Author Archives: informatyk

Metoda kart kontrolnych

W metodzie kart kontrolnych zbiór zagadnień podzielono na poszczególne karty Xi

Nie wymaga się, aby były one niezależne:

Dzięki temu jest możliwa ocena poszczególnych rozwiązań konstrukcyjnych, technologicznych, organizacyjnych i ekonomicznych w różnych aspektach i potraktowanie niektórych zagadnień jako ubocznie kontrolnych w ocenie dyscypliny procesu ekspertowego grupy badawczej.

Poszczególne zbiory są zwykle umownie uporządkowane:

Rys.5.3. Przykłady schematów badania systemu eksploatacji przy zastosowaniu kart kontrolnych: a) badanie rozpoznawcze, b) badanie ukierunkowane [20]

 

Rygory tego uporządkowania są ogólnoprakseologiczne, na przykład od ogółu do szczegółu, przyczyna – skutek czy też hierarchiczne.

W konkretnym badaniu jest możliwe wyłączenie niektórych kart ze względu na specyfikę systemu lub specjalności zespołu ekspertów

Badanie może być prowadzone według kilku schematów, na przykład (rys. 5.3.):

1) kolejnego przeglądu wszystkich kart i wydzielenia zbioru zagadnień, dla których wartość wskaźnika koniecznej interwencji przekroczyła wartość przyjętą jako krytyczną; przejście do sformułowania hipotez ostrzegawczych lub ratunkowych,

2) przeglądu wybranych kart i wytypowania zagadnień, które będą poddawane ocenie według nowego bardziej szczegółowego zbioru kart kontrolnych (II rodzaju); dopiero te oceny uszczegółowione będą podstawą sformułowania hipotez lub też konkretnych rozwiązań,

3) przeglądu kart do wykrycia zagadnienia o krytycznym wskaźniku koniecznej interwencji i przejścia do poszukiwań rozwiązania systemowego lub lokalnego.

W doborze zakresu i przebiegu badań może być pomocna metodologiczna karta kontrolna o następującej treści:

  • sprecyzowano przedmiot badań (blok, układ, zestaw),
  • ustalono obszar badań (użycie, obsługa, zaopatrzenie),
  • ustalono aspekt badań (struktura, cechy, funkcje),
  • wybrano problem badawczy (konstrukcja, technologia, organizacja),
  • przyjęto sposób badań (doświadczalny, obliczeniowy, ekspertowy),
  • uzgodniono oczekiwany charakter wyników badania (identyfikacja, ocena, nowe rozwiązania),
  • wskazano fazę istnienia przedmiotu badania (projekt, wytwarzanie, eksploatacja),
  • przewidziano sposób weryfikacji wyników badań (symulacja, wdrożenie pilotowe, upowszechnienie masowe),
  • uwzględniono kompetencje użytkownika wyników badania (wykonawcze, operacyjne, decyzyjne),
  • uwzględniono ograniczenia badawcze (czasowe, rzeczowe, finansowe).

Ważne jest też, aby w sformułowaniach werbalnych poszczególnych zagadnień kontrolnych nie było zbyt subiektywnych sugestii.

W wyniku przeprowadzonych badań wykrywa się między innymi:

  • o czym zapomniano lub co zaniedbano w organizacji systemu,
  • jakie są braki, niedomagania i wadliwe rozwiązania systemowe,
  • jakie są i gdzie tkwią rezerwy systemu,
  • na czym można zaoszczędzić,
  • gdzie są słabe fragmenty systemu i słabe sprzężenia pomiędzy elementami systemu,
  • gdzie i jak są tracone informacje i doświadczenia istotne dla efektywnego działania systemu,
  • które z rozwiązań technicznych, organizacyjnych i ekonomicznych są przestarzałe,
  • jakie są zakłócenia działania systemu,
  • jakie występują patologie w procesie użycia i obsługi obiektów w systemie,
  • jaki jest stosowany repertuar interwencji i niekorzystne skutki interwencji spóźnionych.

Mając wyniki badań przystępuje się do poszukiwania rozwiązań systemowych lub lokalnych zgodnie z następującą typologią:

  • rekonfiguracyjnych, bo tego wymaga efektywne działanie systemu,
  • profilaktycznych, bo wykryto i rozpoznano przyczyny degradacyjne występujące w systemie lub w jego otoczeniu,
  • mobilizacyjnych, bo nie wykryto bądź nie poznano przyczyn procesów destrukcyjnych.

Ogólna koncepcja modelowania rzeczywistości eksploatacyjnej [14]

Koncepcję modelowania rzeczywistości eksploatacyjnej można ideowo przedstawić na schemacie metodologicznym (rys. 4.1.). Na schemacie tym wyróżniono dwa obszary: obszar praktyki i obszar teorii (modelowania). W obszarze praktyki w wyodrębnionym fragmencie rzeczywistości eksploa­tacyjnej powstają pewne problemy, których rozwiązanie decyzyjne po­winno nastąpić w obszarze teorii. W wyniku rozwiązania otrzymujemy zasady postępowania w obszarze praktyki. Idea wyodrębnienia dwóch obszarów zostanie dalej wykorzystana w bardziej szczegółowej analizie metodologii badań eksploatacyjnych.

Jak widać ze schematu przedstawionego na rys. 5.1. [14], decydent (badacz) rzeczywistości eksploatacyjnej operuje w swojej działalności dwoma funk­cjonalnymi modelami: modelem badawczym i modelem pragmatycznym. Model badawczy jest narzędziem badacza, który za jego pomocą potrafi zadawać pytania rzeczywistości (np. pytanie: jakie informacje o systemie eksploatacji należy zbierać w pierwszej kolejności). Model pragmatyczny jest narzędziem decydenta, który za jego pomocą potrafi oddziaływać sterująco na rzeczywistość. W szczególności model ten pozwala na podjęcie trafnych decyzji przy konkretnym stanie rzeczywistości.

Zauważmy, że utożsamiania modelu z narzędziem dokonuje się tutaj z punktu widzenia tych, którzy modelem praktycznie się posługują. Dla nich model może być wtłoczony do tzw. „czarnej skrzynki” – automatu, którym w działaniu można posłużyć się tak, jak każdym innym narzędziem lub urządzeniem. Otóż ta idea modelu automatu, szczególnie modelu decyzyjnego, znalazła odbicie w rodzinie tzw. modeli matematycznych.

Rys. 5.1. Dwa rodzaje modeli oryginału eksploatacyjnego [14]

Istotną funkcją dowolnego kierownika jest decydowanie. Proces podejmowania decyzji realizuje się w praktyce poprzez zastosowanie modelu decyzyjnego dotyczącego tego fragmentu rzeczywistości, który jest objęty sferą decyzji danego kierownika.

