Uploaded by nsw nsw

Отчет

advertisement
Отчет по практическим заданиям дисциплины Введение в профессию
Подготовила: студентка группы
Проверила: доцент
Москва, 2023
Вариант - 05
Вопрос
№1.
Что
означает
принцип
трех
троек
при
проектировании телефонных сетей ?
"Принцип трех троек" (3–3–3) при проектировании телефонных сетей
предполагает учет следующих параметров:
1. Объем сетевого оборудования рассчитывается, исходя из трех вызовов
в час наибольшей нагрузки от каждого абонента.
2. Продолжительность вызова принимается приблизительно в 3 минуты.
3. Вероятность отказа в установлении соединения из-за технических
причин не должна превышать 3%.
Первые два показателя образуют нормативное значение удельной
абонентской нагрузки, которое составляет (3 вызова x 3 минуты) / 60 минут =
0,15 Эрл.
Нормативная
доля
отказов
в
установлении
соединения
из-за
технических причин используется при расчете объема оборудования
коммутации и управления, причем она предварительно распределяется по
участкам сети и может изменяться в зависимости от типа сети.
Вопрос
№1.1.
При
проведении
сбора
данных
статистики
зафиксировано значение вероятности потерь по вызовам 10%. Сколько
вызовов из 200 получат отказ в обслуживании?
0.10 * 200 = 20 вызовов
Вопрос №1.2. Измерение трафика на абонентской линии показало,
что она занята в течение часа Х минут, сколько это будет в Эрлангах
(при наличии превышения, сделать предположение – почему) ?
2
№ варианта
Т занятия аб.
линии, мин.
Число вызовов,
поступивших в
течение часа
Интенсивность
трафика, Эрл
5
8
1
0.133 Эрл;
13.3%
Вывод
Интенсивность = (8мин * 1) / 60 мин = 0.133
Вывод:
1. Интенсивность трафика: Измеренное время занятости абонентской
линии может быть преобразовано в интенсивность трафика в Эрлангах.
В данном случае, интенсивность равна количеству Эрлангов, которые
линия была занята в течение часа.
2. Процент занятости: Расчет процента времени, в течение которого
линия была занята, позволяет оценить степень загруженности
абонентской линии.
3. Влияние средней продолжительности вызова: Интенсивность трафика
в Эрлангах зависит от средней продолжительности вызова. В данном
случае, если средняя продолжительность вызова была бы больше,
интенсивность трафика в Эрлангах уменьшилась бы, и наоборот.
4. Предположение о превышении: В случае превышения (например, когда
интенсивность
трафика
превышает
единицу
Эрланга),
могут
возникнуть проблемы с перегрузкой линии, что может привести к
отказам в обслуживании вызовов.
Вопрос №2.1. Известно, что коэффициент готовности устройства
номер 1 равен Кг1 = 0,999, а устройства номер два Кг2= 0,995.
Надежность какого устройства выше?
Надежность устройства номер 1 выше, так как это эталон надёжности:
«Последний вариант требований, предъявляемых к ЦСК с коммутацией
каналов, составляет Кг = 0,99999 (или «пять девяток»). Вариант требований,
3
предъявляемых к ЦСК с коммутацией пакетов, составляет Кг = 0,999 (или
«три девятки»).»
Вопрос №2.2. Рассчитать коэффициент готовности системы
коммутации, если допустимое время неработоспособности 2 часа за 12
лет.
Кг = 0,999980974
Вопрос №2.3. Что представляет собой компьютер с позиции
теории надежности как последовательно параллельную схему –
назовите основные блоки, влияющие на его работоспособность. Какой из
блоков наиболее критичен?
В терминах теории надежности, компьютер может рассматриваться как
последовательно-параллельная схема, где различные компоненты работают
параллельно, но в целом система функционирует последовательно. Влияние
на надежность системы определяется блоками, составляющими эту систему,
поэтому выход из строя любого узла повлияет наработоспособность
компьютера.
Основные блоки, влияющие на работоспособность компьютера, могут
включать:
1. Центральный процессор (CPU);
2. Оперативная память (RAM);
3. Жесткий диск (HDD/SSD);
4. Материнская плата;
5. Источник питания;
6. Видеокарта;
7. Системная шина и связующее устройство.
Наиболее важными для компьютера блоками являются: блок питания,
материнская плата, процессор и оперативная память. Без одного из этих
4
компонентов компьютер даже не запустится. А самым критически важным с
точки зрения работоспособности является, очевидно, блок питания.
Вопрос №2.4. Перечислите варианты резервирования волоконнооптической линии связи (ВОЛС).Чем они отличаются?
Наиболее часто используется дублирование — резервирование, при
котором
одному
основному
элементу
придается
один
резервный.
Перспективен также вариант N+1, когда на группу комплектов или микроЭВМ
приходится
один
резервный
блок.
Последний
подход
более
экономичен.
Нагрузочное
резервирование
предусматривает
использование
способности его элементов воспринимать дополнительные нагрузки сверх
номинальных значений. Надежность волоконно-оптических систем передачи
зависит
от
надежности
составляющих
элементов
(мультиплексоров,
коммутаторов), а также от выбранной схемы защиты волоконно-оптической
линии связи (ВОЛС), а именно возможно:
1. резервирование участков сети по разнесенным трассам (схемы 1+1 и
1:1);
2. резервирование
при
организации
самовосстанавливающихся
кольцевых сетей (схемы 1+1 и 1:1);
3. резервирование терминального оборудования (схемы 1:1 и 1:N);
4. восстановление работоспособности сети путем обхода поврежденного
узла;
5. использование систем оперативного переключения.
