और उचित विकल्प सॉफ़्टवेयरकाम में नए अवसर मिलते हैं, समय और धन की बचत होती है।

    सशुल्क विंडोज़ या मुफ़्त लिनक्स? MS SharePoint या "बिट्रिक्स: कॉर्पोरेट पोर्टल"? आईपी ​​टेलीफोनी या क्लासिक? प्रत्येक उत्पाद के अपने फायदे और अनुप्रयोग का अपना दायरा होता है।

    आपकी कंपनी को क्या चाहिए? कंपनी के संचालन को बाधित किए बिना नेटवर्क आधुनिकीकरण परियोजना को कैसे पूरा करें या एक नई सेवा कैसे शुरू करें? यह कैसे सुनिश्चित करें कि कार्यान्वयन सफल हो और कर्मचारियों को लाभ मिले सर्वोत्तम उपकरणकाम के लिए? हमें कॉल करें, आइए इसका पता लगाएं।



    मित्रों को बताओ