Istotnymi elementami matematycznego modelu decyzyjnego (MMD) są:

1) dziedzina modelu – zbiór obiektów, których model dotyczy,

2) relacje modelu – zbiór podstawowych zależności między elementami dziedziny modelu,

3) założenia modelu – zbiór podstawowych ograniczeń nałożonych na dziedzinę i relacje modelu,

4) kryterium modelu – kryterium podejmowania optymalnej decyzji w modelu,

5) problem decyzyjny – pytanie, na które należy odpowiedzieć w modelu.

Praktycznie MMD dotyczący danego zagadnienia eksploatacyjnego budowany jest w trzech etapach:

1) Opis identyfikacyjny danego fragmentu rzeczywistości eksploatacyjnej pozwala na określenie dziedziny i relacji modelu tego fragmentu rzeczy­wistości. Opis ten najczęściej realizowany jest za pomocą specjalnej an­kiety eksploatacyjnej.

2) Opis problemowy danego fragmentu rzeczywistości eksploatacyjnej pozwala na sporządzenie listy pytań – problemów. Opis ten umożliwia w szczególności przyjęcie sensownych założeń modelowych, kryterium podejmowania decyzji i najbardziej istotnego w danym zagadnieniu prob­lemu decyzyjnego.

3) Budowa MMD sprowadza się w efekcie do przedstawienia w języku matematyki poszczególnych elementów modelu na podstawie wyników opisu identyfikacyjnego i problemowego danego fragmentu rzeczywistości eksploatacyjnej.

O tym, czy w danym przypadku MMD został zbudowany poprawnie, przekonujemy się praktycznie w ten sposób, że model ten przekazujemy do algorytmizacji matematykowi, który zupełnie nie jest obeznany z kon­kretną problematyką eksploatacyjną. Jeśli on potrafi zbudować algorytm decyzyjny bez dodatkowych wyjaśnień interpretacyjnych, będzie to oznaką, że model od strony matematycznej został zbudowany poprawnie.

MMD traktowany jest jako swoisty automat o następującej strukturze:

gdzie:

X – zbiór parametrów eksploatacyjnych,

Xv– zbiór zmiennych eksploatacyjnych (zmiennych decyzyjnych),

Y – zbiór charakterystyk eksploatacyjnych,

Z – zbiór miar jakości,

– odwzorowanie zbioru parametrów w zbiór charakterystyk eksploatacyjnych,

– odwzorowanie zbioru charakterystyk w zbiór miar jakości eksploatacji.

Parametrami eksploatacyjnymi są najczęściej liczby, funkcje, relacje i struktury, które charakteryzują dany fragment rzeczywistości eksploatacyjnej. Parametrem takim może być na przykład struktura cyklu remontowego obrabiarek, ale może nim być także intensywność uszkodzeń tych obrabiarek. Parametrem może też być liczba obrabiarek wchodząca w skład parku maszynowego danego zakładu produkcyjnego.

Charakterystykami eksploatacyjnymi są najczęściej funkcje i funkcjonały. Swoistymi argumentami charakterystyk są parametry eksploatacyjne. Przykładami charakterystyk eksploatacyjnych mogą być: koszt eksploatacji, zużycie materiałów eksploatacyjnych, niezawodność obrabiarki itp.

Miarami jakości eksploatacji są najczęściej wybrane charakterystyki eksploatacyjne wyznaczane dla danego kryterium podejmowania decyzji. Przykładami takich miar jakości mogą być: minimalny koszt eksploatacji obrabiarki dla zadanych warunków lub maksymalna niezawodność obrabiarki dla zadanego czasu i warunków eksploatacji.

Reasumując można stwierdzić, że w procesie podejmowania decyzji eksploatacyjnych istotną rolę odgrywają matematyczne modele decyzyjne.

Schematycznie MMD można przedstawić tak jak na rys. 5.2.

Rys.5.2. Struktura matematycznego modelu decyzyjnego w zastosowaniu do podejmowania decyzji eksploatacyjnych [14]

Topologia fizyczna

dokończenie pracy magisterskiej z lutego

Poniżej na Rysunku 5.5 przedstawiłam schemat koncepcyjny projektowanej sie­ci. Z routera brzegowego Cisco 7603 wyposażonego w interfejs światłowodowy modułu FlexWAN sygnał STM-1 jest doprowadzony do urządzenia zintegrowane­go z anteną (system FibeAir 1528), a stąd sygnał przesyłany jest drogą radiową z prędkością 155Mb/s do budynku biblioteki. Do routera brzegowego dołączony jest drugi router 3745 Access firmy Cisco, na którym to zainstalowane jest opro­gramowanie Cisco Call Manager Expres, które jest już wcześniej wspomniałam przeznaczone jest do obsługi połączeń telefonicznych opartych na IP (pełni rolę centrali telefonicznej).

Poniższy rysunek przedstawia jedynie warstwę szkieletową projektowanej sieci. Sygnał do budynku szkoły doprowadzony jest za pomocą światłowodu wielomodowego, natomiast łączność między budynkami przy pomocy radiolinii.

Rysunek 5.6 przedstawia szczegółową topologię projektowanej sieci, zaznaczy­łam na nim warstwę szkieletową, dystrybucyjną i dostępową oraz użytkowników końcowych. Każda z występujących tu warstw jest definiowana przez zastosowane w niej urządzenia.

Rysunek 5.6. Topologia fizyczna sieci

Źródło: Opracowanie własne

Warstwa dostępowa jest realizowana w oparciu o standard IEEE 802.11g/b, który to zapewnia użytkownikom końcowym bezprzewodowy dostęp do usług siecio­wych. Dobór ilości punktów dostępowych oraz ich rozmieszczenie przedstawiłam w Rozdziale 5.2. Sieć WLAN pracuje w konfiguracji statycznej jako sieć ESS, w któ­rej zdefiniowane są VLAN’y.

W przełącznikach Catalyst firmy Cisco występujących w warstwie dystrybucyjnej, zdefiniowane są listy dostępu ACL. Listy te definiują politykę bezpieczeństwa za­projektowanej przeze mnie sieci. Wszystkie przełączniki zasilane są z sieci, a ponad­to zabezpieczone UPS-ami, które w razie jakichkolwiek problemów z zasilaniem zapewnią działanie switch nawet do 40 minut. W projekcie wykorzystałam techno­logię IEEE 802.11af[1].

Router brzegowy, router z oprogramowaniem Cisco Call Manager Expres oraz mo­duły antenowe, występujące w warstwie szkieleletowej sieci, zasilane są z sieci 230V, oraz dodatkowo routery zabezpieczone są UPS-ami, które zapewnią podobnie jak w przypadku switch pracę nawet w przypadku braku energii elektrycznej z sieci energetycznej.

W celu podłączenia wszystkich urządzeń potrzebne są patchpannele na kabel UTP Cat5e oraz patchpannele światłowodowe. Wszystkie urządzenia zostaną za­montowane w szafach, w pomieszczeniach które są do tego przeznaczone, takich jak POP (Point of Presence), MDF oraz IDF. Pomieszczenia te muszą spełniać wy­magania normy TIA/EIA-568.B dotyczące: ścian, podłóg, sufitów, gniazdek ener­getycznych itp.)