Схема 1+1 - основное волоконно-оптическое кольцо активно, а
дублирующее пассивно. В случае отказа основного кольца трафик
направляется по дублирующему кольцу.
Схема
1:1
-
основное
кольцо
используется
для
передачи
высокоприоритетного трафика, а дублирующее - низкоприоритетного. В
5
случае отказа основного кольца высокоприоритетный трафик направляется
по дублирующему кольцу, а низкоприоритетный может быть приостановлен.
Схема 1:N предусматривает, что одна линия либо плата могут быть
использованы как резервные для n-го количества линий или плат.
Информационное
резервирование
при
разработке
программного
обеспечения предусматривает использование избыточной информации сверх
минимально необходимой для выполнения задачи управления. Например, в
программном обеспечении могут предусматриваться дополнительные циклы
проверки такого вида как «Не является ли последним проверяемый
комплект?», «Принят ли полный номер абонента?», «Не превышена ли
допустимая продолжительность сигнала?».
Со стоны персонала возможна установка и изменение критериев
проверки разного рода.
Например, при системном перезапуске ЦСК выполняется проверка
работоспособности элементов системы управления (перезапуск возможен,
если в работоспособном состоянии находятся 2/3 блоков).
Для отдельных аварийных моментов может выполняться подсчет их
числа, превышение заданной величины вызывает автоматический переход на
резервное оборудование.
Может контролироваться уровень нагрузки на отдельные виды
оборудования, превышение которого фиксируется как аварийный момент.
Вопрос
№3.
представленную
в
Записать
в
двоичном
шестнадцатеричном
коде
коде
–
рассматривать отдельно. Например, FF как F и F.
Вариант
Байт информации, Н
5
1F
Ответ: 000111112
6
информацию,
каждый
байт
Вопрос №4. Определить номер цифровой линии в десятичном коде,
если известен ее номер в шестнадцатеричном коде
Вариант
Номер цифровой линии,
Н
5
2F
Ответ: 4710
Вопрос №5. По материалам раздела 12 дать определение топологий
сети «звезда» и «кольцо». Определить их достоинства и недостатки.
Топология «звезда» представляет собой физическое включение
устройств связи, где существует центральное устройство, коммутирующее
между всеми другими устройствами. Одним из ее достоинств является
удобство проектирования, так как вся концентрация внимания фокусируется
на центральном узле связи. Однако ее недостаток заключается в более низкой
надежности, так как отказ центрального узла может привести к потере связи
с остальными устройствами.
Преимущества:
1. Локализация неполадок. Лёгко найти и устранить;
2. Надёжность и защищённость данных;
3. Хорошая масштабируемость.
Недостатки:
1. Выход
из
строя
центрального
узла
грозит
потерей
работоспособности всей сети;
2. Ограниченность ресурсов центрального узла, при расширении
надо это учитывать;
3. Больше устройств = меньше производительности скорости
передачи данных;
4. Цена.
7
Топология «кольцо» представляет собой физическое включение
устройств связи, где каждый узел связи соединен только с двумя соседними
узлами связи. Ее достоинство заключается в более высокой надежности, так
как информация может следовать по кольцу в обход отказавшего узла.
Однако
недостаток
этой
топологии
заключается
в
необходимости
организации большего числа каналов связи для обеспечения соединения
между узлами, что может увеличить стоимость и сложность сети.
Преимущества:
1. Быстрая настройка;
2. Обработка большого количества трафика;
3. Локализация неполадок. Последовательная передача обрывается
на проблемном узле.
Недостатки:
1. При потери связи одного узла теряется связь у всех;
2. При расширении сети требуется отключать какие-то узлы, что
приводит к сбоям передачи данных;
3. Низкая скорость работы.
Вопрос №6. Используя материал пособия, дать описание одной из
технологий передачи информации мобильного доступа по Вашему
выбору. Следует указать возможный диапазон частот, кратко пояснить
назначение блоков, дальность действия, достоинства и недостатки.
DMVPN (Dynamic Multipoint Virtual Private Network) представляет
собой технологию, используемую для построения виртуальных частных
сетей (VPN) в среде динамических IP-сетей, таких как Интернет.
Описание:
1. Диапазон частот: DMVPN, как технология виртуальной сети, не
привязана к конкретному диапазону частот. Она оперирует поверх
существующей сети, часто используя общедоступные сети, такие как
Интернет
8
2. Назначение блоков:
2.1.
Hub (центральный узел): Отвечает за организацию связи между
различными удаленными офисами, а также маршрутизацию
трафика
2.2.
Spoke (удаленный офис): Каждый удаленный офис имеет свой
собственный
маршрутизатор,
обеспечивающий
связь
с
зависит
от
центральным узлом и другими удаленными офисами
3. Дальность
действия:
Дальность
действия
DMVPN
физической среды, через которую она настроена. Обычно она
используется
для
объединения
удаленных
офисов
в
единую
виртуальную сеть, позволяя обмениваться данными без необходимости
прямого соединения между удаленными точками
4. Достоинства:
4.1.
Высокая безопасность
4.2.
Гибкость и масштабируемость: возможность настройки прямой
связи между удаленными офисами
4.3.
Эффективное
использование
ресурсов:
Автоматическое
управление трафиком и динамическое наращивание VPN-каналов
5. Недостатки:
5.1.
Время настройки тоннелей: Необходимость учета времени,
затрачиваемого устройствами на формирование тоннелей и
шифрование данных, может повлиять на производительность.
5.2.
Зависимость
от
сторонних
сетей:
общедоступные сети, такие как Интернет.
9
DMVPN
использует
Download