Wybór platformy sprzętowej

  1. Warstwa szkieletowa

W warstwie szkieletowej zastosowałam dwa rodzaje transmisji: światłowodową oraz radiową. Z tego też powodu musiałam bardzo starannie dobrać urządzenia, tak aby były ze sobą kompatybilne pod względem standardu SDH, a także posiada­ły odpowiednie interfejsy w celu właściwego ich połączenia. Połączenie ze „świa­towy” Internet zapewnia nam router brzegowy Cisco 7603, który to jest wyposa­żony w moduł optyczny FlexWAN, który to umożliwia podłączenie światłowodu poprzez który realizowana jest transmisja w standardzie SDH STM-1 (155 Mb/s).

Router 7603 firmy Cisco przeznaczony jest do zastosowań typu EDGE z integracją usług optycznych.

Do routera brzegowego za pośrednictwem światłowodu podłączony jest moduł do antey systemu FibeAir 1528 firmy Ceragon. Moduł ten podobnie jak router posiada interfejsy obsługujące transmisję w oparciu o standard SDH STM-1. Moduł ten przeznaczony jest do implementacji standardu SDH STM-1 właśnie w warstwie szkieletowej.

Dodatkowo zastosowałam 2 router – 3745 Access Router firmy Cisco, na którym zostało zainstalowane oprogramowanie Cisco Call Manager Expres, które zapew­nia obsługę połączeń telefonicznych opartych na IP.

  1. Warstwa dystrybucyjna

W warstwie tej najważniejszym urządzeniem jest przełączniki Catalyst 3750 firmy Cisco, które to posiadają porty 100 MGb/s Ethernet z technologią 802.3af – PoE (zasilanie urządzeń przez port ethernetowy, skrętką Cat5e). Urządzenia te przeznaczone są do zastosowań w warstwie dystrybucyjnej. Urządzenia te umoż­liwiają implementację list dostępu ACL, definiowane routingu (RIP) oraz jakości usług QoS (bardzo ważne w przypadku VoIP). W każdym z budynków znajduje się jeden taki przełącznik, który jest podłączony skrętką Cat5e z wykorzystaniem technologii 1Gb/s Ethernet do modułu antenowego systemu FibeAir 1528. Do zwy­kłych portów Fast Ethernet wpięte są punkty dostępowe AP oraz telefony IP. Każdy przełącznik, moduł antenowy systemu FibeAir 1528 oraz router jest zasilany z sieci energetycznej, dlatego też w celu zapewnienia działania sieci na wypadek przerwy w dostawie prądu, każde z urządzeń zabezpieczone jest zasilaczem awaryjnym UPS firmy APC – model Smart-UPS 5000VA.

Dodatkowo do switcha w budynku głównym podłączyłam urządzenia stano­wiące „farmę” serwerów, aby zapewnić dostęp do takich usług jak: FTP, Storage, DNS, Proxy czy też podobnych.

  1. Warstwa dostępowa

Jest to warstwa określona najbliżej użytkownika, za pomocą urządzeń typu punkt dostępowy WLAN (AP – Access Point) oraz telefonów IP. W mojej sieci zastosowałam zarządzalne punkty dostępowe AP2750 firmy 3Com, które działają w standardzie IEEE 802.11g/b, obsługujące także technologię 802.3af (Power over Ethernet). Urządzenia te przeznaczone są do zastosowań w warstwie dostępowej. Zapewniają prędkość transmisji do 54Mbps przy odległości do 100m dla 802.11b/g, oraz przy odległości do 50m dla 802.11a. AP2750 posiadają dwie antenki dwusys- temowymi, które mogą pracować na dwóch zakresach częstotliwości:

  • 2,4 ^2,48 GHz – standard 802.11g/b,
  • 5,15 ^5,85 GHz – standard 802.11a.

AP zapewniają szyfrowanie wykorzystując do tego celu standard WEP, protokół TKIP, szyfr AES. Zysk kierunkowy anten występujących w AP2750 wynosi 2dBi. Moc nadawania tych anten ilustruje Tabela 5.2.

Tabela 5.2. Moc nadawcza anteny

802.11a 802.11g 802.11b
6 Mbps:>+20 dBm

9 Mbps:>+20 dBm 12 Mbps:>+20 dBm 18 Mbps:>+20 dBm 24 Mbps:>+19 dBm 36 Mbps:>+19 dBm 48 Mbps:>+16 dBm 54 Mbps:>+16 dBm

6 Mbps:>+20 dBm

9 Mbps:>+20 dBm 12 Mbps:>+20 dBm 18 Mbps:>+20 dBm 24 Mbps:>+19 dBm 36 Mbps:>+19 dBm 48 Mbps:>+17 dBm 54 Mbps:>+17 dBm

2 Mbps:>+20 dBm 5,5 Mbps:>+20 dBm 11 Mbps:>+20 dBm

Źródło: Opracowanie własne na podstawie karty katalogowej

W warstwie tej zastosowałam bezprzewodowe telefony internetowe ZyXEL Prestige 2000W. Telefon ten pozwala na realizację rozmów w sieci lokalnej za pośrednic­twem internetu. Współpracuje on z AP pracującymi w oparciu o standard IEEE 802.11b/g. Dodatkowo wspiera protokół SIP i usługę QoS, co zapewnia wysoką jakość rozmowy nawet przy bardzo dużym ruchu oraz względnie małej przepływ­ności sieci.


[1]IEEE 802.11af – Power over Ethernet standard ten pozwala na doprowadzenie zasilania do punk­tów dostępowych bezpośrednio poprzez skrętkę Cat5e z przełączników wystepujących w warstwie dystrybucyjnej.

Bezpieczeństwo sieci

Internet jest otwartą siecią co oznacza, że bardzo łatwo każdy może zarówno nada­wać jak i odbierać pakiety. Dlatego też podsłuchanie zgłoszeń przesyłanych w sieci IP jest prostsze niż w sieciach PSTN. Z tego też powodu w sieciach IP konieczne jest stosowanie mechanizmów, które zapewnią bezpieczeństwo przesyłanym pakie­tom, nie pozwolą na przechwycenie transmisji osobom nieupoważnionym. Bardzo ważne jest także bezpieczeństwo sygnalizacji, aby zapobiec możliwości:

  • odbywania rozmów na czyjeś konto,
  • blokowania systemu,
  • zakłócania prowadzonych rozmów,
  • wysyłania zbędnych informacji.

H.323

W protokole tym, aspekt bezpieczeństwa dokładnie został poruszony dopiero w wersji 2. Wersja ta posiada mechanizmy, które zapewniają autoryzację, inte­gralność, prywatność oraz rejestrację odbytych rozmów. Oprócz tego strumienie danych zarówno użytkownika, zarządzania, sygnalizacji jak i RAS są zawsze szy­frowane. Możemy wyróżnić tutaj 4 główne aspekty bezpieczeństwa dotyczące roz­mów przy wykorzystaniu sieci IP:

/ uwierzytelnienie – jest to proces, w trakcie którego następuje weryfikacja użyt­kownika, sprawdzenie czy jest to faktycznie użytkownik za jakiego się podaje;

/ integralność – jest to proces, który gwarantuje, iż dane podczas transmisji nie zostały zmienione;

/ prywatność – mechanizm stosujący algorytmy numeryczne, których zadaniem jest niedopuszczenie do podsłuchania zawartości transmitowanych pakietów;

/ gromadzenie informacji o połączeniach – jest to proces, który zabezpiecza ope­ratorów dostarczających usług typu VoIP na wypadek wypierania się użyt­kowników do przeprowadzania niektórych rozmów.

Istnieją dwa sposoby, które gwarantują prywatność zgłoszeń w telefonii IP:

A za bezpieczeństwo odpowiedzialne jest oprogramowanie,

A zastosowanie bezpiecznych protokołów transportowych między innymi Trans­port Layer Security (TLS), czy też IP Security (IPSec).

Ochrona prywatności dotyczy wszystkich typów strumieni jakie są związane z te­lefonią IP. Zazwyczaj stosuje się kodowanie transmitowanych strumieni, ochro­nę przed możliwością manipulacji pakietami oraz uwierzytelnianie użytkowników końcowych.

Ponieważ protokół ten jest podobny do HTTP, jego zabezpieczenia są bardzo podobne do tych występujących w HTTP. Uwierzytelnianie zarówno użytkowni­ka wywołującego jak i wywołanego jest wykonywane przez mechanizmy HTTP, wliczając podstawową oraz skróconą autoryzację. Klucze stosowane do kodowania oraz dekodowania mediów są zamieniane przy użyciu SDP.

Podstawowy szkic SIP nie posiada żadnych mechanizmów zapewniających bezpieczeństwo, zabezpieczenie transmisji oparte jest na mechanizmach niższych warstw takich jak SSL (ang. Secure Socket Layer). Ponieważ protokół SIP jest mo­dularny aby zapewnić bezpieczeństwo transmitowanych pakietów możemy użyć dowolnej warstwy transportowej lub mechanizmów bezpieczeństwa jakie posiada HTTP.

Dalsze wersje począwszy od SIP 2.1 posiadają już lepsze mechanizmy zapew­niające bezpieczeństwo. W wersji tej zdefiniowana jest autoryzacja end-to-end przy pomocy PGP (zawsze) lub S/MINE (czasem). Metody te służą do kodowania wia­domości oraz do ich podpisywania.

Współpraca z firewallem

Obecnie prawie wszyscy stosujemy firewall’e, dlatego aby w takim przypadku telefonia IP działała prawidłowo należy wprowadzić zmiany w standardzie H.323 oraz w samym firewall’u.

Proxy H.323 działa jak większość proxy, tzn. monitoruje zgłoszenia oraz decyduje, które z nich mogą przejść przez firewall. Możemy rozpatrywać ją jako specyficzną bramę, która wymusza kontrolę dostępu i przydziela pasmo.

Jeśli zaś spojrzymy na protokół SIP to firewall nie stanowi dla niego dużego problemu. Jedynym wymogiem aby prawidłowo działa sieć telefoniczna oparta na IP jest aby połączenia były realizowane przy zastosowaniu TCP lub UDP, co jest łatwe do skonfigurowania na firewall’u. Dzięki temu, że SIP jest podobny do HTTP możemy zastosować w przypadku protokołu SIP tych samych serwerów proxy oraz takich samych mechanizmów zapewniających bezpieczeństwo [25].

Rozdział trzeci poświęcony jest technologii VoIP, przedstawiłam w nim sposób tansmisji głosu w oparciu o IP. Zaprezentowałam zarówno wady jak i zalety tej technologii, sposób wdranżania VoIP w firmach posiadających już tradycyjną sieć telefoniczną. W rozdziale tym opisałam także stndary technologii VoIP oraz bezpieczeństwo jakie technologia ta zapewnia, w zalezności od zastosowanego stndardu.

Teoretyczne podstawy modelowania systemów informacji eksploatacyjnej (SIE)

Eksploatacja urządzeń jest szczególnego rodzaju działaniem człowieka. Działanie to wymaga od ludzi celowo działających świadomości, że realizują je najlepiej. Przekonanie zaś takie można mieć tylko wtedy, gdy działa się w myśl wskazań nauki traktującej o tym, jak działać najlepiej. Dla eksploatatorów urządzeń nauką taką jest teoria eksploatacji urządzeń – eksploatyka techniczna [6].

Już sama definicja działania zwraca uwagę na jego celowość. Należy więc przyjrzeć się celowi eksploatacji obiektu technicznego. W publikacjach kwalifikujących się do nauki o eksploatacji na ogół nie pomija się rozważań na temat celu eksploatacji. Ale też ten cel widzi się przede wszystkim jako cel użytkowania i co najwyżej mówi się o optymalnej eksploatacji, bliżej nie wyjaśniając, na czym ta optymalizacja ma polegać. W tych niedopowiedzeniach upatrywać można się przyczyn niezadowalającego stanu obiektów technicznych w gospodarce. Ujawnia się to często m.in. podczas szacowania wartości likwidowanych czy komercjalizowanych przedsiębiorstw. Teraz dopiero uświadamiamy sobie, jakie znaczenie może mieć wartość eksploatowanego obiektu technicznego i że zadany poziom tej wartości jest przecież jednym z celów jego eksploatacji.

Na eksploatację obiektu technicznego składają się dwa działania: użytkowanie i obsługiwanie tego obiektu. Celem działania jest zamierzony stan przedmiotu tego działania. A więc, celem użytkowania obiektu technicznego jest zamierzony stan przedmiotu tego użytkowania (nie narzędzia), celem obsługiwania tego obiektu jest zamierzony stan przedmiotu tego obsługiwania tj. samego tego obiektu technicznego. Stąd, wartości celu eksploatacji trzeba poszukiwać w postępowaniu optymalizacyjnym, w którym kryterium optymalizacji będzie funkcją złożoną co najmniej z wielkości opisujących cele (wartości uzyskiwane z użytkowania i wartości nadawane przez obsługiwanie obiektu technicznego) [6].

Teoria eksploatacji opiera się przede wszystkim na uogólnieniach tzw. eksploatacji szczegółowych, które zajmują się stosowaniem określonych rodzajów urządzeń, np. eksploatacja pojazdów mechanicznych, maszyn roboczych itp.

Ale właściwie to dwie nauki umożliwiły bezpośrednio powstanie teorii eksploatacji: teoria działania, znana powszechnie pod nazwą prakseologii, oraz teoria układów względnie odosobnionych, rozwijana w ramach cybernetyki. Pierwsza z tych nauk pozwala spojrzeć na eksploatację jako na szczególny przypadek działania człowieka, a mianowicie takiego działania, w którym ma on do czynienia z urządzeniem. Druga z tych nauk pozwala spojrzeć i na człowieka i na urządzenie tak samo, mianowicie jako na układ względnie odosobniony, mający swoje wejścia, wyjścia oraz odpowiednio zorganizowane wnętrze. Szczególnie przydatne są w teorii eksploatacji metody matematyczne rozwijane w obrębie badań operacyj­nych oraz tzw. teorii systemów.

Teoria eksploatacji urządzeń jest nauką abstrakcyjną. Abstrahuje ona od wielu istotnych względów, dla których mogłoby być interesujące zjawisko eksploatacji urządzeń. Uznaje jednak te względy, które w danym badaniu są najbardziej istotne. Metoda, jaką więc stosuje, jest wypróbowaną metodą nauk abstrakcyjnych – metodą modelowania.

Zanim problemy eksploatacyjne zacznie się rozwiązywać matematycznie, trzeba je najpierw sformułować i opisać niematematycznie. Aparatura pojęciowa cybernetyki i prakseologii może być na tym etapie szczególnie przydatna. Ścisłość zaś na tym wstępnym etapie rozważań może zapewnić tylko aparat pojęciowy logiki matematycznej i teorii mnogości.

Na rysunku 4.1. przedstawiono schematycznie naukoznawczą strukturę eksploatyki. Zgodnie z tą koncepcją rozróżnia się dwa obszary: obszar praktyki i obszar teorii eksploatacyjnej.

Rys.4.1. Naukoznawcza struktura eksploatyki [14]

W obszarze praktyki znajduje się wyodrębniony, ze względu na prowadzone badania, pewien fragment rzeczywistości, zwany oryginałem eksploatacyjnym. W obszarze zaś teorii znajdujemy tylko modele tego fragmentu – oryginału. Zależnie zaś od właściwości wyróżniono: modele opisowe, modele formalne, modele matematyczne oraz stosowane modele eksploatacyjne [14].

Opisowym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w danym języku etnicznym za pomocą co najwyżej pewnych symboli rysunkowych. Uporządkowany w pewien sposób zbiór takich modeli można umownie nazwać eksploatyką opisową.

Formalnym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w języku logiki formalnej i teorii mnogości. W tym przypadku pojęcia, którymi operujemy w modelu, mają bardzo precyzyjnie określone swoje zakresy znaczeniowe. W tego typu modelach badamy przede wszystkim pewne właściwości formalne modelowego fragmentu rzeczywistości. Uporządkowany w pewien sposób zbiór formalnych modeli eksploatacyjnych można umownie nazwać eksploatyką formalną.

Matematycznym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w języku matematyki. W modelach tego typu szczególnie istotne są pewne zależności ilościowe. W strukturze takiego modelu możemy wyróżnić parametry, a wśród nich zmienne decyzyjne, charakterystyki oraz miary jakości modelowanego oryginału eksploatacyjnego. Model taki zawiera ponadto dwa istotne operatory, z których pierwszy przeprowadza zbiór parametrów w zbiór charakterystyk, a drugi – zbiór charakterystyk w zbiór miar jakości. Uporządkowany w pewien sposób zbiór matematycznych modeli eksploatacyjnych możemy umownie nazwać eksploatyką matematyczną [14].

Pragmatycznym modelem eksploatacyjnym nazywamy taki model eksploatacyjny, który przedstawiony jest w języku decydenta danego fragmentu modelowanej rzeczywistości. Najczęściej są to pewne dyrektywy praktyczne, normy postępowania w pewnych sytuacjach, wskaźniki oceny jakości eksploatacji, praktyczne algorytmy decyzyjne przedstawione w postaci tablic, nomogramów lub programów maszynowych. Uporządkowany w pewien sposób zbiór pragmatycznych modeli eksploatacyjnych możemy nazwać eksploatyką stosowaną [14].

Rola informacji eksploatacyjnej na etapie wytwarzania

Informacja eksploatacyjna wykorzystywana na etapie wytwarzania obiektu, obejmuje głównie dane o uszkodzeniach spowodowanych tzw. przyczynami produkcyjnymi, tzn. np. wadami materiałowymi, niedociągnięciami obróbki mechanicznej i cieplnochemicznej oraz montażu.

W zbiorze informacji eksploatacyjnych, interesujących wytwórcę, wyróżnić można w sensie ogólnym:

  • grupę zagadnień dotyczących niezawodności elementów obiektu w aspekcie technologii wytwarzania,
  • grupę zagadnień dotyczących warunków eksploatacji obiektu.

Informacje tego rodzaju wykorzystywane są na etapie wytwarzania, do następujących celów:

  • zarządzania produkcją,
  • doskonalenia procesu wytwarzania (optymalizacji technologii),
  • organizowania kontroli jakości produkcji,
  • sterowania jakością produkcji,
  • doskonalenia systemu obsługi posprzedażnej (obsługi serwisowej),
  • opracowywania programów produkcji części zamiennych w ujęciu asortymentowym i ilościowym.

Na rysunku 3.3. przedstawiony jest schemat przepływu informacji pomiędzy producentem i użytkownikiem zaprezentowany w pracy [5] funkcjonujący w zakładach IBM Werk Sindelfingen.

Rys.3.3. Przepływ informacji zwrotnej do producenta [5]

 

Zakończenie pracy magisterskiej

Rozwój sieci komputerowych powoduje pojawianie się na rynku coraz to nowszy usług. W wyniku czego sieci te zaczynają wypierać starsze rozwiazania, jedną z takich usług jest VoIP, który coraz częściej jest stosowany zamiast tradycyjnej sieci telefonicznej. Rozwój sieci WLAN oraz niższe ceny sprzętu potrzebnego do jesgo inplementacji powodują, że sieci te są coraz częściej stosowane, stanowią alternatywę dla przewodowych sieci komputerowych, które nie wszędzie mogą być zastosowane. Sieci te stosowane są między innymi przez: organizacje handlowe, służbę zdrowia, ośrodki edukacyjne, itp.

Niniejsza praca został poświęcona projektowaniu lokalnych sieci komputero­wych, zarówno przewodowych jak i bezprzewodowych, wdrażając w nich techno­logię VoIP.

Pierwsza część mojej pracy zawiera informacje dotyczące zarówno samych sie­ci komputerowych, jak również zagadnień z nimi związanych. Informacje zawarte w rozdziale pierwszym poświęcone są sieciom przewodowym i bezprzewodowym. Przedstawiłam w nim sposoby konfiguracji sieci lokalnych (topologie sieci), kom­ponenty z jakich zbudowane są sieci LAN oraz WLAN. Omówiłam także standardy jakie używamy do budowy zarówno sieci przewodowych, czyli: Ethernet, Token Ring, FDDI, jak również bezprzewodowych, a mianowicie: 802.11a, 802.1b, 802.11g, 802.11n. W rozdziale drugim znajdują się informacje dotyczące protokołu TCP/IP, który jest najczęściej stosowanym protokołem w przypadku transmisji danych po­przez sieci komputrowe. Zaprezentowałam w nim dwa protokoły, a mianowicie protokól TCP, oraz protokół IPv4 i IPv6. Dodatkowo także przedstawiłam sposób adresowania urządzeń przy wykorzystaniu adresów IPv4 i IPv6. Trzeci rozdział opisuje technologię VoIP, pokazałam w nim sposób tansmisji głosu w oparciu o IP. Zaprezentowałam zarówno wady jak i zalety tej technologii, sposób wdrażania VoIP w firmach posiadających już tradycyjną sieć telefoniczną. W rozdziale tym opisałam także standary technologii VoIP oraz bezpieczeństwo jakie ta technologia zapewnia, w zalezności od zastosowanego stndardu.

Druga część pracy poświęcona jest projektowaniu sieci LAN i WLAN, część ta składa się z dwóch rozdziałów. Rozdział czwarty opisuje sposób projektowania sie­ci komputerowych LAN i WLAN. Zawiera on zarówno informacje dotyczące: wy­boru medium transmisyjnego, topologi fizycznej, topologii logicznej, jak również w przypadku sieci bezprzewodowych informacje o wyborze: AP, kanałów radio­wych oraz anten. W rozdziale tym opisałam sposób obliczania ilości potrzebnych punktów dostępowych oraz zasięgu sieci. Ostatni rozdział mojej pracy został po­święcony zaprojektowaniu sieci komputerowej w szkole podstawowej. W rozdziale tym zaprezentowałam w jaki sposób należy projektować sieci komputerowe.

Sieci komputerowe WLAN

Wiadomości wstępne

W sieciach LAN mamy do czynienia z fizyczną strukturą, w skład której wcho­dzą zarówno urządzenia sieciowe jak i okablowanie. W celu zmiany lokalizacji urządzania w sieci trzeba odłączyć je w jednym miejscu, a następnie podłączyć w innym. Rozbudowa sieci LAN często związana jest za zmianą infrastruktury istniejącego okablowania, co może okazać się kosztowne oraz czasochłonne. Dla­tego też coraz większą popularność zyskują bezprzewodowe sieci LAN (WLAN). Ceny urządzeń dostępowych oraz kart bezprzewodowych maleją,a co za tym idzie WLAN staje się alternatywą dla sieci przewodowych, poza tym proponuje więcej rozwiązań w zakresie mobilnego dostępu do usług oferowanych przez ISP (Inter­net Service Provider). Dzięki czemu znika problem zmiany lokalizacji urządzeń sieciowych, oraz rozbudowy sieci. WLAN zapewnia użytkownikom bezpieczny dostęp do wszelkich aplikacji oraz zasobów sieciowych z dowolnego miejsca i każ­dego urządzenia klienckiego. Sieci te oferują użytkownikom coraz szerszy zakres usług, między innymi telefonię, a także inne usługi czasu rzeczywistego. Co roku pojawia się kolejna aplikacja dostępna dla klientów sieci bezprzewodowych [23].

Bezprzewodowe lokalne sieci komputerowe powinny spełniać konkretne para­metry zapewniające właściwą jakość pracy sieci. Do parametrów tych należą:

  • bezpieczeństwo – sieci WLAN powinny zapewnić poufność przesyłanych da­nych, oczywiście jak w każdej sieci możliwe jest przechwycenie przesyłanych danych, lecz jest to czasochłonne. Jeśli chodzi o bezpieczeństwo to ważna jest integralność danych, czyli zabezpieczenie przesyłanych informacji przed zmianami w danych dokonanych przez nieupoważnione osoby. Dlatego przy przesyłaniu danych przez sieci bezprzewodowe stosuje się protokoły krypto­graficzne. Oprócz ochrony danych przed przechwyceniem czy też modyfika­cją, bardzo istotna sprawą jest dostępność. Ponieważ największym zagroże­niem dla sieci jest zablokowanie działania usług sieciowych. Z tego powodu aby połączyć się z punktem dostępowym należ najpierw uwierzytelnić się, proces ten jest szczególnie dokładny jeśli użytkownicy chcą mieć dostęp do chronionych zasobów systemu;
  • ekonomiczność – ze względu na cenę urządzeń bezprzewodowych, koszt in­stalacji sieci bezprzewodowej jest często nawet dwukrotnie wyższy od ce­ny sieci przewodowej, nie licząc okablowania. Jednak podliczając wszystkie koszty w tym także okablowanie pierwotnego, czy też cenę związaną z rekon- figuracją sieci kablowych, budowa bezprzewodowych sieci często jest tańsza;
  • elastyczność – związana jest z łatwą rekonfiguracją sieci, a co za tym idzie z liczbą stacji sieciowych oraz ich lokalizacją;
  • mobilność – zapewnia nam ciągłość połączenia, nawet wtedy gdy stacje sie­ciowe poruszają się. Istnieją oczywiście ograniczenia związane z mobilnością, a mianowicie poruszająca się stacja nie może zmienić podsieci gdyż wówczas nastąpi zerwania połączenia, drugi ograniczeniem, wymogiem jest aby poru­szająca się stacja nie zmieniała adresu IP przy zmianie punktu dostępowego;
  • niezawodność – podobnie jak sieci kablowe, sieci bezprzewodowe powinny posiadać taki sam poziom niezawodności, a co za tym idzie zapewniać transmisję nawet w przypadku, gdy węzły są niesprawne albo parametry poszczególnych kanałów pogorszyły się. Zapewnienie takiej niezawodności nie jest łatwe ponieważ WLAN pracuje przy mniejszym stosunku sygnału do szumu (S/N) niż sieci kablowe. Konieczna jest jednak stopa błędu poniżej 10;
  • przepustowość – sieci bezprzewodowe powinny oferować podobne prędko­ści transmisji jak sieci przewodowe. Obecnie istniejące sieci WLAN oferują transmisję danych z prędkością do 54 Mb/s;
  • przezroczystość – określa współpracę sieci przewodowych i bezprzewodo­wych, przy czym użytkownik nie powinien zauważyć różnicy w jakości dzia­łania sieci przy współpracy z każdą z nich (LAN i WLAN) [13, 23].
  • Standardy sieci bezprzewodowych

W 1999 IEEE zatwierdził opracowany standard 802.11 (bezprzewodowej sieci lo­kalnej). Standard ten pracując w paśmie częstotliwości 2.4 GHz gwarantował prze­pływność rzędu 1 lub 2 Mb/s.

Standard ten określa trzy „rodzaje” warstwy fizycznej:

  • DSSS (ang. Direct Sequence Spread Spectrum) – czyli fale o paśmie częstotli­wości 2.4 GHz z rozpraszaniem widma metodą kluczowania bezpośredniego. Fizyczna transmisja może zachodzić przy użyciu każdej modulacji cyfrowej, jednak przy prędkości 1 Mb/s używa się DBPSK (ang. Differential Binary Phase Shift Keying, czyli binarne kluczowanie fazy), a przy 2 Mb/s stosuje się DQPSK (ang. Differential Quadrature Phase Shift Keying, czyli kwadra- turowe kluczowanie fazy);
  • FHSS (ang. Frequency-Hopping Spread Spectrum) – czyli fale o paśmie czę­stotliwości 2.4 GHz z rozpraszaniem widma metodą przeskoków częstotliwo­ści. Pozwala on na pracę kilku systemów w tym samym paśmie częstotliwości.

Przy prędkości 1 Mb/s używa się 2-GFSK (ang. Gaussian Frequency-Shift Keying, czyli binarne kluczowanie częstotliwości), natomiast przy 2 Mb/s stosuje się 4-GFSK (kwadraturowe kluczowanie częstotliwości);

  • IR (ang. Infrared) – czyli fale optyczne z zakresu podczerwieni o długościach z zakresu 750-1500 nm. Warstwą tą nie będę się zajmowała, ponieważ bez­przewodowa transmisja optyczna (podczerwień) stanowi obecnie oddzielne zagadnienie [13].

Prace nad sieciami bezprzewodowymi doprowadziły do stworzenia kolejnych stan­dardów 802.11, a mianowicie:

802.11b – standard zatwierdzony w 1999 roku. Jakość 802.11b zapewnia wyższą prędkość przesyłu danych, niż utworzony protokół 802.11. Prosta architektu­ra, właściwości i obsługa 802.11b zostały zdefiniowane w oryginalnym stan­dardzie 802.11, zmiany zostały wprowadzone tylko w warstwie fizycznej, dodając większą przepływność i spójność. Kluczem do współpracy 802.11b (udoskonalonym standardem bezprzewodowej sieci lokalnej) ze standardem WLAN (802.11) była standaryzacja warstwy fizycznej wspierającej dwie no­we przepływności 5.5Mb/s i 11 Mb/s. 802.11b WLAN stosuje dynamicz­ną zmianę prędkości, pozwala aby prędkość transportowanych danych by­ła automatycznie dostosowywana aby rekompensować interferencje oraz za­sięg kanałów radiowych. Idealne połączenie zapewnia pełną przepływność 11 Mb/s. Jednakże kiedy urządzenie przemieszcza się poza optymalny zasięg dla pracy standardu z prędkością 11Mb/s, lub jeśli występują znaczne inter­ferencje, urządzenia 802.11b będą transmitowały dane wolniej, wracając do przepływności 5.5, 2 lub 1 Mb/s. Ponadto, jeżeli urządzenie znowu znajdzie się w optymalnym zasięgu przepływność automatycznie wzrośnie.

Jak już wspomniałam wcześniej w standardzie tym wprowadzono zmiany w warstwie fizycznej zwiększając tym samym prędkość transmisji, jednak­że podobnie jak 802.11 pracuje on w paśmie częstotliwości 2.4 GHz. Pasmo to zostało podzielone na 14 22 MHz kanałów, choć tylko 3 z nich nie po­krywają się zakresami. W wielu krajach, w tym także w Polsce dozwolone jest bez licencji używanie tylko pasma z przedziału 2.4000 – 2.4835 GHz, co odzwierciedla kanały od 1 do 13.

Sieci te używają rozpraszanie widma za pomocą kluczowania bezpośrednie­go DSSS, która to została przedstawiona na stronie 23. W standardzie tym została zdefiniowana nowa metod modulacji, a mianowicie CCK (ang. Com- plementary Code Keying modulation) [13];

802.11a – standard zatwierdzony w 1999 roku. Jednak urządzenia dla niego pojawi­ły się dopiero w 2001r. Podobnie jak w 802.11b, w tym standardzie nastąpiła zmiana w warstwie fizycznej w stosunku do 802.11. Rezygnuje całkowicie z pasma częstotliwości 2.4 GHz na rzecz 5GHz. W 802.11a zdefiniowana zo­stała nowa technika modulacji danych OFDM (ang. Orthogonal Frequency Division Multiplexing). Choć specyfikacja ta w Europie jest niedozwolona, ponieważ pasmo 5 GHz zostało zarezerwowane dla sieci HiperLAN, w Sta­nach Zjednoczonych jest wdrażana.

Nominalną przepływność wynosi 54 Mb/s, ale podobnie jak w przypadku 802.11b, może ona ulec zmniejszeniu. Dopuszczalne prędkości transmisji w tym standardzie to : 48, 36, 34, 18, 12, 9 i 6 Mb/s [13];

802.11g – standard zatwierdzony w 2003 roku. 802.11g jest wynikiem zsumowa­nia zalet wcześniej powstałych standardów. Podobnie jak 802.11b pracuje on w paśmie częstotliwości 2.4 GHz (nie wymaga zezwolenia), lecz z nominalną przepływnością 54Mb/s, tak jak w 802.11a. Jedną z głównych zalet 802.11g jest kompatybilność wsteczna, co oznacza że do usług tego standardu dostęp posiadają również użytkownicy z kartami WLAN 820.11b. 802.11g wyko­rzystuje wiele rodzajów transmisji danych, łącząc w ten sposób zalety obu wcześniejszych standardów [23];

802.11n – standard nad który trwają prace. Ma on być kompatybilny z 802.11a, jednak ma zapewnić większą przepływność rzędu 100 a nawet 250 Mb/s. Podobnie jak 802.11a będzie on wdrożony w Stanach Zjednoczonych, gdyż jak już wcześniej wspomniałam w Polsce pasmo 5 GHz jest zabronione [23].

Elementy sieci

Podobnie jak w sieciach przewodowych występują tu switche, routery, itp. Jednak WLAN charakteryzuje się także własnymi urządzeniami, do których należą: anteny i punkty dostępowe.

Anteny – w sieciach bezprzewodowych stosuje się różne anteny w zależności od planowanego pokrycia terenu. Decydując się na konkretną antenę należy wziąć pod uwagę kilka jej parametrów: rodzaj anteny, zysk anteny, kąt poło­wy mocy. Obecnie możemy wyróżnić kilka rodzajów anten:

  • Antena pionowa – antena dookólna, dobrze promieniuje w płaszczyźnie horyzontalnej. Oferowane na rynku anteny różnią się przede wszystkim zyskiem i tak można spotkać anteny o zysku od 3dBi aż do 10 dBi. Im większy zysk anteny, tym jej charakterystyka jest bardziej płaska;
  • Dipol – jej charakterystyka promieniowania ma kształt cyfry 8, fizycznie nie różni się specjalnie od anteny dipolowej i w rzeczywistości niektóre anteny pionowe to pionowo zamontowane dipole;
  • Antena Yagi – antena jednokierunkowa, wygląda podobnie jak antena telewizyjna. Skład się z kil-ku elementów metalowych przymocowanych pod odpowiednim katem do wspornika. Elementy te nie są zwykle widoczne, gdyż są umieszczane w plastikowej ochronnej kopułce. Zysk tych anten mieści się w przedziale od 12 do 18 dBi;
  • Anteny paraboliczne – anten tych ze względu na bardzo duży zysk kie­runkowy (nawet do 24 dBi), a co za tym idzie bardzo mały kat połowy mocy (od zaledwie 6,5 stopnia) nie stosuje się do obsługi użytkowni­ków, ale do tworzenia łączy między budynkami. Ustawienie kierunku takich anten stwarza dużo trudności. Anteny te można wykorzystywać przy odległościach nawet do 30km jeśli na obu końcach łącza użyjemy podobnych anten [5].

Punkty dostępowe – ang. Access Point (AP). Punkt dostępowy umożliwia dołą­czenie wielu użytkowników sieci bezprzewodowej, a także łączenie podsie­ci Ethernet nie stosując dodatkowych urządzeń, jeśli wykorzystamy ante­ny zewnętrzne o dużym zasięgu. AP mogą również pełnić funkcję mostu i zwiększać zasięg radiolinii. Access Pointy mają także wiele innych funk­cji. Ważną właściwością AP jest możliwość konfiguracji zarówna poprzez WWW jak i oprogramowanie SNMP, które to jest lepszym rozwiązaniem, gdy mamy kłopoty z łącznością. Punkt dostępowy daje możliwość autory­zacji użytkowników przy wykorzystaniu listy MAC, która to jest zmieniana przez administratora sieci. Dzięki takiemu rozwiązaniu dostęp do sieci mają tylko użytkownicy, których adres MAC umieszczony został na access liście danego punktu dostępowego [29].

Rozdział pierwszy zawira wstepne informacje dotyczące sieci LAN i WLAN. Przedstawiłam w nim sposoby konfiguracji sieci lokalnych (topologie sieci), kom­ponenty z jakich zbudowane są sieci LAN oraz WLAN. Omówiłam także standardy jakie używamy do budowy zarówno sieci przewodowych, czyli: Ethernet, Token Ring, FDDI; jak również bezprzewodowych, a mianowicie: 802.11a, 802.1b, 802.11g, 802.11n.

Sprzężenia informacyjne pomiędzy procesami projektowania, wytwarzania i eksploatacji

Każde urządzenie przechodzi następujące fazy: projektowanie, wytwarzanie i eksploatacja.

Eksploatacja jest to proces, który przebiega od chwili wytworzenia urządzenia do chwili jego likwidacji (złomowania). Pomiędzy poszczególnymi fazami istnienia urządzenia powinny występować następujące sprzężenia informacyjne:

Rys 3.1. Sprzężenia informacyjne pomiędzy procesami projektowania wytwarzania i eksploatacji

Funkcjonujące w rzeczywistości sprzężenia nazwano „mocnymi”. Występują one pomiędzy projektantem a wytwórcą w postaci przekazywanej dokumentacji konstrukcyjnej i technologicznej urządzenia.

Następnie sprzężenia te występują pomiędzy projektantem a użytkownikiem (eksploatatorem urządzenia) często za pośrednictwem wytwórcy, w postaci:

  • wytycznych eksploatacyjnych,
  • danych i zaleceń zawartych w dokumentacji techniczno- ruchowej DTR.

Przepływ informacji w kierunku przeciwnym, nazwany sprzężeniem „słabym”, występuje najczęściej w okresie gwarancyjnym urządzenia pomiędzy użytkownikiem a wytwórcą.

Tworzenie SIE ma na celu wzmocnienie „słabych” sprzężeń informacyjnych.

Organizacja systemów informacji eksploatacyjnej (SIE) ma na celu zapewnienie okresowo ciągłego dopływu informacji eksploatacyjnej dla potrzeb doskonalenia procesów projektowania, wytwarzania i eksploatacji maszyn poprzez realizację informacyjnych sprzężeń zwrotnych między tymi procesami.

Topologia sieci (architektura) lokalnej

Topologia sieci (architektura) określa jej właściwości „geometryczne” (tzn. sposób połączenia węzłów sieci), co wpływa bezpośrednio na możliwości i efektywność transmisji danych między węzłami, a także określa podatność sieci na uszkodzenia.

Rozróżniamy trzy główne topologie:

– topologia szynowa (magistrali)

W topologii szynowej sieć tworzy pojedynczy kabel, a wszystkie komputery (węzły) są po prostu do niego przyłączone (rys. 2.11.). Informacja jest przesyłana z węzła w dwóch kierunkach. W skrócie praca węzłów polega na tym, że każdy z nich odczytuje adresy danych płynących po magistrali i odbiera dane po rozpoznaniu tylko swojego adresu. Każdy koniec kabla jest zakończony terminatorem – po osiągnięciu końca kabla sygnały są wygaszane i nie powracają do magistrali.

Rys. 2.11. Topologia magistrali

Zalety: wymaga mniejszej długości kabla, prosty układ okablowania, architektura jest elastyczna-prostota czyni ją niezawodną, łatwe rozszerzanie sieci.

Wady: trudna diagnostyka i lokalizacja błędów (uszkodzeń), przy dużym ruchu w sieci magistrala staje się wąskim gardłem.

– topologia pierścieniowa

Jest to sieć pierścieniowa, która łączy komputery (węzły) poprzez zamkniętą linię tworzącą krąg (rys. 2.12.a). Każdy węzeł włączony do pierścienia działa jak wzmacniacz. Dane poruszają się w pierścieniu w jednym kierunku przechodząc przez każdy węzeł. W praktyce pętla ta jest realizowana w jednostce wielokrotnego dostępu (Multiple Access Unit – MAU), a wszystkie węzły połączone są do tej jednostki tworząc gwiazdę (rys. 2.12.b, topologia pierścieniowo-gwiaździsta).

Rys. 2.12. Topologia pierścieniowa a) bez jednostki MAU b) z jednostką MAU

a)                                                                                        b)

 Zalety: sieci bez MAU- całkowita długość kabla jest mniejsza, nie wymaga specjalnej szafki do łączenia kabli; sieci z MAU- diagnostyka i lokalizacja błędów jest stosunkowo łatwa a modułowa konstrukcja umożliwia łatwą rozbudowę.

Wady: awaria pojedynczego węzła pociąga za sobą awarię całej sieci, trudniejsza diagnostyka uszkodzeń i modyfikacja oraz rekonfiguracja; sieć z MAU- złożony system okablowania.

– topologia gwiazdy

W tym rozwiązaniu wszystkie komputery (węzły) sieci podłączone są do jednego centralnego punktu (rys.2.13.) – hub, koncentrator. Jego zadaniem jest komutowanie (rozdzielanie) sygnałów, przychodzących od poszczególnych węzłów.

Zalety: łatwa modyfikacja, rozbudowa, lokalizacja uszkodzeń, scentralizowana kontrola.

Wady: większa ilość kabla, złożony system okablowania, wzrost ceny, centralny hub.

Rys. 2.13. Topologia gwiazdy

Źródło: Opracowanie własne